Categoria: segurança

  • Existe uma nova ameaça para utilizadores do macOS

    Existe uma nova ameaça para utilizadores do macOS

    Existe uma nova ameaça para utilizadores do macOS

    Os utilizadores de sistemas macOS talvez queiram ter atenção aos conteúdos que descarregam, sobretudo de fontes desconhecidas, tendo em conta uma nova campanha de malware que parece encontrar-se ativa contra os mesmos.

    Recentemente foi descoberto um novo malware, apelidado “MacStealer” que como o nome indica, foca-se em roubar dados dos sistemas da Apple. Esta nova variante de malware foca-se em roubar dados de autenticação da iCloud Keychain, navegadores, carteiras de criptomoedas e de outras áreas sensíveis no sistema.

    O malware encontra-se a ser vendido em plataformas da dark web, onde os seus criadores desenvolvem versões adaptadas do mesmo para os seus clientes, e podem vender os mesmos com preços em torno de 100 dólares.

    Segundo os investigadores da empresa de segurança Uptycs, o malware encontra-se desenhado para correr desde o macOS Catalina até ao mais recente macOS Ventura. O mesmo encontra-se a ser promovido em várias plataformas da dark web, tendo começado a sua no início deste mês.

    O vendedor deste malware aponta que o mesmo ainda se encontra na sua fase inicial de desenvolvimento, portanto é possível que este ainda venha a amadurecer nas futuras versões. No entanto, a versão que se encontra atualmente disponível certamente que possui a capacidade de criar danos para os utilizadores – e eventualmente pode ser usada para campanhas de roubo de dados sensíveis.

    O preço relativamente baixo do malware para venda encontra-se associado com a falta de um “construtor” personalizado para o malware, e de um painel onde os atacantes possam controlar as infeções do mesmo.

    Uma vez instalado nos sistemas, este malware foca-se em roubar os mais variados conteúdos, entre os quais conteúdos de navegadores como o Brave, Firefox e Safari, bem com diversos ficheiros de extensões conhecidas. O mesmo também é capaz de roubar os dados que se encontrem an Keychain dos utilizadores, e de enviar esses dados para sistemas remotos em controlo dos atacantes.

    A melhor forma de prevenção para os utilizadores continua a ser de terem atenção aos locais de onde descarregam as suas aplicações, evitando fontes que sejam desconhecidas ou pouco confiáveis.

  • Sidekick: o navegador para quem olha na produtividade

    Sidekick: o navegador para quem olha na produtividade

    Sidekick: o navegador para quem olha na produtividade

    Desde que a Internet começou a ser adotada no dia a dia dos utilizadores, os navegadores têm vindo a sofrer mudanças para se adaptarem também aos novos tempos. Se eram inicialmente usados apenas para aceder a simples páginas de texto, tiveram de se adaptar para serem praticamente ferramentas de trabalho, com abas e capacidades dedicadas para o dia a dia de quem usa a internet.

    Infelizmente, não existe um navegador que seja “o melhor” para todos os utilizadores. O Chrome certamente que lidera a tabela dos mais populares, mas longe de ser o mais produtivo. O Edge tem vindo a ganhar bastantes funcionalidades, o que pode ser bom ou mau, dependendo de quem o veja também como bastante bloatware. E o Firefox ainda se encontra algo atrás no tempo face aos rivais.

    No final, nenhum se foca propriamente em produtividade, mas é aqui que entra o Sidekick.

    Basicamente, o Sidekick é um navegador que foi criado para ajudar os utilizadores a trabalharem e otimizarem o seu dia. Este navegador foca-se em ter funcionalidades que ajudem os utilizadores a otimizarem as suas tarefas. Mas como é isso feito?

    Bem, com funcionalidades que foram criadas a pensar em produtividade e trabalho primeiro, mantendo a capacidade de “navegar” pela internet. Este navegador foi praticamente todo ele pensado para quem tenha de trabalhar e de se manter produtivo com várias contas pela internet.

    O navegador separa os conteúdos que o utilizador necessite de aceder pelo que é conhecido como “apps”. Basicamente, cada serviço ou plataforma web que o utilizador pretenda usar é considerado uma app diferente.

    Mas vamos ver algumas das funcionalidades que o mesmo fornece.

    > Múltiplos perfis numa janela

    Um dos problemas de ter muitas contas pela internet ocorre que, por vezes, necessitamos de usar duas contas no mesmo serviço, e ao mesmo tempo. Claro, é possível alternar entre as mesmas realizando o “logout” e “Login” novamente, mas esta tarefa certamente que se encontra longe de perfeita.

    diferentes perfis do navegador

    A pensar nisso, o Sidekick conta com um sistema de múltiplos perfis, que basicamente permite aos utilizadores terem diferentes contas sobre uma “app” no navegador, que pode ter a sua conta dedicada com o login feito.

    Desta forma pode alternar rapidamente entre uma e outra, sem ter de andar a sair da mesma.

    > Sessões

    As abas no navegador vieram certamente revolucionar a forma como se usa os mesmos no dia a dia, mas também vieram com os seus pontos negativos. Um deles encontra-se no facto que nem sempre é simples gerir a quantidade de abas que acabam por se abrir.

    sessões do sidekick

    As Sessões são uma funcionalidade pensada exatamente para ajudar nisso. O Sidekick, como seria de esperar, possui capacidade de suportar abas, e como tal, os utilizadores podem criar sessões focadas em ajudar a organizar as abas para as mais variadas tarefas.

    > Pesquisa Universal

    Nem sempre é fácil encontrar o que se pretende no meio de centenas de abas. Felizmente com o Sidekick existe a pesquisa universal, que permite aos utilizadores encontrarem rapidamente aquilo que procuram.

    É possível usar a pesquisa para procurar por abas abertas em segundo plano, mas também para encontrar apps que o utilizador possa pretender.

    pesquisa universal

    Esta pesquisa também serve para ajudar os utilizadores a procurarem algo pelo histórico de navegação ou pelos favoritos.

    > Modo de foco

    Quando se pretende trabalhar, por vezes é necessário desligar-se um pouco de todo o mundo, e isso inclui desligar todas as notificações e alertas desnecessários. A pensar nisso existe o “Modo de Foco”, que basicamente permite ao utilizador focar-se naquilo que pretenda realizar, desligando extras desnecessários – como as notificações.

    Modo de foco do sidekick

    Ao Ativar este modo, algumas apps que contam com integração ao mesmo também alteram o estado para “Ocupado” – por exemplo, no Microsoft Teams ou Discord. Dessa forma os utilizadores sabem que não devem contactar o utilizador.

    > Ecrã dividido

    Não existe como negar que as abas ajudam a organizar conteúdos, mas por vezes talvez se queira ter conteúdos diferentes, mas sobre a mesma janela. O modo de ecrã dividido permite que os utilizadores possam colocar dois sites diferentes sobre a mesma janela ou aba.

    ecrã dividido

    Isto pode ser útil, por exemplo, para recolher informação de um site enquanto se escreve algum conteúdo noutro, sem ter de se alternar entre abas ou usar sistemas com mais do que um monitor.

    Estas são apenas algumas das funcionalidades principais do Sidekick, focadas em trazer um ambiente mais produtivo para o utilizador, e que ajude nas tarefas do dia a dia. O Sidekick parece querer tornar-se o navegador principal dos utilizadores, mas ao mesmo tempo considerado um navegador “diferente”, ou que se possa usar em conjunto com outros.

    Certamente, quem o pretenda usar a tempo inteiro como o navegador principal do sistema, é possível.

    O Sidekick é baseado no mesmo motor que o Google Chrome, o Chromium. Portanto, o desempenho e uso de recursos será similar ao Chrome em vários aspetos. No entanto, notamos que existem alguns momentos em que o navegador usa um valor consideravelmente mais elevado de processador – possivelmente derivado das diversas funcionalidades que fornece – o que pode ter impacto sobretudo em sistemas modestos a nível de recursos.

    Existe ainda a vertente da privacidade e segurança online, onde o Sidekick também se destaca ao integrar um bloqueador de anúncios e de tracking diretamente. Dessa forma, os utilizadores podem ter a privacidade que necessitam durante a navegação.

    privacidade e ad block

    A ter em conta que, apesar de o Sidekick contar com uma versão gratuita, esta é consideravelmente limitada, permitindo apenas cinco apps na sidebar, e até 10 apps no total. Algumas das funcionalidades também não se encontram disponíveis neste plano.

    Para quem pretenda aproveitar todas as funcionalidades, o melhor será o plano Pro, que custa 8 dólares por mês quando adquirido anualmente.

    O conceito do Sidekick é certamente interessante, e na nossa experiência, certamente que gostamos da forma como pode ajudar a otimizar o trabalho no dia a dia. No entanto, ainda existem algumas arestas a limar para realmente se tornar um navegador padrão para muitos.

    Se considera que o Chrome não é suficiente para as tarefas que realiza no dia a dia, talvez queira dar uma vista de olhos no Sidekick.

    TugaTech aprovado

  • Falta menos de uma semana para aumento de preços da Microsoft Cloud

    Falta menos de uma semana para aumento de preços da Microsoft Cloud

    Falta menos de uma semana para aumento de preços da Microsoft Cloud

    Em meados de Janeiro, a Microsoft tinha confirmado que iria aumentar os preços dos seus serviços cloud para empresas na Europa, de forma a alinhar os preços com os existentes noutros continentes. E agora, chega a altura dos novos preços começarem a entrar em efeito.

    O aumento de preços irá acontecer a 1 de Abril de 2023, altura que a Microsoft já tinha confirmado no passado para o ajuste. A Suécia vai verificar um aumento generalizado de 15% nos preços, enquanto que os restantes países da zona euro devem verificar aumentos de 11%. O Reino Unido irá ter aumentos de 9% – tendo em conta os ajustes face ao dólar.

    A Microsoft confirmou ainda que, a partir de agora, irá começar a ajustar os preços dos seus serviços face ao dólar pelo menos duas vezes por ano, mantendo os valores a par com o que se encontra no continente americano. A empresa sublinha ainda que pretende que estas alterações sejam previsíveis pelos consumidores, e venham também a seguir a estrutura de preços da empresa o mais transparente possível.

    Segundo a empresa:

    O preço do Microsoft Cloud continua competitivo e a Microsoft continua profundamente comprometida com o sucesso de seus clientes e parceiros. Continuaremos a investir para permitir que os clientes inovem, consolidem e eliminem custos operacionais, otimizem o desempenho e a eficiência dos negócios e forneçam a base para uma forte estratégia de segurança na qual os clientes em todo o mundo passaram a confiar.

    De notar que o aumento de preços apenas se aplica aos serviços cloud da empresa destinado a empresas, sendo que o Microsoft 365 Personal e Family não se integram nestas mudanças.

