Categoria: segurança

  • Google Bard teria sido adiado por preocupações de segurança

    Google Bard teria sido adiado por preocupações de segurança

    Google Bard teria sido adiado por preocupações de segurança

    O Google Bard, apesar de apenas recentemente ter sido revelado para o público em geral, é um trabalho que a Google tem vindo a desenvolver faz algum tempo. Na realidade, os desenvolvimentos deste chatbot terão começado em meados de 2021, muito antes do ChatGPT ter sido conhecido para a grande maioria.

    No entanto, a Google terá decidido adiar em várias ocasiões o lançamento da sua versão do chatbot, originalmente por algumas questões relacionadas com a segurança dos utilizadores e da informação fornecida.

    Durante uma recente entrevista, Blake Lemoine, antigo responsável pela divisão de Responsabilidade IA da Google, afirma que a empresa mantinha uma posição bastante clara a nível da segurança das informações.

    O Bard é um chatbot da Google, criado sobre a LLM LaMDA da empresa. Apesar de parecer que a Google lançou o Bard um pouco “à pressa”, sobre a ameaça real do ChatGPT da OpenAI, na verdade a empresa ainda possui muito pela frente que não foi inteiramente revelado.

    O mesmo afirma que a Google encontra-se a ser mais cuidadosa na forma como lança as suas tecnologias para o mercado, invés de apostar em ter tudo disponível em primeira mão. O foco da Google será manter os utilizadores e a tecnologia propriamente dita em segurança – o que contraria alguns rumores recentes, os quais indicavam que a Google terá contornado algumas medidas de segurança para lançar antecipadamente o Bard.

    O ex-funcionário da Google afirma que a empresa teria o Bard muito perto da altura em que o ChatGPT começou a surgir no mercado, mas que adiou o seu lançamento devido a algumas preocupações de segurança.

    Na verdade, Lemoine afirma que a Google poderia ter lançado o Bard faz quase dois anos, mas que a tecnologia ainda se encontrava numa fase bastante inicial, e que alguns dos planos da empresa tiveram de ser alterados no decorrer desse período.

  • Hacker revelam mais detalhes do ataque da Western Digital

    Hacker revelam mais detalhes do ataque da Western Digital

    Hacker revelam mais detalhes do ataque da Western Digital

    O grupo de ransomware ALPHV publicou recentemente um conjunto de imagens, associadas com o ataque realizado à empresa Western Digital. Nas imagens, o grupo deixa indicações de como terá mantido o acesso aos sistemas da empresa, mesmo depois de esta ter obtido conhecimento que teria sido atacada.

    O caso ficou do conhecimento público no dia 26 de Março, quando a WD confirmou ter sido alvo de um ataque, onde os seus sistemas internos terão sido afetados. No entanto, a empresa garantiu que não teria sido vítima de ransomware nem que dados foram encriptados no processo.

    Apesar disso, alguns dias depois, a WD procedeu com a suspensão das plataformas My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS 5, SanDisk ibi, e SanDisk Ixpand Wireless Chargerm, tanto a nível das suas aplicações como via web.

    Os primeiros relatos do ataque indicavam que um grupo – na altura desconhecido – teria atacado os sistemas internos da Western Digital e levou ao roubo de centenas de conteúdos sensíveis da mesma – incluindo potencialmente informação de clientes.

    Os atacantes teriam mesmo conseguido obter acesso às chaves privadas da empresa, usadas para assinar o software da mesma – estas chaves tendem a ser bastante secretas, por permitirem que se assine um software como sendo associado com a entidade, mesmo que não o seja.

    O grupo de atacantes viria mais tarde a ser revelado, com a confirmação do ataque pelo grupo conhecido como ALPHV. No entanto, apesar de a WD ter começado a restabelecer os serviços que foram afetados, o grupo de ransomware deixou agora novas informações sobre o ataque e das práticas da empresa.

    Segundo o grupo, que partilhou um conjunto de provas com o investigador de segurança Dominic Alvieri, o mesmo manteve acesso aos sistemas da WD mesmo dias depois do ataque ter sido confirmado.

    Por norma, uma das primeiras medidas de segurança que as empresas devem tomar nestes casos será identificar a origem dos acessos indevidos, bloqueando os mesmos. No entanto, a WD parece ter “saltado” esse passo, sendo que os atacantes ainda mantiveram acesso aos sistemas internos da empresa durante dias depois da confirmação do mesmo.

    Num conjunto de mensagens e imagens, os atacantes demonstraram várias comunicações internas da empresa, incluindo de reuniões onde se estaria a discutir o ataque, e até mesmo funcionários que estavam a partilhar informações com os meios de imprensa.

    O grupo afirma ainda que possui dados de clientes, obtidos através do acesso que foi mantido à infraestrutura interna da empresa. Os atacantes terão conseguido recolher milhares de dados sensíveis de clientes da empresa.

    Os atacantes terão divulgado também algumas imagens destes dados, mas não existe forma de confirmar que serão reais. Neste momento, a WD não se encontra em negociações com os atacantes, o que parece ter sido um dos motivos que leva o grupo a divulgar ainda mais informações do ataque publicamente.

    Além disso, o grupo deixa ainda a indicação de que irá continuar a divulgar informação interna da empresa até que esta pague o resgate dos conteúdos.

  • Falsas apps do ChatGPT inundam lojas de aplicações

    Falsas apps do ChatGPT inundam lojas de aplicações

    Falsas apps do ChatGPT inundam lojas de aplicações

    O ChatGPT veio alterar a forma como os utilizadores usam a Inteligência Artificial, mas se está à procura de uma aplicação similar ao sistema da OpenAI para o seu dispositivo móvel, talvez seja melhor ter algumas precauções.

    Isto porque, oficialmente, a OpenAI ainda não revelou a existência de uma app do ChatGPT para Android e iOS, portanto qualquer app que se diga ser do ChatGPT diretamente da OpenAI deve ser considerada falsa.

    Apesar disso, tanto na App Store da Apple como na Play Store da Google, recentemente verificou-se a um aumento considerável de apps maliciosas que tentam tirar proveito destas tecnologias, conforme descreve o investigador de segurança Alex Kleber.

    A OpenAI disponibilizou recentemente a sua API do ChatGPT, o que permite que programadores possam criar as suas aplicações baseadas no modelo de IA da empresa. No entanto, isso também permite que apps maliciosas ou com atividades controversas possam também surgir no processo.

    Nas lojas de aplicações é possível encontrar dezenas de apps que prometem oferecer o ChatGPT, apenas para tentar levar os utilizadores a subscreverem a planos pagos e caros, ou a acederem a publicidade e deixarem reviews positivas para enganar outros utilizadores.

    exemplo de falsa app do chatgpt

    De relembrar que o ChatGPT é totalmente gratuito, e encontra-se acessível pela web. Existe uma subscrição paga dentro do mesmo, que permite acesso a algumas funcionalidades extra, mas fora isso, as características base do chatbot são oferecidas para todos. Não existe uma app oficial, embora uma rápida pesquisa indique a existência de várias que se dizem ser como tal na App Store e Play Store.

    No entanto, estes géneros de aplicações com práticas controversas não se encontram apenas nos smartphones. Também em desktop é possível encontrar apps que prometem acesso ao ChatGPT ou a funcionalidades baseadas no mesmo.

    Um dos exemplos encontra-se sobre uma aplicação, que promete usar o ChatGPT para ajudar os utilizadores a escreverem melhor, usando para tal um plano de subscrição semanal – com custos bastante avultados.

    exemplo de aplicação desktop do ChatGPT falsa

    Noutro exemplo, os utilizadores são levados para os planos pagos que uma app fornece, sem a capacidade de “evitar” os mesmos. Existem opções para iniciar o Trial gratuito da app, que permite acesso às funcionalidades – e que os utilizadores também poderiam ter de forma gratuita via a versão web do ChatGPT. No entanto, estes trials tendem a ter apenas alguns dias de duração, onde depois começam a subscrever automaticamente os utilizadores nos planos pagos.

    A primeira linha de defesa para este género de aplicações e práticas parte dos próprios utilizadores. O ChatGPT apenas se encontra disponível na web, e até que a OpenAI revele uma aplicação dedicada para o mesmo, não existe forma de o ter em outras plataformas.

    Os utilizadores podem, no entanto, aceder ao ChatGPT a partir dos seus dispositivos móveis, no navegador diretamente. É necessário possui uma conta registada na OpenAI, mas fora isso, as funcionalidades do ChatGPT podem ser acedidas gratuitamente pelo site da empresa.

  • Google bloqueou 1.43 milhões de apps maliciosas na Play Store em 2022

    Google bloqueou 1.43 milhões de apps maliciosas na Play Store em 2022

    Google bloqueou 1.43 milhões de apps maliciosas na Play Store em 2022

    A Google revelou que, devido às melhorias feitas na segurança da Play Store, estas terão impedido mais de 1.43 milhões de apps maliciosas de serem disponibilizadas para os utilizadores em 2022.

    A empresa sublinha ainda que, durante o mesmo período, terá banido mais de 173.000 contas de programadores maliciosas, bem como preveniu compras abusivas no valor de quase 2 mil milhões de dólares, usando algumas das suas ferramentas de proteção da Play Store e dos seus sistemas de pagamento.

    As novas medidas de verificação para contas de programadores na plataforma, como a verificação por número de telefone e identidade, também preveniram que a plataforma fosse usada para a propagação deste género de conteúdos maliciosos e que fossem contra as regras da plataforma.

    A Google afirma ainda que, nos últimos três anos, preveniu que 500.000 aplicações pudessem aceder a dados sensíveis dos utilizadores. A empresa terá ajudado ainda a corrigir mais de 500.000 falhas de segurança em 300.000 aplicações diferentes, com um combinado de 250 mil milhões de instalações.

    Esta revelação surge na mesma altura que a Google começa a integrar novas regras de privacidade na Play Store, que pretende dar mais controlo aos utilizadores sobre os dados que possuem dentro das apps, sendo que agora, os programadores devem fornecer meios para o acesso a essa informação, e à sua eliminação caso se pretenda.

    Apesar destas medidas de proteção, ainda existe muito malware que consegue escapar dos olhares da Google, chegando a ficar disponível para os utilizadores via a Play Store. Ainda de forma recente mais de 38 jogos falsos de Minecraft foram encontrados na Play Store, que estariam a apresentar publicidade de forma oculta para os utilizadores nos seus dispositivos, afetando mais de 35 milhões de utilizadores.

    Ainda assim, as medidas que a Google tem vindo a implementar na Play Store, ajudam a reduzir o potencial de ataques a partir da plataforma, o que será certamente benéfico para os utilizadores em geral, sobretudo tendo em conta que a Play Store ainda continua a ser uma das principais plataformas de apps no mercado do Android.

  • Debian 11.7 encontra-se disponível: conheça as novidades

    Debian 11.7 encontra-se disponível: conheça as novidades

    Debian 11.7 encontra-se disponível: conheça as novidades

    A Debian Project revelou oficialmente a nova atualização para o Debian 11 “Bullseye”, que coloca o mesmo na versão 11.7.

    Esta nova atualização foca-se, sobretudo, em trazer algumas correções de bugs e falhas, sendo que não existe nenhuma nova funcionalidade concreta para a mesma. Para quem se encontre no Debian 11 apenas necessita de atualizar normalmente o sistema para receber a mais recente versão.

    Para quem esteja a pensar usar o Debian 11, apenas necessita de instalar a versão mais recente que agora se encontra disponível, tendo em conta que todas as correções das versões anteriores encontram-se integradas na mesma.

    Como sempre, os utilizadores podem descarregar o ISO do sistema a partir do site oficial do projeto.

