Categoria: segurança

  • Asus recomenda atualização imediata de vários routers por falha de segurança

    Asus recomenda atualização imediata de vários routers por falha de segurança

    Asus recomenda atualização imediata de vários routers por falha de segurança

    Se possui routers da Asus na sua rede local, é recomendado que verifique se não existem atualizações de firmware para os mesmos. A fabricante encontra-se a alertar para uma nova atualização importante para diversos routers da empresa – focada em corrigir uma grave vulnerabilidade nos mesmos.

    Segundo a empresa, foram recentemente identificadas duas falhas no firmware de vários routers da empresa, que podem permitir aos atacantes realizarem ataques nas redes locais ou obterem informações potencialmente sensíveis das mesmas.

    A primeira falha pode permitir que os atacantes realizem ataques diretos aos routers, via a porta WAN, com a capacidade de execução de código remoto no mesmo. Outra das falhas, apesar de ter mais de cinco anos desde que foi inicialmente descoberta, pode ser usada para executar código remotamente.

    Na mensagem de notificação, a Asus recomenda que os utilizadores procurem pelas versões mais recentes de firmware existentes para os seus modelos de routers, que devem contar com todas as correções mais recentes, incluindo as destas falhas.

    Entre os modelos afetados encontram-se os routers GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 e TUF-AX5400.

    O download do firmware mais recente pode ser feito diretamente pelo site de suporte da Asus.

  • Novas aplicações de espionagem descobertas na Google Play Store

    Novas aplicações de espionagem descobertas na Google Play Store

    Novas aplicações de espionagem descobertas na Google Play Store

    De tempos a tempos surgem relatos de apps maliciosas que conseguem escapar das medidas de proteção da Google, chegando aos utilizadores via a Play Store. Hoje chega a confirmação de um conjunto de novas apps deste género, que podem ter levado ao roubo de informações sensíveis de milhares de utilizadores.

    De acordo com a empresa Cyfirma, foi recentemente descoberto um conjunto de aplicações maliciosas na Play Store da Google, que teriam sido enviadas por um grupo de hackers indiano conhecido como “DoNot”, focado em roubar informações de personalidades de relevo em diferentes setores – e que se encontra em atuação desde 2018.

    As duas aplicações em questão seriam a nSure Chat e iKHfaa VPN, ambas enviadas para a Play Store sobre o programador com o nome “SecurITY Industry”. De acordo com a empresa de segurança, ambas as aplicações continham código que poderia permitir a instalação de spyware nos dispositivos das vítimas.

    exemplo de app maliciosa

    As aplicações aparentam possuir um número relativamente pequeno de downloads, o que leva os investigadores a crer que se trate de apps focadas para ataques direcionados a vítimas especificas, possivelmente alvo de esquemas de phishing.

    As aplicações podem recolher dados como os contactos, localizações, obter acesso aos ficheiros no dispositivo e controlo dos mesmos remotamente. Os conteúdos podem ainda ser enviados para sistemas em controlo dos atacantes, onde seriam depois usados para a espionagem.

    As aplicações usadas para esta campanha de espionagem ainda se encontram disponíveis, neste momento, sob a Google Play Store, embora a empresa tenha sido informada da existência das mesmas.

  • Dois suspeitos detidos na Polónia por manterem serviço de ataques DDoS por encomenda

    Dois suspeitos detidos na Polónia por manterem serviço de ataques DDoS por encomenda

    Dois suspeitos detidos na Polónia por manterem serviço de ataques DDoS por encomenda

    As autoridades da Polónia confirmaram, durante o fim de semana, ter apreendido dois suspeitos de correrem um serviço de ataques DDoS por contrato, que estaria ativo desde finais de 2013.

    De acordo com as autoridades locais, os suspeitos foram detidos como parte de uma operação global, sobre o nome de PowerOFF, que teria como objetivo encerrar plataformas online que permitem a compra de ataques DDoS em larga escala, e que permitem lançar os mesmos contra diferentes alvos.

    Muitos serviços deste género são propagados como plataformas de stress para redes em controlo dos clientes, mas não aplicam medidas para impedir que esses ataques sejam feitos contra outras plataformas – basicamente, favorecem a criação de ataques em larga escala contra diferentes alvos, usando esse ponto de “stress” das redes como meio de venda.

    A operação contou com a ajuda da Europol e várias agências de segurança internacionais, que levaram à detenção de dois suspeitos de correrem as operações, bem como a diversas buscas e apreensões de materiais usados para o processo.

    As autoridades afirmam ainda ter obtido detalhes de quase 35.000 contas de utilizadores que usavam estes serviços, 76.000 registos de login e 320.000 endereços de IP associados aos mesmos. Foram ainda apreendidos vários conteúdos associados com planos de ataques DDoS a realizar por vários clientes, com os valores dos mesmos.

    Os domínios associados com o serviço de venda dos ataques DDoS foram igualmente colocados em controlo das autoridades, e encontram-se atualmente a mostrar uma imagem de que o domínio foi apreendido como parte da operação.

  • Twitter invadido por rede falsa de publicidade a lojas chinesas

    Twitter invadido por rede falsa de publicidade a lojas chinesas

    Twitter invadido por rede falsa de publicidade a lojas chinesas

    Se usou o Twitter nos últimos dias, é possível ter começado a verificar que a publicidade da plataforma está a atingir níveis bastante elevados – sobretudo no que respeita a publicidades para lojas de conteúdos questionáveis.

    Com todas as medidas que Elon Musk tem realizado no Twitter, estas afastaram também um vasto conjunto de anunciantes da empresa – atualmente ainda a principal fonte de receitas da plataforma. No entanto, parece que existe uma nova vaga de esquemas a aproveitar a saída de anunciantes mais reconhecidos da empresa, para a propagação de anúncios de produtos baratos e de fraca qualidade.

    No Twitter, existe atualmente uma rede de falsas lojas de dropshipping, que estão a usar a plataforma para anunciar produtos que, na maioria dos casos, são de baixa qualidade ou nunca chegam aos clientes finais – mas que o Twitter encontra-se a promover como conteúdos patrocinados para os utilizadores da plataforma.

    Estas lojas online surgem com vídeos a demonstrar os supostos produtos, a maioria das vezes com conteúdos falsos para cativar a atenção dos utilizadores, e direcionando para vários sites das supostas lojas, onde os produtos se encontram.

    Como seria de esperar, estas lojas são, na sua maioria, plataformas de baixa qualidade e sem qualquer controlo de qualidade ou segurança, que podem levar os utilizadores a comprarem produtos sobre falsas promessas – a maioria afirma ser da China.

    exemplo de publicidade falsa no twitter

    Estas lojas encontram-se a usar a publicidade do Twitter para distribuir em massa publicidade sobre vários nomes. Numa rápida pesquisa é possível encontrar centenas de contas falsas destas lojas, sobre os mais variados nomes, e todas verificadas pelo Twitter Blue – relembrando que um dos motivos pelos quais Elon Musk tem vindo a propagar o Twitter Blue seria para combater exatamente as contas falsas e de spam.

    exemplos de contas falsas no twitter

    A maioria destas contas possuem apenas algumas centenas de seguidores, a grande maioria de contas aparentemente falsas, sem imagem de perfil e poucas ou nenhumas interações. Este género de esquemas tendem a surgir em largas redes de falsas contas nas plataformas sociais, e que podem ser usadas para os mais variados fins.

    Uma das formas de identificar as contas presentes neste esquema encontra-se no facto de usarem quase sempre imagens de perfil similares, com cores e formas aleatórias, e nomes bastante genéricos e simples. A descrição das contas também aparenta ser bastante genérica, alegando ser de uma loja de produtos de “prenda” e tecnologia.

    exemplo de loja falsa

    As lojas em questão, distribuídas sobre diferentes contas e nomes, possuem todas o mesmo formato de design, mudando apenas as cores e alguns detalhes.

    imagem de loja falsa

    Apesar disso, a campanha encontra-se a ser propagada em massa na plataforma, com centenas de anúncios existentes para cada uma destas contas falsas. As contas exploram a falta de anunciantes da plataforma para surgirem em maior escala junto dos utilizadores – na tentativa de enganar os mesmos com falsos produtos.

    Infelizmente, o TugaTech tentou contactar o Twitter para obter mais informações sobre esta situação, mas o contacto de imprensa da plataforma encontra-se a responder automaticamente com um emoji originário de uma piada criada por Elon Musk.

  • Atualização KB5027215 está a causar problemas no Windows 10

    Atualização KB5027215 está a causar problemas no Windows 10

    Atualização KB5027215 está a causar problemas no Windows 10

    A Microsoft começou a disponibilizar novas atualizações para o Windows 10 durante o início desta semana, como parte do Patch Tuesday. A focada para o Windows 10 era a KB5027215, sendo focada em corrigir algumas falhas de segurança no sistema, mas sem detalhes de melhorias ou alterações no mesmo.

    Porém, alguns utilizadores encontram-se a reportar que a atualização está a causar problemas. De acordo com os relatos, os utilizadores que tentam instalar a atualização KB5027215 encontram-se a verificar, em alguns sistemas, os mais variados problemas. Em alguns casos, a instalação pode demorar horas a ser concluída, e em alguns casos encontra-se mesmo a falhar.

    De momento a Microsoft ainda não confirmou a existência de problemas com a atualização, mas os utilizadores que iniciem a mesma devem estar preparados para a possibilidade desta demorar mais tempo que o esperado inicialmente. Em alguns sistemas, este processo pode terminar com o erro de código 0x80073701.

    Para os utilizadores que a conseguiram instalar, de momento não existem relatos de problemas de maior com o sistema, sendo que as falhas dizem apenas respeito ao processo de atualização.

    De momento ainda não existe uma correção para quem esteja a verificar os erros 0x80073701.

  • Logitech Options vai deixar de suportar versões antigas do Windows 10

    Logitech Options vai deixar de suportar versões antigas do Windows 10

    Logitech Options vai deixar de suportar versões antigas do Windows 10

    A Logitech encontra-se a lançar uma atualização importante para a sua aplicação Options+, sendo que conta com um alerta para quem se encontre nas versões mais antigas do Windows.

    A mais recente versão da app alerta os utilizadores em versões mais antigas do Windows 10 para o facto que as mesmas vão deixar de ser suportadas pela aplicação. Ou seja, quem ainda se encontre no Windows 10 1507, 1511, 1607, 1703, 1709, e 1803, vai deixar de poder atualizar para as versões mais recentes da aplicação.

    Esta aplicação é importante para quem tenha produtos da Logitech, visto permitir controlar algumas das configurações dos mesmos. Portanto, se pretende manter-se atualizado com as mais recentes novidades da app, e ainda se encontra numa versão antiga do Windows, chega agora a hora de realizar a mudança.

    De notar, no entanto, que a app vai continuar a funcionar nestas versões do sistema operativo. No entanto, a empresa alerta que não vão ser lançadas novas atualizações, que podem conter funcionalidades importantes e correções de segurança.

    Para além do alerta para os utilizadores, a atualização do Logitech Options+ 1.44 chega ainda com a correção de um bug que, em certos sistemas, poderia impedir os mesmos de encerrarem corretamente.

    Os utilizadores que usam a app são aconselhados a atualizarem para a versão mais recente para garantirem o total suporte aos novos dispositivos da empresa, bem como as tradicionais melhorias.

  • Ubuntu 22.10 chega ao fim de suporte a 20 de Julho

    Ubuntu 22.10 chega ao fim de suporte a 20 de Julho

    Ubuntu 22.10 chega ao fim de suporte a 20 de Julho

    A Canonical confirmou que o Ubuntu 22.10 vai chegar oficial ao fim de suporte oficial no dia 20 de Julho, sendo recomendado que todos os utilizadores ainda nesta versão atualizem os seus sistemas para a mais recente distribuição do Ubuntu 23.04.

    Quando uma versão entra na fase de fim de vida, a mesma deixa de receber importantes atualizações de segurança, e fica assim aberta a ataques e exploração de falhas conhecidas. Portanto, os utilizadores que ainda se encontrem nesta versão, são aconselhados a realizarem o upgrade antes da data prevista de fim de suporte, para garantir que continuam a receber todas as melhorias do sistema e correções mais recentes de segurança.

    O processo de upgrade deve ser relativamente simples, e para a grande maioria, deve ser feito sem grande impacto no sistema. Basta usar o próprio sistema de atualizações do Ubuntu para instalar a nova versão, sendo que o processo deve ser realizado automaticamente.

    Para os utilizadores que não pretendam realizar constantemente o upgrade do sistema para uma nova versão, o Ubuntu disponibiliza a versão LTS do mesmo, que mantêm o suporte mais prolongado durante dois anos.

  • Ataques de ransomware estão cada vez mais sofisticados

    Ataques de ransomware estão cada vez mais sofisticados

    Ataques de ransomware estão cada vez mais sofisticados

    O ransomware é notícia nos jornais há vários anos consecutivos. Na busca por lucro, os criminosos têm visado quase todo o tipo de organizações, desde instituições de saúde e de ensino a prestadores de serviços e empresas industriais. A Kaspersky publicou um relatório que analisa o que aconteceu ao longo 2022, como está a ser 2023 e as principais tendências para este ano.