  • Google VPN: o básico para o que se pode chamar de “VPN”

    Google VPN: o básico para o que se pode chamar de “VPN”

    Google VPN: o básico para o que se pode chamar de “VPN”

    A Google começou recentemente a fornecer o acesso ao serviço de VPN da empresa para todos os planos dentro do Google One. Esta medida certamente que pode parecer benéfica para quem tenha os planos pagos da empresa, mas ao mesmo tempo, também deve ser tida em conta para quem considere este serviço como “seguro”.

    Apesar de uma VPN poder ajudar os utilizadores a garantirem algumas privacidade online, existem alguns pontos a ter em consideração na altura de escolher a mesma. Em parte porque nem todas as VPNs são iguais, e deve-se pensar bem de qual se pretende aceder antes de começar a enviar dados sensíveis pela mesma.

    A VPN da Google One permite aos utilizadores terem acesso a um conjunto de camadas adicionais de segurança, para quando estes necessitam de aceder a partir de redes publicas. Mas ao mesmo tempo, deve-se ter em conta todas as limitações e possíveis impactos a nível da privacidade.

    A Google afirma que não recolhe dados de utilização da VPN dos utilizadores, para além de alguns dados estatísticos associados com o uso da própria VPN. Mas ao mesmo tempo, deve-se ter em conta que o serviço continua a usar a infraestrutura da empresa, e como tal, todos os dados continuam a passar eventualmente para sua plataforma.

    Além disso, a VPN que a empresa fornece é relativamente simples. Esta apenas permite garantir uma certa segurança na transmissão de dados, mas não permite que os utilizadores possam ter características como as de escolher os servidores de origem da VPN – algo que é bastante útil para quem procura realmente usar um destes serviços.

    Os sites finais podem não conhecer o IP do utilizador, mas certamente que sabem de onde o mesmo se encontra localizado, uma vez que a Google escolher automaticamente servidores que estejam perto da localização de cada utilizador – para fornecer o melhor desempenho possível no tráfego.

    Por fim, a VPN do Google One, atualmente, apenas se encontra numa pequena lista de países. Em Portugal, a plataforma ainda não se encontra disponível e não existem previsões de quando o irá estar. Apesar de utilizadores ainda conseguirem usar o Google One, o acesso à VPN encontra-se fora da lista de possibilidades.

    Com isto em conta, mesmo que estivesse disponível em Portugal, talvez a escolha da mesma para garantir mais privacidade e segurança não seja das melhores, ainda mais tendo em conta as alternativas que existem no mercado.

  • França aplica restrições ao TikTok e outras apps em dispositivos governamentais

    França aplica restrições ao TikTok e outras apps em dispositivos governamentais

    França aplica restrições ao TikTok e outras apps em dispositivos governamentais

    Nos últimos dias, vários países têm vindo a aplicar medidas de restrição contra o TikTok, sobre as suspeitas de possíveis recolhas de dados da plataforma. EUA, Canadá, Reino Unido e outros aplicaram restrições sobre o uso do TikTok em dispositivos do governo.

    No entanto, o mais recente pais a aplicar medidas vai ser agora a França, que não só se encontra a aplicar para o TikTok, mas para um mais vasto conjunto de aplicações.

    De acordo com Stanislas Guerini, Ministro da Transformação e Serviço Público de França, o governo local encontra-se a aplicar uma nova legislação que, basicamente, vai proibir todo o género de aplicações recreativas nos dispositivos associados ao governo. Isto aplica-se ao TikTok e a várias outras plataformas de redes sociais similares.

    A medida vai ter efeitos imediatos, e para já, aplica-se apenas aos dispositivos usados por entidades associadas ao governo – os dispositivos pessoais podem continuar a manter as apps instaladas por agora.

    A ideia por detrás desta medida será que, em geral, as aplicações recreativas não possuem padrões de segurança que vão de encontro com as diretivas necessárias para dispositivos do governo, e que pode existir uma recolha elevada de dados dos mesmos com potencial de comprometer a segurança nacional.

    No entanto, vão existir algumas exceções, como é o caso de dispositivos onde seja necessário o uso destas aplicações para manter as comunicações das entidades – por exemplo, para gerir as redes sociais das mesmas.

    Apesar de o TikTok ter sido indicado como uma das aplicações consideradas como recreativas, não se conhecem detalhes sobre quais as apps que vão ser englobadas nesta lista. Algumas fontes indicam que poderão ser também consideradas aplicações como o Twitter e Netflix, tendo em conta o género de conteúdos que apresentam para os utilizadores.

    De notar que o TikTok em particular tem vindo a sentir a pressão das autoridades, sobre a possível recolha de dados da plataforma, e as ligações da empresa com o governo da China, por intermédio da empresa Bytedance.

  • Linus Tech Tips recupera acesso do YouTube e explica incidente

    Linus Tech Tips recupera acesso do YouTube e explica incidente

    Linus Tech Tips recupera acesso do YouTube e explica incidente

    Durante o dia de ontem, o canal do reconhecido youtuber de tecnologia Linus Sebastian foi alvo de um ataque. O Linus Tech Tips começou subitamente a transmitir conteúdos associados com esquemas de criptomoedas, depois de ter sido alvo de um ataque.

    Eventualmente, o canal foi bloqueado pela Google, mas não sem antes ter estado várias horas a transmitir conteúdos, e até de outros canais do grupo terem sido também afetados. Agora conhecem-se mais detalhes sobre como o ataque foi realizado, e deixa-se também o alerta para outros criadores de conteúdos no mesmo género.

    Agora que o canal se encontra novamente disponível, um novo vídeo veio confirmar os detalhes sobre o que realmente aconteceu. De acordo com Linus, o ataque terá ocorrido sobre o que é conhecido como um roubo de sessão, onde os atacantes nem precisam de conhecer os detalhes de acesso às contas ou de usar a Autenticação em Duas etapas para roubarem uma conta da plataforma.

    Este ataque ocorre quando os dados do navegador são roubados, e exportados para um sistema em controlo das vítimas. Isto inclui dados como os cookies que o utilizador tenha, e onde se encontra a sessão ativa nas diferentes plataformas.

    Uma grande parte dos sites, para evitar que os utilizadores tenham de andar constantemente a realizar o login nas contas, aplicam cookies no navegador para a sessão – que podem ter diferentes períodos de “validade”. Dessa forma, o navegador sabe que o utilizador está ativo, e não pede a senha.

    No entanto, o problema deste método encontra-se no facto que, caso esses cookies e dados do navegador sejam roubados, os atacantes podem obter praticamente acesso completo a todas as contas, sem que tenham propriamente de roubar as mesmas ou as senhas.

    Segundo Linus, este terá sido o ponto de entrada do ataque, onde um dos funcionários do grupo terá descarregado um ficheiro malicioso, que terá sido enviado sobre uma campanha de publicidade, e que quando executado, terá roubado dados de acesso à plataforma.

    Isto permitiu que os atacantes criassem uma cópia praticamente idêntica do navegador que se encontrava nos escritórios da entidade, e que permitia o acesso a redes sociais como o YouTube.

    Sebastian afirma que necessitam de ser implementadas medidas mais restritas de segurança dentro da empresa, e que deve ser feito um melhor treino dos funcionários. No entanto, uma parte das culpas foram também deixadas para a Google, em parte devido à forma como algumas funcionalidades da plataforma podem ser aproveitadas para exploração por este ataque.

    Ao mesmo tempo, apesar de o canal do mesmo ter um contacto direto com o YouTube, este afirma que outros criadores mais pequenos podem não ter o mesmo tratamento, e que muitas das contas afetadas por este género de ataques podem permanecer inacessíveis durante meses, sem que os seus criadores possam ter algo a fazer.

    O vídeo sobre o caso pode ser verificado em seguida.

  • PayPal começa a suportar passkeys no Android

    PayPal começa a suportar passkeys no Android

    PayPal começa a suportar passkeys no Android

    O PayPal encontra-se a expandir a sua nova funcionalidade de segurança, via Passkeys, para os utilizadores da plataforma no Android e nos EUA – e desde que acedam à plataforma via o Chrome.

    O PayPal foi um dos primeiros sistemas a adotar o novo sistema de passkeys em outubro do ano passado, quando a Apple também revelou que iria integrar essa funcionalidade nos seus sistemas. Agora, essa medida de segurança encontra-se a surgir em cada vez mais dispositivos, e a empresa pretende garantir que os utilizadores do Android também podem obter a camada adicional de segurança.

    Para já, este novo sistema vai ficar disponível apenas para quem usa o PayPal diretamente do navegador e este seja o Chrome, que será um dos poucos que conta com suporte para a funcionalidade. Infelizmente a mesma não se encontra disponível diretamente da app oficial da plataforma, mas espera-se que isso venha a mudar conforme as passkeys também venham a ser mais adotadas para o Android.

    De relembrar que, com passkeys, os utilizadores podem rapidamente aceder aos seus sites e aplicações sem terem de introduzir senhas ou nomes de utilizador. O acesso é feito sobre uma chave única que se encontra nos dispositivos, e dispensa qualquer uso de métodos de login tradicionais. Ao mesmo tempo, este sistema pode ajudar a prevenir que os utilizadores tenham de usar uma senha para todas as suas contas online, evitando que estes dados sejam comprometidos.

    Os utilizadores que pretendam testar a novidade no PayPal, para já, apenas o podem fazer caso se encontrem nos EUA e tenham o Chrome como navegador principal do Android. Feito isto, nas configurações da conta deverá surgir uma nova opção para ativar o login via passkeys. É importante que os utilizadores tenham atenção que este método de login pode levar a algumas mudanças na forma como se acede à conta – o sistema alerta os utilizadores para tal antes da ativação.

    No entanto, ao mesmo tempo, fornece uma camada adicional de segurança para as contas, evitando que se tenha de colocar a senha para acesso. Espera-se que a novidade venha a surgir brevemente também para a app do PayPal, e eventualmente em mais plataformas.

  • Carteira de criptomoedas do Brave agora permite compra direta de tokens

    Carteira de criptomoedas do Brave agora permite compra direta de tokens

    Carteira de criptomoedas do Brave agora permite compra direta de tokens

    Os utilizadores do navegador Brave agora contam com uma nova funcionalidade para a carteira de criptomoedas, que se encontra integrada diretamente no programa.

    A Brave revelou que, com a parceria sobre a entidade Transak, os utilizadores da carteira de criptomoedas do Brave podem agora adquirir diretamente um conjunto de tokens para a mesma, sem terem de enviar os mesmos de outras plataformas.

    A parceria vai permitir que os utilizadores possam adicionar mais de 50 tokens diferentes para as suas carteiras, facilitando a tarefa para os mesmos. A compra pode ser feita diretamente da carteira, via a plataforma da Transak. A Brave afirma que esta parceria vai dar novas formas aos utilizadores de poderem adicionar fundos nas suas carteiras de criptomoedas, e consideravelmente mais simples do que era possível até então.