    Esta nova versão conta com correções para diferentes pacotes do sistema, entre os quais Flatpak, LibreOffice, o Kernel do Linux, drivers da NVIDIA e várias outras. A lista completa de alterações pode ser verificada no site da entidade, onde os utilizadores também podem encontrar outros detalhes uteis sobre a instalação.

    interface do debian 11

    Quanto ao novo Debian 12 “Bookworm”, este encontra-se previsto de ficar disponível durante a segunda metade de 2023, sendo que vai contar com o kernel de linux 6.1 e deverá contar com ainda mais suporta para hardware recente no mercado.

    Esta nova versão deve ainda contar com atualizações e suporte de segurança até Julho de 2026, antes de alterar para o formato LTS e continuar a receber atualizações até Junho de 2028.

  • Clones de Minecraft na Google Play Store infetam 35 milhões de dispositivos

    Clones de Minecraft na Google Play Store infetam 35 milhões de dispositivos

    Clones de Minecraft na Google Play Store infetam 35 milhões de dispositivos

    Minecraft é um dos videojogos mais populares no mercado, com milhões de utilizadores ativos todos os dias em diferentes plataformas. O jogo encontra-se também disponível para dispositivos móveis, permitindo que qualquer um possa ter a capacidade de criar os seus mundos virtuais em qualquer lugar.

    No entanto, o jogo não é gratuito, o que leva muitos utilizadores, sobretudo os mais pequenos, a procurarem alternativas. E é aqui que entra um novo esquema descoberto recentemente na Play Store da Google.

    Investigadores da empresa de segurança McAfee revelaram ter descoberto 38 aplicações maliciosas na Google Play Store, que eram consideradas como alternativas gratuitas ao Minecraft.

    Estas aplicações, algumas das quais com milhões de downloads, contam com um malware conhecido como “HiddenAds”, o qual carrega publicidade nos dispositivos, em segundo plano, e carrega nas mesmas para gerar receitas para os criadores das apps.

    exemplo de aplicação maliciosa na play store da google

    As aplicações maliciosas foram descarregadas mais de 35 milhões de vezes, em diversos países, mas com foco para os EUA, Brasil e Canadá. Os jogos mantinham as atividades maliciosas em segundo plano, ocultas dos utilizadores, e como os jogos funcionavam corretamente, muitos utilizadores poderiam nem se aperceber da atividade em segundo plano.

    A lista das aplicações mais descarregadas inclui os nomes:

    • Block Box Master Diamond – 10 milhões de downloads
    • Craft Sword Mini Fun – 5 milhões de downloads
    • Block Box Skyland Sword – 5 milhões de downloads
    • Craft Monster Crazy Sword – 5 milhões de downloads
    • Block Pro Forrest Diamond – 1 milhão de downloads
    • Block Game Skyland Forrest – 1 milhão de downloads
    • Block Rainbow Sword Dragon – 1 milhão de downloads
    • Craft Rainbow Mini Builder – 1 milhão de downloads
    • Block Forrest Tree Crazy – 1 milhão de downloads

    Este género de aplicações não se encontram focadas em roubar dados dos utilizadores, mas ainda assim, o carregamento de publicidade em segundo plano pode levar a um uso mais elevado de recursos dos dispositivos, o que acaba por se traduzir num maior aquecimento do mesmo, e redução da autonomia da bateria.

  • Windows 10 22H2 vai ser a versão final do sistema operativo

    Windows 10 22H2 vai ser a versão final do sistema operativo

    Windows 10 22H2 vai ser a versão final do sistema operativo

    Quando a Microsoft lançou o Windows 11, surgiram também dúvidas sobre o futuro do Windows 10. O sistema ainda se encontrava com suporte até 2025, mas os detalhes sobre como a empresa pretenderia fornecer futuras atualizações ainda era incerto.

    Hoje, a Microsoft veio confirmar alguns dos planos para a versão anterior do Windows. De acordo com a empresa, o Windows 10 22H2 vai ser a última versão do sistema a ser lançada, sendo que a empresa apenas irá manter as atualizações futuras dentro desta versão.

    De relembrar que o Windows 10 22H2 foi lançado em Outubro de 2022, e começou a ser disponibilizado de forma geral a 18 de Novembro de 2022. O mesmo vai deixar de ser suportado em Maio de 2024 para as versões Home, Pro, Pro Education, e Pro for Workstations, e em Maio de 2025 para as versões Enterprise, Education, e IoT Enterprise.

    Suporte da Microsoft ao Windows 10

    Segundo a Microsoft, a versão 22H2 será a última que vai ser disponibilizada, sendo que daqui em diante todas as atualizações são focadas apenas a nível de segurança, com o pack de atualizações mensais.

    A empresa aproveita ainda para recomendar que os utilizadores realizem o upgrade para o Windows 11. No entanto, o sistema ainda vai ser suportado até 14 de Outubro de 2025, altura em que o Windows 10 Long-Term Servicing Branch (LTSB) atinge o seu fim de suporte.

    Portanto, para os utilizadores, o Windows 10 ainda vai continuar a funcionar na normalidade, e vai manter-se atualizado com os packs de segurança mensais. No entanto, eventualmente, este vai entrar na fase final de suporte, onde deixa de receber novas atualizações da empresa.

    Ao mesmo tempo, espera-se ainda que as novidades para a versão anterior do Windows sejam cada vez menores, com o foco a ser deixado para o Windows 11. Isto é algo que já se verifica atualmente, mas deve vir a ser mais sentido no futuro.

    Se ainda se encontra num sistema com o Windows 10, a recomendação passa por tentar realizar a migração para o Windows 11. Mesmo que existam algumas limitações a nível de hardware – que podem ser contornadas – eventualmente o upgrade será um passo necessário para todos.

  • Samsung Galaxy A24 vai receber quatro anos de atualizações do Android

    Samsung Galaxy A24 vai receber quatro anos de atualizações do Android

    Samsung Galaxy A24 vai receber quatro anos de atualizações do Android

    Durante esta semana, a Samsung revelou o novo Galaxy A24, o novo modelo a chegar dentro da linha Galaxy A da empresa. No entanto, uma das grandes novidades deste modelo nem se encontra no hardware, mas sim na vertente do software.

    A Samsung confirmou que o Galaxy A24 vai ser um dos poucos dispositivos da linha Galaxy A a contar com quatro anos de atualizações do Android. Anteriormente a empresa apenas tinha anunciado esta medida para o Galaxy A33.

    De fábrica, o Galaxy A24 surge com o Android 13 e a interface One UI 5.1. Se tivermos em conta o período de quatro anos de atualizações, é previsível que o dispositivo venha a receber atualizações até ao Android 17. Além disso, este recebe ainda um ano adicional de suporte de atualizações de segurança.

    Isto serão sem dúvida boas notícias para um dispositivo que deve chegar ao mercado por menos de 300 dólares. Este modelo conta com um ecrã de 6.5 polegadas AMOLED, com uma taxa de atualização de 90Hz, acompanhado por um chip MediaTek Helio G99, 6/8 GB de RAM, 128GB de armazenamento interno, uma bateria de 5000 mAh e suporte para carregamento de 25W.

    Conta ainda com uma câmara principal traseira de 50 MP, uma ultrawide de 5MP e uma macro de 2 MP, com a câmara frontal a ficar a cargo de um sensor de 13MP.

    Neste momento ainda se desconhece quando o Galaxy A24 vai ficar disponível para Portugal, sendo que se encontra limitado apenas para alguns países.

  • Grupos Lockbit e Clop exploram falhas do PaperCut para ataques

    Grupos Lockbit e Clop exploram falhas do PaperCut para ataques

    Grupos Lockbit e Clop exploram falhas do PaperCut para ataques

    Durante o mês passado, foram descobertas duas falhas de segurança no software PaperCut, a qual permitia aos atacantes enviarem comandos remotos para os sistemas afetados. Esta falha acredita-se que estaria a ser ativamente explorada para ataques, e a 19 de Abril, a empresa responsável pelo software confirmou exatamente isso.

    Agora surgem mais detalhes sobre as possíveis entidades que se encontram a fazer uso desta falha. Segundo a Microsoft, a falha no PaperCut encontra-se a ser ativamente aproveitada pelos grupos de ransomware Clop e LockBit como forma de infetar os sistemas vulneráveis, e roubar dai informações sensíveis.

    De relembrar que o PaperCut é um software, voltado para o uso empresarial, que permite gerir a impressão dentro de uma instituição. Este é vulgarmente usado num sistema central da rede, como forma de controlar as tarefas de impressão da mesma.

    O software encontra-se ativo em milhares de sistemas a nível global, desde empresas a entidades governamentais, sendo bastante popular. Com isto, existe o potencial de um elevado número de utilizadores poderem ser afetados pela falha caso não atualizem os seus sistemas.

    Segundo a Microsoft, o grupo de ransomware Clop é um dos que se encontra mais ativos no uso destas falhas, tendo recentemente aumentado a sua onda de ataques exatamente por proveito desta falha.

    A empresa afirma que o grupo encontra-se a explorar ativamente as falhas desde o dia 13 de Abril, como forma de obter acesso a redes internas das empresas. Com esse acesso, o grupo procede com o uso de outras técnicas para infetar as redes e sistemas locais, roubando informação potencialmente sensível das mesmas, e instalando ransomware no máximo de sistemas possíveis.

    A Microsoft afirma ainda que o grupo LockBit também se encontra a explorar a falha nos seus ataques, embora se desconheça se os ataques usando as mesmas começaram depois da falha ter sido publicamente revelada ou se já estariam do passado.

    A principal recomendação para quem use sistemas PaperCut será atualizar os mesmos para a versão mais recente, que se encontra protegida contra estas falhas.

  • MIUI 14 pode vir a contar com mais bloatware no sistema

    MIUI 14 pode vir a contar com mais bloatware no sistema

    MIUI 14 pode vir a contar com mais bloatware no sistema

    A Xiaomi encontra-se a preparar para lançar novas atualizações para a MIUI, nomeadamente em fornecer a MIUI 14 para ainda mais dispositivos. No entanto, se tivermos em conta os rumores mais recentes, existe também a possibilidade que, com isso, venha a surgir mais bloatware no sistema.

    De acordo com o investigador Kacper Skrzypek, que analisou as ROMs mais recentes da MIUI a nível global e da Índia, a Xiaomi encontra-se  a preparar para integrar bloatware no sistema, com a chegada de um navegador extra.

    O código fonte da MIUI aponta que os utilizadores passariam a contar com o navegador Opera instalado por padrão no seus dispositivos. Este navegador iria juntar-se ao Chrome e ao Mi Browser que já se encontram no sistema.

    O navegador seria instalado como um patch de segurança, possivelmente o que irá ser lançado respeitante a Março de 2023.

    código fonte da MIUI

    A boa notícia será que, para os utilizadores, estes podem optar por remover o mesmo do sistema. A aplicação será instalada por padrão, mas os utilizadores parecem ter a opção para remover o mesmo caso necessitem.

    Ainda assim, é mais um pouco de bloatware que se encontra a chegar nos dispositivos da empresa – os quais já são conhecidos por contarem com alguma publicidade dentro da MIUI em certas regiões.

  • Google Authenticator vai adicionar encriptação ponta-a-ponta na sincronização

    Google Authenticator vai adicionar encriptação ponta-a-ponta na sincronização

    Google Authenticator vai adicionar encriptação ponta-a-ponta na sincronização

    De forma recente, a Google começou a oferecer a possibilidade dos utilizadores do Google Authenticator, a aplicação de criação de códigos de autenticação em duas etapas, de sincronizarem os mesmos com as suas contas da Google.