    Em 2022, as soluções Kaspersky detetaram mais de 74,2 milhões de tentativas de ataques de ransomware, um aumento de 20% em relação a 2021 (61,7 milhões). Já no início de 2023, assistimos a um ligeiro declínio do número de ataques de ransomware. Porém, estes tornaram-se mais sofisticados e direcionados. Além disso, houve uma mudança drástica entre os grupos de ransomware mais influentes e prolíficos. Os REvil e Conti, que ocupavam, respetivamente, o 2.º e 3.º lugar em termos de ataques no primeiro trimestre de 2022 foram substituídos, nos primeiros três meses de 2023, pelos Vice Society e BlackCat. Dois dos outros grupos mais ativos atualmente são os Clop e os Royal.

    Durante 2022, foram também descobertas modificações de ransomware multiplataforma que atraíram muita atenção dos analistas da Kaspersky. É o caso do Luna e do Black Basta. Os cibercriminosos tornaram-se ainda mais profissionais, com grupos como o BlackCat a melhorar e a aperfeiçoar as suas técnicas ao longo do ano. A situação geopolítica também está a ser explorada por alguns grupos de ransomware para promover os seus interesses, como o caso do ‘stealer’ Eternity, com os cibercriminosos a criar todo um ecossistema com uma nova variante do ransomware.

    Para 2023, os peritos da Kaspersky apresentaram três tendências principais no desenvolvimento de ameaças de ransomware. A primeira refere-se à funcionalidade de auto-propagação ou uma imitação da mesma, com os Black Basta, LockBit e Play entre os exemplos mais significativos de ransomware que se propaga por si próprio.

    Outra tendência emergente é a utilização abusiva de controladores para fins maliciosos. Algumas das vulnerabilidades dos controladores AV foram exploradas pelas famílias de ransomware AvosLocker e Cuba, sendo que a análise da Kaspersky mostra que até a indústria de jogos pode ser vítima deste tipo de ataque. Supostamente, o controlador anti-cheat Genshin Impact foi utilizado para eliminar a proteção de endpoint na máquina visada. Uma ameaça que também paira sobre vítimas de elevado perfil, como instituições governamentais em países europeus.

    Por último, os especialistas da Kaspersky  alertam para o facto de os maiores grupos de ransomware mundiais estarem a adotar código divulgado ou vendido por outros cibercriminosos para melhorar as funções do malware. Recentemente, o grupo LockBbit adotou, pelo menos, 25% do código Conti divulgado, e emitiu uma nova versão inteiramente baseada nele. Este tipo de iniciativas proporciona aos afiliados semelhanças e facilidades para trabalharem com famílias de ransomware com as quais já estavam habituados a trabalhar, podendo reforçar as suas capacidades ofensivas, o que deve ser tido em conta na estratégia de defesa das empresas.

    “Os grupos de ransomware surpreendem-nos continuamente e nunca param de desenvolver as suas técnicas e procedimentos. O que temos vindo a observar ao longo do último ano e meio é que estão gradualmente a transformar os seus serviços em empresas de pleno direito. Este facto torna até os atacantes amadores bastante perigosos”, afirma Dmitry Galov, investigador de segurança sénior da Equipa de Análise e Pesquisa Global da Kaspersky. “Por isso, para proteger a sua empresa e os seus dados pessoais, é muito importante manter os seus serviços de cibersegurança atualizados.”

  • Maioria dos jovens considera aceitável recorrer a pirataria

    Maioria dos jovens considera aceitável recorrer a pirataria

    Maioria dos jovens considera aceitável recorrer a pirataria

    Os europeus estão cada vez mais conscientes dos riscos e consequências da compra de contrafações e do acesso a conteúdos a partir de fontes ilegais, de acordo com um novo estudo sobre a perceção dos cidadãos em relação à propriedade intelectual, publicado hoje pelo Instituto da Propriedade Intelectual da União Europeia (EUIPO).

    80 % dos europeus acreditam que as organizações criminosas estão por detrás dos produtos de contrafação e consideram que a compra de contrafações prejudica empresas e empregos. 83 % dos inquiridos também consideram que apoia um comportamento imoral e dois terços consideram que constitui uma ameaça para a saúde, a segurança e o ambiente.

    Em termos de pirataria, 82 % dos europeus concordam que a obtenção de conteúdos digitais através de fontes ilegais constitui um risco de práticas prejudiciais (fraudes ou conteúdos inadequados para menores).

    Apesar destes resultados positivos, o estudo revela igualmente que 1 em cada 3 europeus (31 %) ainda consideram aceitável comprar produtos falsificados quando o preço do original é demasiado elevado, aumentando para metade (50 %) no caso dos consumidores mais jovens com idades compreendidas entre os 15 e os 24 anos.

    Passando da crença à ação, 13 % dos europeus afirmam ter comprado contrafações intencionalmente nos últimos 12 meses. Este valor aumenta para 26 % nas pessoas com idades compreendidas entre os 15 e os 24 anos, o dobro da média da UE, desce para 6 % no grupo etário dos 55 aos 64 anos e para menos de 5 % entre as pessoas com idade igual ou superior a 65 anos.

    A nível nacional, a percentagem de consumidores que compraram intencionalmente falsificações varia entre 24 % na Bulgária e 8 % na Finlândia. Além da Bulgária, a compra intencional de falsificações é superior à média da UE em Espanha (20 %), na Irlanda (19 %), no Luxemburgo (19 %) e na Roménia (18 %).

    Um preço mais baixo dos produtos originais continua a ser o motivo mais mencionado (43 %) para deixar de comprar produtos falsificados. O risco de más experiências (produtos de má qualidade para 27 % das pessoas, riscos de segurança para 25 % e punição para 21 %) é também um fator essencial que impede os consumidores de comprarem contrafações.

    Incerteza entre os consumidores

    A incerteza quanto à autenticidade também está a aumentar. Quase 4 em cada 10 europeus (39 %) já se questionaram se tinham comprado uma contrafação, enquanto metade dos jovens (52 %) afirmou o mesmo.

    As disparidades entre os Estados-Membros são também significativas: enquanto cerca de um quarto dos consumidores da Dinamarca e dos Países Baixos (26 %) tiveram dúvidas sobre se o que compraram era genuíno ou não, este valor aumenta para 72 % na Roménia.

    Os europeus também revelam incerteza quanto à legalidade das fontes que utilizam para conteúdos em linha, tendo 41 % questionado se uma fonte acedida era legal ou não.

    O Diretor Executivo do EUIPO, Christian Archambeau, afirmou:

    “Compreender as perceções dos cidadãos ajuda-nos a desenvolver um diálogo significativo tanto com os consumidores como com as partes interessadas, no âmbito das nossas atividades de sensibilização e divulgação. A última edição do estudo sobre a perceção da PI fornece novas perspetivas relevantes sobre a perceção da violação dos direitos de propriedade intelectual e sublinha, uma vez mais, a necessidade de apoiar a proteção dos consumidores. Confirma igualmente a evolução positiva no que diz respeito à sensibilização e à disponibilidade de conteúdos digitais provenientes de fontes legais.”

    Pirataria digital e eventos desportivos

    De um modo geral, os europeus opõem-se à utilização de conteúdos pirateados: 80 % afirmam que preferem recorrer a fontes legais para aceder a conteúdos em linha se estiver disponível uma opção a um preço acessível.

    De facto, quase 9 em cada 10 pessoas têm conhecimento de, pelo menos, um tipo de oferta de conteúdos legais no seu país e mais de 4 em cada 10 europeus (43 %) pagaram para aceder, descarregar ou assistir em contínuo a conteúdos protegidos por direitos de autor de um serviço legal no último ano.

    Contudo, uma grande maioria de pessoas (65 %) consideram aceitável piratear quando o conteúdo não está disponível na sua assinatura.

    Além disso, 14 % dos europeus admitem ter acedido intencionalmente a conteúdos através de fontes ilegais nos últimos 12 meses. A percentagem aumenta para 1 em cada 3 (33 %) nos jovens com idades compreendidas entre os 15 e os 24 anos. Tal acontece sobretudo para assistir a conteúdos desportivos, através de dispositivos ou aplicações de transmissão em contínuo ilícitos.

    A percentagem de pessoas que acedem a conteúdos pirateados também varia por país, oscilando entre 9 % na Finlândia e Dinamarca e 22 % em Malta.

    Uma melhor acessibilidade a nível de preços e uma maior seleção de conteúdos provenientes de fontes legais são as razões mais mencionadas para as pessoas se afastarem dos conteúdos pirateados.

  • Novo ransomware tenta enganar jogadores de Enlisted

    Novo ransomware tenta enganar jogadores de Enlisted

    Novo ransomware tenta enganar jogadores de Enlisted

    Existe uma nova campanha de ransomware ativa, que se foca em jogadores de “Enlisted”, um popular jogo de FPS no mercado. A campanha encontra-se a ser distribuída por falsos sites associados com o jogo, que prometem o título.

    Enlisted é um jogo legítimo, criado em 2021, e que conta com cerca de 500.000 jogadores mensais. O jogo é gratuito, mas o que a campanha se encontra a realizar é aproveitar o instalador do mesmo, onde os criminosos modificam os conteúdos para integrar ransomware no mesmo.

    De acordo com os investigadores da empresa de segurança Cyble, o ransomware integrado aparenta ser uma variante do WannaCry, criado com base no open-source ‘Crypter’ Python – que normalmente é usado apenas para fins educacionais.

    O instalador falso, se executado, coloca o ransomware no sistema, juntamente com o jogo original, para evitar possíveis deteções. No entanto, em segundo plano, as atividades maliciosas são também ativadas.

    O ransomware começa a encriptar ficheiros que considere serem importantes, além de criar a nota de resgate, que conta com a carteira para onde as vítimas devem enviar os pagamentos.

    O foco parece ser para vítimas localizadas na Rússia, tanto que os sites descobertos a distribuir a versão maliciosa do jogo encontram-se na sua maioria traduzidos para russo. No entanto, é possível que os mesmos surjam para outros utilizadores e em outros idiomas – e podem ser usados em outras campanhas para se propagarem mais facilmente, como em publicidade maliciosa.

  • Malwarebytes está a causar problemas no Chrome pelo Windows 11

    Malwarebytes está a causar problemas no Chrome pelo Windows 11

    Malwarebytes está a causar problemas no Chrome pelo Windows 11

    Quem utiliza a aplicação de segurança Malwarebytes pode ter alguns problemas em usar o Google Chrome nos seus sistemas, caso tenham atualizado para a recente versão do Windows 11 22H2 KB5027231.

    A empresa confirmou que a mais recente atualização do Windows 11, para quem use o Malwarebytes e o navegador Chrome, encontra-se a causar problemas no arranque do navegador.

    De acordo com os comentários de alguns utilizadores, a atualização encontra-se a causar problemas para quem tenha o Malwarebytes instalado, e também use o Chrome como navegador principal. Ao tentar abrir o navegador, a janela principal não carrega nenhum conteúdo.

    A falha foi confirmada como estando diretamente associada com a proteção de anti-exploit do Malwarebytes , que está a causar problemas no carregamento do Chrome pela versão mais recente do Windows 11.

    De forma temporária, a empresa recomenda que os utilizadores com falhas coloquem o Chrome fora da lista de aplicações protegidas do programa de segurança. Isso deve resolver a situação, mas ao mesmo tempo deixa de lado uma das proteções do programa.

    Remover o Chrome das proteções do MalwareBytes

    No entanto, a correção para o problema encontra-se a ser estudada, e deve chegar em breve como uma atualização para o programa de segurança. No entanto ainda se desconhecem detalhes de quando esta vai ficar disponível.

  • Malware de Linux usa DNS-over-HTTPS para comunicações encriptadas

    Malware de Linux usa DNS-over-HTTPS para comunicações encriptadas

    Malware de Linux usa DNS-over-HTTPS para comunicações encriptadas

    Um grupo de hackers conhecido como “ChamelGang”, e com raízes na China, encontra-se a infetar sistemas baseados no Linux com um novo malware, que pode realizar comunicações usando o DNS-over-HTTPS.

    O malware encontra-se a ser apelidado de “ChamelDoH”, exatamente por usar o sistema de DoH para realizar as comunicações com os sistemas de controlo dos atacantes. De acordo com a empresa Stairwell, o grupo começou as suas atividades em Setembro de 2021, embora focado para sistemas Windows.

    No entanto, agora o mesmo parece encontrar-se a voltar também para sistemas Linux, com foco em roubar informações dos sistemas infetados. No entanto, o curioso do seu malware em Linux será o uso do DoH para comunicações.

    Por norma, os pedidos DNS regulares não são encriptados, e usam ligações UDP diretas para os sistemas remotos. Isto permite que as queries realizadas possam ser capturadas por terceiros e monitorizadas.

    Com o DoH, as queries são enviadas como tráfego HTTPS encriptado, e portanto, não é possível de ser monitorizado diretamente. Isso garante mais privacidade para os utilizadores, mas ao mesmo tempo pode ser usado também por malware para dificultar a identificação do mesmo e das suas atividades.

    O ChamelDoH aproveita-se disso para realizar pedidos DNS-over-HTTPS para sistemas em controlo dos atacantes, de onde recebe e envia dados. Estes pedidos, além de encriptados, passam como sendo pedidos HTTPS regulares, e portanto, mais difíceis de serem identificados por soluções de segurança tradicionais.

    Usando os pedidos DoH, os atacantes podem enviar para os sistemas infetados vários comandos, que poderão ser usados para tomar controlo dos sistemas ou roubar informações importantes.