    Sami Start, CEO e cofundador da Transak, afirma em comunicado que “O navegador Brave sempre esteve na vanguarda do suporte ao Web3 e permite que muitos utilizadores interajam com segurança com o ecossistema. Portanto, estamos muito orgulhosos de apoiar a Brave Wallet na sua missão de integrar cada vez mais utilizadores ao Web3. A nossa integração permitirá que esses usuários comprem cripto facilmente por meio dos seus métodos de pagamento suportados localmente e depositem diretamente na sua Brave Wallet.”

    Nem todos podem considerar a integração de uma carteira de criptomoedas útil para um navegador, mas o Brave acredita que colocar a funcionalidade de forma direta no navegador permite obter mais desempenho e segurança, invés de se usar uma extensão para a tarefa.

    Ao mesmo tempo, os utilizadores que não pretendam essa funcionalidade, podem sempre desativar a carteira de criptomoedas por completo.

  • Falha identificada em popular plugin para WooCommerce no WordPress

    Falha identificada em popular plugin para WooCommerce no WordPress

    Falha identificada em popular plugin para WooCommerce no WordPress

    Os utilizadores do sistema WooCommerce em sites WordPress devem começar brevemente a receber uma nova atualização de emergência, que se encontra a ser fornecida para um popular plugin existente para esta solução.

    A Automattic, empresa por detrás do sistema do WordPress, encontra-se a disponibilizar uma atualização forçada para o plugin WooCommerce Payments, depois de ter sido identificada uma falha de segurança que pode ser usada para obter acesso administrativo aos sites.

    A falha foi inicialmente identificada pelo investigador Michael Mazzolini da empresa GoldNetwork, e afeta o plugin WooCommerce Payments 4.8.0 ou mais recente. De acordo com a empresa de segurança WordFence, a falha identificada pode permitir que os atacantes obtenham rapidamente acesso administrativo de um site, caso seja explorada.

    Este plugin é bastante usado por plataformas WooCommerce, tendo mais de 500.000 instalações. O mesmo permite ajudar os utilizadores a fornecerem diferentes meios de pagamento para os seus clientes, a partir da plataforma.

    Apesar da falha ter sido identificada, os investigadores acreditam que a mesma não se encontra a ser ativamente explorada para ataques. Mas eventualmente, uma vez que agora se torna do conhecimento público, é possível que tal venha a acontecer.

    A atualização encontra-se agora a ser fornecida de forma forçada para todos os sites que possuem o plugin, usando o sistema de atualizações do WordPress. As novas versões corrigidas serão a 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2, e 5.6.2.

    Apesar de não se acreditar que a falha tenha sido ativamente explorada, os utilizadores que usam este plugin devem verificar a existência de possíveis administradores adicionais criados sobre as suas instalações e que sejam desconhecidos.

  • GitHub realiza reset da chave SSH após a divulgar acidentalmente

    GitHub realiza reset da chave SSH após a divulgar acidentalmente

    GitHub realiza reset da chave SSH após a divulgar acidentalmente

    O GitHub encontra-se a realizar o reset da sua chave privada de SSH, depois de ter acidentalmente publicado a mesma num repertório publico da plataforma.

    Segundo o comunicado da plataforma, a chave privada em formato RSA esteve acessível apenas durante um curto período de tempo, mas para precaução, a empresa decidiu realizar o reset completo da mesma.

    A confirmação da falha foi realizada a partir de uma mensagem no blog da entidade, que indicava que, durante alguns minutos, a chave privada do serviço esteve acessível para todos depois de ter sido acidentalmente publicada numa mudança de código feita pela plataforma.

    Segundo Mike Hanley, chefe de segurança do GitHub, depois de o problema ter sido identificado, numa questão de minutos a empresa começou a analisar o mesmo e a tentar identificar a origem.

    Depois de o problema ter sido identificado, a plataforma começou a realizar o reset das suas chaves de SSH, sendo que os utilizadores podem receber a notificação que a chave da plataforma foi alterada quando tentarem aceder a alguns serviços da mesma.

    De notar que apenas a chave RSA foi comprometida e eventualmente alterada, sendo que todos os restantes formatos não foram afetados. A plataforma sublinha ainda que, em resultado desta falha, nenhuma conta ou sistema da plataforma foi comprometido, e apenas se encontram a ser realizadas medidas como prevenção para eventuais situações onde possam ter sido recolhidos esses dados.

    A ter em conta que a empresa não deixa detalhes exatamente sobre quando ou durante quanto tempo a chave esteve exposta ao público, nem detalhes sobre onde esse conteúdo foi exposto. Possivelmente isto será para evitar que possíveis detalhes da chave possam ser analisados ou recolhidos.

  • Google revela falha no CentOS após demora na resolução

    Google revela falha no CentOS após demora na resolução

    Google revela falha no CentOS após demora na resolução

    A equipa da Google do Project Zero revelou ter descoberto uma falha sobre o sistema CentOS, que terá sido publicamente revelada depois de a entidade responsável pelo sistema operativo não ter lançado uma correção para a mesma.

    Por norma, as falhas descobertas pela Project Zero são divulgadas de forma responsável, onde é dado um período de 90 dias para as entidades associadas com as mesmas resolverem eventuais problemas. Em alguns casos, é ainda fornecido um período adicional de 14 dias, dependendo da gravidade da falha ou complexidade.

    Neste caso em particular, a falha foi indentificada pelo engenheiro da Google Jann Horn, que descobriu o facto que várias atualizações e correções de segurança feitas sobre as versões mais recentes do Kernel no CentOS Stream 9 não estavam a ser propagadas para outras versões mais antigas do sistema – mas ainda suportadas.

    Face a isto, o engenheiro terá contactado os responsáveis pelo CentOS, dando o mesmo período de 90 dias para que a falha fosse resolvida. Tendo em conta que a falha não foi resolvida neste período, a mesma encontra-se agora a ser tornada pública.

    A Red Hat, entidade que estaria responsável pelo desenvolvimento do CentOS Stream, confirmou todas as falhas que foram identificadas, mas terá falhado em disponibilizar a correção dentro do período que era suposto.

    Tendo em conta que todas as falhas são agora do conhecimento publico, existe a possibilidade que a pressão de tal venha a fazer com que a correção seja mais rapidamente implementada.

  • Falsa extensão do ChatGPT para Chrome rouba contas do Facebook

    Falsa extensão do ChatGPT para Chrome rouba contas do Facebook

    Falsa extensão do ChatGPT para Chrome rouba contas do Facebook

    Existem cada vez mais interessados em testarem as novidades de IA do ChatGPT, Bing Chat e Google Bard. Com isto, existe também quem esteja a tentar aproveitar essa procura para atividades que, de todo, não são as mais legitimas.

    Recentemente foi descoberta uma extensão para o Google Chrome, disponível na plataforma da Google, que promete aos utilizadores terem acesso ao ChatGPT a partir das pesquisas da Google. Esta extensão é a imitação de outras existentes para o navegador, e legítima, com o nome de “ChatGPT for Google”.

    No entanto, a versão maliciosa foi alterada para integrar código que, quando usado no navegador, rouba as contas do Facebook das vítimas. A extensão foi enviada para a plataforma da Google no dia 14 de Fevereiro de 2023, mas apenas começou a surgir nas pesquisas da Google cerca de um mês depois.

    Desde então, a extensão tem vindo a registar centenas de novas instalações por dia, tendo atualmente mais de 9000 downloads. De acordo com os investigadores da empresa de segurança Guardio Labs, esta extensão encontra-se a comunicar diretamente com servidores remotos, de onde são enviados os dados de login roubados dos navegadores.

    método de atuação para roubo das contas

    Se as vítimas possuem contas do Facebook ligadas no Chrome, a extensão recolhe os dados das mesmas, e envia esses dados para servidores remotos, a partir dos quais os atacantes podem depois roubar os dados das contas. Com acesso à conta do Facebook, os atacantes procedem com a alteração dos dados da mesma, bem como de dados de login, e realizam o envio de spam pela plataforma.

    Neste momento, a extensão ainda se encontra disponível na Chrome Web Store, mas acredita-se que a Google a venha a remover rapidamente. No entanto, este é mais um exemplo que os utilizadores devem ter atenção aos conteúdos que descarregam para os seus navegadores, incluindo extensões – mesmo que sejam de fontes aparentemente legitimas, deve sempre ser verificada a sua origem.

  • Microsoft adiciona suporte ao GPT-4 no Azure OpenAI Service

    Microsoft adiciona suporte ao GPT-4 no Azure OpenAI Service

    Microsoft adiciona suporte ao GPT-4 no Azure OpenAI Service

    A Microsoft tem vindo a dar alguns toques no GPT-4 faz algum tempo, ainda mais depois de o integrar diretamente no Bing Chat. No entanto, agora a empresa pretende também fornecer a possibilidade de outros utilizadores e entidades poderem usar essas tecnologias.

    Como parte de uma nova atualização para os serviços do Azure, a Microsoft encontra-se a disponibilizar o suporte para o GPT-4 no Azure OpenAI Service. Desta forma, os utilizadores empresariais interessados em criarem aplicações de IA podem agora usar este novo modelo de linguagem nas suas apps.

    De acordo com o comunicado da empresa, “O GPT-4 tem o potencial de levar essa experiência a um nível totalmente novo, usando seu conhecimento mais amplo, habilidades de resolução de problemas e experiência no domínio. Com o GPT-4 no Azure OpenAI Service, as empresas podem simplificar as comunicações internamente e também com seus clientes, usando um modelo com investimentos adicionais em segurança para reduzir resultados nocivos.”

    De notar que este novo serviço encontra-se atualmente disponível apenas em formato de teste e por convite, portanto as empresas interessadas em usar o mesmo devem realizar o pedido no site do Azure. Espera-se que o serviço comece a ser cobrado a partir de 1 de Abril.

    De notar que, recentemente, a Microsoft tem vindo a integrar ainda mais novidades sobre o Bing Chat, entre as quais se encontra a nova capacidade de criar imagens usando o Bing Image Creator, onde os conteúdos de imagens podem ser diretamente apresentados

  • Microsoft passa a lançar atualização opcional do Windows na semana final do mês

    Microsoft passa a lançar atualização opcional do Windows na semana final do mês

    Microsoft passa a lançar atualização opcional do Windows na semana final do mês

    Os utilizadores do Windows possivelmente conhecem o Patch Tuesday, uma atualização da Microsoft, para o Windows 10 e 11, focada em trazer algumas correções de bugs, segurança e de vez em quando algumas novas funcionalidades.

    Esta atualização costuma ser lançada na segunda terça-feira de cada mês, e contem todas as correções mais recentes para o sistema a serem fornecidas pela Microsoft. No entanto, apesar de este período consistente, a Microsoft encontra-se agora a realizar uma pequena mudança no calendário.