    Esta funcionalidade era algo que os utilizadores tinham vindo a requerer faz anos, mas apenas agora a empresa decidiu integrar a funcionalidade na sua app. Os códigos, desta forma, ficarão automaticamente sincronizados com as contas da Google, e podem ser usados em diferentes dispositivos – ou reinstalados num novo equipamento.

    No entanto, depois de a funcionalidade ter sido revelada, alguns utilizadores revelaram um pequeno problema com a mesma. O utilizador do Twitter “Mysk” revelou ter descoberto que a sincronização das chaves de autenticação é feita de forma insegura, a qual pode comprometer a segurança dos dados, ou permitir (teoricamente) que a Google tenha acesso aos códigos.

    Mensagem do utilizador sobre falha na sync do Autenthicator

    Segundo o utilizador, o tráfego de sincronização dos códigos da aplicação não se encontra encriptado ponta-a-ponta, o que abre a possibilidade de problemas.

    Felizmente, a Google parece ter ouvido esta critica, tendo durante o dia de hoje, confirmado que se encontra a ser trabalhada a resolução deste problema. A empresa confirmou que espera integrar a encriptação ponta a ponta para a sincronização dos dados em futuras atualizações da aplicação.

    Esta medida deverá fornecer mais segurança para os dados dos utilizadores, enquanto impede que olhares de terceiros possam ter acesso aos códigos. De notar que, apesar de ter sido confirmada que a funcionalidade vai encontrar-se disponível em futuras atualizações do Authenticator, não foram deixados detalhes sobre quando isso vai realmente acontecer.

    De notar que, no passado, a Google já tinha confirmado que pretende aplicar a encriptação ponta a ponta em mais dos seus serviços, não apenas para garantir mais segurança, mas também privacidade para os utilizadores e os seus dados sensíveis.

  • Tinder agora usa IA para verificar utilizadores na plataforma

    Tinder agora usa IA para verificar utilizadores na plataforma

    Tinder agora usa IA para verificar utilizadores na plataforma

    O Tinder também se encontra a entrar na onda da Inteligência Artificial, embora a plataforma de encontros esteja a usar esta tecnologia de forma diferente.

    Como forma de garantir mais segurança para todos os utilizadores, o Tinder agora encontra-se a requerer uma validação de identidade usando IA. Em casos onde existam suspeitas de que a conta pode não corresponde à pessoa que diz ser, o Tinder agora vai requerer uma validação adicional, que passa pela captura de uma selfie em vídeo.

    Este sistema analisa o vídeo da pessoa, com a ajuda de IA, para identificar se a mesma corresponde à que se encontra na foto de perfil ou nos conteúdos da conta. Caso corresponde, a conta passa a contar com o sinal de verificado.

    Conta verificada no tinder

    A captura dos conteúdos é feita usando a própria aplicação, que indica os passos a ser feitos para capturar diferentes zonas do rosto. Feito isto, os sistemas da Tinder vão analisar se o utilizador é quem diz ser, e se corresponder, a conta recebe o visto de verificada.

    A ideia desta nova funcionalidade será acrescentar uma camada de segurança para os utilizadores, evitando que possam cair em esquemas online de romance – um género de esquemas que tem vindo a ganhar bastante popularidade nos últimos tempos.

  • Windows 11 recebe nova atualização com novidades e correções

    Windows 11 recebe nova atualização com novidades e correções

    Windows 11 recebe nova atualização com novidades e correções

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11 22H2, contendo as mais recentes correções para o sistema e algumas melhorias interessantes.

    A atualização KB5025305, de abril de 2023, é opcional, e apenas os utilizadores que ativamente procurem pela mesma no Windows Update a irão receber. No entanto, esta conta com algumas melhorias notáveis para o sistema.

    Entre as mudanças encontra-se um conjunto de novas animações para a barra de tarefas, nomeadamente para o botão dos widgets, que agora apresenta pequenas animações quando ocorrem eventos importantes.

    Nas definições do Windows Update também se encontra agora uma nova opção, que permite aos utilizadores terem uma forma de receberem novas atualizações do Windows mais rapidamente, nomeadamente atualizações que não sejam de segurança. A opção encontra-se desativada por padrão, mas será uma boa forma dos utilizadores terem acesso a todas as mais recentes novidades do sistema assim que fiquem disponíveis.

    Foram ainda feitas algumas correções no sistema, nomeadamente com a atualização do processo Local Security Authority Subsystem Service (LSASS), que em alguns sistemas encontrava-se a causar problemas de estabilidade no mesmo.

    A lista completa de alterações pode ser verificada no site da Microsoft, mas os interessados podem aceder ao Windows Update para instalar a mesma automaticamente.

  • WhatsApp agora permite múltiplos dispositivos por conta

    WhatsApp agora permite múltiplos dispositivos por conta

    WhatsApp agora permite múltiplos dispositivos por conta

    O WhatsApp agora permite que os utilizadores possam ter as suas contas ligadas em até quatro dispositivos ao mesmo tempo, na mais recente atualização fornecida para a plataforma.

    De acordo com a publicação da empresa no seu blog oficial, agora os utilizadores podem interligar as suas contas do WhatsApp em até quatro dispositivos ao mesmo tempo. Esta mudança surge depois de anos em que a plataforma apenas permitia que um dispositivo estivesse ligado com a conta ao mesmo tempo.

    Mark Zuckerberg afirma que esta nova funcionalidade irá ajudar os utilizadores a terem formas de interligar as suas contas em mais dispositivos, sem terem de comprometer na capacidade de responderem às mensagens.

    Esta medida também irá ajudar as pequenas empresas, que agora podem ter uma forma de os funcionários terem também a capacidade de responder rapidamente aos clientes pelos seus dispositivos e com a mesma conta do WhatsApp Business.

    Os utilizadores possuem ainda novas formas de sincronizar as suas contas em diferentes dispositivos, seja via o código QR ou diretamente pelo número de telefone da conta. A empresa sublinha ainda que, caso o dispositivo principal da conta esteja inativo durante um “longo período de tempo”, o WhatsApp vai automaticamente desligar a sessão de todos os outros dispositivos como medida de segurança – embora a empresa não tenha clarificado o que considera por “longo período de tempo”.

    De notar que esta funcionalidade era uma das mais pedidas pelos utilizadores à plataforma, e durante bastante tempo. Faz anos que os utilizadores pedem à Meta para alterar o funcionamento do WhatsApp, permitindo mais do que um dispositivo, de forma similar ao que acontece com outras plataformas de mensagens.

  • Gigantes da Internet possuem quatro meses para seguirem novas regras da UE

    Gigantes da Internet possuem quatro meses para seguirem novas regras da UE

    Gigantes da Internet possuem quatro meses para seguirem novas regras da UE

    Depois de um longo processo de análise, a Comissão Europeia deu agora alguns meses para algumas das maiores plataformas sociais na internet terem de se ajustar às nova leis europeias sobre a moderação de conteúdos online.

    A Comissão Europeia decretou que 17 plataformas online de elevadas dimensões, entre as quais o Facebook, Twitter, Bing e Google, terão agora quatro meses para se adaptar ao conjunto de novas regras na moderação de conteúdos e proteção dos utilizadores.

    Estas novas medidas serão aplicadas com base na nova Lei dos Serviços Digitais na União Europeia, que foi aprovada em Novembro de 2022, e que pretende integrar um conjunto de regras para algumas das maiores entidades na internet. Uma empresa é considerada de grandes dimensões quando possui mais de 45 milhões de utilizadores ativos mensais.

    A lista inclui as empresas AliExpress, Amazon, Apple AppStore, Booking.com, Facebook, Google Play, Google Maps, Google Shopping, Instagram, LinkedIn, Pinterest, Snapchat, TikTok, Twitter, Wikipédia, YouTube e Zalando. Da lista integram-se ainda dois dos maiores motores de pesquisa, Google e Bing.

    As novas regras estipulam que devem ser criadas medidas para proteger os utilizadores online, sobretudo os menores, de conteúdos que podem ser prejudiciais, sendo  necessário aplicar novas regras relacionadas com a moderação de conteúdos.

    Ao mesmo tempo, esta nova legislação pretende também fornecer mais controlo para os utilizadores sobre os seus dados, bem como ferramentas para estes poderem alertar e denunciar casos de conteúdos ilegais nas diferentes plataformas – sendo que as entidades associadas com as mesmas devem também realizar as suas medidas para analisar as denúncias.

    Ao mesmo tempo, com foco em utilizadores menores de idade, as plataformas terão de implementar novos sistemas que possam fornecer mais privacidade e segurança para os mesmos, incluindo o bloqueio da recolha de dados para publicidade direcionada.

    Existem ainda novas regras no que respeita a conteúdos de desinformação, sendo que as plataformas devem agora adotar medidas para combater esta prática em noticias falsas, que possam ter impacto no mundo real, e devem ainda fornecer meios para que os utilizadores possam denunciar este género de conteúdos.

    As empresas encontram-se ainda obrigadas a fornecerem detalhes completos sobre a forma como a moderação dos conteúdos é feita, bem como relatórios de transparência para as suas atividades.

  • Duas contas falsas do Twitter conseguiram obter visto de verificado dourado

    Duas contas falsas do Twitter conseguiram obter visto de verificado dourado

    Duas contas falsas do Twitter conseguiram obter visto de verificado dourado

    O Twitter continua a criar confusão com o seu sistema de verificação de contas, e depois de várias mudanças sobre a plataforma, agora começam a surgir também problemas associados com essa tarefa.

    O Twitter Blue agora permite que qualquer pessoa, com 8 dólares, possa registar a sua conta no Twitter e obter o sinal de verificado na plataforma. No entanto, existe ainda um patamar mais elevado de verificação, que passa pela Verificação para empresas.

    Este sistema, que custa a partir de 1000 euros mensais, permite que as empresas tenham acesso a um sistema de verificação avançado, com a possibilidade das contas associadas receberem o sinal de visto dourado.

    O objetivo da verificação para empresas será fornecer um método de verificação de contas mais avançado, que nem todos podem obter – ao contrário do Blue.

    No entanto, parece que esse sistema também possui as suas falhas. De forma recente, uma falsa conta da Disney Junior UK terá conseguido obter a verificação para empresas na mesma, com o sinal dourado associado ao nome.

    Durante várias horas, a conta terá confirmado que era falsa, e terá sido usada para publicar diversos conteúdos ofensivos – algo que, certamente, nunca deveria ser publicado numa conta da Disney.

    Esta conta foi eventualmente suspensa. No entanto, poucas horas depois, uma segunda conta, desta vez a roubar a identidade da série da MTV “The Challenge”, terá conseguido obter o sinal de verificado dourado novamente. A conta terá sido depois usada para partilhar um vídeo violento na plataforma, antes de ter sido removida.

    É importante relembrar que o Twitter afirma que a verificação para empresas permite às entidades obterem um elevado grau de segurança na plataforma, enquanto permite também que estas possam ter acesso a algumas funcionalidades extra dentro da mesma.

    A verificação destas contas é mais intensiva do que a realizada para contas do Twitter Blue, sendo que ainda se desconhece como estas duas contas conseguiram obter a verificação dourada nas mesmas.

  • Como desativar a Pesquisa Segura do Google?

    Como desativar a Pesquisa Segura do Google?

    Como desativar a Pesquisa Segura do Google?

    O Google conta com algumas funcionalidades de segurança, focadas em impedir que os utilizadores acedam a conteúdos que, possivelmente, não serão os mais apropriados durante a pesquisa. Isto inclui conteúdos focados para adultos.