    Tendo em conta que os conteúdos são encriptados, torna-se consideravelmente difícil de identificar os mesmos, abrindo portas para ataques sem que os utilizadores tenham conhecimento de que os sistemas estão, efetivamente, infetados.

  • Spoofing de números de telefone: cuidado com esta técnica de burla!

    Spoofing de números de telefone: cuidado com esta técnica de burla!

    Spoofing de números de telefone: cuidado com esta técnica de burla!

    Quando alguém realiza uma chamada para o seu telefone, possivelmente deve verificar um número específico, que corresponde à pessoa que está a ligar do outro lado… ou pelo menos essa é a ideia que a maioria possui.

    O Caller ID é útil para ajudar os utilizadores a identificar a origem de uma chamada, este permite que, quando recebe uma chamada telefónica, possa ver no seu smartphone o número do outro lado da linha.

    No entanto, se apenas usa este número como forma de identificar a pessoa ou empresa do “outro lado”, talvez tenha de repensar um pouco.

    Nos últimos tempos temos assistido a um aumento considerável de esquemas e burlas que usam o que é conhecido como “spoofing” do número de telefone/Caller ID. A técnica não é propriamente nova, mas pode enganar até os utilizadores mais atentos.

    O spoofing é uma técnica que consiste em mascarar a identidade de uma parte, fazendo-se passar por outra. Um dos exemplos mais comuns encontra-se no email.

    Se possui uma conta de email, provavelmente já deve ter recebido mensagens que dizem ser da “google.com” ou “paypal.com”, mesmo que não o sejam verdadeiramente. Isto acontece porque é possível realizar o spoofing da conta do remetente que uma mensagem possui – fazendo-a passar como tendo sido enviada por um email que não enviou na realidade.

    Felizmente, no caso de emails, existem outros meios de validar a identificação do remetente, e a maioria das mensagens de spoofing são rapidamente identificadas como spam pela maioria dos filtros atuais. No entanto, passando essa ideia para chamadas telefónicas, é algo mais complicado de se “bloquear”.

    Não existe diretamente um filtro de proteção para chamadas telefónicas, que possa proteger os utilizadores de situações onde o número de telefone tenha sido adulterado. Com isto, é uma técnica bastante simples que pode levar a algumas dores de cabeça para vítimas de esquemas e burlas.

    Por exemplo, um dos casos mais recentes que temos conhecimento surge sobre o MBWay, onde uma pessoa pode ligar, aparentemente do número oficial de contacto da empresa, fazendo-se passar como uma assistente da mesma. No entanto, essa pessoa apenas pretende levar as potenciais vítimas a realizarem atividades que podem colocar em risco as suas contas ou fundos.

    Chamada telefónica

    Em alguns dos casos, as vítimas são enganadas porque, ao verem o número de telefone, confirmam que efetivamente este é de uma “fonte oficial”… quando não o é. Se os utilizadores devolverem a chamada para o número original, possivelmente irão entrar em contacto com o suporte real – porque o número, no final, é verdadeiro.

    Este esquema tem vindo a ganhar bastante popularidade nos últimos tempos, e com um elevado grau de sucesso que pode enganar até os mais atentos. Portanto, existem algumas dicas que deve ter em conta para evitar cair neste género de burlas.

    • Tenha atenção ao que é dito: se lhe ligarem de um número aparentemente “oficial” de uma entidade, tenha atenção ao que é dito pela outra parte. Suspeite de qualquer chamada que afirme ser associada com linhas de segurança, ou onde foram identificadas atividades suspeitas em contas bancárias, MBWay, etc.
    • Não forneça dados sensíveis: nunca forneça diretamente dados sensíveis em chamadas que sejam recebidas de outra parte. Se uma entidade realmente entrar em contacto consigo, possivelmente já possuem a informação que necessitam para tal. Mas tenha também atenção que, por vezes, os criminosos podem ter dados pessoais das vítimas que usam como forma de credibilizar a ligação.
    • Em caso de dúvidas, faça a chamada por si mesmo: se existem suspeitas que pode estar a ser alvo de burla, o melhor a fazer será desligar a chamada e ligar por si mesmo para um número de contacto oficial – conforme seja fornecido nos sites das entidades ou outras plataformas de contacto.

    No caso de ter sido vítima de um esquema por este meio, comece por notificar imediatamente as autoridades e a entidade associada. Este passo será fundamental para garantir que pode salvaguardar algumas das suas perdas. Tenha também atenção ao que forneceu, nomeadamente a dados pessoais ou até senhas.

  • Instalações piratas do Windows 10 escondem malware difícil de remover

    Instalações piratas do Windows 10 escondem malware difícil de remover

    Instalações piratas do Windows 10 escondem malware difícil de remover

    Não é difícil de encontrar pela internet locais onde descarregar ficheiros de imagem modificados do Windows 10, a maioria prometendo encontrar-se ativado ou ter alterações diversas – isto apesar de a Microsoft fornecer as imagens de instalação do Windows 10 e 11 gratuitamente para todos, de forma oficial.

    No entanto, quem opte pela via da pirataria, pode estar a abrir portas para alguns problemas. Foi recentemente descoberta uma campanha de malware, que se encontra a usar ficheiros de imagem do Windows 10 modificados para conterem malware.

    De acordo com os investigadores da empresa de segurança Dr. Web, os ficheiros de imagem são distribuídos em sites de pirataria e torrent, e à primeira vista parecem relativamente seguros. A maioria promete encontrar-se atualizado ou pré-ativado.

    No entanto, estas imagens contam com um malware oculto, que permanece escondido sobre a partição EFI – normalmente usada pelo sistema para o arranque. Uma vez que esta partição não se foca no uso direto pelo Windows, o malware permanece oculto na mesma e consegue ficar “invisível” mesmo para as soluções de segurança mais recentes.

    As instalações encontram-se ainda modificadas para descarregar os ficheiros maliciosos da partição de forma regular, infetando o sistema. Mesmo que os utilizadores removam o malware, este volta eventualmente a surgir no futuro.

    O malware usado pode variar, mas a maioria foca-se em roubar dados sensíveis dos utilizadores, de contas online ou em alterar silenciosamente as carteiras de criptomoedas que os utilizadores possam colocar no sistema, de forma a transferirem fundos para carteiras em controlo dos atacantes.

    Os investigadores afirmam que uma das carteiras usadas pelo malware conta com mais de 19.000 dólares, o que parece indicar que o esquema está a ter resultados finais. Como sempre, deve-se ter extremo cuidado no download de ficheiros de imagem de fontes não oficiais, bem como de qualquer software potencialmente ilícito.

  • Parlamento Europeu vota nas novas regras para a Inteligência Artificial

    Parlamento Europeu vota nas novas regras para a Inteligência Artificial

    Parlamento Europeu vota nas novas regras para a Inteligência Artificial

    A Inteligência Artificial encontra-se cada vez mais presente no dia a dia dos utilizadores, para as mais variadas tarefas.

    Com isto, aumentam também as necessidades de serem criadas regras e leis para evitar o uso abusivo da mesma. O Parlamento Europeu votou hoje na criação de um conjunto de regras, que visam promover a adoção de uma IA centrada no ser humano e fiável, protegendo os direitos dos cidadãos.

    O Regulamento Inteligência Artificial (IA) teve a votação realizada hoje, com 499 votos a favor, 28 contra e 93 abstenções, sendo que esta medida antecipa agora as conversações com os diferentes estados-membros da União Europeia sobre a forma final da lei.

    De acordo com o comunicado da Parlamento Europeu, as “regras assegurarão que a IA desenvolvida e utilizada na Europa respeita plenamente os direitos e valores da UE, incluindo a supervisão humana, a segurança, a privacidade, a transparência, a não discriminação e o bem-estar social e ambiental.”

    Existem algumas regras que estabelecem o uso proibido da IA, tendo como base o risco que tais possam levar para os diferentes mercados. Entre alguns dos pontos encontram-se o uso de sistemas de IA para:

    • sistemas de identificação biométrica à distância «em tempo real» e «em diferido» em espaços públicos;
    • sistemas de categorização biométrica que utilizem características sensíveis (por exemplo, género, raça, etnia, estatuto de cidadania, religião, orientação política);
    • sistemas de policiamento preditivo (baseados na definição de perfis, localização ou comportamento criminoso passado);
    • sistemas de reconhecimento de emoções na aplicação da lei, na gestão das fronteiras, no local de trabalho e nos estabelecimentos de ensino; e
    • remoção não direcionada de imagens faciais da Internet ou de filmagens de videovigilância (circuito fechado) para criar bases de dados de reconhecimento facial (violação dos direitos humanos e do direito à privacidade).

    Serão ainda considerados de risco elevado os usos de IA que tenham impactos significativos a nível da “saúde, a segurança e os direitos fundamentais das pessoas ou o ambiente”.

    Ao mesmo tempo, existem ainda regras relativamente aos fornecedores de modelos de IA, que devem “avaliar e atenuar eventuais riscos (para a saúde, ambiente, segurança. direitos fundamentais, democracia e Estado de direito) e registar os seus modelos na base de dados da União antes da sua introdução no mercado da UE.”

    Além disso, “sistemas de IA generativa que têm por base tais modelos, como o ChatGPT, terão de cumprir os requisitos de transparência (revelando que os conteúdos foram gerados por IA, o que ajudará a distinguir as técnicas de manipulação de imagens – também conhecidas como deepfake – das imagens reais) e assegurar salvaguardas contra a produção de conteúdos ilegais”

    No entanto, as novas regras não terão apenas um caráter de limitação, sendo que também se encontram a ser aplicadas medidas para “impulsionar a inovação no domínio da inteligência artificial e apoiar as PME”, nomeadamente com a “isenções para atividades de investigação e componentes de IA fornecidos ao abrigo de licenças de fonte aberta”.

  • iOS 17 pode mesmo vir a permitir sideloading de apps de terceiros

    iOS 17 pode mesmo vir a permitir sideloading de apps de terceiros

    iOS 17 pode mesmo vir a permitir sideloading de apps de terceiros

    A Apple encontra-se a enfrentar um problema na União Europeia. Algumas das leis na região estão a obrigar a empresa a aplicar medidas drásticas nos seus produtos e serviços.

    Uma dessas medidas pode ser encontrada em alguns dos futuros dispositivos da empresa, com a necessidade de se usar o USB-C como ligação principal dos equipamentos. No entanto, esta pode ir mais longe, afetando também o sistema operativo da empresa.

    Ao contrário do que acontece no Android, o iOS encontra-se fechado, apenas permitindo a instalação de apps diretamente da App Store. Este tem vindo a ser um ponto de controvérsia faz alguns anos, mas as recentes alterações na lei europeia apontam que medidas devem começar a ser aplicadas.

    Entre essas medidas encontra-se o potencial sideloading de apps no iOS. E se tivermos em conta os mais recentes rumores, é possível que tal aconteça como iOS 17.

    Craig Federighi, vice presidente da divisão de software da empresa, deixou recentemente a ideia que o iOS 17 pode vir a suportar o sideloading de apps. De notar que a atual versão do iOS 17 Beta não permite essa funcionalidade, mas isso pode vir a alterar-se com a versão final do mesmo.

    Durante uma entrevista com John Gruber, Federighi terá referido que a Apple encontra-se a trabalhar com as autoridades para garantir que o seu sistema se encontra em conformidade com a lei, mas também deixou a indicação de que se encontra dedicada a trabalhar para a segurança dos utilizadores – um dos pontos que a empresa tem indicado como sendo o motivo do contra o sideloading de apps de terceiros.

    No entanto, Federighi também deixou a indicação de que o sideloading de apps, como acontece no Android, é algo que apenas os utilizadores mais avançados e com conhecimentos sabem realizar. Apesar de o mesmo não ter deixado indicações sobre se a funcionalidade vai chegar no iOS 17, a mensagem do mesmo parece indicar que a Apple espera que o sideloading seja visto como um “extra” no sistema, que vai estar escondido para a maioria, e que apenas utilizadores com conhecimentos poderão usar.

    Outro motivo pelo qual a Apple pode tentar que esta funcionalidade venha a ficar escondida no sistema será pelo facto de, com a mesma, ser possível contornar as taxas de pagamento da App Store, permitindo aos programadores terem as suas apps instaladas nos dispositivos sem que tenham de pagar a taxa da Apple na App Store.

  • Google Chrome recebe nova atualização para falhas de segurança

    Google Chrome recebe nova atualização para falhas de segurança

    Google Chrome recebe nova atualização para falhas de segurança

    Se utiliza o Google Chrome, é bom ficar atento a novas atualizações fornecidas para o mesmo. A Google confirmou ter lançado uma nova atualização para o Chrome, focada em corrigir cinco falhas de segurança identificadas no navegador – entre as quais se encontra uma com a classificação de Crítica.

    A atualização deve ter começado a ser fornecida durante o dia de ontem, sendo que a maioria dos utilizadores devem receber a mesma nas próximas horas – ou até já a terão instalado. A atualização vai chegar como parte do processo de atualizações automáticas do Chrome, com a versão 114.0.5735.133 no Linux e 114.0.5735.133/114.0.5735.134 no Windows.

    A empresa não revelou detalhes sobre as falhas, possivelmente para evitar que as mesmas possam ser exploradas antes de a maioria dos sistemas serem atualizados. No entanto, a empresa deixa a indicação que não existem indícios que as falhas estejam a ser ativamente exploradas para ataques, incluindo mesmo a falha considerada como crítica.