    A partir do seu blog oficial, a Microsoft confirmou que se encontra a realizar mudanças sobre o calendário de atualizações para o Windows, nomeadamente de uma nova atualização opcional para o sistema e contendo correções não associadas com a segurança.

    A partir de Abril de 2023, a empresa vai começar a lançar uma nova atualização na quarta semana do mês. Segundo a empresa, esta considera que este será o melhor momento para lançar atualizações para o Windows, tendo em conta que se encontra no período perfeito entre atualizações obrigatórias do sistema.

    Ao mesmo tempo, a empresa garante que este novo plano vai ajudar os utilizadores a terem um calendário mais definido a nível das atualizações do sistema. Obviamente, a empresa ainda pode lançar atualizações que sejam consideradas urgentes a qualquer momento, mas desta forma existe uma maior previsão de quando vão ficar disponíveis.

    Como sempre, estas atualizações vão também incluir todas as correções anteriormente aplicadas no sistema, portanto os utilizadores podem “saltar” alguma que ainda assim devem receber todas as vantagens destas.

  • Exploração de falhas zero-day continuam em valores elevados

    Exploração de falhas zero-day continuam em valores elevados

    Exploração de falhas zero-day continuam em valores elevados

    As falhas zero-day tendem a ser das mais procuradas por grupos que pretendam explorar as mesmas, em parte porque possuem a capacidade de afetar um vasto conjunto de utilizadores. E durante o ano passado, parece que o volume de ataques a este género de sistemas aumentou consideravelmente.

    De acordo com um estudo realizado pela empresa de segurança Mandiant, em 2022 verificou-se a um elevado número de ataques realizados contra falhas zero-day, que foram ativamente exploradas.

    Durante o ano passado, a entidade afirma que, pelo menos, 55 falhas zero-day foram ativamente exploradas para ataques. Ao mesmo tempo, este valor corresponde a uma queda face às 88 falhas exploradas em 2021, mas ainda assim superior ao que foi registado em anos anteriores.

    Como seria de esperar, as falhas são mais afetadas nas empresas da Microsoft, Google e Apple. A Microsoft teve um total de 18 falhas identificadas neste período, seguindo-se a Google com 10 falhas e a Apple com 9.

    Dentro de todas as falhas identificadas, cerca de 13 foram usadas por grupos de atacantes conhecidos por práticas de ciber espionagem.

    Ao mesmo tempo, a Mandiant afirma que, para o futuro, espera-se que este género de práticas venham a ser mais exploradas, conforme também venham a ser descobertas mais falhas zero-day em software considerado como critico para várias infraestruturas e empresas.

    Como exemplo, ainda de forma recente a Microsoft confirmou ter corrigido uma falha zero-day sobre o Outlook, que se acredita ter sido usada para exploração em ataques desde o início do ano passado.

  • TikTok prepara-se para atualizar as suas regras comunitárias

    TikTok prepara-se para atualizar as suas regras comunitárias

    TikTok prepara-se para atualizar as suas regras comunitárias

    Na mesma altura em que aumentam os receios de um possível bloqueio ao TikTok nos EUA, a plataforma veio agora confirmar algumas mudanças sobre as suas regras, focadas sobretudo nos conteúdos que podem ser partilhados no serviço.

    A plataforma confirmou ter atualizado as suas Community Guidelines, sendo que as mudanças se refletem no âmbito da moderação do conteúdo, proteção da dignidade dos seus criadores e estabelecimento de um compromisso entre a liberdade de expressão e a segurança.  Estas atualizações vão entrar em vigor a 21 de abril.

    Ao longo dos próximos meses, todos os moderadores de conteúdos da plataforma vão receber informação adicional para ajudar a aplicar de forma eficaz cada uma destas regras e normas, à medida que forem sendo aplicadas.

    A comunidade poderá ter acesso a todas as regras e pormenores sobre cada uma delas, conhecendo as suas definições e permissões. Foram ainda definidos quatros pilares da abordagem à moderação:

    • Remover conteúdos violentos
    • Restringir o conteúdo com limite de idade para que seja visto apenas por adultos (este também deverá obedecer às Community Guidelines)
    • Tornar o conteúdo inelegível para recomendação no feed “For You” que não seja apropriado para um público alargado;          
    • Dotar a comunidade de ferramentas e recursos de informação que lhes permitam manter o total controlo da sua experiência.

    Foram ainda feitas mudanças focadas em como os conteúdos podem ser partilhados pela plataforma, nomeadamente:

    • Novas regras para a forma como os produtores de conteúdo que utilizam Inteligência Artificial, como Bots, são tratados dentro da plataforma.
    • Reforçar o sentido de ‘tribo’ enquanto atributo de proteção contra o discurso de ódio e nas políticas de comportamento odioso;
    • Detalhes sobre o trabalho de proteção da integridade cívica e eleitoral, incluindo a abordagem às contas governamentais, políticas e partidos políticos.

    A atualização das Community Guidelines estende-se ainda à estratégia de aplicação de lei:

    • Partilhando mais informação sobre as decisões face a contas que violam as regras e esclarecendo que não permitimos a utilização de múltiplas contas, de modo a contornar intencionalmente as regras ou a sua aplicação.
    • Explicando as considerações que são tidas em conta quando se aplica as regras com base no interesse público.
    • Incluindo mais pormenores sobre a forma como são usados rótulos informativos, avisos, e ecrãs de call to action.

    A empresa espera que estas novas medidas possam ajudar os utilizadores a ter uma melhor experiência dentro da plataforma, ao mesmo tempo que tornam o TikTok mais seguro.

  • Google bloqueia app de gigante de compras online na China por malware

    Google bloqueia app de gigante de compras online na China por malware

    Google bloqueia app de gigante de compras online na China por malware

    No início desta semana, a Google confirmou ter marcado como malware um conjunto de aplicações de uma gigante de compras online na China, que nas últimas semanas tinha vindo a ganhar bastante destaque no mercado.

    Em causa encontra-se a app da plataforma de compras na China “Pinduoduo”, que a Google acredita possuírem malware na sua versão para Android, focado em monitorizar as atividades dos utilizadores.

    Apesar de esta plataforma ter ganho popularidade nos últimos meses, estando atualmente com 800 milhões de utilizadores ativos, a mesma estaria também a disponibilizar uma aplicação para Android, que permitia facilitar a compra de conteúdos pela mesma.

    A Google confirmou que implementou o bloqueio das apps da plataforma via a Google Play Protect. Os utilizadores que tentem instalar a app da plataforma num dispositivo com Android deve agora receber a notificação de que a app se trata de malware.

    A aplicação da plataforma que se encontrava disponível via a Play Store também foi suspensa, face aos bloqueios aplicados.

    aplicação maliciosa da plataforma de compras na china

    De notar que, nas últimas semanas, várias fontes indicavam o perigo de usar a aplicação da plataforma de compras online, alertando que estas apps continham código que era focado em monitorizar as atividades dos utilizadores dentro dos dispositivos – e que iria além de simplesmente analisar os dados dentro da app.

    O malware teria a capacidade de analisar todas as atividades feitas pelos utilizadores dentro do seus dispositivos, como é o caso dos contactos e dos sites acedidos. Segundo o portal TechCrunch, um investigador de segurança terá ainda alertado que o malware possuí outras falhas que, se exploradas, podem levar a graves ataques contra os utilizadores que tenham a app instalada nos seus dispositivos.

    A Pinduoduo, até ao momento, não deixou qualquer comentário relativamente a este caso.

  • Tenha cuidado com a publicidade: novo malware distribui-se em campanhas do Google

    Tenha cuidado com a publicidade: novo malware distribui-se em campanhas do Google

    Tenha cuidado com a publicidade: novo malware distribui-se em campanhas do Google

    A publicidade é necessária para muitas plataformas terem os seus ganhos e poderem continuar a fornecer os conteúdos que necessitam. No entanto, os utilizadores que não tenham cuidado, podem também ser alvo de ataques através deste método.

    E para quem use plataformas como o Google, recentemente têm surgido alguns casos onde a publicidade do motor de pesquisa tem sido usada para distribuir malware. E parece que estas campanhas ainda continuam bastante ativas.

    De forma recente, a empresa de segurança Check Point confirmou que uma nova variante do malware dotRunpeX encontra-se a ser distribuída por publicidade maliciosa, a grande maioria em grandes plataformas como a pesquisa da Google.

    De acordo com a empresa de segurança, o dotRunpeX trata-se de um malware criado em .NET, e focado para sistemas Windows, que possui como principal tarefa descarregar outros malwares para o sistema. Basicamente, será a porta de entrada usada para que outro malware se instale nos sistemas, e muitas vezes distribuído em primeiro lugar para abrir as portas a ataques.

    exemplo de malware em publicidade do google

    O dotRunpeX é distribuído, sobretudo, a partir de instaladores de programas. Estes são modificados para integrarem o conteúdo malicioso, e distribuídos sobre campanhas de publicidade como se fossem versões legitimas do software.

    O malware encontra-se em desenvolvimento ativo, sendo constantemente adaptado para melhorar as tarefas a que se promete realizar, e com o objetivo final de infetar o máximo de sistemas possíveis.

    Como sempre, a primeira linha de defesa contra este género de ataques passa por os utilizadores terem especial cuidado sobre os links que carregam, sobretudo de fontes como o Google, que possui os links de publicidade a surgir diretamente no topo dos resultados.

  • BBC bloqueia TikTok em dispositivos da empresa

    BBC bloqueia TikTok em dispositivos da empresa

    BBC bloqueia TikTok em dispositivos da empresa

    Seguindo as recentes decisões de vários governos a nível mundial, o TikTok parece continuar a sofrer algumas baixas. A plataforma foi recentemente banida de dispositivos do governo dos EUA, Comissão Europeia, Reino Unido e vários outros países, mas agora parece que também empresas privadas estão a tomar medidas contra a plataforma.

    A BBC pode ter sido a mais recente empresa a bloquear o uso da rede social em dispositivos dos seus funcionários. De acordo com a mesma, foi emitido um novo memorando interno, para os funcionários, sobre como estes não podem mais usar o TikTok em dispositivos da empresa ou dentro das instalações da mesma.

    A confirmar-se, esta medida alarga a lista de entidades onde a plataforma social se encontra atualmente bloqueada, e que se junta aos bloqueios que foram aplicados recentemente por vários governos a nível mundial.

    Tal como os restantes, a BBC acredita que a app pode colocar em risco informação sensível dos funcionários e da empresa, e que pode ser usada para recolher dados ou colocar em causa a segurança de informação.

    Em comunicado, o TikTok já terá reagido a este caso, indicando com a BBC possui um vasto leque de conteúdos em destaque dentro da sua plataforma, e que a empresa encontra-se empenhada em trabalhar com a mesma para ser transparente sobre todas as preocupações que esta tenha.

    De relembrar que, sobre os receios, encontra-se o facto que a empresa Bytedance, a empresa mãe do TikTok, encontra-se localizada na China, e pode partilhar informações dos utilizadores na plataforma social com o governo chinês caso seja necessário – algo que o TikTok nega.