    No entanto, por vezes pode ser necessário desativar este sistema, conhecido como SafeSearch. Este sistema pode ser desativado apenas por preferência pessoal de cada um ou simplesmente por curiosidade, mas nem sempre a forma de o realizar é a mais clara.

    Neste artigo verificamos como pode desativar o sistema de SafeSearch do Google, para poder aceder a todos os conteúdos que a pesquisa da empresa fornece.

    O método mais simples para tal será realizar o processo diretamente do navegador, acedendo a google.pt com a sua conta da Google ativa no mesmo.

    Feito isto, aceda ao pequeno link das Definições, no canto inferior direito do ecrã. No menu que surge, selecione a opção Definições de pesquisa.

    Definições de pesquisa do Google

    Nas Definições, deve agora encontrar uma secção com o termo “Pesquisa segura”. Nesta basta desativar a opção “Ativar a Pesquisa segura”. Feito isto, basta agora carregar no botão “Guardar” na parte inferior da página.

    Pesquisa da Google com safesearch desativado

    Feito isto, a configuração deve ser aplicada de imediato.

    Existe também uma segunda forma de alterar a configuração, que passa por aceder ao site https://www.google.pt/safesearch – tendo a conta da Google ativa no navegador. Dentro deste, encontra-se a opção para ativar ou desativar a pesquisa segura, que deverá colocar conforme pretendido. A configuração, neste caso, deve ser aplicada automaticamente em todos os dispositivos onde tenha a sua conta da Google configurada.

    Pesquisa segura desativada

    Será importante relembrar que esta funcionalidade se foca em prevenir que conteúdos potencialmente indesejados surjam durante a pesquisa, portanto deverá ser desativada tendo cuidado nesta ideia.

  • Malware EvilExtractor ganha tração na Europa e EUA

    Malware EvilExtractor ganha tração na Europa e EUA

    Malware EvilExtractor ganha tração na Europa e EUA

    Um novo malware, conhecido como “EvilExtractor”, tem ganho bastante notoriedade entre os atacantes para roubar dados sensíveis de utilizadores na Europa e EUA.

    De acordo com vários investigadores de segurança, este malware é vendido por uma empresa conhecida como “Kodex”, onde o mesmo é fornecido como um malware por subscrição, com um custo final de 59 dólares mensais. Os utilizadores recebem com o mesmo o malware, bem como ferramentas para permitirem editar e controlar o mesmo – incluindo a capacidade de o utilizador como meio de ransomware e contornar as proteções tradicionais de segurança, incluindo contornar o Windows Defender.

    Apesar de o EvilExtractor ser promovido pela entidade como um software legitimo, o mesmo encontra-se a ser usado, sobretudo, para atividades maliciosas, infetando os sistemas dos utilizadores.

    As atividades do malware começaram a surgir em Outubro de 2022, altura em que começou também a ser vendido sobre diversas plataformas da Dark Web. Desde então o mesmo tem expandido-se, sendo que, atualmente, encontra-se focado sobretudo para atacar utilizadores nos EUA e na Europa.

    Este malware foca-se sobretudo no roubo de informação, nomeadamente de dados de login e outras informações que possam ser consideradas úteis para os atacantes. Existem casos onde o malware pode também ser adaptado para distribuir ransomware, além de roubar os dados.

    O pico do EvilExtractor terá ocorrido em Março de 2023, altura em que o mesmo começou a ser distribuído sobre diversas campanhas de phishing pela internet.

    Os dados demonstram ainda que a atividade deste malware tem aumentado consideravelmente nos últimos tempos, e é possível que se agrave para o futuro, com novos meios de ser distribuído.

  • Vários modelos da Xiaomi deixam hoje de receber atualizações

    Vários modelos da Xiaomi deixam hoje de receber atualizações

    Vários modelos da Xiaomi deixam hoje de receber atualizações

    Todos os smartphones que chegam ao mercado, eventualmente chegam ao dia em que deixam de receber suporte oficial das suas fabricantes. Este é o período de vida dos mesmos, e não existe como evitar tal medida.

    A Xiaomi não é exceção, sendo que muitos dos dispositivos mais antigos da empresa deixam eventualmente de receber atualizações de software, nomeadamente de novas versões do Android ou de novas funcionalidades, passando apenas para atualizações de segurança menos regulares.

    Com isto em mente, agora conhece-se uma nova lista de dispositivos da empresa que, a partir de hoje, vão entrar em fase de descontinuação. Estes novos dispositivos apenas irão continuar a receber atualizações de segurança, e não novas versões do Android ou da MIUI.

    A lista inclui os seguintes modelos:

    • Redmi K40 Pro y K40 Pro+
    • POCO F3 (Redmi K40 na China)
    • POCO F3 GT (Redmi K40 Gaming na China)
    • POCO X3 GT
    • Xiaomi Mi 10S
    • Xiaomi 11 Lite 5G

    Todos estes modelos anteriores não se esperam que venham a receber suporte para a futura MIUI 15 ou o Android 14, sendo que cada um vai permanecer na versão mais recente do software que tenha disponível para o mesmo. Também não se espera que venham a contar com novas atualizações de funcionalidades.

    As únicas atualizações que ainda deverão manter-se serão as de correções de segurança, que são fornecidas diretamente pela Google, durante mais alguns meses. Isto não será propriamente uma surpresa, tendo em conta a antiguidade de alguns dos modelos.

    De relembrar que, para quem procura manter o software atualizado sempre para a versão mais recente, ainda podem existir alternativas, como é o caso de instalar uma ROM personalizada no dispositivo – embora este processo exija alguns conhecimentos técnicos para a tarefa.

  • TikTok vai começar a remover conteúdos de negação das alterações climáticas

    TikTok vai começar a remover conteúdos de negação das alterações climáticas

    TikTok vai começar a remover conteúdos de negação das alterações climáticas

    O TikTok aproveitou o Dia da Terra para deixar uma mudança sobre os seus termos de conteúdos na plataforma. A partir de agora, todos os conteúdos partilhados no serviço que sejam respeitantes à negação das alterações climáticas serão considerados proibidos.

    Esta medida vai começar a ter efeito a partir do dia 21 de Abril, com a plataforma a reforçar as suas politicas contra os conteúdos de desinformação sobre o clima. Ao mesmo tempo, todas as pesquisas diretas por conteúdos de desinformação sobre as alterações climáticas irão também redirecionar os utilizadores para fontes fidedignas com mais informação sobre o tema.

    A plataforma sublinha que todos os vídeos que comprometam fatos científicos relativamente às alterações climáticas vão ser considerados como proibidos na rede social, e eventualmente removidos.

    Estas medidas, no entanto, surgem apenas depois de uma longa batalha no combate a este género de conteúdos na plataforma. Faz menos de um ano algumas fontes indicavam estudos em como era possível comprovar que a procura por conteúdos de negação das alterações climáticas era bastante simples de ser realizada dentro da plataforma.

    Ao mesmo tempo, a medida surge numa altura que o TikTok encontra-se a ser fortemente pressionado pelas autoridades nos EUA e em alguns outros países, devido às possíveis ligações da sua empresa mãe Bytedance com as autoridades chinesas – tendo em conta que se trata de uma empresa sediada na China.

    Nos últimos tempos, o TikTok tem vindo a defender a segurança dos dados dos utilizadores e o facto de não possuir qualquer relação com o governo da China para a possível recolha de dados de cidadãos da plataforma. Por sua vez, várias entidades começaram a bloquear o TikTok de dispositivos considerados como sensíveis ou onde poderia encontrar-se informação sensível se recolhida por terceiros.

  • Maioria dos routers não são corretamente “limpos” antes de serem revendidos

    Maioria dos routers não são corretamente “limpos” antes de serem revendidos

    Maioria dos routers não são corretamente “limpos” antes de serem revendidos

    Numa tentativa de poupar alguns euros, muitos consumidores optam por adquirir produtos em segunda mão, e na área da informática isto é ainda mais habitual. Um dos produtos que muitas vezes se encontra em revenda de segunda mão são routers.

    No entanto, estes géneros de dispositivos tendem a ser algo sensíveis, uma vez que podem conter alguma informação considerada potencialmente sensível nos mesmos – como é o caso de senhas ou de dados de identificação de equipamentos físicos.

    A pensar nisto, um grupo de investigadores da empresa de segurança ESET decidiram realizar um teste, para comprovar se os routers em segunda mão vendidos no mercado estão efetivamente a ser comercializados de forma segura. Infelizmente, os resultados parecem não indicar isso.

    Segundo os investigadores, estes adquiriram 18 routers de vários revendedores nos EUA. Estes equipamentos eram marcados como sendo em segunda mão. Dos equipamentos adquiridos, um terá chegado danificado, sendo que dois eram considerados um par – e portanto, seriam apenas uma unidade.

    No entanto, 56% das unidades adquiridas ainda continham dados do anterior dono, sendo que muita da informação não terá sido completamente removida. Isto inclui chaves de encriptação, dados de configurações e, em alguns casos, dados dos próprios utilizadores.

    Ao mesmo tempo, a ESET afirma que um dos pontos mais preocupantes deste estudo se encontra na resposta das empresas face à situação. Muitas das empresas não terão deixando indicações do que realizar face à situação, ou simplesmente ignoraram as mensagens.

    Algumas das entidades afirmaram que a tarefa teria sido realizada por uma entidade externa – no entanto, tendo em conta que os dados ainda estariam nos routers, isso aparenta não ter ocorrido.

    Esta situação demonstra também que podem existir casos consideravelmente mais graves noutros géneros de componentes – como é o caso de discos rígidos – que podem conter ainda mais informação valiosa nas mãos erradas.

  • Engenheiro contratado por Elon Musk detido em incidente de violência doméstica

    Engenheiro contratado por Elon Musk detido em incidente de violência doméstica

    Engenheiro contratado por Elon Musk detido em incidente de violência doméstica

    Igor Babuschkin foi um dos engenheiros contratados por Elon Musk, responsável por criar tecnologias que permitam ao Twitter competir diretamente com o ChatGPT da OpenAI.

    Várias fontes confirmam agora que Babuschkin foi recentemente detido pelas autoridades, na sua casa em Palo Alto, na Califórnia, devido a distúrbios relacionados com possível violência doméstica.

    Babuschkin terá sido devido no passado dia 6 de Março, depois de as autoridades terem sido chamadas para um incidente de violência doméstica na sua residência em Palo Alto. Babuschkin foi libertado pelas autoridades no mesmo dia, depois de ter pago uma fiança de 10.000 dólares.

    De acordo com o portal The Information, o caso terá envolvido uma situação de pequenos ferimentos, mas não colocou em risco a segurança pública. As autoridades decidiram não apresentar uma queixa formal contra o mesmo, apesar do incidente.

    De relembrar que Babuschkin tinha saído da divisão DeepMind da Google no início do ano, antes de se juntar ao Twitter quando Elon Musk adquiriu a plataforma. O mesmo teria sido encarregue de criar um chatbot de IA que poderia vir a ser usado pelo Twitter para os mais variados fins – trabalho que terá sido requerido pelo próprio Elon Musk.

  • Proton Pass pretende ser o novo gestor de senhas seguro

    Proton Pass pretende ser o novo gestor de senhas seguro

    Proton Pass pretende ser o novo gestor de senhas seguro

    Hoje em dia é praticamente impossível de se usar a Internet sem um bom gestor de senhas. Pelo menos de o realizar de forma segura, já que manter a mesma senha para tudo não é algo que seja considerado uma boa prática.

    A pensar nisto, a empresa Proton encontra-se agora a juntar uma nova aplicação no seu portefólio, com a chegada do novo Proton Pass. Este trata-se de um novo gestor de senhas, que vai ajudar os utilizadores a manterem os seus dados de login seguros em diferentes plataformas.