    Outros navegadores baseados no Chromium devem também receber a atualização em breve.

  • Windows 10 21H2 chega oficialmente ao fim de suporte

    Windows 10 21H2 chega oficialmente ao fim de suporte

    Windows 10 21H2 chega oficialmente ao fim de suporte

    A Microsoft encontra-se hoje a lançar uma nova atualização do Windows, focada para o Windows 10 e Windows 11. No entanto, para quem ainda esteja na versão antiga do Windows, talvez seja melhor analisar em que versão do sistema operativo se encontra realmente.

    Isto porque, a partir de agora, a Microsoft vai deixar de suportar o Windows 10 21H2. Com isto, esta versão vai deixar de receber as atualizações mensais de segurança e correções de bugs, estando considerada como descontinuada pela empresa.

    Quem ainda se encontre nesta versão do sistema é aconselhado a atualizar para uma das versões mais recentes, seja ainda dentro do Windows 10 ou para o Windows 11, de forma a garantir que continua a receber as atualizações regulares.

    O Windows 10 21H1 foi lançado na segunda metade de 2021, sendo eu as versões focadas para o público em geral estavam previstas de receber atualizações até hoje. As versões focadas para empresas, nomeadamente a edição Enterprise e Education, ainda vão continuar a manter suporte até 11 de Junho de 2024.

    Esta versão do Windows 10 foi lançada, na altura, ao mesmo tempo que a primeira versão do Windows 11. Portanto, se não atualiza o Windows desde essa altura, ou aplicou medidas para impedir essa atualização, talvez esteja na altura de rever as mesmas e atualizar para a versão mais recente.

    No entanto, para quem não realize nada, a Microsoft espera lançar uma atualização final, que vai forçar a atualização do sistema para o Windows 10 22H2. O Windows 11 continua a ser opcional, sendo que apenas utilizadores com hardware capaz de suportar o mesmo terão a opção de migrar diretamente para a recente versão do Windows.

  • Windows 10 recebe nova atualização com pequenas melhorias

    Windows 10 recebe nova atualização com pequenas melhorias

    Windows 10 recebe nova atualização com pequenas melhorias

    Os utilizadores que ainda se encontrem no Windows 10 podem começar a preparar-se para receber uma nova atualização, com a Microsoft a confirmar hoje um novo update para o sistema.

    A nova atualização KB5027215 e KB5026435 já se encontram disponíveis para o Windows 10 22H2, 21H2, 21H1 e 1809, contando com todas as correções mais recentes do sistema. Estas atualizações chegam como parte do pacote de atualizações do Patch Tuesday da Microsoft para o Windows 10.

    Tendo em conta que o sistema encontra-se agora a ser colocado como “final” por parte da Microsoft, não existem grandes novidades no mesmo com esta atualização. Foram corrigidos alguns bugs com o modo de IE no Edge, que poderia não funcionar em alguns sistemas.

    Obviamente, foram também realizadas as tradicionais correções de segurança e otimizações, mas os utilizadores não devem notar grandes diferenças face ao que se encontrava anteriormente – não existem novas funcionalidades.

    Foram feitas algumas melhorias sobre a barra de pesquisa na barra de tarefas, que agora deve apresentar melhor os resultados aos utilizadores.

    Quem se encontre no Windows 10 pode atualizar o sistema via o Windows Update, ou aguardar que a atualização seja automaticamente instalada – algo que deve acontecer durante as próximas horas.

  • Plugin WooCommerce Stripe do WordPress com falha que revela dados pessoais

    Plugin WooCommerce Stripe do WordPress com falha que revela dados pessoais

    Plugin WooCommerce Stripe do WordPress com falha que revela dados pessoais

    Se possui um site baseado em WordPress, e usa o plugin WooCommerce Stripe Gateway, está na altura de pensar em atualizar o quanto antes. Foi recentemente descoberta uma falha com o plugin, que pode estar a divulgar dados sensíveis dos utilizadores durante o pagamento.

    O WooCommerce Stripe Gateway é um popular plugin de pagamento para sites de vendas baseados no WordPress, que conta atualmente com mais de 900.000 instalações ativas. Este plugin é usado como forma de facilitar o pagamento via a plataforma do Stripe, usando diferentes meios de pagamento.

    No entanto, de acordo com os investigadores da empresa de segurança Patchstack, foi recentemente descoberta uma falha no plugin, que quando explorada, pode expor informação sensível para os atacantes durante a realização de pagamentos.

    A falha pode permitir que os atacantes tenham acesso a dados sensíveis dos utilizadores, incluindo dados privados, que são usados durante as encomendas – incluindo moradas e emails.

    Esta falha pode ser explorada para levar a roubos de dados, ou a roubos das contas dos utilizadores e dos dados de pagamento usados no sistema.

    Esta falha afeta todas as instalações do WooCommerce Stripe Gateway inferiores à versão 7.4.1, que é atualmente a recomendada de se usar. Esta conta já com a correção para a falha, sendo a fornecida para os utilizadores desde o dia 30 de Maio de 2023 – a falha foi originalmente descoberta a 17 de Abril de 2023.

    Os utilizadores que tenham este plugin instalado são aconselhados a realizarem a atualização do mesmo, via o Painel de Administração do WordPress.

  • Chrome recebe várias melhorias no seu Gestor de Senhas

    Chrome recebe várias melhorias no seu Gestor de Senhas

    Chrome recebe várias melhorias no seu Gestor de Senhas

    A Google encontra-se a preparar um conjunto de novas funcionalidades, que pretendem garantir mais proteção para as senhas dos utilizadores guardadas no navegador.

    Apesar de existirem gestores de senhas que facilitam a tarefa de criar e guardar todos os dados de login online, muitos utilizadores ainda optam por usar apenas o gestor de senhas que se encontra integrado no navegador.

    O Chrome tem vindo a melhorar nesse sentido, tornando o seu gestor de senhas praticamente numa aplicação por si mesmo, mas a Google encontra-se agora a preparar novidades para o tornar ainda melhor, e também para garantir mais segurança dos dados contidos no mesmo.

    Para começar, os utilizadores agora terão uma forma de, mais rapidamente, acederem ao Gestor de Senhas, ficando disponível num novo atalho rápido para o mesmo no ambiente de trabalho. Este permite que os utilizadores tenham acesso a todas as definições do Gestor de Senhas do Chrome, bem como possam rapidamente aceder aos dados.

    Gestor de senhas do Chrome

    Outra novidade, que vai adicionar uma camada adicional de segurança para as senhas, será a necessidade de autenticação biométrica para se usar uma senha guardada no desktop. Isto era algo que já existia no Chrome para dispositivos móveis, mas que agora fica disponível também para utilizadores no computador.

    Autenticação biométrica do chrome para uso de senhas

    Desta forma, para os utilizadores poderem usar as senhas guardadas no Chrome, necessitam primeiro de se autenticar pelo Windows Hello, ou usando outro sistema de autenticação dedicado, como de impressões digitais ou reconhecimento facial. Isto deve ser feito antes de a senha ser introduzida no site que se pretende, evitando que terceiros com acesso ao sistema possam usar os dados.

    Outra melhorias que também vai ser adicionada será a capacidade de se colocarem notas junto das senhas. Com este sistema, os utilizadores podem colocar pequenas notas de texto salvaguardadas com os dados de login – por exemplo, contendo dados de informação ou códigos de backup.

    sistema de notas para senhas do chrome

    Para quem pretende mudar de Gestor de Senhas, ou de navegador, para usar o Chrome, agora vai ficar também mais simples transferir as suas senhas para o Gestor de Senhas do Chrome. O novo sistema de importação de conteúdos continua a permitir que as senhas sejam rapidamente importadas de ficheiros CSV, mas agora chega também o suporte nativo para importação do Edge, Safari, 1Password, Bitwarden, Dashlane e LastPass.

    importar senhas no chrome

    Por fim, o sistema de verificação de segurança da Google agora encontra-se disponível também para o Chrome no iOS, permitindo aos utilizadores verificarem senhas potencialmente comprometidas ou que estejam a ser reutilizadas.

    É importante relembrar que, apesar de todas estas melhorias, guardar as senhas no navegador ainda possui alguns riscos. Estas senhas encontram-se encriptadas apenas com os dados de login do sistema operativo, pelo que, se o sistema estiver infetado, podem ser rapidamente roubadas.

    Em contrapartida, gestores de senhas dedicados implementam medidas adicionais de proteção contra este género de roubos, e tornam mais complicado – embora não impossível – que as senhas sejam roubadas mesmo em sistemas infetados por malware.

    Ainda assim, para quem guarda as senhas no Chrome, certamente que serão melhorias importantes a ter em conta.

  • WhatsApp revela os novos “Canais” com foco para empresas

    WhatsApp revela os novos “Canais” com foco para empresas

    WhatsApp revela os novos “Canais” com foco para empresas

    O WhatsApp encontra-se a revelar algumas novidades para a sua plataforma, focadas para empresas, que devem tornar a tarefa de comunicar com os clientes bastante mais simples. Algo similar ao que foi recentemente revelado para o Instagram, agora os Canais chegam também ao WhatsApp.

    Esta nova funcionalidade permite que os utilizadores criem uma plataforma dedicada para a partilha de conteúdos com contactos – basicamente, um grupo onde apenas o administrador do canal pode partilhar informação.

    Este sistema pretende ser uma forma de os utilizadores do WhatsApp partilharem rapidamente informações importantes para os contactos. O foco da Meta encontra-se no uso dos canais por parte de empresas, com a capacidade de fornecer informações para os clientes por um meio único e dedicado.

    Obviamente, esta funcionalidade continua a manter todas as opções de privacidade e segurança que o WhatsApp fornece. Os administradores dos canais não podem ver os números de telefone dos membros, e estes também não podem ver quais os administradores num canal específico.

    Os conteúdos partilhados nos canais permanecem nos mesmos durante cerca de 30 dias, sendo que são automaticamente removidos ao fim desse período. Os administradores podem ainda configurar medidas de segurança adicionais, como a capacidade de evitar a captura de ecrã ou download dos conteúdos partilhados.

    Para já, este sistema vai encontrar-se disponível apenas para a Colômbia e Singapura, embora a Meta afirme que deverá ficar acessível em mais países nos próximos meses.

  • Como alterar o DNS sobre HTTPS no Firefox?

    Como alterar o DNS sobre HTTPS no Firefox?

    Como alterar o DNS sobre HTTPS no Firefox?

    A mais recente versão do Firefox 114 chegou com algumas novidades interessantes para os utilizadores. Uma delas diz respeito à forma como o navegador gere as ligações de DNS seguras – também conhecidas como DNS over HTTPS.

    Uma das funcionalidades do Firefox encontra-se na capacidade de usar o DoH para encriptar os pedidos de DNS feitos pelo mesmo. Isto fornece uma camada adicional de segurança e privacidade para os utilizadores, sem que os pedidos tenham de ser enviados para os DNS da operadora.

    Na versão do Firefox 114, surgem algumas alterações sobre como este sistema funciona, sendo que agora os utilizadores possuem mais controlo de quando se deve ou não usar o DoH.

    Neste pequeno guia iremos ver como pode alterar as diferentes configurações, conforme a que seja mais apropriada para o seu caso.

    Para começar, deve aceder às definições do Firefox. Para tal:

    1- Aceda ao Menu do Firefox, no topo da janela, e Selecione a opção “Definições

    2- Aceda ao menu “Privacidade e Segurança” > “DNS sobre HTTPS

    Definições de DoH no Firefox

    Aqui poderá encontrar diferentes opções de proteção DNS, cada uma com as suas próprias características.

    A “Proteção padrão” permite que o Firefox escolha automaticamente se deve ou não usar o DoH, conforme a rede o permita. Por exemplo, caso o utilizador esteja com uma VPN ativa ou se a rede local obrigar, o navegador vai automaticamente desativar o DoH.

    Na “Maior Proteção“, o utilizador pode controlar se deve ou não ser usado o DoH. No entanto, é possível “reverter” a ligação para o DNS regular caso seja verificado algum erro no acesso a determinadas redes ou sites.

    Por fim, em “Proteção máxima“, o DoH encontra-se sempre ativo, e é usado para todas as ligações DNS do navegador. Os utilizadores podem escolher o fornecedor de DoH a usar, mas caso a rede não suporte a ligação, poderão surgir problemas no carregamento dos sites.

    Depois de escolher a opção, apenas necessita de fechar a página, sendo que esta é automaticamente aplicada.

    A menos que se encontre numa rede local onde o DoH não seja possível de ser usado – algumas redes empresariais – ou caso use constantemente VPNs para aceder à internet, recomendamos que opte pela configuração de Proteção Máxima. Isto permite que o DoH seja sempre usado, evitando que os pedidos sejam enviados de forma não encriptada.

  • Começou a pirataria de chaves API da OpenAI

    Começou a pirataria de chaves API da OpenAI

    Começou a pirataria de chaves API da OpenAI

    A pirataria não escapa de ninguém, nem mesmo da OpenAI. Apesar de o ChatGPT ser uma plataforma web, e ser algo complicado de alguém conseguir contornar as proteções da mesma – uma vez que é tudo feito nos servidores da empresa – parece que existe sempre uma forma para tal.