  • Malware Emotet altera técnicas para infetar ainda mais utilizadores

    Malware Emotet altera técnicas para infetar ainda mais utilizadores

    Malware Emotet altera técnicas para infetar ainda mais utilizadores

    Depois de um período de “silêncio”, o malware conhecido como Emotet parece estar a voltar à atividade. E desta vez, o mesmo encontra-se a usar novas técnicas para levar à infeção de ainda mais sistemas.

    De acordo com os investigadores, o malware Emotet encontra-se agora a usar o OneNote para se distribuir, explorando uma falha do mesmo para executar os conteúdos maliciosos nos sistemas das vítimas.

    Esta nova forma de ataque do malware pretende ser uma alternativa para contornar algumas das restrições aplicadas na execução de macros, um dos meios pelo qual o malware se distribuía de forma regular.

    Com a Microsoft a apertar as restrições na execução deste género de conteúdos, o malware agora adaptou-se para explorar outra ferramenta da empresa, seguindo também a tendência que outros malwares no mercado foram realizando. Usando o OneNote, ferramenta que se encontra em vários sistemas Windows, o malware agora pode contornar algumas das restrições e levar mais sistemas a serem infetados.

    Na maioria dos casos, os utilizadores recebem um ficheiro do OneNote via email, que indica encontrar-se protegido, e que para o desbloqueio é necessário carregar sobre um botão do ficheiro – onde se iniciar o processo de ataque.

    Para dificultar a identificação por parte de software de segurança, este malware distribui-se sobretudo em ficheiros de tamanho anormalmente elevado – com mais de 500 MB – e pode realizar várias atividades maliciosas nos sistemas se executado.

    Como sempre, a melhor proteção parte dos próprios utilizadores, que devem ter cuidado com os ficheiros que descarregam e abrem da Internet, sobretudo de fontes desconhecidas ou quando são recebidos via email.

  • Chega ao fim o prazo para contas do Twitter deixarem a 2FA via SMS

    Chega ao fim o prazo para contas do Twitter deixarem a 2FA via SMS

    Chega ao fim o prazo para contas do Twitter deixarem a 2FA via SMS

    Para os utilizadores do Twitter que ainda não tenham alterado o seu sistema de autenticação em duas etapas, a data encontra-se agora a chegar ao fim. Como se sabe, o Twitter decidiu recentemente deixar de oferecer a possibilidade de os utilizadores usarem a autenticação em duas etapas via SMS, a menos que os utilizadores tenham acesso ao Twitter Blue.

    Na altura em que a empresa revelou a mudança, apelou a que os utilizadores alterassem o formato de autenticação para a app, sendo que a data para todas as contas realizarem essa mudança era o dia 19 de Março. Agora que essa data chegou, também termina a possibilidade de utilizadores gratuitos da plataforma usarem a 2FA via SMS.

    Os utilizadores que pretendam manter a segurança das suas contas, caso ainda não o tenham realizado, devem alterar a 2FA para usarem a app dedicada de criação de códigos, como o Authy.

    De notar que, para os utilizadores que não tenham alterado a medida, vão ficar com as contas limitadas dentro da plataforma, até que realizem a mudança. Quando estes tentarem aceder à conta, serão forçados a alterar o método de autenticação para um alternativo ao da SMS – caso não o realizem, também não poderão usar a plataforma.

    Em alternativa, subscrever ao Twitter Blue permite manter a 2FA via SMS, no entanto isso acarreta custos adicionais para usar a plataforma, que nem todos os utilizadores pretendem. O método mais simples será simplesmente alterar para a 2FA via app, que além de ser mais simples, será um método também consideravelmente mais seguro de autenticação.

  • Amazon Linux 2023 chega com promessas de estabilidade e segurança

    Amazon Linux 2023 chega com promessas de estabilidade e segurança

    Amazon Linux 2023 chega com promessas de estabilidade e segurança

    Durante o início desta semana, a Amazon confirmou que vai começar a disponibilizar a nova versão do Amazon Linux 2023, a sua distro de Linux, adaptada para os sistemas da empresa. Esta nova distro, de acordo com a Amazon, promete garantir mais segurança e estabilidade para sistemas críticos, com atualizações previsíveis.

    A Amazon começa por destacar que a distro chega com várias melhorias focadas na segurança, que pretendem ajudar os utilizadores a configurar rapidamente parâmetros que tenham garantias de proteção para os seus sistemas. A empresa pretende ainda tornar a configuração de vários parâmetros de segurança um padrão simples de aplicar pelos administradores de sistemas.

    O Amazon Linux 2023 chega ainda com melhorias a nível do kernel, focadas em otimizações para garantir mais proteção contra ataques face às configurações padrões tradicionais.

    Ao mesmo tempo, a empresa garante que este sistema conta com uma longa duração de suporte, e no mínimo de dois anos entre cada nova grande versão, e onde a empresa espera atualizar o sistema de forma regular para manter o protegido contra os mais recentes ataques.

    Cada nova versão do Amazon Linux chega com cinco anos de suporte de atualizações, mas depois dos dois anos que são fornecidos com o lançamento de uma nova versão, esta entra em fase de manutenção, onde apenas irá receber atualizações de segurança e não novas funcionalidades.

    Os utilizadores interessados podem verificar mais informações sobre esta distribuição no site da Amazon criado para o efeito.

  • Dor de cabeça para a privacidade: detalhes cortados de fotos no Pixel podem ser recuperados

    Dor de cabeça para a privacidade: detalhes cortados de fotos no Pixel podem ser recuperados

    Dor de cabeça para a privacidade: detalhes cortados de fotos no Pixel podem ser recuperados

    Os donos de dispositivos Google Pixel talvez queiram ter atenção aos locais onde partilham capturas de ecrã, quando estas tenham sido editadas usando as próprias ferramentas do sistema. Ao que parece, existe uma nova falha que pode revelar informação sensível de capturas de ecrã que tenham sido editadas usando as ferramentas do Pixel para tal.

    Descoberta pelo investigador de segurança Simon Aarons, esta falha foi apelidada de Aprocalypse, e quando explorada, pode permitir que informação potencialmente sensível seja revelada pelas capturas de ecrã dos dispositivos Pixel da Google.

    Muitas vezes, para ocultar informação potencialmente sensível, os utilizadores cortam partes das capturas de ecrã. No entanto, parece que quem tenha realizado isso com as ferramentas da Google, não estaria a remover completamente essa parte da imagem, sendo que esta falha permite restaurar a imagem original que tenha sido capturada.

    Apenas com o ficheiro original, é possível restaurar a imagem que tinha sido originalmente cortada. Existe mesmo um site, desenvolvido pelo investigador, para comprovar como a falha funciona, e parece que afeta praticamente todos os dispositivos mais recentes da linha Pixel – incluindo o Pixel 7.

    O site encontra-se criado apenas para demonstrar a falha, sendo que todo o processamento é feito localmente e as imagens não são enviadas para o servidor do mesmo.

    Tecnicamente, a falha explora a forma como as ferramentas da Google fazem o “corte” das imagens, onde modificam o conteúdo das imagens finais, mas ainda mantêm a informação das imagens originais. Isto permite que os dados da imagem cortada possam ser “reativados”, obtendo a imagem completa.

    A Google encontra-se atualmente a analisar esta falha, e parece ter sido notificada da mesma, mas ainda se desconhece como irá aplicar medidas para prevenir a mesma. De notar que esta falha afeta todos os conteúdos que tenham sido criados usando as ferramentas de edição integradas nos próprios Google Pixel – quem use ferramentas de terceiros para a tarefa não se encontra afetado.

  • Discord adiciona uma das funcionalidades mais pedidas de sempre no serviço

    Discord adiciona uma das funcionalidades mais pedidas de sempre no serviço

    Discord adiciona uma das funcionalidades mais pedidas de sempre no serviço

    Durante bastante tempo, os utilizadores do Discord usaram programas de terceiros para personalizarem a aplicação nos seus sistemas.  No entanto, agora existe uma forma de o realizar de forma oficial… para quem estiver disposto a pagar por isso.

    O Discord confirmou a chegada da nova funcionalidade de Temas para a aplicação, que vai ficar disponível para todos os utilizadores que tenham uma subscrição Nitro na plataforma. Esta novidade encontra-se disponível na mais recente versão beta do Discord, e espera-se que, eventualmente, venha a chegar também na versão estável do cliente de mensagens.

    Esta era uma das funcionalidades mais requeridas pelos utilizadores para a plataforma, e pretende dar um toque de personalização para o cliente de mensagens. Existiam aplicações de terceiros que, de forma não oficial, modificavam o cliente. No entanto, estas poderiam também comprometer a estabilidade ou segurança do cliente de mensagens – e eram muitas vezes usadas para esquemas.

    A pensar nisso, o Discord agora lançou os temas dedicados, estando disponível uma vasta categoria de escolhas, ao gosto de cada um. O único ponto negativo será que esta função se encontra atualmente disponível apenas para quem tenha contas “Nitro”, que custam a partir de 10 euros por mês.

    No entanto, para quem realmente pretenda a novidade, as contas “Nitro” contam ainda com outros extras dentro da plataforma, como é o caso do acesso a recursos dedicados dentro do serviço, emojis personalizados e temas para o perfil de utilizador.

  • TikTok encontra-se banido dos dispositivos do governo na Nova Zelândia

    TikTok encontra-se banido dos dispositivos do governo na Nova Zelândia

    TikTok encontra-se banido dos dispositivos do governo na Nova Zelândia

    A lista de países a aplicarem medidas de restrição para o TikTok tem vindo a aumentar de forma gradual, e o mais recente a juntar-se nesta lista é agora a Nova Zelândia.

    As autoridades da Nova Zelândia confirmaram que o TikTok se encontra agora banido dos dispositivos associados ao governo local. Desta forma, todos os dispositivos de funcionários do governo, e das respetivas entidades, não podem agora ter a aplicação do TikTok instalada.

    A nova medida vai começar a ser aplicada no final de março, mas existem exceções que podem ser aplicadas para quem necessite de acesso à plataforma para realizar os seus trabalhos, como é o caso de forças de segurança.

    Tal como aconteceu em outros países, as autoridades da Nova Zelândia consideram que o uso do TikTok pode representar um risco para a privacidade dos envolvidos e para a possível recolha de informação sensível, que pode comprometer a segurança nacional.

    Chris Hipkins, primeiro-ministro da Nova Zelândia, referiu que o bloqueio segue as recomendações das entidades técnicas e de cibersegurança do governo, e não afetam o publico em geral. No entanto, não se nega que o TikTok tem vindo a sentir a pressão por parte das autoridades a nível global, e portanto, existe sempre a possibilidade de vir também a ser banido do pais.