    Esta nova aplicação encontra-se disponível a partir de hoje em formato Beta, para utilizadores que tenham o Proton Lifetime e Visionary – embora a disponibilidade ainda seja limitada. No entanto, a empresa pretende que a versão final do software esteja disponível ainda durante este ano, sem uma data prevista de quando tal vai acontecer para já.

    O Proton Pass é descrito como uma aplicação segura de gestão de senhas, com encriptação ponta a ponta, e garantindo a mesma privacidade e segurança que se encontra em outros serviços da empresa. Ao contrário do que acontece com outros programas, todos os dados são verdadeiramente encriptados.

    Com a encriptação ponta a ponta, a empresa descreve que este será um sistema que garante a total segurança em todas as operações feitas dentro do gestor de senhas, desde guardar dados novos a criar senhas e conteúdos. Toda a informação encontra-se permanentemente encriptada, para garantir total segurança.

    Uma vez que ainda se encontra disponível apenas de forma limitada, os detalhes sobre o gestor de senhas não são conhecidos, e infelizmente o TugaTech também não consegue testar o mesmo. No entanto, quando ficar disponível, certamente que iremos analisar melhor esta alternativa.

  • Seagate multada por ter enviado discos rígidos para a Huawei

    Seagate multada por ter enviado discos rígidos para a Huawei

    Seagate multada por ter enviado discos rígidos para a Huawei

    As autoridades dos EUA aplicaram uma multa à empresa Seagate, por alegadamente esta ter exportado alguns dos seus produtos para a Huawei, que se encontra atualmente na lista de bloqueio do país.

    As entidades norte-americanas encontram-se proibidas de enviar os seus produtos para empresas que se encontrem na lista de bloqueio das autoridades, como é o caso da Huawei. No entanto, as autoridades indicam que a Seagate terá enviado para a Huawei mais de 1.1 mil milhões de dólares em produtos, violando esta lei.

    Face a isto, a empresa encontra-se agora a ser condenada ao pagamento de uma multa no valor de 300 milhões de dólares. AS autoridades deram como provado que a Seagate terá vendido, entre agosto de 2020 e Setembro de 2021, cerca de 7.4 milhões de discos rígidos para a Huawei. Na realidade, durante este período, a empresa terá sido a única fornecedora de discos rígidos para a Huawei, sendo que outras empresas no mercado seguiram as leis de não exportar os seus produtos.

    Em resposta, a Seagate indica que manteve as relações contratuais que teria com a Huawei visto não considerar que os discos rígidos estariam na lista de produtos banidos para exportação.

    Face a esta acusação, as autoridades e a Seagate terão chegado ao acordo de que será pago 15 milhões de dólares a cada três meses, durante os próximos cinco anos, como parte da distribuição desta multa.

    De relembrar que, desde 2019, o governo dos EUA aplicou o bloqueio da Huawei no país, alegando que a empresa pode ser considerada um risco para a segurança nacional, e onde os seus produtos podem ser usados como forma de vigilância por parte do governo da China. Desde então, vários outros países começaram também a limitar o uso de hardware da Huawei.

    Neste momento, a Huawei ainda continua bloqueada de operações nos EUA, e não se espera que essa restrição venha a ser levantada.

  • GitHub agora permite que sejam reportadas vulnerabilidades

    GitHub agora permite que sejam reportadas vulnerabilidades

    GitHub agora permite que sejam reportadas vulnerabilidades

    O GitHub encontra-se a disponibilizar uma nova funcionalidade, focada em permitir que investigadores de segurança possam, mais facilmente, reportar falhas de segurança no código existente na plataforma.

    A empresa revelou um novo sistema para reportar vulnerabilidades de segurança nos repositórios, que permite a investigadores e programadores reportarem, de forma segura e privada, possíveis falhas existentes no código.

    Este novo sistema permite que seja criado um pedido específico e privado, onde apenas os gestores do código em questão irão ver o mesmo. Com esta medida, o GitHub pretende evitar que possíveis falhas sejam publicamente reveladas antes de se encontrar uma correção disponível.

    Esta funcionalidade tinha sido revelada originalmente durante o evento GitHub Universe 2022, tendo ficado disponível de forma limitada para 30.000 empresas, e estando atualmente a ser usado em mais de 180.000 repositórios.  No entanto, agora fica disponível para todos os utilizadores da plataforma.

    Além disso, a chegada ao público em geral também traz consigo algumas novidades, entre as quais a capacidade de ativar esta função rapidamente para todos os repositórios de uma entidade – invés de se ir um a um.

    Existe ainda uma nova API, que permite que este sistema também seja integrado com aplicações de terceiros, para permitir a mais simples gestão de todos os pedidos de vulnerabilidades.

    No final, a ideia será que este sistema possa tornar os projetos mais seguros, colocando uma forma de comunicação direta e segura para os utilizadores.

  • Tails 5.12 chega para quem tenha em foco a privacidade

    Tails 5.12 chega para quem tenha em foco a privacidade

    Tails 5.12 chega para quem tenha em foco a privacidade

    Os utilizadores mais preocupados com a privacidade de dados e segurança dos seus sistemas podem agora instalar a mais recente atualização do Tails. O novo Tails 5.12 já se encontra disponível, contando com algumas melhorias e novidades face à versão anterior.

    O sistema encontra-se projetado para ser usado diretamente de uma Pen USB, sendo que agora conta com ainda mais funcionalidades para garantir a privacidade de dados para os utilizadores. Os utilizadores possuem agora mais controlo sobre o armazenamento persistente, sendo possível controlar se os dados devem permanecer na pen ou ser automaticamente eliminados depois de o sistema ser encerado.

    Novo painel de configuração do Tails

    Além disso, os utilizadores possuem agora a capacidade de proteger este armazenamento com uma senha diretamente, que encripta os conteúdos para ser possível de aceder aos mesmos apenas com esse código.

    Foram ainda feitas melhorias no sistema de ativação do armazenamento persistente, que deverá apresentar mais informações no caso de algum problema surgir.

    Entre outras alterações, o Tor Browser também foi atualizado para a versão mais recente, e encontra-se disponível o Linux 6.1.20. Esta atualização do kernel deverá permitir que os utilizadores tenham mais suporte para hardware recente.

    Os utilizadores que tenham o Tails 5.0+ numa pen usb devem ser questionados para atualizar a mesma da próxima vez que se ligarem à internet. Obviamente, o sistema pode também ser descarregado diretamente do site oficial.

  • Google corrige nova falha zero-day descoberta no Chrome

    Google corrige nova falha zero-day descoberta no Chrome

    Google corrige nova falha zero-day descoberta no Chrome

    A Google encontra-se a disponibilizar uma nova atualização de segurança para o Chrome, focada em corrigir uma nova falha zero-day que se encontra a ser ativamente explorada.

    De acordo com a empresa, a falha CVE-2023-2136 encontra-se a ser ativamente explorada para ataques, sendo a segunda falha zero-day que a Google corrige no Chrome este ano. A nova versão 112.0.5615.137 do Chrome corrige um total de oito vulnerabilidades descobertas recentemente para o mesmo, estando disponível para Windows e macOS, ficando brevemente também disponível para Linux.

    Tendo em conta a gravidade da falha, a empresa decidiu não disponibilizar detalhes da mesma para já – mesmo que esteja a ser ativamente explorada. Os detalhes devem ser revelados durante as próximas semanas, depois de um considerável número de sistemas serem atualizados.

    No entanto, é indicado que a mesma encontra-se relacionada com o Skia, uma plataforma open-source usada no Chrome para apresentação de conteúdos 2D no mesmo. Esta é a base para criar APIs no Chrome que permite apresentar texto, imagens e animações dentro do navegador.

    A atualização deve ser automaticamente instalada nos sistemas, tendo em conta a atualização automática do Chrome. Em alguns casos pode ser necessário reiniciar o navegador para instalar os ficheiros recentes. Os utilizadores também podem procurar manualmente pela nova versão acedendo a chrome://settings/help

  • Cuidado com esta nova campanha de malware no YouTube

    Cuidado com esta nova campanha de malware no YouTube

    Cuidado com esta nova campanha de malware no YouTube

    O YouTube tem sido ultimamente alvo de vários esquemas, focados em enganar os utilizadores mais desatentos. Desde transmissões para esquemas de criptomoedas a malware, parece que uma nova campanha encontra-se agora a ganhar tração na plataforma de vídeos mais usada na internet.

    Recentemente foi descoberta uma nova campanha de malware, que se distribui por vídeos do YouTube, e foca a levar os utilizadores a descarregarem malware nos seus sistemas. Esta campanha distribui um malware conhecido como “in2al5d p3in4er” (invalid printer), que possui como objetivo instalar o malware Aurora nos sistemas infetados das vítimas.

    De acordo com os investigadores da empresa de segurança Morphisec, o malware é conhecido por ser focado em roubar dados de login em diferentes plataformas. Depois de ser instalado num sistema comprometido, este começa por analisar as senhas e cookies do navegador, no sentido de tentar roubar as contas de diversas plataformas sociais – com o objetivo final de propagar ainda mais o malware.

    Na maioria dos casos, o malware é distribuído em links que se encontram em vídeos do YouTube, focados a cracks para programas conhecidos no mercado. Os utilizadores são direcionados para um link, onde supostamente poderiam obter o programa, mas acabam por instalar malware nos seus sistemas.

    Como sempre, a primeira linha de defesa para os utilizadores será terem cuidado com os links que acedem, sobretudo nos que prometem conteúdos potencialmente ilegítimos. Mesmo que os sites finais para onde as possíveis vitimas são direcionadas aparentarem ser legítimos, deve-se ter bastante cuidado com o download de programas suspeitos no sistema – e como sempre, uma boa solução de antivírus será certamente aconselhada.

  • CEO da Google considera que deviam existir regulamentações de IA globais

    CEO da Google considera que deviam existir regulamentações de IA globais

    CEO da Google considera que deviam existir regulamentações de IA globais

    A Google é uma das empresas que se encontra a realizar progressos a nível das tecnologias de inteligência artificial, focada em criar o seu próprio modelo na mesma. E isto inclui também plataformas de criação de conteúdos via IA.

    No entanto, parece que a Google junta-se também a muitas outras vozes no que respeita a que sejam criadas medidas de regulamentação das tecnologias de IA. Durante uma recente entrevista ao programa 60 Minutes, o CEO da Google, Sundar Pichai, afirmou que é necessário ser criada uma regulamentação global sobre o uso de tecnologias de IA, que permitam à mesma desenvolver-se de forma segura.

    O executivo afirma que, com o tempo, a IA pode ser um problema para a segurança nacional, e vai ser usada por diversos países. Apesar deste considerar que a tecnologia ainda não se encontra no ponto de ser usada para esse fim, é algo que está previsto de acontecer no futuro com a evolução.

    O mesmo afirma ainda que a sociedade necessita de se adaptar ao uso da IA para o dia a dia, e que isso vai alterar a forma como muitos trabalhadores realizam as suas tarefas no dia a dia. Este afirma que alguns postos de trabalho podem ser ameaçados – no entanto, durante toda a entrevista, Pichai manteve um certo cuidado sobre a forma como indicava o que poderia ser o futuro da IA na sociedade, sobretudo visto ainda existir muita incerteza quanto ao futuro.

  • Samsung começa a fornecer patch de segurança para o Galaxy A71 5G

    Samsung começa a fornecer patch de segurança para o Galaxy A71 5G

    Samsung começa a fornecer patch de segurança para o Galaxy A71 5G

    A Samsung encontra-se a disponibilizar uma nova atualização para os dispositivos Galaxy A71 5G, contando com a mais recente atualização da Google para o sistema operativo Android.