    A partir de diversos locais online, existem utilizadores que se encontram a piratear chaves de API da OpenAI, para o ChatGPT, como forma de permitir acesso a conteúdos normalmente acessíveis apenas para contas pagas.

    Estas chaves estão a ser partilhadas ou vendidas a preços mais baratos do que o normal no Discord, Reddit e outros sites online. A grande maioria das chaves de API, se não todas, trata-se de chaves roubadas de terceiros – que foram incorretamente publicadas em código de apps.

    Existe quem mantenha bots que analisam o GitHub e plataformas similares, de forma a recolher estas chaves privadas mal elas sejam publicadas. No final, isto vai levar a que as contas associadas com essas chaves API do GPT-4 tenham custos elevados sem se aperceberem exatamente do motivo.

    Num dos exemplos, uma chave que estaria associada com uma conta da OpenAI com um limite de 150,000 dólares terá sido disponibilizada gratuitamente no Reddit – acumulando custos para o detentor original da mesma.

    Apesar de o ChatGPT ser gratuito, os utilizadores que pretendam usar funcionalidades avançadas, como o modelo de GPT-4, necessitam de usar uma API e pagar pela mesma. Quem paga, recebe da OpenAI uma chave única que permite o acesso a tais funcionalidades.

    Esta chave pode ser implementada em diferentes locais – como exemplo, em apps ou plataformas web – mas também pode acabar por ser bastante cara caso seja exposta, pois passa a ficar disponível para qualquer um usar.

    A OpenAI alerta para o facto da chave de API ser considerada como uma “senha”, e não deve ser partilhada. No entanto, isso não impede que erros possam acontecer e que algumas chaves acabem por ser divulgadas.

    A OpenAI afirma que as chaves são da responsabilidade de cada utilizador, nos seus termos de serviço, portanto o uso das mesmas é algo da responsabilidade de cada um. No entanto, quem se encontra a partilhar estas chaves, também afirma que a empresa possui responsabilidade pela segurança das chaves, e não deve ser apenas do cliente.

    Em parte, a OpenAI encontra-se a ser culpada de não ter aplicado medidas de autenticação mais seguras para os seus clientes, com alguns dos utilizadores a fornecer estas chaves a indicar que o mesmo não acontece em outras plataformas – como o Google Cloud – porque estas possuem mecanismos de segurança mais avançados.

  • Huawei pode vir a ser bloqueada nas redes 5G em toda a União Europeia

    Huawei pode vir a ser bloqueada nas redes 5G em toda a União Europeia

    Huawei pode vir a ser bloqueada nas redes 5G em toda a União Europeia

    Depois de ter sido indicado que o governo em Portugal iria aplicar um bloqueio no uso de tecnologias da Huawei nas redes 5G nacionais, agora a medida pode receber um bloqueio mais alargado para toda a zona europeia.

    A União Europeia encontra-se atualmente a considerar a implementação de um bloqueio no uso de equipamentos da Huawei nas redes 5G em toda a zona da União Europeia, bem como a todas as outras empresas chinesas que sejam consideradas um “risco para a segurança”.

    De acordo com o portal Financial Times, a medida surge como forma de resposta a diversos países da zona euro, que ainda não aplicaram medidas no uso de tecnologias da empresa chinesa, e sobretudo, da remoção dos mesmos das infraestruturas 5G.

    Thierry Breton, comissão da UE, afirmou recentemente que apenas um terço dos países na zona euro aplicou medidas de bloqueio contra os dispositivos da Huawei, em áreas críticas das suas infraestruturas de telecomunicações.

    Isto surge depois de, desde 2020, a Comissão Europeia ter vindo a apelar aos vários países para evitarem ou restringirem o uso de tecnologias de empresas de alto risco em infraestruturas críticas do 5G.

    A Alemanha, um dos países onde não existem atualmente bloqueios na Huawei, já deixou claro que as autoridades encontram-se a avaliar a possibilidade de bloquear os dispositivos da empresa chinesa faz bastante tempo, mas que existem entraves por parte das operadoras, em parte devido aos elevados custos que esta operação iria ter.

    A medida, a confirmar-se, pode levantar novos problemas para a Huawei, que terá ainda mais restrições no que respeita ao uso das suas tecnologias fora da China.

  • Google corrige falha no Android explorada para ataques de spyware

    Google corrige falha no Android explorada para ataques de spyware

    Google corrige falha no Android explorada para ataques de spyware

    A Google encontra-se a disponibilizar a mais recente atualização de segurança do Android, sendo que esta conta com algumas correções importantes, incluindo de uma falha zero-day que era conhecida desde o final do ano passado.

    A nova atualização do Android corrige uma vulnerabilidade zero-day, associada com o kernel do GPU Mali, que estaria a ser usada para ataques. Esta falha era usada para campanhas de espionagem, onde os atacantes injetavam spyware nos dispositivos pela mesma – a campanha parece ser focada para entidades especificas, e não algo que seja propagado em larga escala.

    Praticamente todas as entidades de segurança classificaram esta falha como sendo grave, sendo que ainda mais tendo em conta que estaria já a ser ativamente explorada para ataques. A Threat Analysis Group (TAG) da Google, responsável pela identificação da falha, indica que esta encontrava-se em foco para dispositivos da Samsung, embora pudesse ser aplicada em todos os modelos com GPUs Mali.

    A Samsung foi uma das primeiras a lançar proativamente a correção para a falha, em parte porque eram os dispositivos da empresa os mais propícios a serem o alvo. No entanto, a correção chega agora para todos os dispositivos Android como parte do pacote de segurança mensal da Google para o sistema.

    De notar que, apesar de ter sido fornecida pela Google, ainda cabe aos diversos fabricantes lançarem a atualização para os seus dispositivos, processo que pode demorar algumas semanas. A atualização deve chegar para todos os dispositivos com o Android 10 ou mais recente, que ainda estejam a ser suportados pelas fabricantes.

  • Firefox 114 chegou com várias novidades e melhorias

    Firefox 114 chegou com várias novidades e melhorias

    Firefox 114 chegou com várias novidades e melhorias

    Pouco depois de lançar o Firefox 113, a Mozilla veio trazer uma nova atualização para o navegador alternativo do Chrome.

    A nova versão do Firefox 114 encontra-se agora disponível, e segundo as notas de lançamento, apesar de não ser propriamente uma das maiores atualizações de sempre, ainda assim conta com algumas mudanças interessantes de serem indicadas.

    Uma das novidades encontra-se nas melhorias da gestão de ligações DNS over HTTPS, que agora podem integrar uma lista de sites de exceção em acesso via este meio. Existe ainda nos favoritos uma nova opção de pesquisa, que deverá tornar mais simples a tarefa dos utilizadores procurarem os seus conteúdos e sites armazenados. Foram ainda feitas melhorias na página de extensões do navegador, onde agora é possível ordenar as mesmas conforme os utilizadores pretendam.

    Os utilizadores no macOS, Linux e até no Windows 7 agora também podem usar autenticação FIDO2 / WebAuthn via USB, uma melhoria que pode trazer um impacto positivo a nível de segurança.

    Por fim, foram feitas as tradicionais melhorias de segurança e correções de bugs identificados nos últimos tempos.

    A atualização deve ser automaticamente instalada para todos os utilizadores que usem o Firefox como padrão. Obviamente, a versão mais recente pode também ser descarregada do site do Firefox, para quem necessita.

  • Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Durante mais de seis meses, um conjunto de 60.000 aplicações para Android estiveram silenciosamente a instalar malware nos dispositivos onde se encontravam, numa nova campanha agora descoberta.

    Esta campanha foi descoberta pela empresa de segurança Bitdefender, depois da empresa ter adicionado um novo componente de proteção no seu programa de segurança. A mesma verificou que, várias apps no mercado, estariam secretamente a usar um componente das mesmas para instalar adware nos sistemas, levando estes a apresentarem publicidade de forma constante.

    As aplicações começaram a ser distribuídas desde Outubro de 2022, e a grande maioria diria respeito a falsas apps de segurança, cracks e apps de truques para jogos, software de VPN e outros similares, todos distribuídos de fontes não oficiais.

    países onde a campanha se encontra mais ativa

    As aplicações tentavam evitar a deteção ao ocultar as suas atividades o melhor possível. Estas aplicações não se encontram disponíveis na Play Store da Google, mas estariam a ser distribuídas por utilizadores que, ativamente, estariam a procurar as mesmas.

    Uma vez instaladas, estas começavam a apresentar publicidade nos dispositivos, e a redirecionar os utilizadores para sistemas de publicidade em controlo dos atacantes, onde as receitas eram enviadas para os mesmos.

    As aplicações também não requeriam permissões “suspeitas”, sendo que se aproveitavam do processo de instalação de apps do Android para iniciarem as suas atividades, nomeadamente da janela que permite “abrir” a aplicação depois da instalação ser feita.

    Quando os utilizadores abriam a aplicação, era feita uma ligação para os sistemas em controlo dos atacantes, de onde era recolhida a publicidade para as vítimas. Apesar de os investigadores indicarem que, a campanha, encontra-se atualmente a focar apenas em publicidade, os links poderiam ser redirecionados para qualquer outro site ou esquema.

    Em parte, os atacantes reduziram ao máximo as possibilidades da atividade ser identificada, ao evitarem também que as apps fossem publicadas na loja de aplicações da Google.

  • Gigabyte começa a corrigir backdoor em motherboards com atualização da BIOS

    Gigabyte começa a corrigir backdoor em motherboards com atualização da BIOS

    Gigabyte começa a corrigir backdoor em motherboards com atualização da BIOS

    Durante a semana passada foi conhecida uma falha que afetava milhares de motherboards no mercado, da empresa Gigabyte. A falha, descoberta pela empresa de segurança Eclypsium, encontrava-se associada ao firmware das placas, e poderia permitir aos atacantes instalarem malware nos sistemas.

    A falha afetava mais de 200 modelos diferentes de motherboards da empresa, com milhares de sistemas potencialmente vulneráveis a ataques pela mesma. Esta falha encontrava-se associada com uma funcionalidade que a fabricante tinha integrado para facilitar a atualização da BIOS. No entanto, ao usar a mesma, estaria também a abrir-se a porta para possíveis ataques.

    A Eclypsium afirma que a Gigabyte não implementou medidas de segurança suficientes para prevenir que a funcionalidade pudesse ser explorada para ataques, abrindo as portas a tais. Os atacantes poderiam instalar o malware, sem que os donos dos sistemas tivessem conhecimento que tal medida tinha sido aplicada.

    Agora, a Gigabyte encontra-se a lançar uma nova atualização sobre o problema, tendo começado a corrigir as BIOS afetadas pela falha. Esta encontra-se sobretudo em placas com o chipset Intel 700/600/500/400 e AMD 600/500/400, sendo que as atualizações estão a ser fornecidas de forma gradual para os modelos afetados – tendo em conta que existem mais de 200 modelos diferentes, pode ainda demorar algum tempo para chegar junto de todas.

    No comunicado, a fabricante não deixa detalhes sobre as falhas descobertas pela Eclypsium, mas indica ter aplicado medidas para garantir uma maior segurança no arranque dos sistemas, prevenindo que código malicioso possa ser executado.

    A empresa recomenda ainda que os utilizadores verifiquem o site oficial da fabricante, nas páginas de atualizações das suas motherboards, para validar se existem novas BIOS disponíveis.

  • Executivos Portugueses não compreendem cibersegurança

    Executivos Portugueses não compreendem cibersegurança

    Executivos Portugueses não compreendem cibersegurança

    Um estudo recente da Kaspersky revela que mais de metade dos executivos de topo portugueses considera que as ciberameaças são um risco maior do que o agravamento do ambiente económico para as suas empresas. No entanto, não conseguem definir prioridades de ação devido à terminologia confusa utilizada em cibersegurança.

    De acordo com o estudo ‘Separados por uma linguagem comum: podem os executivos de C-level decifrar e agir perante a ameaça real dos ciberataques’, 52% dos gestores portugueses inquiridos considera que os ciberataques são o maior risco enfrentado pelas suas empresas, à frente dos fatores económicos (33%). Porém, 47% dos responsáveis considera que a linguagem utilizada em cibersegurança é o maior obstáculo à compreensão das questões de segurança por parte da sua equipa de gestão.

    Entre os inquiridos portugueses, 30% dos executivos de C-level portugueses não compreendem o termo “ataques de phishing”, 34% consideram a palavra “malware” confusa, 29% não percebem a expressão “ataques à cadeia de abastecimento” e 28% dizem o mesmo em relação a “ataques de ransomware”. Resultados preocupantes, tendo em conta que os ataques de ransomware duplicaram em 2022 em todo o mundo, tendo os especialistas da Kaspersky avisado no início deste ano que esta tendência ascendente continuaria em 2023.

    Apesar de a totalidade dos inquiridos estar consciente da frequência com que as suas empresas são atacadas por agentes de ameaças, apenas 44% dos executivos afirmaram que a cibersegurança está sempre na agenda das suas reuniões, em comparação com os 51% que admitiram que este tema só faz parte da agenda ‘às vezes’.

    Por dimensão da organização, 55% das empresas com entre 1.000 e 1.999 colaboradores em Portugal afirmam que a cibersegurança é sempre um tema nas suas reuniões, em comparação com 41% das organizações com entre 2.000 e 2.999 trabalhadores e os 25% das empresas com mais de 5 mil colaboradores. Ou seja, quanto maior é a empresa, menor é a presença da cibersegurança na agenda das reuniões executivas.