    De relembrar que, ainda no início desta semana, o governo do Reino Unido confirmou que iria começar a bloquear o TikTok dos dispositivos associados com entidades do governo, indicando também que o uso da plataforma poderia comprometer informação potencialmente sensível do país. Também as autoridades nos EUA se encontram a aplicar novas medidas para a plataforma, ao ponto de agora recomendarem a empresa a separar-se da Bytedance.

    Em várias ocasiões, o TikTok tem vindo a deixar claro que as informações dos utilizadores na plataforma não são partilhadas com o governo da China. No entanto, várias partes apontam que, caso o governo da China requeira, tendo em conta que a Bytedance se encontra sediada no país, essa informação necessita de ser fornecida.

  • ByteDance em investigação nos EUA por vigilância de jornalistas americanos

    ByteDance em investigação nos EUA por vigilância de jornalistas americanos

    ByteDance em investigação nos EUA por vigilância de jornalistas americanos

    Em meados de Dezembro do ano passado, a ByteDance, empresa mãe do TikTok, confirmou ter despedido quatro funcionários, que terão usado os seus acessos dentro da empresa para espiarem dois jornalistas via o TikTok, nos EUA.

    Agora, as autoridades norte-americanas encontram-se a investigar este incidente. De acordo com o portal Forbes, o Departamento de Justiça dos EUA e o FBI encontram-se a analisar o incidente, avaliando o possível impacto do mesmo.

    No entanto, as notícias desta investigação surgem na mesma altura que a plataforma se encontra a ser alvo de uma forte pressão, relacionada com a privacidade dos dados de utilizadores no serviço.

    Neste momento, as autoridades norte-americanas não excluem a possibilidade que o TikTok possa vir a ser banido do pais, face ao impacto da plataforma na segurança nacional. Em parte, as autoridades dos EUA pretendem que a ByteDance se separe diretamente do TikTok.

    Ao mesmo tempo, o congresso norte-americano tem vindo a levantar várias questões sobre a possibilidade de a app ser usada para espionagem de utilizadores nos EUA, ou para recolha de dados que podem ser fornecidos às autoridades na China.

    Em comunicado, um porta-voz da ByteDance afirma que a empresa condena as ações realizadas pelos funcionários, e que assim que o caso foi conhecido, os mesmos foram prontamente destituídos dos seus cargos dentro da empresa. A empresa sublinha que as investigações do incidente ainda se encontram a decorrer, mas que esta irá cooperar com as autoridades conforme necessário.

  • YouTube restaura conta de Donald Trump na plataforma

    YouTube restaura conta de Donald Trump na plataforma

    YouTube restaura conta de Donald Trump na plataforma

    O YouTube é a mais recente plataforma a levantar as restrições que possuía sobre a conta do antigo presidente dos EUA, Donald Trump. A plataforma confirmou que a conta de Trump encontra-se novamente ativa na plataforma, depois de ter sido suspensa na altura do final do termo do mesmo na presidência.

    A conta atualmente possui cerca de 2.6 milhões de seguidores, e faz cerca de dois anos que Trump se encontrava bloqueado de publicar conteúdos na mesma. De relembrar que a conta de Trump foi suspensa do YouTube em Janeiro de 2021, poucos dias depois dos eventos que ocorreram a 6 de Janeiro, por incitar a violência.

    O YouTube tinha confirmado que iria remover as restrições depois de ser dado como provado quer a conta não possui riscos para a segurança dos utilizadores e não viola os termos da plataforma. Esta medida foi tomada igualmente por outras plataformas sociais, como o Facebook e Instagram.

    A partir desta semana, as limitações que se encontravam na conta foram retiradas, e a mesma pode voltar a enviar conteúdos para a plataforma – embora a mesma ainda venha a manter-se sob monitorização para qualquer conteúdo que viole os termos do serviço.

    A ter em conta que alguns dos vídeos enviados para o YouTube que incitavam a violência não serão restaurados – e nem permitidos de voltar a ser enviados para a plataforma.

  • Moloni e UNICRE lançam solução para faturar e receber pagamentos no smartphone

    Moloni e UNICRE lançam solução para faturar e receber pagamentos no smartphone

    Moloni e UNICRE lançam solução para faturar e receber pagamentos no smartphone

    A Moloni, software house fundada em Portugal há 10 anos, acaba de lançar, em parceria com a REDUNIQ, marca comercial da UNICRE, a primeira solução para faturar e receber todo o tipo de pagamentos no smartphone, de forma simples e imediata e com as taxas de transação mais baixas do mercado aplicados às redes nacionais de cartões VISA e Mastercard (0,4% para multibanco, 0,6% para cartão de débito e 0,8% para cartão de crédito). 

    A solução resulta da junção da App Moloni Sales, uma aplicação móvel certificada e focada na faturação em vendas rápidas, com o REDUNIQ Soft, um serviço que permite faturar e receber pagamentos diretamente num smartphone Android.

    Com o REDUNIQ Soft e a App Moloni Sales, é possível gerir o negócio, vender e aceitar pagamentos de forma segura através do sistema Contactless, MB Way, cartões MB, Visa ou Mastercard, Apple Pay, Google Pay e Cartões de Refeição. Tudo isto sem necessidade de qualquer equipamento adicional, sem fidelização, aluguer de hardware e burocracias.

    Para Álvaro Saraiva, CEO da Moloni, “esta solução resolve com eficácia e sem custos o problema dos comerciantes em faturar e receber com mobilidade. É uma forte aposta na inovação que traduz o espírito com que a Moloni sempre abordou o mercado e que, em períodos mais críticos para a economia, tem sempre um grande impacto positivo no tecido empresarial”.

    Luis Gama, CMO da UNICRE, refere que “esta feliz parceria entre a UNICRE e a Moloni permitirá aos comerciantes digitalizar ainda mais os seus negócios, aumentando vendas e simplificando processos, uma vez que, num único smartphone, podem agora ter uma App de faturação e gestão do seu negócio, uma App de aceitação de pagamentos contactless com a segurança da REDUNIQ, e uma App para consultar os detalhes de todos os pagamentos recebidos. A gestão de todo o negócio fica agora mais simples, num único equipamento, o smartphone”. 

    O serviço está disponível em smartphones com a tecnologia NFC e com sistema android 9.0 ou superior, e é especialmente desenhado para as empresas que atuam no setor do comércio a retalho e prestação de serviços com mobilidade.

  • Microsoft lança correção para falha no BitLocker do Windows 10 e 11

    Microsoft lança correção para falha no BitLocker do Windows 10 e 11

    Microsoft lança correção para falha no BitLocker do Windows 10 e 11

    A Microsoft encontra-se a disponibilizar uma nova atualização de segurança, focada para o Windows 11 e 10, que pretende corrigir uma falha que pode levar a contornar as proteções do BitLocker.

    A falha foi recentemente descoberta sobre a funcionalidade do Windows, e permite que utilizadores mal intencionados possam contornar algumas proteções aplicadas pelo BitLocker nos sistemas Windows. Devido a esta encriptação ser usada, sobretudo em empresas, para garantir a proteção de dados, a empresa foi rápida a fornecer um conjunto de scripts para mitigar o problema.

    A empresa forneceu dois scripts, focados para as versões mais recentes do Windows e também um para quem se encontre em sistemas mais antigos, nomeadamente na versão do Windows 10 1909 ou anterior. Ambos os scripts podem ser aplicados pelos administradores dos sistemas e integrados com o Windows Recovery Environment (WinRE).

    Os utilizadores podem verificar mais detalhes sobre a mitigação na publicação da Microsoft focada para esta. Para quem utilize o Bitlocker como forma de proteção para dados, aplicar estes patches será certamente recomendado.

  • Novo malware para Android foca-se em roubar dados de cartões de crédito

    Novo malware para Android foca-se em roubar dados de cartões de crédito

    Novo malware para Android foca-se em roubar dados de cartões de crédito

    Existe uma nova variante do malware FakeCalls para Android, que se encontra a propagar pela Internet, com o objetivo de roubar dados de cartões de crédito diretamente dos dispositivos das vítimas.

    Este malware para Android não é particularmente novo, sendo que começou a surgir faz pouco mais de um ano. Mas recentemente foi atualizado para integrar um conjunto de medidas de segurança, focadas em evitar a deteção e tornar ainda mais difícil a tarefa de remover o malware do sistema.

    De acordo com os investigadores da empresa de segurança Check Point, as novas variantes do malware são focadas em evitar a deteção, atuando como apps regulares no sistema, e realizando chamadas diretamente para as principais instituições financeiras, imitando os utilizadores finais, com o objetivo de roubar o máximo de dados possíveis.

    A primeira fase do ataque acontece quando as vítimas instalam o malware no sistema dos seus dispositivos, o que pode acontecer por vários meios. Feito isto, o malware imita as aplicações dos bancos oficiais, e engana os utilizadores com o objetivo de levar os mesmos a ficarem interessados num empréstimo. Caso os utilizadores demonstrem interesse, os atacantes ligam para o mesmo no sentido de levar ao roubo dos dados de cartões de crédito.

    O malware é ainda capaz de ocultar o número da ligação, fazendo-se passar por um número oficial da entidade bancária da vítima. Este ataque encontra-se a afetar, sobretudo, utilizadores que se encontram na Coreia do Sul, mas pode ser rapidamente adaptado para qualquer outro país.

    Ao mesmo tempo, o malware pode ainda capturar conteúdos em tempo real do ecrã, tanto a nível de vídeo como áudio, de forma a obter ainda mais detalhes sobre as vítimas e as suas atividades, ou até a roubar diretamente os dados de pagamento.

    A nova variante deste malware encontra-se ainda melhor a esconder as suas atividades, com uma grande parte do seu código fonte ofuscada, e infiltra-se ainda mais dentro do sistema operativo, para ser consideravelmente mais difícil de a remover.

    De momento esta variante do malware parece focada para os utilizadores da Coreia do Sul, mas é importante ter em consideração que o mesmo pode ser rapidamente adaptado para qualquer outro país, portanto os utilizadores devem ter extremo cuidado ao descarregarem aplicações de fontes não conhecidas.

  • Estes serão os modelos da Samsung que não vão receber o Android 14

    Estes serão os modelos da Samsung que não vão receber o Android 14

    Estes serão os modelos da Samsung que não vão receber o Android 14

    A Samsung continua a disponibilizar a atualização da One UI 5.1 e do Android 13 para vários dispositivos, mas como é habitual, alguns modelos ficam de fora da lista devido à sua antiguidade no mercado.

    E a pensar já na próxima versão do Android, existe agora uma lista dos equipamentos que não são esperados de receber a nova versão do sistema operativo da Google. De acordo com o portal SamMobile, existem 23 dispositivos que não vão ser atualizados para a One UI 6.0 baseada no Android 14.

