Categoria: segurança

  • Apple revela dados de aplicações e transações bloqueadas na App Store

    Apple revela dados de aplicações e transações bloqueadas na App Store

    Apple revela dados de aplicações e transações bloqueadas na App Store

    A Apple revelou recentemente alguns dados relativamente à App Store, focando-se sobretudo na forma como as medidas da empresa se encontram a proteger os utilizadores de apps maliciosas e possíveis roubos e fraudes.

    De acordo com o relatório da empresa, publicado recentemente pela mesma, em 2022 a equipa da App Store preveniu fraudes em mais de 2 mil milhões de dólares, tendo ainda bloqueado mais de 1.7 milhões de aplicações que poderiam ser prejudiciais para a segurança ou privacidade dos utilizadores.

    Além disso, de acordo com os dados, foram ainda terminadas 428.000 contas de programadores que estariam a ser usadas ativamente para campanhas de fraude e spam. Foram ainda desativadas 282 milhões de contas de cliente também pelo mesmo motivo, e bloqueadas 105 milhões de novas contas de programadores de serem criadas.

    Os dados indicam ainda que foram rejeitadas mais de 400.000 aplicações que poderiam comprometer a privacidade dos utilizadores, nomeadamente as focadas em roubarem informações pessoais das vítimas. Outras 153.000 foram rejeitadas por enganarem os utilizadores ou serem copias de outras apps existentes na plataforma. Por fim, foram ainda removidas 29.000 apps que teriam conteúdos escondidos que poderiam comprometer a segurança dos dispositivos.

    A Apple afirma ainda que as equipas de revisão de apps da App Store analisam mais de 100.000 aplicações de forma semanal, com 90% das mesmas a ser aprovadas em menos de 24 horas.

    Relativamente a fraudes, a Apple afirma que terá bloqueado mais de 3.9 milhões de cartões de crédito roubados ou reconhecidos para fraudes de serem usados para pagamentos nas plataformas da empresa.

    Por fim, foram ainda removidas 147 milhões de avaliações consideradas como fraudulentas, que teriam sido enviadas em campanhas de bots ou através de sistemas de reviews pagas.

  • Aplicação de controlo parental identificada com várias falhas de segurança

    Aplicação de controlo parental identificada com várias falhas de segurança

    Aplicação de controlo parental identificada com várias falhas de segurança

    As aplicações de controlo parental ainda são usadas atualmente como forma de evitar usos abusivos dos dispositivos de menores nos mais variados formatos. Tendo em conta que os conteúdos destas apps são, muitas vezes, associados com dispositivos usados por menores, a privacidade e segurança são dois pontos a ter em conta.

    E para quem use a aplicação da Kiddowares, “Kids Place”, talvez seja melhor ter em atenção este ponto. Recentemente foram identificadas várias vulnerabilidades sobre esta aplicação, que podem permitir aos atacantes realizarem várias ações nos dispositivos das vítimas, incluindo de roubar dados sensíveis que podem pertencer aos menores.

    “Kids Place” conta atualmente com mais de 5 milhões de downloads da Google Play Store, oferecendo uma forma dos pais controlarem os filhos e as suas atividades nos dispositivos móveis. Trata-se de uma aplicação de controlo parental bastante usada no mercado, tendo em conta as funcionalidades que oferece.

    No entanto, investigadores da empresa SEC Consult revelaram recentemente ter identificado um conjunto de falhas sobre a aplicação, que pode levar aos mais variados géneros de ataques. A versão 3.8.49 e mais antigas contam com graves falhas que, se exploradas, podem permitir realizar diversas atividades nos dispositivos das vítimas.

    Para começar, os dados de login enviados pela aplicação encontram-se encriptados apenas em formato MD5, que atualmente não é considerado seguro e pode ser rapidamente contornado. Cada vez que os utilizadores realizam o login na app, estes dados são enviados de forma insegura, e podem ser obtidos por terceiros.

    Alem disso, existem ainda várias falhas que permitem o acesso ao painel de controlo, que normalmente apenas deveria ser acessível pelos pais. Estas falhas podem ser exploradas não apenas para o acesso, mas também para injetar scripts potencialmente maliciosos.

    Existem ainda falhas que permitem enviar ficheiros para os dispositivos dos menores, sem controlo.

    Todas estas falhas foram corrigidas com a versão mais recente 3.8.50, sendo que é recomendado para todos os utilizadores desta aplicação realizarem a atualização o quanto antes, sobretudo nos dispositivos focados para os menores.

    Apesar de se desconhecerem casos onde estas falhas tenham sido ativamente exploradas, a informação das mesmas encontra-se agora pública, e pode ser usada para começar ataques direcionados para quem se encontre em versões antigas.

    De notar que a versão 3.8.50 foi lançada a 14 de Fevereiro de 2023, depois das falhas terem sido identificadas e reportadas pelos investigadores a 23 de Novembro de 2022.

  • Microsoft analisa ficheiros comprimidos e protegidos com senha por malware

    Microsoft analisa ficheiros comprimidos e protegidos com senha por malware

    Microsoft analisa ficheiros comprimidos e protegidos com senha por malware

    Uma das formas mais simples, mas também eficaz, de proteger conteúdos passa por os colocar num arquivo comprimido com uma senha de acesso. Este género de senhas, mesmo que simples, são bastante complicadas de se contornar não sabendo a mesma.

    Ficheiros ZIP e RAR permitem ambos a criação de conteúdos protegidos por senhas, tarefa que é feita muitas vezes tanto para fins legítimos como também para o efeito contrário – evitando a deteção de malware, como exemplo. Muitos softwares de segurança não analisam os conteúdos protegidos por senha, exatamente porque não conseguem verificar os conteúdos dos ficheiros.

    No entanto, parece que a Microsoft começou recentemente a usar uma técnica para contornar este problema. Para arquivos do OneDrive e SharePoint, a Microsoft parece agora encontrar-se a analisar até mesmo arquivos comprimidos que se encontram protegidos por senha de acesso – embora o funcionamento do mesmo ainda pareça ser limitado.

    O caso foi inicialmente revelado pelo investigador de segurança Andrew Brandt, que no início da semana terá começado a receber alertas de conteúdos maliciosos em alguns dos seus ficheiros partilhados via o SharePoint. O interessante encontra-se que estes ficheiros seriam comprimidos, e protegidos por senha de acesso – tratando-se exatamente de arquivos de malware em formato de amostra.

    Brandt usa o SharePoint para distribuir amostras de malware com colegas, e para evitar que malware se propague, ou seja incorretamente ativado, o mesmo distribui os conteúdos via ficheiros ZIP protegidos.

    Os sistemas da Microsoft parecem encontrar-se a analisar os arquivos protegidos por senha usando diferentes métodos para identificar as senhas. Um deles será a verificação por senhas vulgarmente usadas, mas é também possível que sejam verificadas outras áreas para tentar identificar a mesma – incluindo o próprio nome do ficheiro, notas no mesmo ou até conteúdos que sejam enviados em comentários ou nas mensagens de email.

    Caso a senha seja identificada, a Microsoft analisa os conteúdos do arquivo ZIP ou RAR para identificar possíveis ameaças. Isto pode ajudar os utilizadores a protegerem-se de eventual malware, e é possível que a Microsoft também alargue o sistema para análise de conteúdos partilhados por outros formatos – como exemplo, em anexos de email.

    Para quem não pretenda que a Microsoft analise os conteúdos dos ficheiros comprimidos, uma alternativa será evitar o uso de senhas simples ou colocar as mesmas diretamente nos ficheiros. Ou usar um programa como o 7Zip, que usa um sistema de encriptação mais seguro, e que os sistemas da Microsoft não podem rapidamente contornar.

  • WhatsApp revela nova função de Pasta Protegida

    WhatsApp revela nova função de Pasta Protegida

    WhatsApp revela nova função de Pasta Protegida

    O WhatsApp encontra-se a lançar uma nova funcionalidade, focada em fornecer mais proteção para as conversas dos utilizadores. Apelidada de “Chat Lock“, esta nova função permite que os utilizadores possam colocar algumas conversas dentro de uma pasta especial, que se encontra bloqueada de acesso regular.

    Enquanto que os chats normais do WhatsApp podem ser acedidos mal a app é aberta, no caso desta pasta especial, todos os conteúdos encontram-se protegidos. Os utilizadores que pretendam aceder a esta pasta necessitam de se autenticar, usando para já o sistema de autenticação dos seus dispositivos – seja o PIN, padrão ou autenticações biométricas.

    No entanto, o WhatsApp afirma que vai disponibilizar também a opção de os utilizadores configurarem uma senha dedicada apenas para a pasta, dentro dos próximos meses. Isto permite obter um nível adicional de segurança, onde as conversas mais sensíveis podem ser colocadas numa camada extra de verificação.

    Esta novidade deve começar a ficar disponível a partir de hoje para os utilizadores, e espera-se que comece a chegar para todas as plataformas onde o WhatsApp se encontra disponível.

  • Atualização do Windows 11 está a causar problemas com VPNs e programas

    Atualização do Windows 11 está a causar problemas com VPNs e programas

    Atualização do Windows 11 está a causar problemas com VPNs e programas

    Durante a semana passada, a Microsoft começou a disponibilizar o Patch Tuesday, contendo as mais recentes atualizações de segurança para o Windows 10 e 11. No entanto, para quem tenha instalado a atualização no Windows 11, é possível que também tenha começado a verificar alguns problemas.

    A atualização KB5026372 encontra-se a causar alguns problemas para os utilizadores que tenham instalado a mesma nos seus sistemas. Vários utilizadores encontram-se a reportar ter começado a verificar problemas depois de a atualização ser instalada.

    Um dos problemas encontra-se na instalação de algumas aplicações, que reportam erros 0x800f081f e 80070002, associados normalmente com falhas no sistema. Isto ocorre sobretudo em pacotes de instalação MSI, no entanto não existe um padrão concreto para ocorrer.

    Ao mesmo tempo, no Reddit existem também utilizadores a reportar problemas com a aplicação de Segurança do Sistema, onde várias configurações deixam de funcionar corretamente e caixas de seleção surgem em cinzento, sem razão aparente.

    Por fim, existem ainda problemas para quem use sistemas de VPN, onde as ligações usando L2TP e IPSec parecem encontrar-se danificadas desde que a atualização foi instalada.

    Até ao momento a Microsoft ainda não confirmou a existência de problemas com a atualização. Para os utilizadores afetados, remover a atualização pode resolver o problema, mas ao mesmo tempo deixa o sistema aberto a potenciais falhas de segurança.

  • Autoridades dos EUA vão focar-se em plataformas de mix de criptomoedas

    Autoridades dos EUA vão focar-se em plataformas de mix de criptomoedas

    Autoridades dos EUA vão focar-se em plataformas de mix de criptomoedas

    As autoridades nos EUA podem estar a preparar-se para aplicar novas regras a nível das criptomoedas no mercado, e sobretudo a plataformas que são vulgarmente conhecidas como forma de facilitar o crime usando este género de meios digitais.

    Em entrevista ao portal Financial Times, Eun Young Choi, diretor da divisão de criptomoedas do Departamento de Justiça dos EUA, afirma que esta divisão vai começar a ir atrás de plataformas de “mix” e lavagem de criptomoedas. Estas plataformas são vulgarmente usadas para dificultar a tarefa das autoridades a identificarem a origem e destino de criptomoedas roubadas nos mais variados esquemas.

    Durante a entrevista, o mesmo afirma que as autoridades irão começar a focar-se neste género de empresas, que fornecem estes serviços, independentemente do seu tamanho ou leque de clientes.

    Choi afirma que este género de plataformas são bastante prejudiciais para as investigações das autoridades, uma vez que tornam consideravelmente difícil a tarefa de investigar possíveis fraudes e crimes, ao mesmo tempo que facilitam a tarefa dos criminosos em ocultar as suas atividades.

    As autoridades acreditam que, focando-se nestas plataformas, poderão causar efeitos em todo o esquema de crimes com criptomoedas, tornando mais complicada a tarefa de esconder atividades ilícitas.

    Choi também acredita que esta medida vai incentivar as empresas que não tenham práticas de segurança ao aceitarem pagamentos em criptomoedas a implementarem medidas mais adequadas de segurança.

    As autoridades dos EUA têm vindo a focar-se consideravelmente mais em combater fraudes associadas com o mercado das criptomoedas, sobretudo depois dos últimos casos que ocorreram neste mercado, como o da FTX e Celsius.

  • Falha em plugin do WordPress explorada 24 horas depois de revelada

    Falha em plugin do WordPress explorada 24 horas depois de revelada

    Falha em plugin do WordPress explorada 24 horas depois de revelada

    Recentemente foi descoberta uma nova falha sobre o plugin do WordPress “Advanced Custom Fields”, e de acordo com a análise dos investigadores de segurança, esta falha já se encontra a ser ativamente explorada para ataques – menos de 24 horas depois de ter sido confirmada.