    A atualização encontra-se atualmente a ser fornecida para a Arábia Saudita e Emirados Árabes Unidos, mas espera-se que venha a ficar disponível para mais países durante as próximas semanas – tendo em conta a disponibilização por vagas da empresa.

    Esta atualização conta com o mais recente patch de segurança da Google, e encontra-se a ser fornecida como a build A716BXXS7FWC1, tendo a correção para 66 falhas de segurança identificadas no sistema nos últimos meses.

    A Samsung afirma ainda que foram feitas algumas correções a nível da própria interface da One UI, bem como otimizações no desempenho geral do sistema e autonomia.

    Como referido inicialmente, a atualização encontra-se a ser fornecida de forma gradual, e ainda pode demorar algumas semanas para que fique disponível para todos os utilizadores a nível global. Como sempre, os utilizadores podem verificar a existência de novas atualizações via o sistema OTA da One UI.

  • Apple vai lançar iOS 17 com suporte a lojas de apps externas

    Apple vai lançar iOS 17 com suporte a lojas de apps externas

    Apple vai lançar iOS 17 com suporte a lojas de apps externas

    A Apple tem vindo a sentir a pressão do mercado, tanto para adotar o sistema de carregamento USB-C nos seus dispositivos, como também para começar a permitir que apps externas possam ser carregadas no iOS.

    E parece que, finalmente, isso vai acontecer. Os rumores mais recentes apontam que a Apple está a preparar-se para revelar, durante o evento WWDC deste ano, o iOS 17. Uma das novidades deste sistema será a possibilidade de os utilizadores usarem plataformas de apps externas da App Store, bem como a realizarem o carregamento direto de apps para o sistema.

    Segundo revela o portal Bloomberg, a Apple encontra-se a realizar esta medida para ir de encontro com a nova diretiva da União Europeia, conhecida como “Digital Markets Act”. A lei foi aprovada em 2022, e espera-se que venha a entrar em vigor em Março de 2024 – sendo que todas as empresas necessitam de se adaptar até esta data.

    Desta forma, a Apple pode revelar já algumas novidades, começando a permitir que os utilizadores possam usar lojas de aplicações externas nos seus dispositivos. Isto será uma das maiores mudanças de sempre na plataforma da Apple, e sobretudo para os utilizadores, que estavam habituados a terem de usar a App Store para instalarem as suas apps.

    É importante relembrar que a Apple sempre foi contra esta medida, alegando que a App Store fornece aos utilizadores segurança no acesso às aplicações, e que permitir o carregamento de plataformas externas poderia abrir o sistema a falhas e malware.

    Se tudo correr como esperado, esta mudança deve chegar juntamente com o iOS 17, e a todos os dispositivos que venham a suportar este sistema.

  • Malware para Android infiltra-se na Google Play Store com 100 milhões de downloads

    Malware para Android infiltra-se na Google Play Store com 100 milhões de downloads

    Malware para Android infiltra-se na Google Play Store com 100 milhões de downloads

    De tempos a tempos existe malware que consegue escapar das teias de segurança da Google, acabando por se infiltrar na Play Store e alcançando um maior leque de utilizadores. Foi o que aconteceu recentemente com um novo malware, conhecido como Goldoson.

    Este malware conseguiu distribuir-se recentemente por mais de 60 aplicações legitimas, que coletivamente possuem mais de 100 milhões de downloads. De acordo com os investigadores da empresa de segurança McAfee, responsáveis pela descoberta, o malware conseguiu infiltrar-se através da exploração de extensões de terceiros que eram usadas em aplicações legitimas.

    Uma vez instalado nos sistemas, o malware tinha a capacidade de recolher dados das aplicações instaladas no dispositivo, dados da rede sem fios e a localização do utilizador via GPS. Além disso, este poderia também realizar fraudes relacionadas com publicidade, tocando automaticamente em campanhas publicitárias como se fossem do utilizador.

    Quando uma aplicação infetada pelo Goldoson era instalada nos dispositivos, este começava por receber alguns parâmetros de configuração de um servidor remoto, que eram usados depois para iniciar as atividades maliciosas.

    O nível de recolha de dados baseava-se nas permissões que a app usada poderia ter. Como se tratavam de apps legitimas, a maioria poderiam ter permissões perfeitamente legítimas para o uso que se pretendia, mas o malware aproveitava as mesmas para recolher o máximo de informação e dados possíveis.

    Sobre a fraude com publicidade, o malware era capaz de carregar em segundo plano páginas contendo publicidade da Google, que depois carregava secretamente como se fosse a vítima do dispositivo infetado, gerando receitas para os criminosos.

    A maioria das aplicações que foram infetadas com o malware foram prontamente corrigidas pelos seus programadores. As que não foram corrigidas, a Google procedeu com a sua remoção da Play Store por violarem os termos da plataforma – mesmo que as apps em questão não fossem diretamente as maliciosas.

    No entanto, é importante ter em conta que este malware pode distribuir-se por outras aplicações, que podem encontrar-se em plataformas externas da Play Store. Normalmente, este género de malware que realiza atividades em segundo plano é extremamente difícil de identificar, uma vez que não apresenta qualquer interação para com o utilizador.

    Uma das formas de identificar este género de malware passa por avaliar possíveis desgastes excessivos da bateria de forma súbita, ou aquecimento anormal com o dispositivo em repouso.

  • TikTok em risco de bloqueio no estado do Montana

    TikTok em risco de bloqueio no estado do Montana

    TikTok em risco de bloqueio no estado do Montana

    As autoridades norte-americanas encontram-se a pressionar o TikTok, sendo que a plataforma se encontra agora sob a possibilidade de ser bloqueada nos EUA.

    E se tivermos em conta algumas medidas recentes, existe a possibilidade que um dos estados nos EUA venha a ser dos primeiros a aplicar bloqueios gerais para a plataforma social. O Estado do Montana pode ser um dos primeiros a aplicar um bloqueio geral sobre o TikTok.

    O mesmo encontra-se agora a votar uma nova lei que, se aprovada, irá obrigar as plataformas como a App Store da Apple e a Play Store da Google a bloquearem o TikTok nesse estado.

    O bloqueio já se encontrava aplicado em dispositivos associados com o governo, mas a nova legislação vai forçar a app a ser banida de todos os dispositivos dentro do estado, incluindo o de residentes no mesmo. Se aprovada – e existe uma forte possibilidade de tal – a lei iria entrar em vigor a partir de 2024.

    De relembrar que, recentemente, o CEO do TikTok, Shou Chew, esteve perante o congresso dos EUA, tentando demonstrar junto do mesmo que a plataforma encontra-se comprometida em garantir a segurança dos dados, e como a Bytedance não possui relações com o governo da China.

    A lei no estado do Montana também aponta como justificação para o bloqueio as ligações entre o TikTok, a Bytedance e a ligação desta com o governo da China, colocando em risco a privacidade e segurança dos utilizadores em geral.

    De notar que o TikTok, no passado, já tinha indicado que um bloqueio da aplicação no estado do Montana poderia causar problemas para pequenas empresas que usam a plataforma, e que distribuem os seus conteúdos, produtos e serviços pela mesma.

    A plataforma sublinha ainda que irá continuar a lutar para manter a rede social ativa para todos os utilizadores, bem como a esclarecer todas as duvidas relativamente ao uso da mesma e ao funcionamento da empresa mãe.

  • Google Chrome lança atualização para falha zero-day

    Google Chrome lança atualização para falha zero-day

    Google Chrome lança atualização para falha zero-day

    A Google lançou uma nova atualização de segurança para o Chrome, focada em corrigir uma nova falha zero-day descoberta no navegador de forma recente.

    Segundo a Google, esta falha apenas agora foi identificada, mas os investigadores da empresa acreditam que a mesma encontra-se a ser explorada praticamente desde o início do ano. A nova atualização encontra-se agora a ser disponibilizada para todos os utilizadores do Chrome na versão estável, e deve chegar a todos os sistemas durante os próximos dias.

    A nova versão será a 112.0.5615.121, sendo que se encontra disponível para Windows, macOS e Linux. Apesar de a atualização ser fornecida automaticamente através do sistema de atualizações do Chrome, ainda assim é recomendado que os utilizadores verifiquem se existe alguma atualização pendente ou erro.

    Tendo em conta que se trata de uma falha grave, e que pode afetar a segurança dos utilizadores, a Google decidiu não divulgar de imediato todos os detalhes da mesma, para evitar uma exploração ainda maior, até que uma grande parte dos sistemas se encontrem atualizados.

    Tendo em conta que se trata de uma falha zero-day, que está a ser ativamente explorada, os utilizadores são aconselhados a atualizarem os seus navegadores o quanto antes para evitarem problemas. Mesmo que os detalhes da falha não tenham sido revelados, esta pode ser usada para ataques no futuro.

  • FBI alerta para ataques em estações públicas de carregamento USB

    FBI alerta para ataques em estações públicas de carregamento USB

    FBI alerta para ataques em estações públicas de carregamento USB

    Se costuma ligar os seus dispositivos a entradas USB públicas, sem saber pode estar a colocar em risco a segurança dos seus dados. E isso é algo que o FBI encontra-se agora a alertar, depois de ter sido registado um aumento no número de ataques a partir de ligações USB acessíveis publicamente.

    Muitos locais fornecem acesso a portas de carregamento USB gratuitas, onde os utilizadores podem ligar os seus dispositivos para carregarem os mesmos. No entanto, estas entradas podem também colocar em risco a segurança dos dados dos utilizadores, já que muitas podem ser modificadas para não apenas carregar os dispositivos, mas também usarem os mesmos para a recolha de dados.

    Segundo o FBI, um dos primeiros pontos de alerta serão estações de carregamento publicas que requeiram que os utilizadores confirmem algo no sistema, ou que introduzam dados de login para continuarem a usar o sistema.

    Uma das formas dos utilizadores poderem-se proteger deste género de ataques e roubos de dados passa por várias medidas que podem ser adotadas. A primeira será evitar usar sistemas públicos de carregamento, o que nem sempre será o mais adequado.

    Para quem realmente necessite, existem algumas extensões de bloqueio de dados USB, que se assemelham a pequenas pens USB onde o cabo de ligação pode ser ligado, mas como estas não possuem os pins USB voltados para a transmissão de dados, não existe a possibilidade de roubo dos mesmos.

    Outra forma de se proteger contra este género de ataques passa por usar sistemas de carregamento direto, como usar uma powerbank ou um carregador que esteja ligado diretamente à tomada de energia.

  • Microsoft HoloLens 2 vai receber atualização gratuita para o Windows 11

    Microsoft HoloLens 2 vai receber atualização gratuita para o Windows 11

    Microsoft HoloLens 2 vai receber atualização gratuita para o Windows 11

    Os utilizadores que tenham um dispositivo HoloLens 2 da Microsoft, durante este ano devem começar a receber algumas grandes novidades para o mesmo.

    A Microsoft confirmou que, como parte do sistema de atualizações para o dispositivo, brevemente deverá começar a fornecer a atualização gratuita para o Windows 11 sobre todos os dispositivos. Esta atualização deve ser fornecida durante a primeira metade de 2023 como um download gratuito.

    Ou seja, todos os utilizadores do HoloLens 2 poderão atualizar gratuitamente o sistema operativo do mesmo para a mais recente versão do Windows, sem custos adicionais. A atualização permite também que os utilizadores possam ter acesso às mais recentes atualizações do sistema e do dispositivo, incluindo atualizações de segurança, e otimizadas para fornecer o melhor desempenho possível.