    Questionados sobre que medidas de cibersegurança são mais importantes para a sua organização, 43% dos inquiridos portugueses indicou a segurança da cadeia de abastecimento, 42% a segurança dos dados gerados pela empresa e 38% as ameaças internas, perda de dados e níveis de acesso aos dados.

    “Embora as equipas de gestão sénior considerem os ciberataques como o maior risco para o seu negócio, a sua dificuldade em compreender a natureza das ameaças significa que não é uma prioridade ao nível da direção”, explica David Emm, Analista de Segurança Principal da Kaspersky.

    “Isto significa que muitas vezes tomam decisões críticas sem uma imagem clara do cenário de ameaças, o que coloca o negócio em risco. A linguagem inibe a capacidade das organizações de estabelecerem uma cultura de melhores práticas de cibersegurança, partilharem conhecimentos e implementarem inteligência de ameaças acionável”, conclui o especialista.

  • Apple pretende que os olhos sejam as novas “impressões digitais”

    Apple pretende que os olhos sejam as novas “impressões digitais”

    Apple pretende que os olhos sejam as novas “impressões digitais”

    Com a chegada do Apple Vision Pro, a empresa veio também trazer uma nova forma dos utilizadores se autenticarem, usando apenas os seus olhos.

    O dispositivo de realidade mista da Apple chega com um número bastante elevado de sensores, usados para as mais variadas tarefas. No entanto, no interior, é também onde se encontram alguns sensores responsáveis por analisar os olhos de quem se encontra a usar o dispositivo.

    E a Apple parece estar a dar bastante foco num novo sistema, que vai permitir usar os olhos como uma nova forma de autenticação. Tal como acontece com as impressões digitais, cada olho possui uma impressão única. A Apple pretende tirar partido deste sistema com o Optic ID, um sistema de verificação da autenticidade do utilizador, analisando a retina.

    O Optic ID pode vir a ser usado no Vision Pro como uma forma de autenticação única, tal como o Face ID ou Touch ID. Usando a impressão “digital” do olho, os utilizadores podem realizar as mais variadas tarefas, sem terem propriamente de realizar qualquer ação. Os sensores do Vision Pro vão automaticamente analisar o olhar, quando necessário, para autenticar os utilizadores.

    A Apple garante que todos os dados recolhidos pelo Optic ID são processados apenas de forma local – portanto, nem a Apple nem outras entidades possuem acesso aos dados biométricos dos utilizadores. O processamento é feito apenas em formato local, no dispositivo de cada utilizador.

    É importante notar que este género de sistemas de autenticação não é algo propriamente novo no mercado. Na realidade, a Samsung também tinha aplicado a ideia no Galaxy Note 7, no entanto, nessa altura, a tecnologia ainda estava a dar os seus primeiros passos para junto dos consumidores. Sem dúvida que, com o Vision Pro, o grau de segurança e fiabilidade é consideravelmente mais elevado, em parte graças a todos os sensores que se encontram no dispositivo.

    Espera-se que, na ideia da Apple, no futuro apenas seja necessário olhar para o dispositivo para se poder autenticar nas mais variadas plataformas online – se o futuro vai ser uma realidade ou não, ainda será algo a ver.

  • Blizzard oferece extras para quem ativar mais segurança em World of Warcraft

    Blizzard oferece extras para quem ativar mais segurança em World of Warcraft

    Blizzard oferece extras para quem ativar mais segurança em World of Warcraft

    A Blizzard revelou uma nova medida, que pretende incentivar os utilizadores de World of Warcraft a protegerem as suas contas, ao mesmo tempo que fornece um extra para o título a quem o fizer.

    E entidade revelou que, para os jogadores que ativarem em World of Warcraft a autenticação via Battle.net Authenticator, vão receber quatro slots adicionais no jogo para cada uma das suas personagens.

    Esta medida pretende ser uma forma da empresa incentivar ao uso da sua aplicação de autenticação, bem como a garantir uma camada adicional de segurança para os utilizadores. Tudo o que os utilizadores necessitam de realizar será descarregar a app do Battle.net Authenticator para iOS ou Android, e configurarem o mesmo nas suas contas da Blizzard.

    Anteriormente, a empresa já permitia aos utilizadores usarem a autenticação em duas etapas nas contas da plataforma, através de apps dedicadas para o efeito. No entanto, a ideia da empresa será gradualmente remover esta funcionalidade, e passar a usar apenas a Battle.net Authenticator para a tarefa – o que também dará mais controlo à empresa ao nível de segurança.

    Uma das vantagens do uso do Battle.net Authenticator encontra-se no sistema de notificações, que permite informar os utilizadores sempre que alguma ação seja realizada nas suas contas. Isto pode ajudar a garantir uma camada adicional de segurança, onde todas as tarefas mais “especificas” e restritas necessitam primeiro de ser aprovadas.

    Serão também enviadas notificações caso a senha da conta seja modificada, ou alguém esteja a tentar realizar o reset da mesma, estando o controlo para o utilizador final.

  • Apple vai facilitar a partilha de passkeys no Safari

    Apple vai facilitar a partilha de passkeys no Safari

    Apple vai facilitar a partilha de passkeys no Safari

    Durante o evento WWDC, a Apple revelou algumas novidades focadas para o seu navegador Safari, dentro das novidades do macOS Sonoma e do iOS 17. Uma delas será na facilidade de partilhar as novas passkeys com outros utilizadores.

    O foco da WWDC não foi na segurança, mas a Apple revelou uma pequena novidade para quem use o Safari, com a funcionalidade Family Sharing. Os utilizadores poderão brevemente partilhar mais facilmente as suas passkeys, dentro do Family Sharing, com amigos e familiares.

    De relembrar que a Apple revelou o suporte a passkeys durante a WWDC do ano passado, e faz sentido que agora traga algumas novidades para a funcionalidade no evento, um ano depois.

    Com as mais recentes versões dos sistemas operativos da empresa, os utilizadores terão a capacidade de partilhar mais rapidamente as passkeys, com amigos, familiares ou em grupos. A funcionalidade vai ser integrada no Keychain, o gestor de senhas da Apple.

    A empresa sublinha que todos os conteúdos continuam a manter-se encriptados, e que nem mesmo a Apple possui acesso às senhas e dados do Keychain.

    Os utilizadores terão a capacidade de partilhar os conteúdos diretamente via a nova opção “Family Passwords”, nas Definições da app. De notar que as passkeys já podiam ser partilhadas em versões anteriores do sistema da Apple, mas usando apenas o AirDrop – que será um método consideravelmente inseguro para a partilha desta informação.

  • VisionOS: o novo sistema da Apple focado para o Vision Pro

    VisionOS: o novo sistema da Apple focado para o Vision Pro

    VisionOS: o novo sistema da Apple focado para o Vision Pro

    Juntamente com o Vision Pro, o novo dispositivo de realidade mista da Apple, foi também relevado o novo sistema operativo VisionOS, que vai ser a próxima versão da plataforma interligada da empresa.

    O sistema vai encontrar-se no Vision Pro, com a Apple a descrever o mesmo como sendo o primeiro sistema construído de raiz para a computação espacial – termo que a Apple usou ao longo do evento para descrever as experiências do dispositivo, e não propriamente como realidade mista ou virtual.

    A nível da arquitetura, o VisionOS conta com as mesmas bases que se encontram no macOS e iOS, o que lhe permite também partilhar algumas das características com estes sistemas. Vai ser essa partilha de integrações base que deverá facilitar a tarefa de migrar uma app dos sistemas da Apple para o VisionOS.

    VisionOS detalhes

    O VisionOS coloca as apps num ambiente sem fronteiras físicas, onde os utilizadores podem colocar as janelas das aplicações da forma que pretendem, e onde pretendam. A interface vai responder de forma dinâmica ao ambiente onde os utilizadores se encontrem, adaptando em conformidade para a melhor experiência possível.

    O VisionOS vai ainda integrar suporte nativo a um conjunto de apps, nomeadamente as criadas em Unity, com a confirmação de suporte de apps da Adobe, como o Lightroom, da Microsoft, Cisco, Zoom e várias outras empresas de renome.

    As aplicações disponíveis para o VisionOS vão encontrar-se acessíveis numa nova plataforma de apps dedicada para o Vision Pro – e bastante similar à App Store. Estima-se que várias apps estejam disponíveis desde o primeiro dia na plataforma, juntamente com mais de 100 títulos da Apple Arcade.

    detalhes de visualizações no VisionOS

    O VisionOS conta ainda com uma funcionalidade conhecida como “EyeSight”, que a Apple descreve como sendo uma forma dos utilizadores interagirem com o ambiente que os rodeia, colocando os olhos dos mesmos no ecrã externo do dispositivo. Os olhos são analisados usando o sistema de sensores internos do dispositivo, juntamente com Machine Learning para reduzir o lag.

    Por fim, a empresa revelou ainda algumas funcionalidades de segurança, focadas para o VisionOS. Entre estas encontra-se o Optic ID, que vai usar a retina dos utilizadores para realizar a autenticação em diferentes apps – de forma similar ao que existe com o Face ID.

    Os dados transmitidos pelo sistema encontram-se ainda encriptados no chip do dispositivo, com um secção conhecida como “Secure Enclave”, que permite garantir a proteção dos dados dos utilizadores e dos conteúdos que acedem nos seus dispositivos.

  • macOS 14 Sonoma: conheça a nova versão do sistema operativo da Apple

    macOS 14 Sonoma: conheça a nova versão do sistema operativo da Apple

    macOS 14 Sonoma: conheça a nova versão do sistema operativo da Apple

    A Apple revelou oficialmente o novo nome do seu sistema macOS. O novo macOS 14 vai ser oficialmente conhecido como macOS Sonoma, trazendo consigo algumas novidades importantes para os utilizadores do sistema.

    Numa ideia retirada diretamente dos restantes sistemas da empresa, o macOS agora conta com o suporte a widgets, que permite aos utilizadores realizarem diretamente tarefas do ecrã inicial do sistema. Os widgets são também interativos, sendo que os utilizadores podem realizar ações nos mesmos diretamente das janelas onde se encontram.

    Existe ainda um novo modo de jogo, outro foco da empresa para este ano. Neste modo, o sistema adapta-se para reduzir todas as distrações, ao mesmo tempo que a lista de novos títulos disponíveis para o sistema também se encontra a aumentar. Na verdade, durante o evento foi revelado que o popular Death Stranding, de Kojima, vai ficar disponível ainda este ano para o sistema da Apple.

    Foram também feitas melhorias para as tarefas de videochamadas no sistema, com novos efeitos para conversas realizadas pelas apps no macOS, onde se inclui o FaceTime, Zoom, Teams, entre outras.

    Facetime no macOS Sonama

    A nível do Safari, a empresa revela ainda melhorias a nível de segurança, bem como a capacidade de integrar web apps diretamente na dock do sistema, para rápido acesso de qualquer lugar.

    A versão beta do macOS Sonama vai ficar disponível nas próximas semanas, e deve chegar aos utilizadores em geral até ao final do ano.

  • KeePass 2.54 corrige vulnerabilidade grave na aplicação

    KeePass 2.54 corrige vulnerabilidade grave na aplicação

    KeePass 2.54 corrige vulnerabilidade grave na aplicação

    A aplicação do KeePass encontra-se a receber uma nova atualização, para a versão 2.54, focada em corrigir uma vulnerabilidade descoberta recentemente, que poderia permitir a extração da senha de acesso da aplicação em texto plano.

    Quando os utilizadores criam uma nova base de dados do KeePass, devem introduzir uma senha mestra para poderem aceder no futuro aos conteúdos, que se encontram encriptados. Todos os acessos futuros necessitam de ser feitos usando essa senha mestra.

    No entanto, em Maio de 2023, o investigador de segurança “vdohney” revelou ter descoberto uma falha, que quando explorada, poderia permitir extrair a senha em texto plano dos sistemas com o KeePass instalado, através de um dump da memória RAM.

    Esta falha poderia ser usada por malware ou por atacantes para obterem acesso aos cofres e bases de dados protegidos do KeePass.

    No entanto, esta falha foi agora corrigida. O programador Dominik Reichl revelou a nova atualização do KeePass 2.5.4, que foi lançada antes do previsto inicialmente e foca-se sobretudo em corrigir esta falha.

    A relembrar que os utilizadores do KeePass 1.x, Strongbox, e KeePassXC não se encontram afetados por esta falha, portanto não necessitam de migrar para a nova versão de forma a garantirem a segurança das suas instalações.

    Segundo Reichl, a aplicação agora usa a API do Windows para garantir a segurança dos dados enviados para a memória. Além disso, foi ainda introduzida uma funcionalidade que coloca carateres aleatórios na chave final da memória, tornando ainda mais complicado identificar a mesma no caso de ser feito um dump completo do processo.

    Para quem use o KeePass, a atualização é agora recomendada, como forma de evitar o possível uso da falha para roubo de credenciais. Esta pode ser feita diretamente do site da aplicação, ou pelo sistema de atualização da mesma.

  • Edge vai ficar mais seguro em breve para todos os utilizadores

    Edge vai ficar mais seguro em breve para todos os utilizadores

    Edge vai ficar mais seguro em breve para todos os utilizadores

    A Microsoft encontra-se a trabalhar para trazer cada vez mais novidades para o Edge, e entre estas encontra-se também mais segurança para todos.