    A falha, classificada sobre o código CVE-2023-30777, pode permitir que utilizadores não autenticados em sites WordPress obtenham acesso administrativo no mesmo, com o potencial de roubo de dados ou acesso a conteúdos da área de administração e base de dados.

    A falha foi inicialmente descoberta no dia 2 de Maio de 2023, pelos investigadores da empresa de segurança Patchstack. No entanto, apenas no dia 5 de Maio a falha foi corrigida, quando foi confirmado o lançamento da versão 6.1.6 – que integra a correção.

    No entanto, de acordo com os investigadores da Akamai Security Intelligence Group (SIG), no dia 6 de Maio, menos de 24 horas depois da falha ter sido revelada publicamente, foi identificado um aumento considerável de ataques que estariam a tentar explorar esta falha, aproveitando instalações que ainda poderiam conter versões antigas do plugin.

    O mais interessante será que, neste ataque, o mesmo aparenta ter sido realizado apenas por uma fonte, que terá usado a prova de ataque inicialmente revelada para identificar instalações vulneráveis.

    De momento, ainda existem mais de 1.4 milhões de sites que não atualizaram para a versão mais recente, pelo que o potencial de ataque ainda é elevado. Para os administradores de sites WordPress, o recomendado será que seja feita a atualização para a versão mais recente existente o quanto antes.

  • TikTok acusado de usar bots para impulsionar conteúdos na plataforma

    TikTok acusado de usar bots para impulsionar conteúdos na plataforma

    TikTok acusado de usar bots para impulsionar conteúdos na plataforma

    O TikTok ainda se encontra sob uma forte pressão das autoridades nos EUA, com a possibilidade de a plataforma de vídeos poder vir a ser banida do pais devido às ligações que alegadamente possui com o governo da China. No entanto, existem agora novas alegações contra a mesma sobre a forma como os conteúdos são manipulados dentro do serviço.

    Um antigo executivo do TikTok encontra-se a acusar a Bytedance de usar bots para impulsionar os conteúdos da plataforma, ao mesmo tempo que também usa estes sistemas para roubar conteúdos de outros locais na internet.

    De acordo com o New York Times, o caso foi reportado por Yintao Yu, antigo engenheiro do TikTok, que admite ter sido despedido da empresa depois de confrontar a ByteDance com o roubo de materiais de outras plataformas para publicação na sua própria rede. O engenheiro acusa a ByteDance de usar conteúdos de outras plataformas, e de publicar os mesmos no TikTok através de contas de bot falsas, para obter mais atração dos utilizadores em geral.

    Ao mesmo tempo, este acusa ainda a empresa de ligações com o governo da China, e sobre como o TikTok é usado para a propaganda de conteúdos do governo, bem como a empresa e os funcionários na China possuem acesso a dados de utilizadores nos EUA.

    Yu alega que a Bytedance continha uma divisão na China que era responsável por analisar os conteúdos e garantir que os mesmos se encontravam dentro das regras do governo local, e que também eram a favor do governo comunista da China. Estas alegações apontam-se para a app “Douyin”, que será a versão do TikTok focada para uso exclusivo na China.

    No entanto, algumas das áreas de acusação aplicam-se também ao TikTok que se encontra disponível em formato internacional. Sobretudo na forma como a plataforma roubo dados de serviços como o Snapchat e Instagram, publicando os mesmos como “conteúdo original” no TikTok, de forma a atrair os utilizadores. Yu saiu da empresa em 2018, poucos meses antes da aplicação Musical.ly ter sido renomeada para TikTok.

    Segundo a fonte, as alegações de Yintao Yu apontam as operações diárias do Bytedance faz cerca de cinco anos, quando o mesmo ainda se encontrava na empresa. Mesmo que as alegações não sejam provadas diretamente, devem aumentar ainda mais a pressão sobre o TikTok e a forma como esta plataforma atua.

    Várias entidades a nível mundial já se encontram a classificar o TikTok como uma ameaça para a segurança nacional, sendo que a app encontra-se banida de dispositivos associados a vários governos e entidades governamentais.

    Em comunicado, o TikTok já negou todas as acusações, alegando que as mesmas não possuem qualquer base de fundamento. Ao mesmo tempo, a empresa afirma que Yu trabalhou para a entidade durante menos de um ano, e que o seu contrato terminou em 2018, sendo que durante este período, o mesmo trabalhou em outro projeto da empresa – Flipagram – que eventualmente acabaria por ser descontinuado.

  • Microsoft vai começar a notificar utilizadores no Windows 10 21H2

    Microsoft vai começar a notificar utilizadores no Windows 10 21H2

    Microsoft vai começar a notificar utilizadores no Windows 10 21H2

    A Microsoft começará a notificar todos os utilizadores em versões mais antigas do Windows 10 para a necessidade de atualizarem os seus sistemas.

    De acordo com a empresa, esta vai começar a notificar os utilizadores no Windows 10 21H2 para a necessidade de atualizarem para uma versão mais recente do sistema, tendo em conta que esta encontra-se a chegar ao fim de suporte oficial da empresa.

    Esta notificação vai ser enviada para todos os utilizadores que ainda se encontrem nesta atualização, que foi originalmente lançada em 16 de Novembro de 2021, e que vai chegar ao fim de suporte a 13 de Junho.

    Os utilizadores serão incentivados a realizarem o upgrade para a versão 22H2, de forma a manterem os seus sistemas atualizados. Em alguns casos, onde o hardware o permita, pode também ser indicada a alternativa para o Windows 11.

    Esta medida encontra-se nos planos da Microsoft para garantir que todos os utilizadores se encontram na versão mais recente suportada do Windows. A medida será necessária para que os sistemas em questão continuem a receber atualizações.

    Neste momento, existem poucas razões para os sistemas que ainda se encontrem na versão 21H2 não serem atualizados para a 22H2, sendo que não existem problemas de compatibilidade conhecidos entre as duas versões. Ao mesmo tempo, isso permite que os utilizadores continuem a receber as atualizações de segurança da Microsoft para o sistema.

    De relembrar que, recentemente, a Microsoft confirmou que o Windows 10 22H2 seria a última versão do Windows 10 a ser fornecida, e vai chegar ao fim de suporte oficial em 2025.

  • Microsoft Defender destaca-se na proteção da AV-Comparatives

    Microsoft Defender destaca-se na proteção da AV-Comparatives

    Microsoft Defender destaca-se na proteção da AV-Comparatives

    Faz algumas semanas que a empresa de análise de software antivírus “AV-TEST” revelou os testes para diversos softwares no mercado. Entre estes, o Microsoft Defender destacou-se como tendo uma boa proteção em geral, mas a custo de desempenho do sistema.

    Agora, a empresa AV-Comparatives revelou o seu teste de proteção no “Mundo Real”, que analisa o desempenho de vários sistemas de proteção antivírus a ameaças que são vulgares de os utilizadores encontrarem nos dias de hoje. O teste, respeitante aos meses de Fevereiro e Março de 2023, indica novamente que o software da Microsoft ganha a nível de proteção.

    De acordo com os testes, o Microsoft Defender foi capaz de bloquear 100% das ameaças usadas no teste, com apenas dois falsos positivos. De notar que foram usadas 260 amostras de malware ativa atualmente pela internet.

    O Kaspersky obteve a melhor pontuação em geral, bloqueando os mesmos 100% das ameaças, mas sem falsos positivos. Bitdefender e Total Defense também se destacam com proteção a 100%, mas com falsos positivos.

    Infelizmente, este teste não demonstra o uso de recursos do sistema, que continua a ser um dos problemas do Microsoft Defender. Apesar de todas as otimizações que a Microsoft tem vindo a realizar, o programa de segurança integrado no Windows 10 e 11 ainda continua a tomar uma grande parte dos recursos para as suas atividades – apesar da proteção elevada.

    Para quem tenha sistemas mais antigos ou limitados a nível de hardware, isto pode revelar-se um problema.

    Felizmente existem alternativas a ter em conta, mesmo gratuitas, que ainda possuem um nível de segurança eficaz e permitem que os utilizadores tenham a proteção base contra ameaças online.

  • Toyota confirma falha a expor dados de localização de 2 milhões de clientes por dez anos

    Toyota confirma falha a expor dados de localização de 2 milhões de clientes por dez anos

    Toyota confirma falha a expor dados de localização de 2 milhões de clientes por dez anos

    A Toyota Motor Corporation confirmou uma nova falha de segurança na sua infraestrutura cloud, que durante mais de dez anos pode ter deixado exposto os dados de localização de veículos associados a 2.150.000 clientes.

    A falha foi identificada de forma recente, mas estaria aberta desde 6 de Novembro de 2013 até 17 de Abril de 2023. Durante este período, os dados de mais de dois milhões de clientes da empresa poderiam ser acedidos, incluindo dados de localização.

    A falha teria sido derivada de uma migração da base de dados dos sistemas da empresa, que terá sido realizada incorretamente e permitia aos utilizadores acederem aos dados sem terem uma senha configurada para tal.

    A empresa afirma que, assim que a falha foi identificada, foram implementadas medidas para corrigir o problema em todas as suas plataformas cloud, e que ainda se encontram a ser realizadas as investigações necessárias para o problema.

    Esta falha afetou sobretudo os clientes de serviços T-Connect G-Link, G-Link Lite, e G-BOOK, que poderiam ter os dados acedidos durante estes dez anos. Estes serviços são usados em vários veículos da empresa, como forma de oferecer suporte aos condutores ou como plataforma de comunicação direta para a empresa.

    Entre os dados que poderiam encontrar-se comprometidos encontra-se o ID de GPS do veículo, número do mesmo e a localização.

    De notar que a empresa ainda se encontra a realizar a análise do problema, sendo que, para já, não existe a confirmação que os dados tenham sido usados de forma maliciosa, apesar da falha ter permanecido ativa durante dez anos.

    Ao mesmo tempo, apesar de os dados incluírem a localização em tempo real dos veículos, não seria possível obter essa informação sem que os atacantes soubessem o número de veículo a analisar.

    A empresa alerta, no entanto, que algumas gravações de vídeo feitas pelo sistema também poderiam ter sido comprometidas como parte deste ataque. No entanto, tal como anteriormente, desconhece-se para já o acesso indevido a estes dados.

  • Discord confirma roubo de dados em ataque a agente de suporte

    Discord confirma roubo de dados em ataque a agente de suporte

    Discord confirma roubo de dados em ataque a agente de suporte

    O Discord encontra-se a notificar alguns utilizadores da plataforma para uma possível falha de segurança, onde dados dos mesmos podem ter sido comprometidos a partir de uma conta de um agente de suporte.

    A falha terá exposto alguma informação de utilizadores do Discord, entre os quais se encontra os emails e mensagens trocadas entre os utilizadores e o suporte do Discord. A falha afetou a conta de um dos agentes de suporte, onde os atacantes podem ter obtido acesso à lista de tickets pendentes para resposta do mesmo.

    Mensagem do discord aos utilizadores

    O Discord afirma que a conta do agente afetada foi imediatamente desativada depois de ter sido identificada como comprometida. No entanto, os atacantes ainda podem ter recolhido alguma informação da plataforma durante o período em que mantiveram o acesso.

    Os utilizadores afetados deverão ser apenas os que tenham entrado em contacto com o suporte do Discord de forma recente, e de forma bastante especifica. A plataforma afirma que todos os utilizadores afetados encontram-se a ser notificados para o problema.

    Encontra-se ainda referido que a plataforma encontra-se a aplicar medidas para prevenir situações similares no futuro, através da integração de novas medidas de segurança. Os utilizadores afetados devem ficar atentos a possíveis esquemas de phishing ou tentativas de roubos de dados sensíveis.

  • Tinder agora não permite direcionar utilizadores para outras plataformas sociais

    Tinder agora não permite direcionar utilizadores para outras plataformas sociais

    Tinder agora não permite direcionar utilizadores para outras plataformas sociais

    O Tinder é uma app bastante usada para encontrar novas pessoas e relacionamentos, no entanto, parece que a plataforma pretende manter os utilizadores dentro do seu próprio ecossistema, tendo em conta as novas regras implementadas na plataforma.

    A partir de agora, o Tinder não permite que os utilizadores possam deixar nas suas bios tags de outros nomes de utilizador em plataformas diferentes. Esta prática é bastante comum para os utilizadores do Tinder, que costumam colocar os seus nomes de utilizador para plataformas como o Instagram e Facebook.