    Isto também permite que ferramentas como o Microsoft Edge WebView2 estejam disponíveis para os programadores de aplicações para o HoloLens 2. No entanto, é importante notar que a Microsoft irá fornecer esta atualização como sendo opcional, portanto os utilizadores podem continuar a usar o HoloLens 2 sob o Windows 10 caso pretendam.

  • Edge 113 Beta chega com melhorias de segurança

    Edge 113 Beta chega com melhorias de segurança

    Edge 113 Beta chega com melhorias de segurança

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Edge no canal Beta, colocando o mesmo sob a versão 113. Esta nova versão chega com várias melhorias, e prepara o navegador para a sua eventual disponibilidade no canal Estável – onde abrange a maioria dos utilizadores.

    Esta nova versão chega com algumas melhorias focadas na segurança, onde a Microsoft afirma que o sistema de proteção do Edge foi melhorado para proteger os utilizadores no acesso a sites desconhecidos.

    Outra melhoria encontra-se focada para utilizadores do macOS, onde o navegador agora conta com um novo sistema de atualização, focado em melhorar a forma como as atualizações são disponibilizadas para o navegador dentro do sistema.

    A empresa refere que as atualizações devem agora ser fornecidas mais rapidamente dentro do sistema, e evitando possíveis erros na instalação. Este novo sistema encontra-se aplicado para todas as futuras atualizações automáticas do Edge.

    Como sempre, os utilizadores podem descarregar a versão mais recente do Edge Beta a partir do site da Microsoft dedicado ao programa Insider do navegador.

  • Microsoft volta a disponibilizar atualização problemática para o Windows

    Microsoft volta a disponibilizar atualização problemática para o Windows

    Microsoft volta a disponibilizar atualização problemática para o Windows

    Durante esta semana, a Microsoft voltou a fornecer uma nova atualização de Patch Tuesday para o Windows 10 e 11, contendo as mais recentes atualizações de segurança para o sistema. No entanto, parece que a atualização chega também com a sua lista de problemas.

    No mesmo dia em que a empresa lançou o Patch Tuesday, esta também lançou a atualização KB5012170. Esta atualização é particularmente importante, porque já tinha sido lançada no passado para o Windows 11, mas devido a um bug estaria a levar a erros de instalação.

    Eventualmente, a Microsoft confirmou que seria uma falha da própria KB5012170, tendo recomendado aos utilizadores instalarem as atualizações mais recentes da BIOS para as suas placas mãe.

    Mais tarde, a atualização voltou a ser disponibilizada, mas acabou por causar problemas para os utilizadores com o Bitlocker ativo, colocando os sistemas em modo de recuperação. Agora, a empresa voltou a disponibilizar a atualização, o que indica que esta pode também ser instalada em conjunto com o Patch Tuesday.

    Apesar de ainda não se confirmar nenhuma falha geral com a mesma, é importante que os utilizadores tenham em atenção possíveis falhas que advenham desta. A atualização deve ser automaticamente instalada via o Windows Update nos sistemas compatíveis.

  • Windows 11 recebe nova funcionalidade de controlo da privacidade

    Windows 11 recebe nova funcionalidade de controlo da privacidade

    Windows 11 recebe nova funcionalidade de controlo da privacidade

    O Windows 11 encontra-se a receber uma nova funcionalidade focada em privacidade, que é capaz de permitir aos utilizadores controlar se uma determinada aplicação do sistema pode ou não identificar se o utilizador está ativamente a usar o seu dispositivo.

    A nova funcionalidade encontra-se disponível na versão Beta mais recente do Windows 11, a 22624.1610, e basicamente é uma forma de os utilizadores controlarem se, usando as APIs do Windows, uma aplicação pode identificar se o utilizador está a usar o equipamento ou não.

    Esta funcionalidade pode ser útil para quem pretenda garantir um pouco mais de segurança, e até mesmo desempenho, tendo em conta que algumas apps usam esta API para identificar quando o utilizador está a usar o sistema, e podem realizar certas tarefas no mesmo.

    Com esta opção, o controlo agora pode ser dado ao utilizador, onde este pode ativar ou desativar a funcionalidade apenas para algumas apps, ou de forma global do sistema.

    Nova funcionalidade de bloqueio do sensor de presença

    A ter em conta que algumas apps do Windows também usam esta funcionalidade para melhorar as funcionalidades do mesmo. Um dos exemplos encontra-se na capacidade de identificar se o utilizador está próximo do equipamento, e em caso negativo, bloquear automaticamente o sistema e proteger os dados da conta.

    De notar que a funcionalidade apenas se encontra disponível na versão Beta do Windows 11 neste momento. Eventualmente deve ficar disponível para os utilizadores da versão estável do sistema.

  • WhatsApp revela novas funcionalidades para proteção a roubo de contas

    WhatsApp revela novas funcionalidades para proteção a roubo de contas

    WhatsApp revela novas funcionalidades para proteção a roubo de contas

    Os utilizadores do WhatsApp devem encontrar-se, a partir de hoje, mais protegidos contra ataques de roubo de contas. A Meta confirmou que vai começar a fornecer novas funcionalidades de segurança, focadas em evitar o possível roubo de contas do WhatsApp.

    Uma das novas funcionalidades será a de verificação de dispositivos, que basicamente impede que dispositivos infetados com malware possam ser usados para o roubo de credenciais de acesso ao WhatsApp, usando as mesmas para o envio de mensagens de spam ou phishing a outros contactos.

    Este novo sistema usa um conjunto de verificações, feitas diretamente nos sistemas do WhatsApp, para identificar conteúdos que possam ter sido realizados por atividades maliciosas, bloqueando os mesmos. A empresa sublinha que este sistema funciona na base do uso de tokens e várias outras verificações “invisíveis” para os utilizadores, mas que terão efeitos finais para prevenir a possível exploração para ataques.

    De acordo com o WhatsApp, infeções de malware são uma das situações mais comuns onde os utilizadores podem perder acesso às suas contas do WhatsApp, ou onde as mesmas são usadas para o envio de conteúdo de spam.

    Todas estas proteções devem ser transparentes para os utilizadores. Ou seja, não existe nada a configurar ou ativar, sendo todo o processo feito em segundo plano para ajudar a garantir a segurança das contas.

    Esta novidade já terá sido fornecida para os utilizadores do WhatsApp no Android nas últimas semanas, e encontra-se a partir de hoje disponível também para utilizadores no iOS.

    verificação de contas e migração de dados

    Além desta novidade, os utilizadores também contam agora com uma nova Proteção de transferência de contas, que basicamente adiciona uma aprovação final na tarefa de migrar a conta do WhatsApp para um novo número de telefone ou dispositivo. Os utilizadores necessitam de autorizar o processo num passo extra, evitando que este seja feito pela outra parte sem autorização.

    Por fim, e focando nas mensagens, a plataforma também revelou um novo sistema que vai verificar automaticamente as chaves de encriptação das mensagens, garantindo que as mesmas são válidas e os conteúdos das mensagens não terão sido comprometidos. Este sistema vai também funcionar em segundo plano, de forma automática, para todas as contas.

    De relembrar que o WhatsApp sempre teve grande foco a nível da privacidade e encriptação de conteúdos, sendo que a encriptação das mensagens na plataforma foi ativada por padrão para todas as contas em Abril de 2016. Eventualmente a plataforma revelou também a encriptação de backups do WhatsApp em Outubro de 2021, garantindo que também os mesmos e as suas conversas estão seguras.

    A Meta afirma que o WhatsApp é atualmente usado por mais de dois mil milhões de utilizadores em mais de 180 países diferentes.

  • Ataques DDoS estão a usar menos sistemas, mas mais poderosos

    Ataques DDoS estão a usar menos sistemas, mas mais poderosos

    Ataques DDoS estão a usar menos sistemas, mas mais poderosos

    Os ataques DDoS estão a evoluir, com o objetivo final de serem ainda mais destrutivos contra potenciais vítimas dos mesmos. Até agora, muitos dos ataques DDoS eram realizados através da exploração de falhas em dispositivos da Internet das Coisas, que apesar de terem uma pouca capacidade de largura de banda, existiam em elevadas quantidades pela internet.

    Desta forma, usando um elevado número de equipamentos seria possível realizar ataques bastante elevados e de uma força destrutiva grande. No entanto, de acordo com a empresa de segurança Cloudflare, este género de ataques encontra-se agora a mudar de tática, passando invés disso a usar VPS e servidores comprometidos – que possuem um valor consideravelmente mais elevado de largura de banda.

    Por norma, um servidor conta com uma largura de banda consideravelmente superior, pelo que, com um menor número, é possível lançar ataques que podem chegar a ser 5000 vezes mais fortes do que seria possível com dispositivos da Internet das Coisas.

    exemplo de ataques usando sistemas mais avançados e poderosos

    Em parte, estes géneros de ataques tiram proveito não apenas de sistemas comprometidos, mas também de plataformas que permitem criar este género de sistemas de forma consideravelmente mais simples. Muitos fornecedores de sistemas cloud permitem que os utilizadores possam ter planos gratuitos de servidores para “teste”, o que é suficiente para criar uma enchente de sistemas disponíveis para serem usados em ataques – mesmo que sejam limitados, a sua capacidade de largura de banda é bastante superior à de dispositivos da Internet das coisas.

    A Cloudflare indica que tem vindo a trabalhar com alguns fornecedores de serviços cloud, no sentido de desativar sistemas que estariam a ser usados para este género de ataques.

    género de ataques DDoS realizados

    A empresa sublinha ainda que as atividades de ataques DDoS aumentaram consideravelmente durante o início deste ano. A empresa registou um aumento de 60% anual no volume de ataques DDoS por extorsão – onde as vítimas são ameaçadas de ataques caso não paguem um determinado valor.

    Serviços na Internet, plataformas de marketing e de software, bem como serviços associados a videojogos estiveram entre os principais alvos deste género de ataques, com a tendência a ser para aumentarem nos próximos meses.

    largura de banda usada em ataques

    A nível dos ataques propriamente ditos, a maioria possui menos de 10 minutos de duração, com larguras de banda em torno dos 500 Mbps. No entanto, regista-se um aumento nos ataques com até 100 Gbps de largura de banda.

  • OpenAI lança novo programa de recompensas para falhas

    OpenAI lança novo programa de recompensas para falhas

    OpenAI lança novo programa de recompensas para falhas

    A OpenAI revelou durante o dia de hoje um novo programa de recompensas para as suas tecnologias, que pretende recompensar os utilizadores que divulgarem de forma segura falhas sobre os produtos da mesma.

    O programa encontra-se disponível via o Bugcrowd, e permite que investigadores de segurança possam reportar falhas e vulnerabilidades sobre os serviços que a OpenAI fornece. Dependendo da gravidade, estas falhas podem ser recompensadas com valores entre 200 e 20.000 dólares.

    A OpenAI afirma que este programa de Bug Bounty vai ajudar a empresa a melhorar os seus serviços para o futuro, contando com a ajudar de investigadores de segurança para este processo. A empresa sublinha ainda que, com este programa, os utilizadores encontram-se a tornar as tecnologias mais seguras para todos.

    As falhas podem ser identificadas sobre a OpenAI Application Programming Interface (API) e o ChatGPT, mas para falhas com o modelo de IA da empresa, esta recomenda que os utilizadores contactem a entidade por outros meios, exceto se a falha tiver impacto a nível da segurança para os utilizadores em geral.

    A empresa sublinha que as possíveis falhas existentes sobre o modelo de IA não são propriamente individuais ou algo que pode ser diretamente corrigido, fazendo parte do próprio funcionamento deste género de modelos. No entanto, as sugestões podem ajudar a melhorar o mesmo para o futuro.