    Com isto em mente, tendo em conta as recentes listas de alterações previstas para o Microsoft 365, a empresa está a planear trazer um novo formato de proteção para o Edge, que pode ajudar os utilizadores a terem mais proteções durante a navegação diária.

    Estas novidades podem chegar sobre o formato de uma nova configuração do Enhanced Security do Edge, que podem ser escolhidas pelos utilizadores para garantir mais proteção durante o uso do navegador.

    Com a mudança, o Enhanced Security iria ser ativado por padrão para todos os utilizadores – atualmente o mesmo encontra-se disponível como uma funcionalidade opcional. A ativação seria feita no modo Equilibrado, que fornece uma boa proteção sem comprometer a funcionalidade do navegador na web.

    Com este modo ativo, os sites desconhecidos são executados sem o JIT, uma funcionalidade do navegador, que em alguns casos pode também ser usada para ataques. Os sites que o Edge considere seguro são executados na normalidade.

    Se tudo correr como esperado, a novidade deve encontrar-se disponível para os utilizadores do Edge durante o próximo mês de Julho – a data pode, no entanto, ser alterada conforme a Microsoft considere que seja necessário. De notar que esta disponibilidade será para os utilizadores na versão estável do Edge, que englobam a grande maioria dos mesmos.

  • Twitter perde mais uma posição de topo

    Twitter perde mais uma posição de topo

    Twitter perde mais uma posição de topo

    O Twitter continua a somar algumas saídas de peso da plataforma. Depois de, recentemente, Ella Irwin ter saído da divisão de moderação da plataforma, agora chega a vez de mais uma saída de cargos elevados da empresa.

    De acordo com o The Wall Street Journal, A.J. Brown, até agora responsável pela segurança e qualidade da publicidade no Twitter, terá abandonado o cargo da empresa no final da semana passada. Brown estaria responsável por tornar o Twitter um lugar seguro para os anunciantes, garantindo que os conteúdos da plataforma se encontravam adaptados para a colocação de publicidade. Até ao momento, no entanto, não foram deixadas razões para a saída da empresa.

    De relembrar que, desde a entrada de Elon Musk no Twitter, a plataforma tem vindo a enfrentar problemas para manter os anunciantes na mesma. No início do ano surgiram rumores de que mais de 500 dos maiores anunciantes da plataforma teriam colocado em pausa as suas campanhas.

    Ao mesmo tempo, também utilizadores em geral e até marcas decidiram abandonar o Twitter como parte da sua estratégia de marketing, nomeadamente devido à forma como Musk lida com os conteúdos da plataforma, e das alterações que foram sendo implementadas.

    Esta saída surge na mesma altura em que o Twitter se encontra a preparar para dar a entrada de Linda Yaccarino como a nova CEO da empresa.

  • Windows 11 Moment 3 está disponível: conheça as novidades

    Windows 11 Moment 3 está disponível: conheça as novidades

    Windows 11 Moment 3 está disponível: conheça as novidades

    Depois de um longo ciclo de desenvolvimento, a Microsoft encontra-se finalmente a lançar a atualização Moment 3 do Windows 11, que chega com várias melhorias e novidades para os utilizadores do sistema.

    Esta nova versão vai contar com algumas das mais recentes novidades que a Microsoft preparou para os utilizadores, e para quem pretenda uma lista resumida das mesmas, o TugaTech ajuda na tarefa.

    > Legendas automáticas em novos idiomas

    Os utilizadores que necessitem do sistema de legendas automáticas do Windows, bastante útil para acessibilidade, agora podem contar com o suporte para novos idiomas, onde se inclui integra o Português.

    Esta funcionalidade permite que as falas nos conteúdos do sistema sejam automaticamente traduzidas para texto, sendo que os utilizadores podem ativar a mesma pelo atalho de teclado WIN + Ctrl + L.

    > Comandos de voz disponíveis em novos dialetos

    Os utilizadores que necessitem de usar os comandos de voz – ainda não disponíveis em Português – podem agora contar com um conjunto de novos dialetos em Inglês, que devem facilitar a tarefa de usar os mesmos para quem não seja originário dos EUA.

    > Ícone de VPN na barra de notificações

    Imagem do Windows 11 com ícone de VPN na barra de notificações

    Agora, quando os utilizadores se encontrarem com uma ligação VPN ativa, na área de notificação deve surgir um novo ícone a indicar tal medida. Este ícone deve surgir com o formato de um pequeno escudo azul, sobre o da ligação de internet.

    > Segundos agora visíveis na barra de tarefas

    Segundos visíveis no relógio do Windows 11

    Outra novidade desta atualização encontra-se sobre o relógio do sistema, que agora pode apresentar diretamente os segundos – algo que a Microsoft não recomenda para sistemas portáteis devido ao uso mais elevado de energia, embora o resultado final ainda não seja possível de clarificar se terá grande impacto.

    > Copiar rápido de códigos de autenticação

    As notificações que agora tenham código de autenticação em duas etapas, que sejam recebidas em notificações do Windows, agora podem ter os códigos rapidamente copiados para a área de transferência, através de um novo atalho para copiar os mesmos rapidamente.

    > Atalhos de teclado para o Explorador de Ficheiros

    Existem novos atalhos de teclado para o Explorador de ficheiros, que devem tornar consideravelmente mais simples a tarefa de usar este sistema usando apenas o teclado – útil sobretudo para utilizadores com necessidades especiais de acessibilidade.

    > Kernel Memory Dump do Gestor de Tarefas

    Para ajudar na tarefa de identificação de erros, agora os utilizadores podem criar um dump da memória rapidamente, para cada processo, diretamente do Gestor de Tarefas. Esta informação pode ser útil para programadores ou para identificar causas concretas de erros e bloqueios.

    > Hub para dispositivos USB4

    Os dispositivos USB4 agora contam com uma secção dedicada nas Definições, que apresentam todos os dispositivos ligados ao computador através deste género de ligações.

    > Melhorias a nível da pesquisa

    Foram realizadas várias melhorias a nível do sistema de pesquisa do Windows, para o tornar mais eficiente e adaptar-se ao estado de energia do computador, evitando o uso de recursos em períodos que não sejam os mais adequados.

    > Alterações na tecla de Print Screen

    A partir de agora, pressionar a tecla de Captura de ecrã (Print Screen) vai levar os utilizadores diretamente para o Snipping Tool, permitindo editar a imagem rapidamente.

    > Melhorias na integração com a Cloud e Sugestões de pesquisa

    O Menu inicial vai receber ainda mais integração com a cloud, apresentando também resultados mais consistentes de sugestões para os termos que os utilizadores pretendam encontrar.

    > Melhorias a nível do arranque do sistema

    Foram feitas melhorias para melhorar a velocidade de carregamento das apps no arranque do Windows, que segundo a Microsoft, podem traduzir-se em 25-50% de melhor desempenho nesta tarefa.

    > Melhorias no Gestor de Ficheiros do Windows

    Foram realizadas várias melhorias para o Explorador de Ficheiros, nomeadamente com a integração de mais tarefas na cloud e melhorias para a remoção de ficheiros, que deve permitir eliminar conteúdos até 40% mais rapidamente.

    No final, estas são apenas algumas das principais alterações a considerar com a mais recente atualização do Windows 11. Os utilizadores que usem este sistema para o dia a dia, são certamente aconselhados a atualizarem para se manterem a par das novas funcionalidades, mas também para garantir que possuem todas as correções de segurança – e otimizações de desempenho.

  • Atomic Wallet encontra-se a investigar mais de 35 milhões de dólares roubados

    Atomic Wallet encontra-se a investigar mais de 35 milhões de dólares roubados

    Atomic Wallet encontra-se a investigar mais de 35 milhões de dólares roubados

    Os criadores da Atomic Wallet encontram-se a investigar um conjunto de relatos de roubos associados com a carteira digital, onde milhares de dólares em criptomoedas terão sido alegadamente retirados das carteiras virtuais dos utilizadores.

    A Atomic Wallet é uma popular carteira de criptomoedas para desktop e dispositivo móveis, estando disponíveis para diferentes sistemas, como Windows, Android, iOS, macOS e Linux. No entanto, desde o passado dia 3 de Junho, que vários utilizadores começaram a relatar que as suas carteiras encontravam-se a ser subitamente atacadas, com largas quantidades dos seus fundos retiradas das mesmas.

    A equipa responsável pelo desenvolvimento da Atomic Wallet encontra-se a investigar a situação, sendo que em comentários no Twitter indica que a equipa de segurança encontra-se a analisar a origem destes roubos. Ao mesmo tempo, encontra-se em contacto permanente com alguns dos utilizadores afetados, com vista a manter também o controlo dos fundos das carteiras e ajudar ao bloqueio dos mesmos nas diferentes exchanges.

    Apesar da investigação ainda se encontrar a decorrer, e de não existirem  novas informações até ao momento, as páginas de download das aplicações da carteira foram temporariamente suspensas, de forma a evitar que os utilizadores possam ter descarregado versões maliciosamente modificadas.

    De acordo com o analista ZachXBT, estima-se que mais de 35 milhões de dólares em criptomoedas tenham sido recentemente roubados de carteiras da Atomic Wallet. Os primeiros indícios de carteiras comprometidas começaram a surgir em 2 de Junho, embora apenas tenha sido do conhecimento mais alargado no dia seguinte.

    A equipa de desenvolvimento da Atomic Wallet encontra-se a questionar aos utilizadores afetados mais informações, nomeadamente para averiguar a origem dos downloads que foram realizados da carteira, o local de origem da mesma, e outras informações.

    A ideia será excluir a possibilidade de terem sido exploradas falhas na carteira que possam ter permitido o roubo, ou se esta medida terá ocorrido por versões maliciosamente distribuídas em portais diferentes da internet – de forma não oficial.

  • Twitter perde mais uma pessoa de peso nas divisões elevadas

    Twitter perde mais uma pessoa de peso nas divisões elevadas

    Twitter perde mais uma pessoa de peso nas divisões elevadas

    O Twitter continua a realizar mudanças nos seus cargos mais elevados, sendo que a mais recente se encontra relacionada com o cargo da divisão de segurança da empresa e relações da empresa.

    Ella Irwin, que até agora se encontrava na direção desta divisão, confirmou à Reuters a saída do cargo. Irwin entrou para o Twitter pouco depois da saída de Yoel Roth, que abandonou o Twitter nos primeiros dias em que Elon Musk se encontrava na direção.

    Roth terá saído da empresa depois de não ir de encontro com as ideias de liberdade de expressão de Elon Musk, e da sua visão para a plataforma. Em contrapartida, Irwin não teria esses problemas, tendo guiado o Twitter na mudança para uma plataforma mais transparente e aberta para todos.

    Atualmente ainda se desconhecem os motivos pelos quais Irwin saiu do cargo, sendo que tanto a mesma como Elon Musk não deixam detalhes da medida. No entanto, esta saída surge na mesma altura em que o Twitter encontra-se com um novo drama em mãos.

    A medida surge pouco tempo depois da empresa Daily Wire ter confirmado que o Twitter cancelou um acordo com a sua plataforma, associado com a realização do filme “What is a Woman”. Este documentário ataca fortemente pessoas transgénero, e Elon Musk tinha confirmado que o Twitter seria a “casa ideal” para o mesmo, depois do conteúdo ter sido considerado como contra as regras de ódio da plataforma.

    Atualmente o documentário encontra-se marcado como tendo visibilidade limitada.

    Não se sabe se estas recentes ações sobre o documentário e medidas de Elon Musk podem ter pesado na saída de Irwin do seu cargo na plataforma.

  • Gmail possui uma falha no sistema de verificação de contas de email

    Gmail possui uma falha no sistema de verificação de contas de email

    Gmail possui uma falha no sistema de verificação de contas de email

    De forma recente, a Google começou a testar uma nova funcionalidade para o Gmail, que permite a determinadas empresas apresentarem um sinal de verificação junto ao nome das mesmas – o que valida que uma mensagem de email foi enviada verdadeiramente por essa entidade.

    No entanto, parece que existe uma falha no sistema que está agora a ser explorada por algumas fontes de spam. De acordo com o investigador de segurança Chris Plummer, existem fontes de spam que estão a conseguir enviar mensagens falsas de determinadas entidades, recebendo o sinal de verificado junto das caixas de entrada do Gmail.

    No exemplo do investigador, este indicou que o spam fazia-se passar pela empresa de entregas UPS, sendo que a mensagem surgia na caixa de entrada dos utilizadores com o sinal de verificado próximo do nome, indicando que terá sido enviada pelo domínio e servidor correto da entidade – quando na verdade, não tinha sido.

    exemplo de mensagem de spam a receber sinal de verificado no Gmail

    Plummer afirma que contactou a Google sobre o problema, mas foi ignorado, tendo assim tornado o caso público.

    De relembrar que este sistema de verificação valida os endereços dos remetentes através das funcionalidades BIMI (Brand Indicators for Message Identification), VMC (Verified Mark Certificate) e o DMARC (Domain-based Message Authentication, Reporting, and Conformance), que normalmente deveriam ser o suficiente para garantir que um email é enviado do domínio correto.