    No entanto, a empresa agora vai começar a impedir essa possibilidade, tendo confirmado que os handles para outras plataformas são agora proibidas na biografia das contas. A empresa sublinha que esta medida será aplicada depois de ter sido identificado que, alguns utilizadores, encontravam-se a usar o formato para tentarem lucrar na plataforma.

    Com esta medida, os utilizadores ficam agora impedidos de publicarem nos seus perfis links ou nomes de utilizador para outras plataformas – mesmo que não seja de forma direta. Por exemplo, deixar o nome de utilizador do Instagram acompanhado pelo termo “IG” será considerado como fora das regras.

    Ao mesmo tempo, esta alteração surge também numa altura em que o Tinder se encontra a realizar algumas alterações nas suas regras comunitárias, focadas em garantir mais proteção e segurança para os utilizadores da plataforma. Entre as novas regras encontra-se também a indicação que as conversas tidas dentro do Tinder são privadas, e não devem ser partilhadas em plataformas externas.

    Apesar desta medida agora encontrar-se tecnicamente nos termos de serviço do Tinder, ainda se desconhece como a plataforma espera vir a implementar as mesmas nem o que irá acontecer com as contas que estejam realmente com este género de conteúdos – se serão suspensas ou terão outro género de medidas aplicadas.

  • Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Um dos plugins mais populares para o Elementor no WordPress é, sem dúvida, o “Essential Addons for Elementor“. Este fornece alguns extras para os utilizadores, que facilitam consideravelmente a tarefa de editar os conteúdos do site, e encontra-se instalado em mais de um milhão de sites.

    No entanto, se usa este plugin, está também na altura de atualizar o mais rapidamente possível. Isto porque foi descoberta uma nova falha de segurança que, se explorada, pode permitir aos atacantes obterem acesso administrativo ao site.

    A falha foi descoberta pela empresa PatchStack a 8 de Maio de 2023, sendo que afeta as versões 5.4.0 até à 5.7.1 do plugin. Esta encontra-se sobre o sistema de reset das senhas de utilizadores, e se explorada, os atacantes podem conseguir obter acesso administrativo aos sites, tendo potencialmente capacidade de realizar qualquer tarefa que pretendam nos mesmos.

    A falha permite que os atacantes possam realizar a recuperação de senha de praticamente qualquer utilizador do WordPress, desde que saibam o nome de utilizador do mesmo.

    Para que o ataque tenha sucesso, no entanto, os atacantes necessitam de saber o nome de utilizador dos administradores do site – que nem todos alteram do padrão “admin”, embora seja uma prática regular de segurança.

    A correção para a falha foi lançada com a versão 5.7.2, sendo que os utilizadores que tenham este plugin são aconselhados a realizarem a atualização o mais rapidamente possível, para evitarem a exploração da mesma para ataques.

  • Kingston esconde letra da música dos Coldplay em firmware de disco NVMe

    Kingston esconde letra da música dos Coldplay em firmware de disco NVMe

    Kingston esconde letra da música dos Coldplay em firmware de disco NVMe

    Um disco SSD pode servir para armazenar muita música dos Coldplay, mas onde não se esperava de encontrar a mesma seria no firmware do mesmo. No entanto, parece que foi exatamente isso que recentemente foi descoberto no firmware de um disco SSD da Kingston.

    De acordo com o portal BleepingComputer, o investigador de segurança Nicholas Stark revelou ter descoberto, no firmware do disco NVMe KC2000 da Kingston, algo bastante peculiar: parte da letra da música “The Scientist”, dos Coldplay.

    Analisando o firmware mais recente do NVMe, o investigador descobriu que parte da letra da música encontrava-se no código do mesmo, sem qualquer razão aparente. O firmware encontra-se sobre o nome “SKC2000M8_S2681103”, e foi originalmente lançado em 14 de Janeiro de 2020, tendo permanecido em mistério no site desde então.

    ficheiro de firmware com a letra visivel

    O investigador afirma que possui o hábito de analisar o firmware dos discos que possui, e neste caso, identificou a existência deste estranho padrão. Desconhece-se exatamente o motivo pelo qual os engenheiros da fabricante decidiram colocar esta letra no ficheiro – possivelmente para ocupar algum espaço, visto que não possui qualquer uso aparente.

    O firmware, curiosamente, ainda se encontra disponível para ser descarregado, e qualquer um pode comprovar, com um leitor de HEX, os conteúdos da letra.

  • Microsoft começa a atualizar kernel do Windows para a linguagem Rust

    Microsoft começa a atualizar kernel do Windows para a linguagem Rust

    Microsoft começa a atualizar kernel do Windows para a linguagem Rust

    Durante o evento BlueHat IL 2023, que se realizou o mês passado, o vice-presidente da divisão de segurança e enterprise da Microsoft, David Weston, revelou que a empresa estava a preparar-se para integrar a linguagem Rust dentro do kernel do Windows.

    Esta medida iria ter várias vantagens, sobretudo a nível da otimização em geral do sistema. E agora, a empresa parece encontrar-se a seguir a sua promessa. Apesar de ainda se encontrar longe de ser uma adaptação completa para Rust, o programador Mark Russinovich revelou recentemente que, nas builds mais recentes do Windows 11, encontram-se agora partes de código em Rust, indicando que a Microsoft terá começado a programar o mesmo nesta linguagem.

    Segundo o programador, o Win32k.sys, um driver usado pelo Windows 11, conta agora com partes que se encontram adaptadas em código Rust, no que parece ser uma das primeiras medidas para trazer esta linguagem de programação a mais partes do sistema.

    Segundo a Microsoft tinha confirmado durante o evento, não existem pontos de problemas ao adaptar partes do código para Rust, sendo que o mesmo encontra-se a funcionar sem falhas – e parece que isso realmente se verifica, tendo em conta que as builds mais recentes estão ser problemas reportados devido a esta mudança.

    De notar que, por entre os motivos pelos quais a Microsoft decidiu integrar Rust no Kernel do Windows, encontra-se o facto de este encontrar-se mais otimizado para sistemas modernos, mas também por fornecer melhorias consideráveis ao nível de segurança.

  • Nova campanha de malware propaga-se por falsa atualização do Windows

    Nova campanha de malware propaga-se por falsa atualização do Windows

    Nova campanha de malware propaga-se por falsa atualização do Windows

    De tempos a tempos surgem formas engenhosas que os atacantes usam para tentarem infetar os dispositivos dos utilizadores. E recentemente foi descoberta uma forma de tal, onde as vítimas são enganadas com supostas atualizações do Windows.

    De acordo com a empresa de segurança Malwarebytes, foi descoberta uma nova campanha de malware, que se propaga por falsos sites na internet, e pode levar os utilizadores a instalarem um malware no sistema conhecido como Aurora. Este malware foca-se no roubo de conteúdos pessoais e contas online.

    O esquema começa quando as vítimas acedem a falsos sites de conteúdos para adulto, onde é apresentada uma mensagem padrão – normalmente para aceitar que a pessoa possui mais de 18 anos. Se os utilizadores carregarem na mesma, o sistema altera-se para um ecrã aparente de atualização do Windows – o mesmo carrega em janela completa, levando os utilizadores a crer que o Windows teria iniciado a atualização.

    No entanto, este atualizador é falso, tendo como único pretexto levar os utilizadores a descarregar o malware para o sistema. Durante o processo, o falso sistema do Windows Update indica ao utilizador que deve carregar no atalho da barra de downloads, onde se encontra um suposto ficheiro de instalação – que é, na verdade, o malware. O ficheiro possui o nome de “ChromeUpdate.exe”.

    falso site de atualização do Windows Update

    Caso os utilizadores o realizem, acabam por instalar malware nos seus dispositivos, que se foca em roubar contas pessoais e dados importantes das mesmas. Os investigadores descobriram que este esquema propaga-se sobretudo por falsos sites de conteúdos para adulto, sendo que a lista conta com mais de uma dezena de domínios.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos sites que acedem, mas também a qualquer atividade que seja considerada suspeita. Neste caso, o Windows Update nunca iria pedir para descarregar um ficheiro da internet. A janela de falsa atualização do Windows Update pode ser descartada se os utilizadores pressionarem a tecla ESC durante alguns segundos.

  • Google I/O 2023: o resumo de todas as novidades

    Google I/O 2023: o resumo de todas as novidades

    Google I/O 2023: o resumo de todas as novidades

    O evento Google I/O 2023 foi cheio de novidades, tanto que teve mais de duas horas e foram reveladas grandes apostas da empresa para o futuro – a grande maioria focada em Inteligência Artificial.

    Desde novas tecnologias e produtos, a empresa deu tudo para deixar em detalhe o que se espera para breve da empresa no campo do Android, IA e internet em geral. Mas para quem não tenha visto o evento completo, deixamos aqui um resumo do que foi revelado em destaque no evento.

    > Pixel Fold

    Google Pixel Fold

    Sem dúvidas, uma das grandes novidades do evento foi o novo dispositivo dobrável da empresa, o Pixel Fold. Os rumores já indicavam que este iria ser revelado durante o evento, e assim foi.

    O equipamento abre as portas da Google para o mercado dos dispositivos dobráveis, sendo eu o mesmo conta com o chip Tensor G2, tal como o Pixel 7 Pro, mas conjuga um ecrã externo de 5.8 polegadas com um interno dobrável de 7.6 polegadas.

    Destaca-se ainda a câmara traseira principal de 48 MP, acompanhada por uma lente ultrawide de 10.8 MP e uma telefoto da mesma capacidade, e ainda uma câmara interna frontal de 8 MP. O que pode não agradar a muitos será o preço de 1799 dólares.

    > Pixel 7a

    Google Pixel 7a

    Outra grande novidade encontra-se a nível dos dispositivos de gama intermédia da empresa, que acabam de receber uma melhoria com o Pixel 7a. Este novo smartphone conta com o chip Tensor G2, tal como o modelo mais avançado do Pixel 7, mas com características ligeiramente reduzidas para o tornar mais atrativo a nível de preço.

    Destaca-se pelo ecrã de 90 Hz e a câmara principal de 64 MP, que deve fornecer o suficiente para quem pretenda um smartphone robusto por menos de 499 dólares.

    > Pixel tablet

    Google Pixel tablet

    A Google volta a apostar no setor dos tablets com o seu Pixel Tablet. Quase um ano depois de o ter revelado de forma rápida, a empresa agora confirma a sua chegada ao mercado. Este conta com um ecrã de 11 polegadas, e segundo a Google parece ser um dispositivo focado para entretenimento e para o lar – tanto que conta com uma dock que o transforma num hub para a casa.

    Este conta com o chip Tensor G2 e oferece uma bateria com 12 horas de autonomia.

    > Android 14

    Android 14

    O evento da Google não poderia passar sem serem reveladas também novidades sobre o Android. E este ano a grande novidade vai ser o Android 14, que durante o evento teve algumas características e melhorias reveladas.

    Entre estas encontram-se melhorias a nível do sistema de partilha de conteúdos, melhorias de segurança e ainda mais personalização. Agora, os utilizadores possuem a capacidade de criar os seus próprios fundos de imagem para o sistema, dando um toque mais personalizado ao mesmo.

    > Wear OS

    wear OS smartwatch

    A Google ainda se encontra a manter o compromisso de melhorar o Wear OS para os smartwatches que usem o sistema, e isso comprovou-se durante o evento. A empresa aproveitou espaço no mesmo para revelar algumas novidades, como é o caso da integração com o sistema do Gmail e do Calendário, bem como a nova aplicação para Wear OS do WhatsApp, que permite aos utilizadores enviarem diretamente mensagens.

    Foi também revelada a primeira versão Developer Preview do Wear OS 4, que deve chegar com várias melhorias e otimizações a nível da bateria e desempenho. Todas as novidades do software devem ser reveladas mais para a frente deste ano.

    > Modelo de linguagem de IA PaLM 2

    Modelo de linguagem digital

    Se existe algo que a empresa destacou durante o evento foi a Inteligência Artificial. Ou não tivesse o termo “AI” sido referido mais de 140 vezes – segundo as contas de alguns utilizadores pelas redes sociais.

    Uma das novidades neste campo foi a revelação do PaLM 2, o novo modelo de linguagem da empresa que promete ser ainda mais eficaz, rápido e melhor nas respostas fornecidas que o modelo atualmente existente. Este possui mesmo a capacidade de criar código de programação em linguagem como JavaScript e Python.

    > Search Labs

    Search Labs

    Existem utilizadores da Google que gostam de ser os primeiros a testar todas as novidades da empresa. E para estes, a Google agora revelou o Search Labs, um local onde devem encontrar-se todas as experiências mais recentes da empresa – focadas atualmente em IA – para os utilizadores poderem inscrever-se para teste.