    De relembra que, faz apenas um mês, a OpenAI confirmou a existência de uma falha sobre o sistema de pagamentos do ChatGPT Plus, que poderia permitir a alguns utilizadores terem acesso aos emails de outras contas na plataforma. Também foi reportado que o histórico de mensagens do ChatGPT estaria a apresentar mensagens de outros utilizadores aleatoriamente como conversas guardadas.

    Estas falhas levaram a OpenAI a desativar temporariamente o chatbot e o sistema de histórico de mensagens.

  • Campanha de malware infeta sites com falsas atualizações do Chrome

    Campanha de malware infeta sites com falsas atualizações do Chrome

    Campanha de malware infeta sites com falsas atualizações do Chrome

    De tempos a tempos surgem novas formas dos hackers tentarem cativar as suas vítimas, e a mais recente encontra-se agora sobre um novo esquema focado para os utilizadores do Google Chrome.

    De acordo com os investigadores da empresa de segurança NTT, desde Novembro de 2022 que se encontra ativa uma campanha de malware, focada em infetar sites pela Internet, com o objetivo de redirecionar os utilizadores do Chrome para falsas notificações de atualização.

    Apesar de a campanha encontrar-se ativa desde novembro do ano passado, em Fevereiro de 2023 esta começou a surgir em mais websites, e focando-se em mais idiomas para tentar chegar a ainda mais utilizadores.

    Os sites comprometidos carregam um ficheiro de javascript, que leva os utilizadores para uma mensagem de erro, e onde é indicado que a resolução passa por atualizar o Chrome. Com isto, o site redireciona os utilizadores para conteúdos que podem levar as vítimas a instalarem malware nos seus sistemas.

    Se o conteúdo que, supostamente, é a atualização for instalado nos sistemas, as vítimas passam a ter um minerador de criptomoedas sob o mesmo, que começa a usar os recursos do hardware para essa tarefa.

    Este género de campanhas não é propriamente recente, mas tem vindo a ganhar bastante destaque nos últimos meses, sobretudo através da exploração de falhas em sites pela internet, que muitas vezes podem afetar vítimas que apenas se encontram a tentar aceder aos mesmos.

  • Cibercriminosos vendem publicação de apps maliciosas na Google Play Store

    Cibercriminosos vendem publicação de apps maliciosas na Google Play Store

    Cibercriminosos vendem publicação de apps maliciosas na Google Play Store

    Colocar uma aplicação maliciosa na Google Play Store é algo que pode ter um grande impacto, uma vez que esta plataforma é considerada o “porto seguro” para os utilizadores de dispositivos Android. No entanto, a Google também possui várias ferramentas de segurança para evitar que estas apps cheguem a ficar disponíveis para os utilizadores finais.

    Com isto em mente, uma nova tendência de negócio parece estar a ganhar terreno no campo dos cibercriminosos: existe agora quem esteja disposto a colocar apps maliciosas na Play Store… por um preço.

    De acordo com um estudo realizado pela empresa de segurança Kaspersky, existem cada vez mais serviços que prometem garantir a integração de uma app maliciosa pela Play Store da Google, com valores que podem variar entre os 2000 e 20.000 dólares.

    O esquema propaga-se sob o Telegram e sites da dark web, onde são vendidos serviços que prometem criar aplicações de malware que ocultam as suas atividades, e podem ser colocadas na Play Store para chegarem a um mais elevado número de vítimas.

    Estas aplicações podem mascarar-se de apps de antivírus, leitores de códigos QR, pequenos jogos e outros similares. Em alguns casos, existem ainda vendas de malware ofuscado, que permite fornecer aos interessados código que é consideravelmente mais difícil de ser analisado pelas medidas de proteção da Play Store.

    Alguns destes serviços prometem aos utilizadores que as apps podem permanecer na Google Play Store durante, pelo menos, uma semana ou 5000 instalações. Muitas das apps levantam imediatamente suspeitas tendo em conta as permissões requeridas, muitas das vezes consideravelmente extensas para a tarefa que é prometida.

    Em alguns casos, o código do malware possui ainda um sistema que é capaz de identificar quando a app esteja a correr num ambiente de teste – muitas vezes para análise das suas atividades ou investigações – ocultando as atividades maliciosas nessa situação.

  • Windows 11 22H2 recebe nova atualização com várias melhorias

    Windows 11 22H2 recebe nova atualização com várias melhorias

    Windows 11 22H2 recebe nova atualização com várias melhorias

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11, a KB5025239, focada em corrigir algumas falhas sobre o sistema, e que conta ainda com algumas mudanças importantes do sistema.

    A atualização encontra-se focada para o Windows 11 22H2, alterando a build do sistema para a 22621.1555. No total, a Microsoft afirma ter realizado 25 alterações que são consideradas de relevo para o sistema, focadas na segurança do mesmo, mas também contando com algumas novidades.

    Entre as alterações encontram-se um novo sistema de notificações para o menu inicial, que vão apresentar aos utilizadores informações importantes diretamente do menu inicial. Foi ainda corrigido um bug sobre o Microsoft PowerPoint, que poderia levar à falha do mesmo quando se acedia a ferramentas de acessibilidade.

    Foi também corrigida uma falha onde algumas impressoras ligadas via USB ao sistema eram consideradas como dispositivos multimédia externos.

    Esta nova atualização encontra-se disponível para todos os utilizadores da versão mais recente do Windows 11 22H2, sendo que se encontra disponível diretamente via o Windows Update. Os utilizadores apenas necessitam de aceder ao mesmo para procederem com a sua instalação.

  • Microsoft disponibilizar Patch Tuesday com importantes correções de segurança

    Microsoft disponibilizar Patch Tuesday com importantes correções de segurança

    Microsoft disponibilizar Patch Tuesday com importantes correções de segurança

    A Microsoft encontra-se a disponibilizar a nova atualização para o Windows dentro do Patch Tuesday, focada em corrigir algumas falhas de segurança recentemente identificadas no sistema operativo – tanto no Windows 10 como no Windows 11.

    Esta atualização será particularmente importante tendo em conta que corrige 97 falhas conhecidas do sistema, incluindo uma falha zero-day que se encontra a ser ativamente explorada para ataques. Além disso, sete das falhas estão classificadas como “Críticas”, por permitirem a execução remota de código potencialmente malicioso.

    A correção mais importante deste Patch Tuesday encontra-se sobre uma falha zero-day descoberta sob o driver Windows CLFS, que pode permitir aos atacantes obterem permissões de acesso como utilizadores SYSTEM, usando os mesmos para ataques.

    A falha encontra-se a ser ativamente explorada por grupos de ransomware para propagarem o malware dentro do sistema.

    Noutro ponto, apesar de não se encontrar a ser ativamente explorada, a Microsoft refere ainda ter corrigido falhas sob o Word, Publisher e Office, que poderiam permitir a execução remota de código.

    Como sempre, a atualização encontra-se disponível para os utilizadores via o Windows Update, e tendo em conta que será uma atualização de segurança, a sua instalação é certamente recomendada.

  • Microsoft corrige falha zero-day no Windows usada para ataques ransomware

    Microsoft corrige falha zero-day no Windows usada para ataques ransomware

    Microsoft corrige falha zero-day no Windows usada para ataques ransomware

    A Microsoft confirmou ter corrigido uma vulnerabilidade zero-day sobre o Windows, que afetava o Windows Common Log File System (CLFS), e estaria a ser ativamente explorada para ataques de ransomware em larga escala.

    Esta falha foi descoberta pelos investigadores Genwei Jiang da Mandiant e Quan Jin da DBAPPSecurity’s WeBin Lab, e afeta praticamente todas as versões do Windows, tanto das versões para desktop como servidores.

    A falha, se explorada, pode permitir aos atacantes executarem código no sistema sem a interação dos utilizadores, com privilégios SYSTEM – o que pode levar a que o sistema fique completamente comprometido.

    A falha encontra-se a ser ativamente explorada pelo grupo de ransomware Nokoyawa, como forma de distribuir o malware em sistemas Windows. Acredita-se que a falha estaria a ser explorada desde meados de Junho de 2022, mas apenas de forma recente a mesma foi efetivamente confirmada pelos investigadores de segurança.

    O ransomware Nokoyawa é conhecido por realizar um ataque de duas fases, onde começa por roubar dados dos sistemas infetados, antes de encriptar os mesmos. Dessa forma, caso as vítimas não paguem o resgate, os ficheiros roubados podem ser distribuídos pela dark web.

    Esta falha foi entretanto corrigida pela Microsoft, com o Patch Tuesday que se encontra disponível a partir de hoje para os sistemas Windows. Os utilizadores devem instalar esta atualização o mais rapidamente possível, através do Windows Update.

  • Samsung e McAfee renovam parceria por mais nove anos

    Samsung e McAfee renovam parceria por mais nove anos

    Samsung e McAfee renovam parceria por mais nove anos

    A empresa de segurança McAfee confirmou ter realizado a renovação da parceria com a Samsung, com o objetivo de continuar a fornecer ferramentas de proteção para os utilizadores dos dispositivos da empresa.

    O contrato foi agora alargado até 2032, sendo que os dispositivos da Samsung vão continuar a suportar a proteção integrada do McAfee. De relembrar que este sistema de proteção encontra-se pré-instalado em todos os dispositivos da marca de origem, sendo uma camada adicional de segurança que a Samsung pretende fornecer para os utilizadores.

    A ter em conta que a parceria entre as duas empresas não é propriamente recente – a última vez que o contrato tinha sido renovado foi em 2018, na altura pouco antes da entrada no mercado do Galaxy S9. A proteção contra vírus encontra-se integrada diretamente na One UI, e os utilizadores podem usar a mesma gratuitamente.

    Apesar de se poder usar a funcionalidade manualmente, esta deve também correr em segundo plano de forma automática, analisando as aplicações instaladas e ficheiros descarregados por conteúdos potencialmente maliciosos.

  • iOS 15.7.5, macOS 11.7.6 e macOS 12.6.5 chegam com correções de segurança

    iOS 15.7.5, macOS 11.7.6 e macOS 12.6.5 chegam com correções de segurança

    iOS 15.7.5, macOS 11.7.6 e macOS 12.6.5 chegam com correções de segurança

    Durante o dia de ontem, a Apple lançou uma nova versão dos seus sistemas operativos, focada em corrigir algumas falhas de segurança que foram recentemente identificadas. Esta atualização foca-se para dispositivos Mac, iPad e iPhone, sendo importante que os utilizadores as instalem o quanto antes.

    Em causa encontram-se as novas versões do iOS 15.7.5, macOS 11.7.6 e macOS 12.6.5, que segundo a Apple, possuem uma importante correção de segurança identificada nos sistemas de forma recente. As falhas identificadas encontram-se a ser ativamente exploradas para ataques, com foco em comprometer os dados do sistema e, em certos casos, poder levar ao roubo de informação.

    A primeira falha encontra-se sobre o IOSurfaceAccelerator, e pode permitir que os atacantes corram código no sistema com privilégios administrativos. Foi ainda descoberta uma falha no WebKit, que pode permitir que os utilizadores acedam a sites maliciosamente criados para explorar a mesma, e que podem correr códigos aleatórios no dispositivo.

    Uma vez que as falhas foram confirmadas como estando a ser exploradas ativamente, é recomendado que a atualização seja instalada o mais rapidamente possível, para todos os utilizadores em dispositivos afetados.

    Como sempre, os utilizadores podem instalar as atualizações mais recentes via o sistema OTA da Apple, diretamente das Definições do sistema operativo.