    Praticamente todos os modelos que foram lançados antes das linhas Galaxy S21, Galaxy A33, A53 e A73 ficam de fora de receber a nova atualização do Android. Depois destas linhas, a Samsung começou a atualizar a sua política de atualizações do Android para fornecer a mesma por quatro versões do sistema, e cinco anos de atualizações de segurança.

    Desta lista fazem parte os seguintes modelos:

    • Galaxy A22
    • Galaxy A22 5G
    • Galaxy A32
    • Galaxy A32 5G
    • Galaxy A51
    • Galaxy A71
    • Galaxy S10 Lite
    • Galaxy S20 FE (Exynos)
    • Galaxy S20 FE (Snapdragon)
    • Galaxy S20
    • Galaxy S20 Plus
    • Galaxy S20 Ultra
    • Galaxy Note 10 Lite
    • Galaxy Note 20
    • Galaxy Note 20 Ultra
    • Galaxy Z Flip
    • Galaxy Z Flip 5G
    • Galaxy Z Fold 2
    • Galaxy Tab A8
    • Galaxy Tab A7 Lite
    • Galaxy Tab S6 Lite (2020)
    • Galaxy Tab S7
    • Galaxy Tab S7 Plus

    É importante notar que, para já, a lista é baseada apenas nas informações que se conhecem sobre as atualizações para cada dispositivo, sendo que a Samsung não deixou detalhes sobre, efetivamente, quais os modelos que não vão receber a atualização.

    Ao mesmo tempo, o Android 14 ainda se encontra numa fase inicial de desenvolvimento, portanto deve demorar algum tempo até que a versão comece a chegar aos dispositivos da empresa.

  • TikTok vai permitir realizar o “reset” das recomendações

    TikTok vai permitir realizar o “reset” das recomendações

    TikTok vai permitir realizar o “reset” das recomendações

    Em meados de Fevereiro, o TikTok tinha confirmado que iria começar a permitir aos utilizadores terem novas formas de realizarem o “reset” das suas linhas de tempo. Esta opção iria ajustar os algoritmos para permitir aos utilizadores descobrirem conteúdos mais relevantes para os seus interesses.

    A funcionalidade tinha vindo a ser testada desde então, mas finalmente agora encontra-se disponível para todos os utilizadores. Caso os utilizadores ativem esta opção, basicamente estarão a realizar o “reset” das suas recomendações, e irão ver os conteúdos como se fossem novos utilizadores no serviço – eventualmente, as recomendações serão melhoradas com base nos gostos e usos da app.

    Esta nova funcionalidade encontra-se dentro das Definições das contas, na secção de Segurança e Privacidade. Os utilizadores podem usar a mesma caso considerem que os conteúdos recomendados no feed principal não se adequam aos seus gostos.

    De notar que as contas que os utilizadores tenham seguido no passado não serão removidas, e os utilizadores ainda irão continuar a ver conteúdos das mesmas. Além disso, conforme a app seja usada, as recomendações serão novamente ajustadas para os interesses de cada um.

    De notar que a novidade encontra-se ainda a ser disponibilizada de forma gradual para os utilizadores, portanto ainda poderá demorar alguns dias a surgir para todas as contas. No entanto, a medida pretende ajudar os utilizadores a terem mais controlo sobre os conteúdos que são recomendados dentro da plataforma, dando também mais transparência para a forma como os algoritmos do TikTok funcionam.

    Enquanto isso, a plataforma continua a ser algo de fortes pressões por parte das autoridades governamentais, sobretudo sobre as suas ligações com a China e o governo chinês, que várias entidades consideram ser um risco para a segurança e privacidade.

  • Reino Unido bloqueia TikTok em dispositivos do governo

    Reino Unido bloqueia TikTok em dispositivos do governo

    Reino Unido bloqueia TikTok em dispositivos do governo

    O Reino Unido é o mais recentes país a aplicar medidas contra o TikTok, tendo sido confirmado que a plataforma vai agora encontrar-se banida dos dispositivos associados ao governo.

    De acordo com a Bloomberg, a rede social chinesa vai começar a ser bloqueada de todos os dispositivos associados a entidades do governo do Reino Unido, com medidas imediatas. Em causa encontra-se o potencial risco para a segurança nacional que o TikTok possui, derivado das suas ligações com a China e o governo chinês.

    Segundo o comunicado do primeiro-ministro Rishi Sunak, a medida foi tomada depois de uma análise do risco da plataforma para os dispositivos que fazem parte do governo, sendo indicado que a app do TikTok pode ser usada para a recolha de dados sensíveis, e que eventualmente poderão comprometer a segurança nacional.

    Ao mesmo tempo, as novas medidas estabelecem ainda uma lista de aplicações aprovadas que podem ser usadas junto destes dispositivos. Todos os equipamentos do governo apenas poderão usar apps que foram aprovadas pelo governo.

    A medida não afeta os dispositivos pessoais que os utilizadores possam manter, sendo apenas respeitante aos dispositivos com ligações ao governo do Reino Unido.

    A medida junta-se à que a Comissão Europeia também aplicou recentemente, onde dispositivos associados com entidades e pessoas da instituição não podem agora instalar o TikTok, sendo indicado o mesmo receio de recolha de dados.

  • TikTok pode ser banido dos EUA caso não se distancie da China

    TikTok pode ser banido dos EUA caso não se distancie da China

    TikTok pode ser banido dos EUA caso não se distancie da China

    O TikTok pode mesmo vir a ser banido dos EUA, caso a empresa mãe da plataforma não remova todas as suas ligações com o governo da China. A medida foi confirmada durante o dia de hoje, e poderá afetar o futuro da plataforma no continente.

    De acordo com a CNN, o governo norte-americano terá pedido à ByteDance, empresa mãe do TikTok, para vender todas as suas ações da rede social e separar a sua ligação com a plataforma, criando se necessário uma empresa separada para a gestão da rede.

    O ultimato da Casa Branca foi feito pelo Comité de Investimento Estrangeiro nos Estados Unidos (CFIUS), e surge depois de uma investigação das atividades da empresa e sobre o risco que a aplicação do TikTok possui estando em solo americano e em controlo pela empresa chinesa.

    Um porta-voz da rede social terá indicado que a alteração da empresa gestora do TikTok não vai alterar a forma como os dados são enviados entre a plataforma e os diferentes países, e que as medidas que o governo dos EUA pretende aplicar apenas podem ser atingidas com transparência, algo que a rede tem vindo a manter.

    Ao mesmo tempo, um porta-voz do ministério dos negócios estrangeiros da China nos EUA indica que o governo norte-americano, até ao momento, ainda não demonstrou evidências de como o TikTok pode ser uma ameaça para a segurança nacional e os utilizadores no país.

    No final, caso o TikTok não quebre as suas ligações com a China, enfrenta um potencial bloqueio na escala nacional sobre os EUA, o que pode afetar a empresa e todas as instituições que se encontram nesta.

    Apesar de as questões de segurança nacional sob o TikTok estarem em discussão faz bastante tempo, começaram a ganhar novo destaque de forma recente, conforme também se encontra a aumentar a pressão entre os EUA e a China.

  • Microsoft lança atualização para Access, Word e Outlook

    Microsoft lança atualização para Access, Word e Outlook

    Microsoft lança atualização para Access, Word e Outlook

    Os utilizadores do Office no Windows talvez queiram instalar a mais recente atualização fornecida pela Microsoft para a sua suíte de produtividade, tendo em conta que esta corrige várias falhas existentes nas aplicações do mesmo.

    A nova atualização 2302 das aplicações do Microsoft 365 encontra-se agora disponível para os utilizadores no canal Atual, trazendo consigo correções para o Access, Outlook, Word e Excel.

    No caso do Access, a Microsoft indica ter corrigido uma falha que poderia levar a mensagens de erro 3155 na abertura de algumas bases de dados. No Outlook, foram corrigidas algumas falhas na apresentação das listas de tarefas e notificações.

    Foram ainda corrigidas falhas de segurança associadas com o Excel e Outlook, que certamente serão importantes de instalar para os utilizadores que fazem uso destas aplicações.

    A atualização deve ser automaticamente fornecida para todos os utilizadores com as aplicações instaladas nos seus computadores, através do sistema de atualizações automáticas da suíte de apps da Microsoft 365.

  • Outlook recebe correção para falha zero-day

    Outlook recebe correção para falha zero-day

    Outlook recebe correção para falha zero-day

    Durante esta semana, a Microsoft disponibilizou o novo Patch Tuesday, com as mais recentes correções de segurança para o Windows. No entanto, esta atualização também veio trazer uma atualização importante para quem usa o Outlook.

    A nova atualização veio trazer consigo uma correção para o Outlook, focada em corrigir uma vulnerabilidade zero-day que se acredita estar a ser explorada por grupos de hackers com ligação à Rússia.

    De acordo com a Microsoft, a falha estaria a ser explorada para obter dados sensíveis de diversas instituições, embora o foco sejam entidades associadas com os governos de países europeus e o parlamento, bem como organizações militares e governamentais. Acredita-se ainda que a falha já estaria em exploração para ataques desde 2022.

    A Microsoft considera esta falha como critica, aconselhando os utilizadores a realizarem a atualização o quanto antes caso utilizem o Outlook para acesso às suas contas de email. A falha pode ser explorada praticamente sem qualquer ação por parte dos utilizadores.

    A correção encontra-se integrada dentro do Patch Tuesday, que a Microsoft começou a disponibilizar esta semana.

  • Google revela falha no SmartScreen da Microsoft explorada por ransomware

    Google revela falha no SmartScreen da Microsoft explorada por ransomware

    Google revela falha no SmartScreen da Microsoft explorada por ransomware

    A Microsoft lançou recentemente uma correção para a funcionalidade de segurança SmartScreen do Windows, depois de ter sido identificado pelos investigadores de segurança da Google que a ferramenta estava a ser contornada por algumas variantes de ransomware.

    De acordo com os investigadores do Threat Analysis Group da Google, uma falha existente sob o SmartScreen da Microsoft estaria a ser aproveitada pelo ransomware Magniber. A falha permitia contornar a proteção do sistema, e levar as vítimas a instalarem os conteúdos maliciosos no sistema.

    Segundo os investigadores, ficheiros de instalação em formato MSI poderiam ser maliciosamente modificados para explorar a falha, usando as assinaturas do mesmo. Quando explorada, esta medida permitia que o SmartScreen falhasse na tarefa de identificar a ameaça, permitindo a execução do ficheiro.

    De acordo com a Google, acredita-se que o ficheiro maliciosamente modificado para distribuir o ransomware terá sido descarregado mais de 100.000 vezes, desde Janeiro de 2023, sendo que a maioria dos downloads foram realizados na Europa.

    Ao mesmo tempo, a Google afirma que a funcionalidade Safe Browsing, existente no Chrome, estaria a bloquear cerca de 90% dos downloads.