    > Bard

    Google bard AI

    A Google continua a expandir as funcionalidades do seu chatbot, o Bard, e isso comprovou-se durante o evento de ontem. A empresa confirmou um conjunto de novidades para o mesmo, desde a abertura do sistema para todos, sem lista de espera – embora ainda limitado aos EUA – a capacidade do mesmo criar imagens e apresentar resultados gráficos, e até mesmo de exportar conteúdos para outras plataformas, como o Docs.

    A empresa confirmou ainda que o Bard deverá brevemente ficar disponível em mais de 180 países, em Inglês, abrindo ainda mais as capacidades de usar o sistema para mais utilizadores.

    > IA no Google Fotos e Workspace

    IA no Google Fotos

    Além do Bard, a empresa também revelou que espera integrar IA em destaque na plataforma do Google Fotos e do Workspace, dando novas formas para os utilizadores de se expressarem e criarem conteúdos.

    No caso do Google Fotos, os utilizadores terão a capacidade de editar os seus conteúdos mais rapidamente, e até de alterar completamente as imagens que capturem, usando processamento de IA para recriar objetos e mover pessoas com o Magic Editor.

    Também no Workspace as novidades fizeram-se sentir com o Duet AI, uma nova funcionalidade que integra a IA generativa para ajudar os utilizadores a criarem conteúdos nas diferentes plataformas que possuem da Google. Como exemplo, os utilizadores podem rapidamente criar imagens para o Google Slides usando apenas alguns conteúdos de texto, ou continuar uma história no Docs onde ficaram parados por falta de inspiração.

    Quer se queira, quer não, a IA está aqui para mudar a forma como os utilizadores usam as diferentes plataformas online, e a Google está a apostar exatamente nisso.

    > De tudo um pouco…

    Foram ainda reveladas outras pequenas novidades, como é o caso do Projeto Tailwind, um sistema de criação de notas pessoais com base em IA, que ainda se encontra em testes da empresa, bem como a capacidade da rede “Find My Device” agora identificar dispositivos de tracking.

  • Gmail agora irá analisar por endereços de email na Dark Web

    Gmail agora irá analisar por endereços de email na Dark Web

    Gmail agora irá analisar por endereços de email na Dark Web

    A Google confirmou que vai introduzir uma nova funcionalidade de segurança para as contas da empresa, capaz de identificar quando os emails dos utilizadores tenham sido partilhados na dark web.

    Durante o evento Google I/O, a empresa confirmou que este novo sistema de monitorização irá realizar o scan de várias fontes na dark web, de forma a identificar quando o email ou dados sensíveis dos utilizadores tenham sido partilhados na mesma.

    Esta nova funcionalidade vai ficar brevemente disponível para todas as contas do Gmail nos EUA, ajudando os utilizadores a garantir uma camada adicional de segurança. No caso da empresa identificar que uma conta pode ter sido comprometida, ou que se encontra listada na dark web, os utilizadores são notificados com medidas a tomar para melhorar a segurança.

    Google proteção da dark web

    Este sistema irá funcionar de forma similar ao que já se encontra no sistema de Gestor de Senhas da Google, que alerta os utilizadores quando um serviço tenha sido comprometido ou esteja em uso uma senha de baixa segurança. No entanto, a ideia da Google para este sistema vai um pouco mais longe.

    Regularmente, contas atacadas de email são vendidas na dark web juntamente com vários dados pessoais dos utilizadores. Entre os dados podem encontrar-se senhas e outras informações importantes, mas o simples facto de o email estar listado na dark web pode permitir o aumento das ameaças para os utilizadores – desde phishing a scams.

    Esta nova funcionalidade pode ajudar a garantir uma camada adicional de segurança para as contas dos utilizadores. De notar que a funcionalidade vai encontrar-se disponível apenas nos EUA, embora a Google afirme que deverá disponibilizar a mesma para mercados selecionados de forma internacional durante os próximos meses.

    A empresa confirmou ainda que a proteção de spam, que normalmente se encontra disponível para o Gmail, irá brevemente ficar disponível também para o Drive. Isto deverá evitar que a plataforma possa ser usada para o envio de conteúdos de spam, uma prática que tem vindo a aumentar consideravelmente nos últimos meses.

  • Twitter revela várias novidades para as Mensagens Diretas

    Twitter revela várias novidades para as Mensagens Diretas

    Twitter revela várias novidades para as Mensagens Diretas

    O Twitter encontra-se a revelar um conjunto de novidades para o seu sistema de Mensagens Diretas, e o mais recente vai ser a chegada da nova encriptação de mensagens para a plataforma, juntamente com algumas novidades para tornar as conversas mais intuitivas.

    Para já, os utilizadores das Mensagens Diretas no Twitter agora podem responder diretamente a outras mensagens enviadas na conversa, tornando mais simples a interação e as respostas a diferentes temas. Isto é algo que se encontra também em outras plataformas de mensagens, e que facilita consideravelmente a organização das respostas.

    mensagem de confirmação de novidades no twitter

    Ao mesmo tempo, também foi confirmado que os utilizadores agora podem deixar reações para mensagens usando todos os emojis que se encontram disponíveis no Twitter. Até agora, apenas era possível deixar reações com um conjunto definido de emojis, escolhidos pelo Twitter. Mas agora, passa a ser possível a reação com qualquer um.

    Por fim, Elon Musk deixou ainda detalhes sobre o sistema de encriptação das mensagens diretas. Este novo sistema via permitir que as mensagens diretas enviadas entre os utilizadores estejam encriptadas ponta a ponta, prevenindo que até mesmo o Twitter tenha a capacidade de ler as mesmas – algo similar ao que se encontra em plataformas como o WhatsApp e Telegram.

    Esta novidade deve começar a ser disponibilizada nos próximos dias, mas será fornecida por grupos, portanto nem todos os utilizadores terão acesso imediato à mesma. De relembrar que a ideia de mensagens diretas encriptadas era algo que Elon Musk já tinha deixado nos planos faz algum tempo, como forma de garantir mais proteção e privacidade para os utilizadores.

    No entanto, esta novidade surge na mesma altura em que o Twitter também confirmou um incidente de segurança, que terá permitido que mensagens partilhadas na Roda do Twitter, e que deveriam ser limitadas apenas a alguns utilizadores, fossem visíveis pelo público em geral – um problema que se terá mantido na plataforma durante meses antes de ser alegadamente resolvido.

  • WebGPU do Google Chrome pode reduzir stress para centros de dados

    WebGPU do Google Chrome pode reduzir stress para centros de dados

    WebGPU do Google Chrome pode reduzir stress para centros de dados

    Faz cerca de um mês que a Google confirmou que, com o Chrome 113, iria também chegar o suporte ao WebGPU, uma nova funcionalidade que iria permitir aos utilizadores tirarem total proveito das suas placas gráficas dentro do navegador.

    Basicamente, esta funcionalidade permite um acesso direto do navegador às capacidades da gráfica no sistema, melhorando drasticamente o desempenho de aplicações web com foco em 3D e gráficos. Isto será ainda mais importante numa era de criação de conteúdos via Inteligência Artificial, sendo que o WebGPU pode vir a ajudar também os centros de dados.

    De acordo com o portal CNET, a Google pretende demonstrar durante o seu evento Google I/O, que se realiza hoje, como o WebGPU pode vir a ajudar na criação de conteúdos via IA, e como o processamento dessa informação é realizado de forma consideravelmente mais rápida usando a tecnologia.

    Ao mesmo tempo, o WebGPU pode ajudar a reduzir a dependência de certas aplicações 3D na ligação, algo que ainda era um dos pontos de problemas para alguns casos, colocando algumas das funcionalidades e processamento em formato local – o que também pode ser visto como uma forma adicional de segurança e privacidade.

    Espera-se ainda que a Google venha a revelar uma nova parceria com a Mozilla, Apple e Microsoft, focada em integrar mais esta tecnologia no mercado, não apenas no Chrome, mas também em outros dos navegadores mais usados pelos utilizadores.

  • GitHub adiciona camada de proteção para leaks de chaves sensíveis

    GitHub adiciona camada de proteção para leaks de chaves sensíveis

    GitHub adiciona camada de proteção para leaks de chaves sensíveis

    Os programadores que usam o GitHub para partilharem o seu código contam agora com uma camada de proteção extra. A plataforma confirmou que vai ativar, em todos os repositórios da mesma, a funcionalidade de bloqueio de leaks de chaves privadas e de API.

    Esta funcionalidade encontrava-se em fase beta faz mais de um ano, e basicamente é um extra que pode ser adicionado aos repositórios na plataforma, com vista a impedir que chaves privadas ou chaves de APIs possam ser, de forma não intencional, partilhadas para o público em geral.

    O sistema funciona com 69 géneros de chaves privadas, desde tokens, chaves de API, tokens de autenticação, entre outros. A empresa sublinha ainda que existe uma baixa quantidade de falsos positivos, o que será outro ponto positivo.

    Caso algum destes conteúdos seja enviado, o GitHub irá agora alertar de tal situação, da localização do mesmo e de como corrigir o problema. Isto pode ajudar a impedir que as chaves ou tokens privados cheguem aos olhares de terceiros – um problema que é particularmente recorrente, até mesmo em grandes empresas.

    Durante a fase de testes, o GitHub afirma que preveniu a publicação de quase 17.000 chaves privadas de forma acidental, o que terá poupado às empresas mais de 95.000 horas em trabalhos adicionais de rodar as chaves de segurança.

    De notar que a funcionalidade já se encontrava disponível na plataforma para as organizações com licenças GitHub Advanced Security. A diferença encontra-se no facto de agora ficar disponível para todos os utilizadores, mesmo para quem use a plataforma no formato gratuito.

    As novidades devem começar a ficar disponíveis durante o dia de hoje para os gestores de repositórios na plataforma.

  • Senadores dos EUA acusam Tesla de esconder reclamações sobre segurança dos veículos

    Senadores dos EUA acusam Tesla de esconder reclamações sobre segurança dos veículos

    Senadores dos EUA acusam Tesla de esconder reclamações sobre segurança dos veículos

    A Tesla tem vindo a enfrentar algumas acusações junto das autoridades norte-americanas, e as mais recentes agora apontam novos detalhes sobre queixas e problemas dos utilizadores de veículos, que a empresa terá tentado esconder.

    Vários senadores dos EUA enviaram uma carta ao CEO da Tesla, Elon Musk, afirmando encontrarem-se preocupados com as indicações que a Tesla estaria a usar as suas cláusulas de contratos para esconder a discriminação nos locais de trabalho e falhas a nível da segurança dos seus veículos.

    Os senadores apontam que existem vários relatos que a Tesla estaria a usar os termos dos seus contratos para esconder algumas práticas realizadas dentro da empresa, nomeadamente com casos de atitudes sexistas e racistas.

    Alguns dos funcionários da Tesla afirmam ter passado por insultos racistas mais de 100 vezes ao dia, sem que pudessem indicar os mesmos aos mais altos cargos da empresa. Existem ainda relatos de desfasamento de salários e de trabalho dentro da empresa tendo como base a cor da pele.

    Ao mesmo tempo, os senadores apontam ainda preocupações sobre medidas que a Tesla implementou para evitar que preocupações dos condutores fossem tornadas públicas a nível da segurança dos veículos. Os documentos das autoridades indicam que existiram testes que foram contornados, de certas funcionalidades existentes nos veículos da Tesla, apenas para as manter ativas para o público, em geral, embora os guias de segurança para os mesmos não tenham sido seguidos.

    Os senadores terão pedido a Musk para responder a um conjunto de questões até ao dia 8 de Junho, basicamente requerendo que Musk deixe mais informações sobre as práticas da empresa, tanto a nível do trabalho e dos seus funcionários como da segurança dos seus veículos.

  • Brave procura programadores para trabalho remoto com salário de 200.000 euros por ano

    Brave procura programadores para trabalho remoto com salário de 200.000 euros por ano

    Brave procura programadores para trabalho remoto com salário de 200.000 euros por ano

    Nem todos podem ter a possibilidade de trabalhar a partir de casa, embora muitos considerem que isso apenas possui vantagens, tanto para os trabalhadores como para as empresas. E focado agora nos programadores, a Brave encontra-se à procura de interessados em trabalhar de forma remota, para ajudar a criar o seu motor de pesquisa dedicado.

    De acordo com a oferta de emprego da entidade, esta encontra-se à procura de trabalhadores remotos para o cargo de Remote Search Engineer Front End, que terão a tarefa de trabalhar no desenvolvimento do motor de pesquisa da Brave.

    A informação do cargo indica que os engenheiros terão de trabalhar em conjunto com as equipas de design, produto, desenvolvimento de negócios e marketing do Brave Search, e terão de ter conhecimentos sobre programação, sobretudo HTML, CSS, Python, Javascript e fortes habilidades de design.