    Em resposta ao problema, a Google veio confirmar que realmente existe uma falha no sistema, que se encontra atualmente a ser investigada – depois da mesma ter sido ignorada inicialmente, quando o investigador contactou a empresa. Apenas depois do caso ter ganho destaque nas redes sociais é que a empresa decidiu agir.

  • Extensões do Chrome com milhares de downloads removidas por conterem conteúdo malicioso

    Extensões do Chrome com milhares de downloads removidas por conterem conteúdo malicioso

    Extensões do Chrome com milhares de downloads removidas por conterem conteúdo malicioso

    Uma das características mais usadas do Chrome encontra-se no facto de permitir usar extensões, que basicamente aumentam as capacidades do navegador e ajudam os utilizadores no dia a dia.

    No entanto, este género de “extras” podem também ser a porta de entrada para possíveis ataques. Foi exatamente isso o descoberto recentemente, onde um conjunto de 32 extensões maliciosas foram identificadas na Chrome Web Store, com mais de 75 milhões de downloads, estariam a realizar atividades maliciosas nos sistemas das vítimas.

    A Chrome Web Store e as extensões do Chrome têm vindo a ser cada vez mais o foco de malware, sendo que temos vindo a verificar um aumento considerável no número de extensões maliciosas disponíveis na plataforma.

    Em meados de Maio, o investigador Wladimir Palant revelou ter descoberto que a extensão PDF Toolbox, com mais de 2 milhões de downloads, estaria a esconder atividades maliciosas na mesma, que poderia injetar código javascript em todos os sites visitados pelos utilizadores.

    Na altura, o investigador afirmava que o foco era, sobretudo, em injetar ou adulterar a publicidade existente nos sites. No entanto, o caso alastrou-se recentemente para um valor ainda mais elevado.

    Palant afirma ter descoberto outras 18 extensões na Chrome Web Store, faz apenas alguns dias, que também continham o mesmo género de atividades. Estas extensões terão sido descarregadas mais de 55 milhões de vezes.

    Apesar de uma parte das extensões terem sido removidas da plataforma da Google, ainda existem algumas que se encontram ativas, e podem manter as suas atividades nos sistemas das vítimas.

    No entanto, como se a situação não fosse grave o suficiente, durante o dia de hoje, a empresa de segurança Avast revelou ter descoberto um novo conjunto de extensões igualmente maliciosas, elevando o número total para 32. No total, estas extensões contam com mais de 75 milhões de downloads.

    Estas também teriam a capacidade de injetar código nos sites visitados pelos utilizadores, sendo que o foco seria adulterar a publicidade dos mesmos para proveito dos criadores. As extensões realizavam as funcionalidades a que se prometiam apesar das segundas intenções.

    A ter em conta que as extensões maliciosas removidas da Chrome Web Store não são automaticamente removidas dos navegadores dos utilizadores, portanto ainda existe a necessidade de os mesmos eliminarem qualquer extensão que considerem não ser benéfica para o uso no dia a dia.

    Como prática de segurança, também se deve evitar usar extensões desnecessárias no navegador, mantendo apenas as que sejam consideradas importantes e tenham uma boa reputação dentro da comunidade.

  • Motherboards da Gigabyte possuem backdoor escondido no firmware

    Motherboards da Gigabyte possuem backdoor escondido no firmware

    Motherboards da Gigabyte possuem backdoor escondido no firmware

    A Gigabyte é uma popular marca de componentes para computador, que nos últimos anos tem vindo a ganhar bastante destaque no mercado – sobretudo a nível de componentes gaming. Esta é conhecida também pelas suas motherboards, com características de topo e preços acessíveis.

    No entanto, foi recentemente descoberto que algumas destas motherboards podem contar com um backdoor no firmware, o qual pode permitir a atacantes enviarem software malicioso para o sistema das vítimas.

    O backdoor foi inicialmente descoberto pela empresa Eclypsium, a qual afirma que alguns modelos de motherboards da Gigabyte contam com um backdoor escondido no firmware, que apesar de ser de difícil acesso pelos utilizadores regulares, pode permitir o envio de comandos malicioso para o sistema.

    Teoricamente, a funcionalidade em causa é usada pela empresa para permitir a rápida atualização da BIOS nas suas placas, mas os investigadores afirmam que não foram tomadas medidas para garantir a segurança da funcionalidade.

    No total, a empresa identificou 271 modelos de motherboards da empresa que se encontram afetadas, sendo que a lista completa pode ser verificada no site da entidade. Caso tenha uma motherboard da Gigabyte, convém verificar se a mesma está na lista.

    A Eclypsium afirma ter revelado a falha para a empresa, e que se encontra a trabalhar para lançar uma correção. No entanto, tendo em conta a longa lista de produtos potencialmente afetados, alguns dos quais já nem se encontram a receber suporte oficial, é possível que esta falha venha a não ser corrigida para muitos utilizadores.

    Para quem tenha uma placa afetada, existem, no entanto, medidas que podem ser realizadas para prevenir o ataque. Uma delas será a desativação da funcionalidade “APP Center Download & Install”, que normalmente é usada para instalar automaticamente software da empresa nos sistemas operativos.

  • “Terminator” é um malware capaz de parar qualquer software de segurança

    “Terminator” é um malware capaz de parar qualquer software de segurança

    “Terminator” é um malware capaz de parar qualquer software de segurança

    Recentemente começou a surgir na internet, sobretudo na dark web, um novo malware, conhecido apenas como “Terminator”, mas que possui capacidades alegadamente devastadoras. Este é um programa capaz de terminar praticamente todas as soluções de segurança que se encontram atualmente no mercado.

    Isto poderia ter graves consequências, já que, conjugado com um malware, o Terminator pode terminar processos de segurança usados para identificar as atividades maliciosas. A ferramenta encontra-se a ser promovida por um grupo conhecido como “Spyboy”.

    De acordo com o criador, este malware é capaz de terminar silenciosamente as tarefas de segurança de 23 softwares de segurança, incluindo de nomes como a Microsoft, Sophos, CrowdStrike, AVG, Avast, ESET, Kaspersky, McAfee, Bitdefender, Malwarebytes e muitos mais. O software encontra-se atualmente à venda por cerca de 300 dólares para uma aplicação especifica, ou 3000 dólares para todas as variantes de proteção.

    De acordo com Andrew Harris, investigador da empresa de segurança CrowdStrike, o malware aparenta ser legitimo, sendo que é atualmente identificado por apenas um pequeno conjunto de softwares. O mesmo gera um driver aparentemente legitimo do Zemana Anti-Malware, instalando o mesmo no sistema e ganhando, desta forma, permissões para terminar qualquer processo no mesmo de forma invisível.

    A analise do malware aponta que o mesmo é legitimo e possui capacidades que promete, mas possivelmente vai começar também a ser rapidamente identificado pela maioria dos softwares de proteção, limitando a sua capacidade de atuação.

    Os utilizadores interessados podem verificar mais informações no post criado pelo investigador no Reddit, onde se encontram os detalhes do caso e sobre o malware em particular.

  • Tiny10 x64 é uma versão minimalista do Windows 10 para sistemas antigos

    Tiny10 x64 é uma versão minimalista do Windows 10 para sistemas antigos

    Tiny10 x64 é uma versão minimalista do Windows 10 para sistemas antigos

    No início do mês, o utilizador NTDEV do Twitter revelou uma versão personalizada do Windows 10, focada em ser o mais leve possível até mesmo para sistemas antigos. Esta adaptação pretendia ser uma forma dos utilizadores poderem instalar o Windows em sistemas que, normalmente, poderiam ficar lentos com todo o bloatware no mesmo.

    A versão inicial ficou disponível apenas na variante de 32 bits, focada para computadores antigos e com menos recursos. Agora, o programador revela a versão adaptada do Windows 10 2303, que se encontram disponível em 64 bits e com ligeiras melhorias face à versão original.

    Apesar de ter o nome de 23H1, esta versão do Tiny10 é baseada no Windows 10 LTSC 21H2, sendo que conta com todos os extras desnecessários retirados para tornar o sistema o mais leve possível, mas também com menos recursos a nível de espaço em disco.

    Segundo o programador, o tiny10 23H1 encontra-se focado para quem pretenda a experiência do Windows 10, em sistemas mais antigos, e com total segurança.

    Windows 10 tiny10

    Outra novidade desta versão encontra-se no facto que os utilizadores podem, caso pretendam, realizar o upgrade de versões antigas do tiny10, sem terem de reinstalar completamente o sistema.

    De notar que o tiny10 23H1 ainda se trata de uma instalação do Windows 10, e portanto necessita de uma licença válida para poder ser usado. As chaves antigas do Windows 7 e 8 também devem funcionar sem problemas, tendo em conta o upgrade gratuito da Microsoft.

    Os utilizadores interessados podem descarregar esta versão via o Internet Archive.

  • Autoridades Chinesas podem retaliar da expulsão da Huawei do 5G em Portugal

    Autoridades Chinesas podem retaliar da expulsão da Huawei do 5G em Portugal

    Autoridades Chinesas podem retaliar da expulsão da Huawei do 5G em Portugal

    Recentemente, o governo decidiu expulsar várias empresas chinesas de manterem os seus equipamentos nas redes 5G nacionais, onde se encontra a Huawei e ZTE. Esta decisão, no entanto, pode vir a ter consequências e torna ainda mais delicada a relação com a China.

    De acordo com o Jornal de Negócios, as autoridades chinesas afirmaram recentemente terem ficado surpreendidas com a decisão do governo português e do Conselho Superior de Segurança do Ciberespaço. As autoridades afirmam que não esperavam ver a medida aprovada por parte da entidade, e prometem agora retaliação face à medida.

    As autoridades de Pequim afirmam que pretendem retaliar desta medida, a nível financeiro, criando um clima de ainda mais tensão entre as relações de Portugal e a China.

    Atualmente a China é o quarto maior investidor em Portugal, com os dados mais recentes de 2022 a indicarem investimentos em torno dos 11.22 mil milhões de dólares. Com isto, será de esperar que as entidades venham a realizar medidas de retaliação face à decisão do governo português, que podem ser sentidas durante os próximos tempos.

  • Nothing Phone 2: reveladas novas características do smartphone

    Nothing Phone 2: reveladas novas características do smartphone

    Nothing Phone 2: reveladas novas características do smartphone

    Vai ser já em Julho que a Nothing vai finalmente revelar a nova geração do seu smartphone, o Nothing Phone 2. Este novo modelo espera-se que tenha várias melhorias face à geração anterior, e algumas das quais já se começam a saber – seja de forma oficial ou não.

    A empresa recentemente revelou alguns detalhes sobre o Nothing Phone 2, sendo que este deve contar com uma bateria de maior capacidade. A empresa afirma que vai incluir uma bateria com mais 200mAh de capacidade que a existente no modelo original, trazendo assim uma de 4700 mAh no total.

    Durante uma recente entrevista com a Forbes, Carl Pei, CEO da Nothing, revelou ainda que o ecrã deve passar para os 6.7 polegadas, com a tecnologia AMOLED e suporte para 120 Hz. A empresa deve ainda fornecer três anos de atualizações de software e quatro anos de atualizações de segurança, o que vai de encontro com o que a maioria dos fabricantes se encontra a aplicar agora.

    Foi ainda referido que o novo dispositivo vai contar com mais materiais reciclados, pensando no meio ambiente, sendo feito de 3 vezes mais matéria reciclada face ao modelo anterior.

    Quanto aos restantes detalhes, embora não tenham sido confirmados pelo CEO, já se sabe que este modelo vai contar com o processador Snapdragon 8+ Gen 1, bem como uma câmara principal de 50 MP acompanhada por 12 GB de RAM.

    Tendo em conta que a data de lançamento do Nothing Phone (2) se encontra a aproximar, devem vir a ser revelados ainda mais detalhes em breve. Um interessante seria o preço, de forma a analisar se a empresa vai optar por manter o valor do modelo anterior ou realiza alterações face ao mercado atual.

    Este ainda tende a ser um ponto de discórdia entre os utilizadores e os rumores.

  • WhatsApp revela novo Centro de Segurança com dicas para proteger a sua conta

    WhatsApp revela novo Centro de Segurança com dicas para proteger a sua conta

    WhatsApp revela novo Centro de Segurança com dicas para proteger a sua conta

    Numa tentativa de melhorar a imagem de segurança e privacidade para os utilizadores, o WhatsApp encontra-se agora a lançar a nova plataforma Security Center. Esta nova plataforma foca-se em tentar fornecer mais informações sobre as formas de esquemas e ataques que podem ocorrer quando se usa plataformas online similares ao WhatsApp.

    Com foco para a plataforma da Meta, a ideia será transmitir mais informação sob como é possível usar serviços como o WhatsApp para o envio de spam e de esquemas, e algumas medidas que os utilizadores podem realizar para se protegerem desse género de ataques.

    Ao mesmo tempo, esta nova secção foca-se em fornecer detalhes sobre algumas das funcionalidades que o WhatsApp fornece para garantir a segurança dos utilizadores, e a sua privacidade durante a conversa.

    O WhatsApp Security Center pretende ser uma porta de entrada para os utilizadores poderem conhecer mais do serviço que usam todos os dias, e formas de usar ativamente o mesmo de forma segura. Funcionalidades como a autenticação em duas etapas, controlos de grupo e formas de reportar contas suspeitas encontram-se disponíveis em maior detalhe.

    Os interessados podem verificar o WhatsApp Security Center a partir deste link.