    O Brave requer ainda experiência no desenvolvimento de gateways, bibliotecas Front-End (React, Vue, Angular ou Svelte), bem como no entendimento de questões de segurança relacionadas ao front-end.

    Existe ainda vantagem para quem já tenha realizado trabalho remoto, e quem tenha experiência com implementação de sistemas na AWS.

    O salário irá ser baseado no CV de cada interessado, sendo que a empresa afirma um valor anual entre os 70.000 e 200.000 dólares.

  • Windows 10 recebe novo Patch Tuesday de Maio (KB5026361)

    Windows 10 recebe novo Patch Tuesday de Maio (KB5026361)

    Windows 10 recebe novo Patch Tuesday de Maio (KB5026361)

    Tal como aconteceu durante o dia de hoje para o Windows 11, a Microsoft também se encontra a disponibilizar o Patch Tuesday para o Windows 10, garantindo que os utilizadores possuem acesso a todas as correções mais recentes para o sistema.

    Esta nova atualização encontra-se agora disponível sobre o código KB5026361, e chega para as versões do Windows 10 21H1, 21H2, e 22H2, bem como para o Windows Server 20H2.

    A única grande alteração de destaque que a Microsoft refere sobre esta atualização encontra-se na correção de uma falha de segurança, identificada no sistema. Não foram deixados mais detalhes sobre a falha, mas certamente que será importante para os utilizadores ainda no Windows 10 de instalarem a correção.

    No entanto, existe uma lista de possíveis problemas com esta atualização, que podem afetar alguns utilizadores. Entre estas encontra-se a possibilidade de sistemas criados a partir de imagens personalizadas de instalação do Windows terem o Microsoft Edge Legacy removido do sistema – o que pode afetar sobretudo sistemas mais antigos que ainda não tenham feito a migração para o novo Edge.

    A atualização deve começar a ser fornecida para os utilizadores do Windows 10 via o Windows Update a partir de hoje – poderá verificar manualmente pela existência de atualizações via as Definições do sistema.

  • Windows 11 começa a receber novo Patch Tuesday de Maio KB5026372

    Windows 11 começa a receber novo Patch Tuesday de Maio KB5026372

    Windows 11 começa a receber novo Patch Tuesday de Maio KB5026372

    A Microsoft encontra-se a disponibilizar o seu Patch Tuesday de Maio, que chega para o Windows 11 na atualização KB5026372. Esta conta com um conjunto de novidades e correções para o Windows, focadas sobretudo a nível de bugs no sistema, juntamente com algumas novidades interessantes para os utilizadores saberem.

    Para começar, os utilizadores devem agora encontrar uma nova opção sobre o Windows Update, que vai permitir aos mesmos receberem mais rapidamente atualizações que não sejam consideradas de segurança.

    Com esta opção ativa, os utilizadores encontram-se a marcar como estando aptos para receberem atualizações na primeira fase da empresa – onde ainda podem existir alguns bugs, embora raros. Os sistemas que tenham esta configuração ativa encontram-se na lista da frente para receberem a atualização em primeiro lugar.

    A Microsoft refere ainda que esta nova atualização do Patch Tuesday conta com várias correções de segurança, que devem garantir que os sistemas estão protegidos contra algumas das ameaças mais recentes.

    Foi também corrigida uma falha que, em certos sistemas, poderia levar ao bloqueio do processo Local Security Authority Subsystem Service (LSASS), causando mensagens de erro para os utilizadores.

    A atualização também introduz os novos grupos de aplicações na firewall do Windows, que deverá permitir aos utilizadores configurarem rapidamente diferentes apps para as diferentes configurações da firewall.

    Os interessados podem verificar a lista completa de alterações no site da Microsoft.

    De notar, no entanto, que também existem alguns problemas conhecidos com a atualização, sendo um deles alguns erros no uso do sistema de reconhecimento de voz, que depois da atualização ser instalada pode não funcionar corretamente em determinadas aplicações.

    A atualização deve ser automaticamente fornecida para os utilizadores via o Windows Update.

  • Firefox 113 já se encontra disponível com várias novidades

    Firefox 113 já se encontra disponível com várias novidades

    Firefox 113 já se encontra disponível com várias novidades

    Os utilizadores que pretendem uma alternativa ao Chrome e derivados, apenas podem contar com o Firefox para tal. E agora, o navegador da raposa encontra-se a receber uma nova atualização, chegando com ainda mais novidades na versão 113.

    A lista de alterações para esta versão é longa, mas conta com alguns destaques importantes de ter em conta. Um deles será sobre a Picture-in-Picture, que nesta versão recebeu consideráveis melhorias, estando agora mais simples de usar e com melhorias no desempenho.

    A Mozilla refere que deverá ser mais simples para os utilizadores usarem o PiP em praticamente qualquer site, sendo que também fica mais simples controlar os conteúdos pela funcionalidade.

    As janelas privadas do Firefox agora também contam com mais proteção contra cookies de terceiros e no armazenamento de conteúdos no sistema, garantindo mais privacidade e segurança para os utilizadores.

    Os utilizadores que usam o sistema de criação de senhas do Firefox devem também contar agora com melhorias no mesmo, sendo que as senhas criadas aleatoriamente vão passar a contar com carateres especiais, o que deverá ajudar a criar senhas mais seguras em geral.

    Firefox com janela de informações aberta

    Foram também feitas melhorias a nível do suporte de dispositivos de acessibilidade, que devem fornecer melhorias de desempenho e estabilidade do navegador para quem use sistemas de leitura do ecrã e certos sistemas de acessibilidade externos.

    Outra grande novidade encontra-se no suporte a imagens e conteúdos em AV1, o que deverá fornecer melhorias a nível do uso da largura de banda e da qualidade de conteúdos online, bem como suportar imagens AVIF.

    Obviamente, além de todas as mudanças que estão visíveis para os utilizadores, encontram-se ainda aplicadas centenas de correções de segurança e falhas no navegador, que devem trazer melhorias no desempenho e estabilidade do mesmo em vários sistemas.

    A nova versão encontra-se disponível para download a partir do site da Mozilla, ou para quem tenha o navegador, a atualização deve ser fornecida durante o dia de hoje automaticamente.

  • CNCS aplica multas a 68 operadores por falhas na prevenção de ataques informáticos

    CNCS aplica multas a 68 operadores por falhas na prevenção de ataques informáticos

    CNCS aplica multas a 68 operadores por falhas na prevenção de ataques informáticos

    O Centro Nacional de Cibersegurança (CNCS) confirmou que terá iniciado o processo de notificação para várias entidades, por incumprimento das regras previstas sobre a lei de prevenção de ataques informáticos.

    De acordo com o portal Diário de Notícias, a entidade vai começar, pela primeira vez, a aplicar notificações e multas pelo incumprimento das regras. Estas multas podem atingir os 50 mil euros, em situações onde se encontrem em risco algumas das infraestruturas públicas e críticas a nível nacional, sobretudo em serviços essenciais, como de luz, água e telecomunicações.

    Lino Santos, diretor do CNCS, afirma que foram identificados 179 operadores que “tinham pelo menos uma não conformidade com o regime jurídico de segurança do ciberespaço”. No total, foram instaurados 68 processos de contraordenação contra as entidades, numa medida que surge cinco anos depois de ter sido criada a nova Lei do Ciberespaço, e quase dois anos depois da sua publicação.

    De notar que o número de ataques informáticos em Portugal tem vindo a aumentar consideravelmente nos últimos anos, afetando desde pequenas empresas a grandes indústrias em diferentes setores. Entre os exemplos encontram-se os recentes ataques informáticos à TAP, Vodafone, entre outros.

  • Ataque da MSI pode ter comprometido chaves privadas da Intel e de vários fabricantes

    Ataque da MSI pode ter comprometido chaves privadas da Intel e de vários fabricantes

    Ataque da MSI pode ter comprometido chaves privadas da Intel e de vários fabricantes

    A Intel encontra-se a investigar a possibilidade das suas chaves privadas do Intel BootGuard terem sido comprometidas, depois do ataque sofrido pela MSI em Março.

    De relembrar, em Março deste ano, a MSI confirmou ter sido vitima de um ataque informático, onde os atacantes podem ter obtido acesso a dados sensíveis da empresa, nomeadamente a esquemas de vários produtos, documentações internas, código fonte e alguns segredos da empresa. No total, os atacantes terão roubado mais de 1.5TB de dados durante o ataque.

    Durante a semana passada, de acordo com o portal BleepingComputer, os atacantes começaram a divulgar os dados que roubaram da MSI, aparentemente pelas negociações entre as duas partes terem falhado. Entre os dados divulgados encontra-se código fonte do firmware da mesma, e vários itens associados com motherboards desta.

    Por entre a informação que pode encontrar-se comprometida encontram-se chaves privadas de vários firmwares e imagens de produtos da MSI, mas também a chave privada do Intel BootGuard de 166 produtos da empresa.

    Estas chaves dizem respeito aos produtos da própria MSI, sendo que a Intel afirma que as suas chaves privadas não foram diretamente comprometidas. No entanto, a empresa afirma que se encontra a investigar o incidente para determinar quais as chaves que foram exatamente comprometidas no ataque.

    Apesar de estas chaves não serem diretamente da Intel, muitas delas são partilhadas entre diferentes fabricantes, portanto existe o potencial das mesmas terem sido usadas em outros produtos no mercado, tanto da MSI como de outras fabricantes reconhecidas.

    Com isto em mente, o ataque direto da MSI pode não apenas afetar a empresa, mas também outras que poderiam ter usado as mesmas chaves privadas nos seus produtos. Com estas chaves, os atacantes podem assinar as suas próprias BIOS para diferentes produtos da empresa, fazendo-se passar como legitimas, e potencialmente tendo impacto para a segurança de utilizadores finais.

    O Intel BootGuard é uma funcionalidade presente nos processadores mais recentes da Intel, que se foca exatamente a evitar que malware se instale nos firmwares dos sistemas, evitando assim que código possa ser colocado nos mesmos antes mesmo do sistema operativo carregar. A funcionalidade é vista como essencial para a segurança de sistemas com processadores Intel.

    Com estas chaves privadas, os atacantes podem também criar BIOS que contornam esta proteção, contendo conteúdos maliciosos, mas que se fazem passar como legítimas.

    Para os utilizadores que tenham sistemas da MSI, o recomendado será evitar qualquer instalação de BIOS de fontes desconhecidas ou que tenham sido indicadas por locais que não sejam os oficiais. Ao mesmo tempo, deve-se ter extremo cuidado no download de ferramentas que prometam atualizar estes conteúdos.

  • Qualcomm confirma aquisição da Autotalks

    Qualcomm confirma aquisição da Autotalks

    Qualcomm confirma aquisição da Autotalks

    A Qualcomm confirmou que vai adquirir a empresa Autotalks, dedicada ao fabrico de chips para veículos no mercado. A empresa confirmou ao portal TechCrunch que o negócio deve ficar concluído este ano com um valor estimado entre 350 e 400 milhões de dólares.

    A Autotalks é conhecida por criar chips e sistemas de comunicação para veículos, tanto regulares como sem condutores, que pretendem melhorar a segurança rodoviária. No comunicado da empresa, a Qualcomm refere que as tecnologias da mesma vão ser brevemente integradas sobre o Snapdragon Digital Chassis, permitindo assim melhorar as funcionalidades cloud do sistema da mesma.

    Nakul Duggal, VP da divisão de sistemas automóveis da Qualcomm Technologies, indica que a empresa tinha vindo a desenvolver as suas próprias tecnologias desde 2017 nesta área, e que a conjugação com a Autotalks irá ajudar claramente nesse objetivo para o futuro. A empresa espera ainda que, com esta aquisição, possa acelerar o desenvolvimento de tecnologias vehicle-to-everything (V2X), que devem fornecer melhorias consideráveis a nível de segurança para os condutores.

    A Qualcomm acredita ainda que a industria automóvel irá ser uma das suas fontes de receitas para os próximos anos, tendo em conta a sua expansão nos últimos tempos, e as previsões de ainda mais novidades para o futuro.

    De notar que a Qualcomm tem vindo também a investir consideravelmente mais nesta área. Ainda durante o início deste ano a empresa revelou, na CES, a sua tecnologia Snapdragon Ride Vision, que deverá ajudar os fabricantes no desenvolvimento de novos veículos.

  • Microsoft ativa autenticação em duas etapas com validação de número

    Microsoft ativa autenticação em duas etapas com validação de número

    Microsoft ativa autenticação em duas etapas com validação de número

    A Autenticação em duas etapas é uma funcionalidade importante para qualquer conta online. Esta previne possíveis ataque se roubos de contas, garantindo que apenas os utilizadores que se pretendem acedem à conta.

    No entanto, apesar da segurança adicional fornecida, este método não é 100% seguro. Ainda existem formas de contornar o mesmo, nem que seja pelo “cansaço”. Um atacante pode realizar um ataque de “brute force” para acesso via 2FA, enviando constantemente pedidos de login para uma determinada conta, na esperança de que os utilizadores aceitem.

    Para evitar este género de ataques, a Microsoft encontra-se agora a integrar nas contas da sua plataforma um novo método de autenticação, conhecido como “verificação de número”. Este vai encontrar-se disponível para os utilizadores que tenham o Microsoft Authenticator e usem o mesmo com as suas contas da Microsoft.

    Microsoft com nova verificação em duas etapas por numero

    Invés de enviar um pedido direto para aceitar ou não o acesso, esta funcionalidade apresenta um número simples no momento do login, que os utilizadores depois devem escrever na app. Isto previne que os utilizadores forneçam o acesso indevidamente, uma vez que o número apenas é visível para quem esteja a tentar realizar o login.

    Esta nova funcionalidade vai começar a ficar disponível para os utilizadores a partir de hoje, e dever ser automaticamente ativada para quem use o Microsoft Authenticator como sistema de login nas suas contas.

  • Incidente de segurança no Twitter expõe mensagens da Roda dos utilizadores

    Incidente de segurança no Twitter expõe mensagens da Roda dos utilizadores

    Incidente de segurança no Twitter expõe mensagens da Roda dos utilizadores

    O Twitter confirmou um incidente de segurança, que segundo a plataforma, poderá ter exposto informação que deveria ter sido partilhada apenas para o “Roda do Twitter” nas contas dos utilizadores.

    A Roda do Twitter foi uma funcionalidade criada em Agosto de 2022, que permite aos utilizadores enviarem mensagens para um grupo restrito de utilizadores, e que serão visíveis apenas pelos mesmos. Estes conteúdos não deveriam ser partilhados publicamente, sendo focado em garantir um pouco mais de privacidade.

    No entanto, desde o dia 7 de Abril que vários utilizadores tinham vindo a reportar que, subitamente, as mensagens partilhadas para a Roda do Twitter estariam a surgir também para outros utilizadores da plataforma, contrariando assim o funcionamento pretendido.

    Agora, parece que a plataforma encontra-se a confirmar esta falha, no que a mesma apelida de ter sido um “incidente de segurança”. Numa mensagem enviada a alguns dos utilizadores afetados pela falha, a empresa confirma que, em Abril de 2023, uma falha permitiu que conteúdos enviados dentro da Roda do Twitter ficassem visíveis para outros utilizadores na plataforma fora da mesma.

    A falha foi, entretanto, corrigida, mas durante várias semanas os conteúdos estiveram publicamente acessíveis, quando deveriam ter sido partilhados apenas por o grupo de contas que os utilizadores escolhiam.

    A mensagem enviada pelo Twitter indica ainda que se encontra a ser feita a investigação deste problema, e que a empresa encontra-se comprometida em garantir a segurança dos dados dos utilizadores.

    Apesar de detalhes sobre a falha não terem sido revelados, de notar que na altura do incidente, o Twitter encontrava-se em grandes mudanças com a entrada de Elon Musk na direção, e várias funcionalidades estavam em constante atualização.

    O TugaTech tentou entrar em contacto com o Twitter, mas os sistemas de contacto da empresa apenas se encontram a responder com um emoji automaticamente a todos os emails enviados. Nos seus meios públicos, a empresa não deixou confirmação da falha.

  • Nova vulnerabilidade zero-day no Android explorada para instalar spyware

    Nova vulnerabilidade zero-day no Android explorada para instalar spyware

    Nova vulnerabilidade zero-day no Android explorada para instalar spyware

    A Google lançou uma nova atualização de segurança para o Android, focada em corrigir uma falha zero-day de extrema importância, que poderia ser usada para instalar spyware em sistemas comerciais.

    A falha explora uma vulnerabilidade no kernel do Linux, que pode permitir aos atacantes obterem permissões elevadas dentro do sistema, e usarem as mesmas para a instalação de spyware sem a interação dos utilizadores.

    De acordo com o relatório da Google Threat Analysis Group (TAG), esta falha foi identificada durante o mês de março, e acredita-se que esteja a ser ativamente usada para ataques contra dispositivos no mercado, a grande maioria da Samsung.

    Os investigadores da Google atribuíram a exploração da falha a um grupo de hackers em Espanha, conhecido como Variston. De momento, acredita-se que a falha esteja a ser explorada para ataques diretos contra potenciais vítimas de interesse para os atacantes.

    A correção desta falha foi lançada como parte do pacote de atualizações de Maio do Android. Este pacote deve começar a ser disponibilizado para os sistemas afetados dentro dos próximos dias – embora possa ainda demorar algum tempo a chegar a todos os dispositivos suportados, tendo em conta o processo de aprovação do mesmo.

  • Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Se utiliza um site baseado em WordPress, com os plugins Advanced Custom Fields ou Advanced Custom Fields Pro, e não o atualizou recentemente, pode estar aberto a possíveis ataques no mesmo derivado de uma recente falha descoberta sobre o plugin.

    O Advanced Custom Fields é um plugin popular do WordPress, com mais de 2.000.000 instalações ativas em todo o mundo. No entanto, de forma recente, o investigador de segurança Rafie Muhammad revelou ter descoberto uma vulnerabilidade sobre o mesmo, que pode abrir a possibilidade de ataques XSS aos sites que o tenham instalado.

    A falha foi originalmente descoberta no dia 2 de Maio. Um ataque XSS permite que os atacantes possam injetar código malicioso nos sites, que pode ser carregado para terceiros, e levar a que conteúdos maliciosos sejam também carregados nos navegadores dos visitantes do site.

    Segundo o investigador, a falha pode permitir que os atacantes executem código malicioso em sites WordPress, ao mesmo tempo que também poderá levar a que seja feita a elevação de privilégios, garantindo acesso à área de administração.

    A falha apenas pode ser executada se os utilizadores estiverem com o login nas suas contas do site, e tenham acesso às configurações do Advanced Custom Fields. No entanto, isto pode permitir que os atacantes criem links maliciosamente criados para esquemas de phishing, que podem ser abertos pelos responsáveis dos sites.

    Os utilizadores que usem estes plugins devem atualizar o quanto antes para a versão 6.1.6, que já se encontra disponível e corrige a falha. De acordo com os dados do próprio WordPress, atualmente 72.1% das instalações do plugin encontram-se na versão 6.1 ou inferior, e como tal, vulneráveis aos ataques.

  • Esquemas de phishing estão a aumentar consideravelmente

    Esquemas de phishing estão a aumentar consideravelmente

    Esquemas de phishing estão a aumentar consideravelmente

    Durante os primeiros meses de 2023, o número de ataques de phishing aumentou consideravelmente, sobretudo focado contra empresas.

    Os dados mais recentes da empresa de segurança Avast indicam que, nos primeiros três meses do ano, registou-se um aumento de 40% no número de ataques de phishing. Um dos métodos mais comuns passa por enganar as vítimas fazendo passar supostas campanhas de reembolso de grandes marcas no mercado.

    Na maioria dos casos, o esquema começa com conteúdos em anexo a emails de phishing, que direcionam os utilizadores para sites externos ou para conteúdos onde estes podem ser enganados. Em alguns casos, estes conteúdos também instalam malware nos sistemas, levando a ainda mais roubos de dados, entre os quais contas de redes sociais e diferentes plataformas na Internet.

    Os investigadores indicam que, na grande maioria dos casos, o objetivo passa por levar ao roubo do máximo de informação pessoal possível, que poderá depois ser vendida em mercados da dark web ou usada para outros esquemas.

    Jakub Kroustek, diretor da divisão de malware da Avast, afirma que os dados dos utilizadores são cada vez mais valiosos, e não importa se os utilizadores os consideram como tal ou não. Para os atacantes, esta informação pode valor bastante e será, quase sempre, usada para ainda mais esquemas.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem sempre ter atenção à origem de conteúdos que recebam nos seus dispositivos, e sobretudo quando estes partem de fontes desconhecidas ou, usando a expressão popular, “são demasiado bons para ser verdade”.

  • faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    Um dos requisitos para quem pretenda usar o Windows 11, a nível de hardware, será o suporte a TPM 2.0. Este necessita de se encontrar seja na motherboard ou no processador do sistema para se poder usar a mais recente versão do mesmo – apesar de existirem formas de contornar essa necessidade, de forma não oficial.

    Para quem tenha processadores relativamente recentes da linha Ryzen, da série 2000 para cima, não deverá ter problemas, uma vez que a AMD integra o fTPM dentro do chip – uma versão do TPM integrada diretamente no processador. No entanto, apesar das promessas de maior segurança ao se usar o TPM, isso não impede que os sistemas ainda possam ser afetados por falhas.

    Foi exatamente isso que confirmaram os investigadores de segurança Hans Niklas Jacob, Christian Werling, Robert Buhren, e Jean-Pierre Seifer. Recentemente, os mesmos encontraram uma nova falha no Trusted Execution Environment (TEE) da AMD, que permite contornar a proteção que deveria ser fornecida pelo TPM (fTPM) em processadores Ryzen.

    A vulnerabilidade, apelidada de “faulTPM”, permite que os atacantes possam contornar este sistema de proteção, e em alguns casos, obter acesso a dados de sistemas encriptados com o Bitlocker ou permitir que código malicioso seja executado nos sistemas.

    A falha envolve alterar as voltagens do chip, de forma a poder explorar a vulnerabilidade. Apesar de não ser um método de ataque simples de se realizar, e de obrigar a que os atacantes tenham acesso físico aos sistemas, ainda assim pode levar a que informações sensíveis possam ser acedidas.

    Os interessados em analisar mais detalhes sobre a falha podem verificar a documentação da vulnerabilidade, a partir deste link.

    A AMD já terá reconhecido a falha, alegando que afeta os chips Ryzen 3000 e 5000, no entanto aponta que esta é bastante complexa, e que contorna muitas das medidas de segurança que foram implementadas por padrão. Tendo em conta que será uma falha física nos chips, não existe previsão de que venha a ser corrigida no futuro.

    No entanto, derivado da complexidade e de necessitar de acesso físico ao sistema, será possivelmente uma falha que nem todos os utilizadores terão de se preocupar. Existe, mas não será algo que seja rapidamente explorado em ataques.

  • Mapa de CS:GO passa informações a utilizadores russos sobre guerra na Ucrânia

    Mapa de CS:GO passa informações a utilizadores russos sobre guerra na Ucrânia

    Mapa de CS:GO passa informações a utilizadores russos sobre guerra na Ucrânia

    Desde a invasão da Ucrânia por parte da Rússia, os meios de imprensa russos encontram-se em controlo sobre a informação que transmitem para os cidadãos. Em grande parte, esta informação é controlada pelo governo, e adulterada para um maior controlo sobre o que é transmitido aos cidadãos.

    Isto é visto como um problema, uma vez que os cidadãos apenas possuem acesso a informações manipuladas pelas entidades de jornalismo locais, que estão controladas, por sua vez, pelo governo russo.

    A pensar nisso, um reconhecido jornal da Finlândia, Helsingin Sanomat, decidiu passar a mensagem sobre a guerra de uma forma diferente: através de um mapa de Counter-Strike: Global Offensive.

    Este mapa, com o nome de “de_voyna”, foi criado para CS:GO e possui várias informações sobre o que se encontra a ocorrer na Ucrânia. O termo “voyna” é traduzido como “guerra”, algo que as autoridades Russas não associam com o que se encontra a ocorrer.

    Antero Mukka, editor chefe do Helsingin Sanomat, optou por passar a mensagem sobre a situação através de um mapa de CS:GO porque, na Rússia, este mercado ainda se encontra pouco afetado com as sanções internacionais. Desta forma, os jogadores ainda continuam a ter acesso a alguns conteúdos deste mundo, e passar a mensagem dentro de um mapa de CS:GO será uma forma para tal.

    sala escondida em mapa de CS Go para passar informações sobre guerra da Ucrânia

    Numa primeira vista, o mapa parece ser bastante banal, mas conta com uma zona escondida onde se encontram algumas informações sobre o que realmente se encontra a ocorrer na Ucrânia, pelas atividades militares do governo Russo. Esta sala escondida conta com detalhes e imagens do que ocorreu, nos últimos meses, sobre várias regiões da Ucrânia.

    Apesar de o mapa se encontrar disponível na Steam, os dois autores originais do mesmo não foram revelados, para garantir a sua segurança.

  • Mozilla confirma aquisição da empresa Fakespot

    Mozilla confirma aquisição da empresa Fakespot

    Mozilla confirma aquisição da empresa Fakespot

    A Fakespot é uma entidade conhecida por fornecer serviços de verificação de reviews, para lojas online e plataformas onde estas se encontrem disponíveis. O objetivo da empresa passa por identificar conteúdos de reviews falsas, e encontra-se disponível como parte de uma extensão para diferentes navegadores.

    No entanto, a empresa confirmou agora ter sido adquirida pela Mozilla, embora venha a continuar disponível como um produto independente e até mesmo para navegadores fora do Firefox.

    Saoud Khalifah, fundador da plataforma, confirmou que a entidade foi adquirida pela Mozilla, e brevemente deverá ficar integrado diretamente com o Firefox. Esta aquisição será uma medida estratégica para a Mozilla, que pode assim integrar mais facilmente os serviços da Fakespot no seu próprio navegador – embora tenha sido garantido que a plataforma vai continuar acessível de outros navegadores.

    De relembrar que o Fakespot usa Inteligência Artificial para identificar reviews falsas em produtos da Amazon, eBay e várias outras plataformas de compras online. A plataforma fornece ainda extensões para o Chrome e Firefox, tanto em desktop como dispositivos móveis.

    A entidade tenta encontrar o que muitos consideram ser uma tendência bastante atual nos dias de hoje, com falsas avaliações apenas para dar visibilidade a certos produtos online. Os consumidores ainda vão de encontro com produtos que possuem reviews positivas, e estas podem ter um grande impacto a nível das vendas finais que são realizadas.

    Segundo a Mozilla, a Fakespot pode vir a fornecer uma ferramenta que será bastante importante para o futuro, e que pode combater uma tendência cada vez mais presente no dia a dia dos utilizadores, e que nem sempre é simples de identificar.

    A empresa sublinha ainda que a plataforma do Fakespot será um “encaixe perfeito” para o universo da Firefox Foundation, e que brevemente deve vir a ser integrado diretamente no navegador do Firefox como uma medida adicional de segurança para os consumidores, no momento da compra online.

  • Hackers exploram falha com cinco anos em dispositivos de gravação DVR da TBK

    Hackers exploram falha com cinco anos em dispositivos de gravação DVR da TBK

    Hackers exploram falha com cinco anos em dispositivos de gravação DVR da TBK

    Uma vulnerabilidade com mais de cinco anos encontra-se agora a ser ativamente explorada para recolher dados sensíveis dos utilizadores. A vulnerabilidade afeta sistemas de DVR, usados em circuitos fechados de gravação, e é a mais recente a ser o alvo de ataques na internet, apesar de ser conhecida faz mais de cinco anos.

    Os investigadores da empresa de segurança FortiGuard Labs revelaram ter verificado um aumento considerável de ataques contra uma falha em DVRs da TBK, explorando uma falha conhecida como CVE-2018-9995, que foi inicialmente descoberta em 2018.

    Esta falha, se explorada, permite que os atacantes contornem o sistema de autenticação destes dispositivos de gravação, tendo acesso aos mesmos e à rede onde estes se encontram. Os atacantes apenas necessitam de enviar um pedido com cookies maliciosamente modificados para receberem, em resposta, os dados de login na plataforma.

    Segundo a Fortinet, os atacantes podem explorar esta falha para obterem acesso às contas de administrador dos sistemas de gravação, e eventualmente às redes onde os mesmos se encontram, sem grande esforço.

    Existem vários dispositivos que se encontram potencialmente vulneráveis a estes ataques, entre os quais se encontram o TBK DVR4104 e TBK DVR4216, bem como variantes lançadas sobre outras marcas, como Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login, e MDVR.

    Os investigadores revelam, no entanto, que a falha começou a ser novamente explorada em massa em meados de Abril de 2023, altura em que foram realizados mais de 50.000 pedidos com tentativas de exploração da falha, contra sistemas que se encontram publicamente acessíveis na internet.

    Tendo em conta que a falha é conhecida faz alguns anos, simples de explorar e ainda existem milhares de dispositivos afetados no mercado, esta falha é particularmente atrativa para os atacantes, que podem rapidamente aceder aos conteúdos dos sistemas sem que as vitimas tenham conhecimento.

    A piorar a situação, esta falha não possui uma correção disponível, sendo que a única forma de os utilizadores garantirem total segurança será colocarem todos os seus dispositivos em formato offline, ou trocarem os mesmos por modelos mais recentes e atualizados.

    Este género de dispositivos são, muitas vezes, usados por diversas instituições, entre as quais entidades bancárias, entidades governamentais e empresas.

  • Google revela sistema de verificação para emails

    Google revela sistema de verificação para emails

    Google revela sistema de verificação para emails

    Parece que várias empresas estão a adotar sinais de verificação para garantirem que as suas contas são verdadeiras, e agora essa tendência vai começar a chegar também aos emails.

    A Google confirmou que vai começar a disponibilizar uma nova funcionalidade, para contas na plataforma, que pretende garantir que os emails que são enviados pertencem realmente à entidade que dizem ser.

    Esta funcionalidade já se encontrava em testes faz algum tempo, sendo conhecida como Brand Indicators for Message Identification (BIMI). Esta permite que as empresas possam registar os seus domínios como “verificados”, para que quando um email é enviado se possa garantir que é legitimo.

    A ideia será verificar que o domínio pertence a uma entidade, e desta forma pode ser validado nos clientes de email, prevenindo spam e phishing. No caso da Google, e do Gmail, isto será feito com um novo sinal de verificado, que vai começar a surgir junto do remetente dos emails em domínios verificados para tal.

    gmail com sinal de verificado na conta de email

    Quando se coloca o rato sobre o sinal, uma pequena mensagem surge a confirmar que o domínio do remetente encontra-se verificado, e que a mensagem foi efetivamente enviada pela entidade.

    A Google afirma que este novo sistema vai ajudar tanto os utilizadores como sistemas automáticos a identificar spam, fornecendo uma camada adicional de segurança para os mesmos.

    A ideia da Google pode positiva para os utilizadores, mas ainda resta saber se as entidades vão começar a suportar este sistema. Ao mesmo tempo, a funcionalidade parece limitada apenas a alguns clientes de momento – sendo o Gmail o mais conhecido – e cabe a outras entidades começarem também a suportar a mesma para que esta venha a ser implementada em larga escala.

    A novidade encontra-se a ficar disponível a partir de hoje, tanto para contas pessoais como para do Workspace.

  • Google começa a suportar Passkeys em todas as contas

    Google começa a suportar Passkeys em todas as contas

    Google começa a suportar Passkeys em todas as contas

    A Google encontra-se a começar a disponibilizar suporte para passkeys em todas as contas da empresa, permitindo que os utilizadores tenham uma forma adicional de realizar o login em plataformas online, sem terem de usar senhas ou outros métodos de login.

    De acordo com a empresa, o suporte a passkeys vai começar a ser adicionado a todos os dispositivos onde a empresa tenha uma aplicação, e para todos os utilizadores que tenham contas da Google. Estas passkeys encontram-se associadas com cada dispositivo, e são desbloqueadas pelos métodos tradicionais – PIN, reconhecimento facial ou outros meios de identificação biométrica.

    As passkeys fornecem também mais segurança para os utilizadores, uma vez que dispensam o uso de senhas diretamente. Ou seja, nas plataformas que as suportam, os utilizadores podem realizar o login nas mesmas sem terem de usar senhas.

    Na eventualidade de a entidade ser alvo de um ataque, não existem dados que possam ser roubados relativos a passwords. Ao mesmo tempo, também reduzem a necessidade dos utilizadores lembrarem-se de senhas diversas ou de usarem gestores de senhas diferentes, uma vez que estão associadas com os próprios dispositivos.

    funcionamento das passkeys da google

    A chave privada da passkey encontra-se diretamente nos dispositivos dos utilizadores, portanto apenas estes podem usar a chave para acederem às suas contas nas plataformas online. Ao mesmo tempo, isto garante que é o utilizador a realizar o login na plataforma, e não terceiros.

    Os únicos dados que são partilhados com a Google, no processo de autenticação, será a chave publica do dispositivo e a assinatura da mesma. Nenhuma informação biométrica é diretamente enviada para a empresa ou para outras entidades – a chave privada permanece nos dispositivos de forma fixa e segura.

    Por fim, as passkeys vão encontrar-se sincronizadas diretamente na cloud da Google, com todas as senhas dos utilizadores. Portanto, estas encontram-se seguras mesmo que os utilizadores percam os dispositivos ou alterem o mesmo.

    As novidades devem começar a ficar disponíveis para todos os utilizadores a partir de hoje.

  • 1Password clarifica misterioso alerta sobre chave secreta alterada

    1Password clarifica misterioso alerta sobre chave secreta alterada

    1Password clarifica misterioso alerta sobre chave secreta alterada

    De forma recente, alguns utilizadores do gestor de senhas 1Password foram surpreendidos com mensagens de alerta sobre senhas das suas contas terem sido alteradas, juntamente com as chaves secretas das mesmas.

    O incidente começou a ser relatado faz cerca de cinco dias, tendo ocorrido depois de uma atualização de rotina no dia 27 de Abril. No entanto, a 1Password veio hoje confirmar mais detalhes sobre o que aconteceu, e qual o motivo dos alertas enviados.

    De acordo com a empresa, a sua infraestrutura ficou momentaneamente inacessível no dia 27 de Abril, levando a que os programas do gestor de senhas enviassem a notificação sobre a alteração da chave das contas. A empresa sublinha que nenhum dado dos clientes foi afetado, nem se tratou de um incidente de segurança.

    Alguns utilizadores podem ter recebido a mensagem que as suas chaves secretas foram alteradas, sendo pedido para introduzirem os novos detalhes. Segundo a empresa, isto terá ocorrido sobretudo para utilizadores nos EUA, que devido à indisponibilidade, os sistemas da empresa nos EUA verificaram um pico de tráfego e de pedidos incorretos de login, que terá desencadeado o erro.

    O problema afetou sobretudo utilizadores nos EUA, que foram os afetados pela falha. O aparecimento da mensagem levou alguns utilizadores a temerem que as suas contas pudessem ter sido afetadas ou comprometidas.

    A empresa sublinha que vai recolher a informação do que aconteceu durante a semana passada para poder melhorar os seus sistemas para o futuro, e sobretudo, para evitar que a mesma volte a acontecer.

  • Microsoft encontra-se a testar alternativa privada do ChatGPT para empresas

    Microsoft encontra-se a testar alternativa privada do ChatGPT para empresas

    Microsoft encontra-se a testar alternativa privada do ChatGPT para empresas

    Recentemente algumas entidades começaram a demonstrar o receio sobre o uso do ChatGPT, devido sobretudo a questões de privacidade e segurança. A pensar nisso, a Microsoft pode agora estar a ponderar a criação de uma nova plataforma, que irá ter em foco exatamente esses dois pontos.

    Recentemente algumas entidades apresentaram o receio de que os dados usados em plataformas como o ChatGPT poderiam ser usados para o treino dos modelos de linguagem dos mesmos, o que certamente pode ter efeitos negativos a nível da privacidade.

    A pensar nisso, a Microsoft estaria a ponderar criar uma versão alternativa do ChatGPT, focada para entidades que tenham a privacidade em mente, no setor da saúde, finanças e banca. Esta plataforma iria garantir um maior nível de privacidade, sem recolha de dados para treino do modelo de linguagem.

    Ao mesmo tempo, a ferramenta de Inteligência Artificial desta plataforma iria ser utilizada em sistemas separados da versão pública do chatbot, garantindo mais controlo sobre o que esta realiza – e separando as informações.

    No entanto, esta plataforma também tem os seus pontos negativos, sendo que um deles será a nível do preço, que as estimativas iniciais apontam que seja dez vezes superior ao que existe atualmente para a plataforma do ChatGPT padrão.

    A OpenAI também se encontra a ponderar lançar uma plataforma similar, que terá em foco a capacidade de os utilizadores controlarem os dados que podem ser usados para treino do modelo. Esta funcionalidade foi, de certa forma, já disponibilizada no ChatGPT sob as recentes atualizações, mas a empresa pretende ir mais longe ao criar um ambiente dedicado para cada empresa a nível de processamento de dados.

    Este género de plataformas não seria inteiramente único no mercado, sendo que a OpenAI já trabalhou com a Morgan Stanley para criar uma versão privada do ChatGPT, que é usada para analisar registos financeiros de clientes do banco – algo sensível que não deve ser usado para treino do modelo de linguagem.

    Como a Microsoft já possui um grande investimento na OpenAI, isto iria permitir à empresa revender este género de produtos sem quebrar os termos do acordo entre as duas partes. Ao mesmo tempo, permite também à Microsoft lançar o seu próprio produto de IA privado sobre o seu nome.

    Se tudo correr como esperado, este novo serviço de chatbot via IA privado deve ser lançado durante a segunda metade deste ano. No entanto, os detalhes de tal ainda são escassos.

    De relembrar que, de forma recente, a Samsung foi uma das empresas que baniu os funcionários de usarem ferramentas como o ChatGPT para questões associadas com o trabalho, sobre o risco de dados sensíveis e confidenciais serem usados para treino do modelo de IA.

  • Cadeado de “site seguro” no Chrome vai ser alterado

    Cadeado de “site seguro” no Chrome vai ser alterado

    Cadeado de “site seguro” no Chrome vai ser alterado

    Desde que o HTTPS começou a ser adotado como o padrão de praticamente todos os sites na internet, o uso de um cadeado para demonstrar a segurança de um site tornou-se algo irrelevante. De tal forma que, se no passado este era indicativo de um site seguro, hoje tornou-se algo banal da interface – que raramente é identificado pelos utilizadores em geral.

    A pensar nisso, a Google encontra-se agora a preparar para novas mudanças na sua interface, deixando de lado o conhecido cadeado. E com uma razão justificativa para tal.

    Apesar de o HTTPS faz muito que deixou de ser o único indicativo de segurança de um website, ainda existem muitos utilizadores que consideram que um site, por ter este cadeado, é considerado “seguro de visitar”. Isto nem sempre é verdade – mesmo sites de phishing e malware começaram a adotar ligações HTTPS.

    Tendo isso em conta, a Google prepara-se para deixar de usar o tradicional cadeado junto do nome do domínio, na barra de endereço do Chrome. Invés disso, a empresa vai adotar um sinal de configurações, que quando os utilizadores carregam, podem verificar mais informações sobre o site que se encontram a visitar, as suas permissões, entre outros detalhes.

    Nova imagem do cadeado do Chrome

    A Google refere que este ícone pretende ser um termo neutro, que não indica diretamente se o site é seguro ou não. Os utilizadores ainda podem aceder a toda a informação que necessitem do site dentro do menu que surge quando se clica na opção, incluindo verificar a indicação de que o site está a usar HTTPS. Mas deixar de ter o cadeado pretende ser uma forma de ajudar os utilizadores a não considerarem todos os sites seguros apenas por o terem.

    O novo ícone encontra-se atualmente disponível no Chrome Canary, e espera-se que venha a ser implementado nas versões estáveis do Chrome 117, previstas de chegarem em Setembro de 2023.

    A mesma alteração será aplicada também no Chrome para Android, sendo que no iOS vai ser removido o ícone por completo, ficando apenas o domínio.

  • Samsung impede funcionários de usarem chatbots de IA por questões de segurança

    Samsung impede funcionários de usarem chatbots de IA por questões de segurança

    Samsung impede funcionários de usarem chatbots de IA por questões de segurança

    Existem cada vez mais empresas que se encontram a adotar Inteligência Artificial para as suas tarefas do dia a dia, e certamente que isso possui as suas vantagens. No entanto, ferramentas como o Google Bard e o ChatGPT também recolhem tudo o que é dito, para melhorar os seus modelos.

    Isto pode ser um problema, quando são os funcionários das empresas a usarem as ferramentas para colocarem questões ou pedidos que envolvam temas sensíveis ou secretos das entidades. Por isso mesmo, a Samsung é uma das primeiras empresas que se encontra a aplicar medidas para evitar tais situações.

    De acordo com o portal Bloomberg, a Samsung enviou durante a semana passada uma mensagem interna para os seus funcionários, de forma que os mesmos não usem plataformas como o ChatGPT em dispositivos do trabalho ou durante as horas de expediente.

    Um dos motivos para esta decisão terá sido o facto da Samsung ter verificado que alguns funcionários terão enviado, para o ChatGPT, informação potencialmente sensível da empresa, como esquemas e dados internos.

    Os funcionários podem continuar a usar chatbots de IA fora do trabalho, e nos seus dispositivos pessoais, no entanto a Samsung pede para que os mesmos não enviem dados sensíveis da empresa para essas plataformas.

    Algumas fontes apontam que a Samsung encontra-se a estudar a possibilidade de criar o seu próprio chatbot, baseado em IA, que poderia ser usado para questões internas da empresa, mas teria foco em garantir a privacidade das informações partilhadas no mesmo. Este chatbot poderia ser usado pelos funcionários para as mais variadas questões, mas com mais privacidade para os conteúdos partilhados do que o existente em plataformas como o ChatGPT e Bing Chat.

  • Primeiro patch RSR da Apple encontra-se a falhar na instalação

    Primeiro patch RSR da Apple encontra-se a falhar na instalação

    Primeiro patch RSR da Apple encontra-se a falhar na instalação

    A Apple lançou recentemente o seu primeiro Rapid Security Response (RSR), um patch de segurança focado para dispositivos da empresa, nas versões mais recentes do sistema. Este patch foi lançado sobre o novo sistema da Apple para atualizações rápidas, que evita para os utilizadores a tarefa de instalarem um patch completo como atualização do sistema.

    No entanto, parece que a experiência está longe da que a Apple esperava, já que vários utilizadores confirmaram que o patch encontra-se a falhar na tarefa de instalação.

    Conforme a Apple descreve, um patch RSR trata-se de uma atualização de pequeno tamanho, focada em corrigir falhas de segurança no sistema entre grandes versões do iOS, macOS e outros sistemas da Apple.

    Neste caso, vários utilizadores reportam que o primeiro patch lançado agora pela Apple dentro do sistema, encontra-se a apresentar uma mensagem de erro durante a atualização. A mensagem indica o erro “Unable to Verify Security Response”, indicando ainda que o patch não foi aplicado porque o dispositivo terá perdido a ligação com a internet – algo que não acontece.

    imagem do erro da Apple no patch RSR

    Muito possivelmente, o bug trata-se de um erro a nível dos servidores da Apple que se encontram a fornecer o patch. Para já, não existe uma correção para este problema – e a falha também não afeta todos os dispositivos, sendo que alguns utilizadores encontram-se a instalar o patch sem problemas.

    Para já, os utilizadores que estejam a verificar problemas devem aguardar que a Apple corrija a falha, o que se espera que aconteça durante as próximas horas.

  • Xiaomi suspende atualização da MIUI para dez dispositivos

    Xiaomi suspende atualização da MIUI para dez dispositivos

    Xiaomi suspende atualização da MIUI para dez dispositivos

    A Xiaomi tem vindo a focar-se em fornecer a MIUI, nas versões mais recentes, para o máximo de dispositivos possíveis. No entanto, parece que os planos de expansão para alguns modelos foram recentemente colocados em suspenso.

    A empresa terá confirmado que vai suspender a atualização da MIUI 14 para, pelo menos, dez dispositivos diferentes. Esta medida normalmente acontece quando um modelo não consegue passar a fase de testes de uma nova versão do sistema, devido a problemas ou bugs, e indica o possível fim de suporte do software para o mesmo.

    Com isto, os dispositivos que agora entram para a lista vão deixar de receber, muito possivelmente, atualizações de software, e passarão apenas a contar com as correções de segurança do sistema operativo e patches diretamente da Google. Isto podem ser más noticias para quem tenha os dispositivos afetados.

    Da lista incluem-se os seguintes modelos:

    • Xiaomi Mix Fold, Xiaomi Mix 4
    • Xiaomi Pad 5, Pad 5 Pro e Pad 5 Pro 5G
    • Xiaomi CIVI, Xiaomi CIVI 1S
    • Redmi Note 11 Pro, Redmi Note 11 Pro+
    • Xiaomi 12X

    Muito possivelmente, de toda a lista, os modelos da linha Redmi Note 11 Pro serão os mais afetados, tendo em conta que serão também os que possuem um maior leque de utilizadores a nível global. Estes modelos são relativamente recentes, mesmo que não tenham ainda recebido a MIUI 14.

    A medida deve também afetar as variantes da POCO, como é o caso do POCO X4 Pro 5G, que é baseado na versão do Redmi Note 11 Pro+. Este modelo ainda se encontra sobre a MIUI 13 e, curiosamente, é um dos poucos modelos da POCO que não possui atualização para a MIUI 14.

  • Cuidado com um novo malware que se propaga pela Google

    Cuidado com um novo malware que se propaga pela Google

    Cuidado com um novo malware que se propaga pela Google

    Existe uma nova ameaça para os utilizadores do Google, que se propaga tentando infetar sistemas Windows através de falsa publicidade.

    Apelidado de “LOBSHOT”, este novo malware para Windows distribui-se, sobretudo, por publicidade da Google, que redireciona os utilizadores para falsos sites de software popular como o 7-ZIP, VLC, OBS, Notepad++, CCleaner, TradingView, Rufus, entre outros.

    Quando os utilizadores pesquisam por estes programas no Google, a publicidade tende a surgir no topo dos resultados, aparentemente associada com os sites onde os utilizadores podem descarregar os mesmos. No entanto, as versões que são distribuídas redirecionam para sites de terceiros, com conteúdo malicioso.

    De acordo com os investigadores da empresa de segurança Elastic Security Labs, o malware possui a capacidade de se instalar no sistema como um servidor VNC, dando controlo aos atacantes para controlarem remotamente o mesmo. Com este acesso, os atacantes podem descarregar conteúdos de e para o sistema, bem como executar o mesmo para levar à infeção por outras variantes de malware e ransomware.

    Quando o LOBSHOT se instala no sistema, este começa por verificar se o Microsoft Defender se encontra ativo, e caso esteja, desativa o mesmo. No entanto, caso o Defender não seja identificado, o malware cria uma entrada no registo, que faz com que o mesmo inicie automaticamente com o sistema, enviado de cada vez informação sobre o mesmo para os atacantes.

    exemplo de malware distribuído pelas pesquisas da Google

    O malware possui ainda a capacidade de verificar se o utilizador possui alguma carteira de criptomoedas instalada no sistema, e em caso positivo, tenta recolher os dados da mesma – incluindo de extensões no Edge, Chrome e Firefox.

    No entanto, o malware também instalada no sistema uma variante de hVNC, basicamente, um sistema oculto de VNC que permite aos atacantes obterem acesso remoto, a qualquer momento, para o sistema infetado. Isto permite que os mesmos recolham dados dos utilizadores sem estes se aperceberem, ou literalmente controlem o dispositivo.

    Como sempre, é importante que os utilizadores tenham atenção aos locais de onde se encontram a descarregar novo software, e que verifiquem sempre se o mesmo é proveniente do site legitimo. Outra medida de proteção pode passar por usar um bloqueador de publicidade – que neste caso, bloqueia a publicidade da Google, prevenindo que a mesma possa chegar aos utilizadores.

    Apesar do uso de bloqueadores de publicidade ser algo controverso para alguns, neste caso é recomendado que se tenha em prioridade a segurança dos utilizadores, e sem dúvida que se consegue isso com esta medida.

    Usar um software de segurança atualizado também será importante, e não apenas manter a proteção do Microsoft Defender, que apesar de ter vindo a melhorar, ainda se encontra longe de atingir o patamar de alguns softwares de segurança mais reconhecidos no mercado.

  • Operadora T-Mobile confirma segundo roubo de dados de clientes em 2023

    Operadora T-Mobile confirma segundo roubo de dados de clientes em 2023

    Operadora T-Mobile confirma segundo roubo de dados de clientes em 2023

    A operadora norte-americana T-Mobile revelou ter sido alvo de um segundo ataque em 2023, onde podem ter sido comprometidos dados pessoais de centenas de clientes da empresa, e dos quais os atacantes poderão ter recolhido durante mais de um mês.

    De acordo com o portal BleepingComputer, o ataque sucede-se a outro que ocorreu no início do ano, onde dados de 37 milhões de clientes da operadora foram comprometidos. Neste caso, o ataque apenas afetou 836 clientes, mas ainda assim será grave, tendo em conta que existe informação potencialmente sensível que se encontra entre os conteúdos acedidos.

    Segundo a mensagem enviada aos clientes afetados da operadora, esta terá identificado um acesso ilegítimo a alguns dos seus sistemas, que estaria a recolher dados sensíveis dos utilizadores. O ataque e recolha de dados terá ocorrido entre Fevereiro e Março de 2023. Os clientes afetados começaram a receber notificações do roubo dos dados a 28 de Abril de 2023.

    A operadora indica que os conteúdos acedidos não incluem dados de chamadas ou dados financeiros, mas encontram-se dados sensíveis dos mesmos – como é o caso de nomes, moradas, números de segurança social, entre outros – que podem ser usados para esquemas de phishing e roubos de identidade. A empresa encontra-se ainda a oferecer dois anos de proteção de identidade pela Transunion myTrueIdentity.

    Desde 2018, a operadora foi alvo de oito ataques de onde foram roubados dados dos clientes da empresa, em maior ou menor quantidade.