    A falha foi identificada pela Google a 15 de Fevereiro, mas apenas agora foi corrigida com o Patch Tuesday fornecido para o Windows – tanto no Windows 10 como 11. Os utilizadores nestes sistemas são aconselhados a atualizarem os mesmos para garantirem que se encontram protegidos.

  • Patch Tuesday de Março para o Windows corrige duas vulnerabilidades zero-day

    Patch Tuesday de Março para o Windows corrige duas vulnerabilidades zero-day

    Patch Tuesday de Março para o Windows corrige duas vulnerabilidades zero-day

    A Microsoft encontra-se a disponibilizar mais uma atualização para o Windows, dentro do Patch Tuesday regular da mesma. Esta nova atualização agora disponível será certamente importante instalar, tendo em conta que corrige duas vulnerabilidades zero-day e mais de 83 falhas no total.

    De acordo com a lista de alterações da empresa, a atualização pretende corrigir nove vulnerabilidades que se encontram marcadas como “Criticas”, e que podem ser usadas para a execução remota de código malicioso ou elevação de privilégios dentro do sistema.

    Por entre todas as correções, foram corrigidas:

    • 21 Vulnerabilidades de elevação de privilégio
    • 2 Vulnerabilidades de desvio de recurso de segurança
    • 27 Vulnerabilidades de Execução Remota de Código
    • 15 Vulnerabilidades de divulgação de informações
    • 4 vulnerabilidades de negação de serviço
    • 10 vulnerabilidades de falsificação
    • 1 Edge – Vulnerabilidade do Chromium

    De notar que, desta lista, não fazem parte cerca de 21 correções que foram lançadas para o Edge durante o dia de ontem e que também se integram no sistema.

    No entanto, o grande destaque deste Patch Tuesday será, certamente, as duas falhas zero-day que foram corrigidas sob o sistema, que a empresa acredita estarem já a ser usadas para ataques. Como tal, será recomendado que os utilizadores instalem a atualização o quanto antes.

    Uma das falhas ocorre sob a elevação de privilégios do Outlook, enquanto que a segunda permite contornar a segurança da funcionalidade do SmartScreen do Windows.

    Este Patch Tuesday, como é habitual, encontra-se disponível para todas as versões mais recentes do Windows 11 e Windows 10, sendo fornecida a partir de hoje via o Windows Update.

  • Firefox 111: conheça as novidades desta nova versão

    Firefox 111: conheça as novidades desta nova versão

    Firefox 111: conheça as novidades desta nova versão

    Os utilizadores do Firefox podem preparar-se para começar a receber uma nova atualização do navegador, agora que a versão do Firefox 111 encontra-se disponível para todos.

    Esta nova versão vai chegar com algumas novidades, sobretudo para quem utiliza o mesmo no Windows. Ao mesmo tempo, a Mozilla também atualizou alguns dos canais do navegador, nomeadamente o Firefox ESR para a versão 102.9, bem como o canal Beta, Developer e Nightly.

    nova atualização para o firefox 111

    Entre as novidades do Firefox 111 encontra-se agora o suporte nativo a notificações do Windows, que vai permitir às mensagens enviadas pelo navegador surgirem diretamente no Centro de Notificações do sistema. Esta novidade vai substituir as antigas notificações que eram enviadas pelo Firefox, e que se baseavam em pequenas janelas colocadas sob o navegador.

    A integração das notificações nativas do Windows no Firefox permite que o navegador tenha uma maior integração com o sistema, e também permite aos utilizadores terem mais controlo para receberem as mesmas.

    Ao mesmo tempo, também foram realizadas melhorias na integração do Firefox Relay com o gestor de credenciais do navegador, que devem permitir aos utilizadores salvaguardarem os emails criados diretamente no sistema.

    Por fim, esta versão conta ainda com as tradicionais correções de bugs e atualizações de segurança, sendo recomendada a sua instalação para evitar a exploração em ataques. Os utilizadores do Firefox devem receber a atualização automaticamente, supondo que possuem o sistema de atualizações automáticas ativado no navegador.

  • Ferramentas de IA usadas para criar vídeos convincentes de esquemas no YouTube

    Ferramentas de IA usadas para criar vídeos convincentes de esquemas no YouTube

    Ferramentas de IA usadas para criar vídeos convincentes de esquemas no YouTube

    A Inteligência Artificial tem vindo a ser cada vez mais usada para os variados fins, mas nem todos podem ser considerados os mais legítimos. E uma tendência que parece estar a ganhar força passa pela criação de falsos vídeos, que podem levar as vítimas a descarregarem conteúdos maliciosos nos seus sistemas.

    De acordo com a empresa de segurança CloudSek, uma nova tendência que tem vindo a ganhar terreno no meio social passa pelo uso de IA para a criação de vídeos, normalmente de guias ou ajudas, com foco a levar os utilizadores a acederem a conteúdos maliciosos.

    Usando ferramentas que se encontram disponíveis na internet de IA, os criminosos criam vídeos bastante convincentes para os mais variados guias e ajudas, que são partilhados em plataformas como o YouTube, Facebook e Twitter, e que levam as vitimas a acederem a sites de terceiros com a promessa de descarregarem esses conteúdos.

    Um dos conjuntos de vídeos mais encontrados dentro desta tendência alegam ajudar os utilizadores a descarregarem programas pagos como o Adobe Photoshop, Premiere Pro, Autodesk 3ds Max, AutoCAD, entre outros.

    Os vídeos possuem muitas vezes conteúdos aparentemente profissionais, e a qualidade pode enganar os utilizadores mais desatentos, que podem ser direcionados para sites externos onde, alegadamente, teriam acesso aos conteúdos.

    exemplo de falso vídeo no Youtube

    No entanto, neste processo, encontram-se a descarregar potencial malware para os seus sistemas, entre o roubo de senhas e dados pessoais, à capacidade de instalar mais malware no sistema, como ransomware.

    O YouTube, apesar de ter as suas regras contra este género de conteúdos, também é uma das plataformas onde mais se encontra vídeos neste formato. Em parte porque, apesar de os criminosos saberem que os vídeos serão eventualmente removidos, durante o período de tempo que se encontram acessíveis podem chegar a um grande conjunto de vitimas.

    Os criminosos sabem que os vídeos são, eventualmente, removidos, mas quando isso acontece existe o potencial de já terem afetado vários utilizadores.

    Ao mesmo tempo, conforme mais ferramentas de IA ficam disponíveis, também se torna consideravelmente mais simples de usar as mesmas para criar versões falsas de vídeos, que podem enganar até os utilizadores mais atentos, com conteúdos aparentemente legítimos ou de qualidade – e que podem ser replicados ou recriados numa questão de segundos para os mais variados esquemas.

    Como sempre, a principal recomendação passa por os utilizadores terem conhecimento dos esquemas que existem, e terem cuidado no acesso a conteúdos que sejam desconhecidos, e sobretudo que prometam os mais variados fins que – por norma – não seriam possíveis de se obter (como é o caso de software premium disponível a custo zero, ou licenças de software a preços relativamente baixos).

  • HSBC compra filial do SVB no Reino Unido por 1 dólar

    HSBC compra filial do SVB no Reino Unido por 1 dólar

    HSBC compra filial do SVB no Reino Unido por 1 dólar

    A HSBC UK confirmou que vai realizar a compra dos ativos do Silicon Valley Bank UK pela quantia simbólica de 1 dólar, como forma de evitar o colapso da entidade no Reino Unido, podendo afetar os clientes da mesma no pais.

    Esta medida surge depois de a entidade bancária ter entrado em colapso nos EUA, no final da semana passada. A aquisição vai evitar que a instituição tenha o mesmo fim na sua filial do Reino Unido, afetando as empresas que se encontram localizadas no pais e que usam a mesma.

    De acordo com o comunicado do HSBC, a aquisição possui efeitos imediatos, sendo que os fundos dos clientes ficam assim assegurados. Ao mesmo tempo, o Banco de Inglaterra confirmou que todos os depósitos encontram-se salvaguardados e que isto permite a continuidade do fornecimento dos serviços bancários. Como tal, a SVB UK não vai passar pelo mesmo processo de insolvência que se verifica na filial dos EUA.

    Ao mesmo tempo, esta medida evitar que as entidades financeiras do pais tenham de contribuir para ajudar na salvaguarda dos fundos da entidade através do dinheiro dos contribuintes.

    As autoridades também confirmaram que as atividades da SVB UK vão continuar na normalidade, mas sob a gestão da HSBC. Os atuais clientes não devem sentir qualquer impacto sobre a utilização dos serviços da entidade, bem como dos seus fundos.

    Noel Quinn, o CEO do HSBC Group, expressou também o seu entusiasmo pela aquisição do Silicon Valley Bank UK e deu as boas-vindas a seus clientes em um comunicado. Ele afirmou que o acordo se alinha com a visão estratégica do banco para o mercado do Reino Unido e reforçará suas capacidades de banco comercial, particularmente no atendimento a empresas inovadoras e de rápido crescimento, incluindo aquelas nos setores de tecnologia e ciências da vida, tanto no Reino Unido quanto a nível internacional.

    Quinn garantiu ainda que os clientes do SVB UK podem continuar a utilizar a plataforma da instituição com o mesmo nível de conveniência e segurança a que estão acostumados, com a garantia adicional de que seus depósitos são salvaguardados pela HSBC. O CEO também expressou seu desejo de colaborar com os colegas do SVB UK e fortalecer a posição do banco no setor financeiro do Reino Unido.

  • Empresas contratam peritos externos para melhorar cibersegurança

    Empresas contratam peritos externos para melhorar cibersegurança

    Empresas contratam peritos externos para melhorar cibersegurança

    O relatório anual da Kaspersky IT Security Economics revelou que a complexidade das soluções de cibersegurança forçou as empresas a externalizar algumas funções para fornecedores externos da InfoSec, uma vez que estes últimos têm mais experiência relevante e podem gerir as tecnologias de forma mais eficiente do que os empregados da empresa.

    Uma solução de cibersegurança complexa não garantirá a melhor proteção sem um especialista competente para a gerir. A procura de tal colaborador qualificado por uma empresa é complexa pela escassez global de especialistas neste campo. Este facto foi quantificado pelo (ISC) que no seu Estudo da Força de Trabalho de Segurança Cibernética de 2022 relatou um défice de 3,4 milhões de trabalhadores no mercado profissional. Esta situação obrigou às empresas a externalizar certas funções de TI para fornecedores de serviços geridos (MSP) ou fornecedores de serviços de segurança geridos (MSSP), a fim de obterem conhecimentos especializados e equipas de atualização de competências relevantes.

    A investigação global da Kaspersky, conduzida junto de decisores de TI, revela que 54% das PMEs e corporações disseram que a razão mais comum para transferir certas responsabilidades de segurança TI para a MSP/MSSP em 2022 era a eficiência fornecida por especialistas externos. Entre outras razões mais frequentemente mencionadas, as empresas também mencionaram a necessidade de conhecimentos especializados (48%), uma escassez de funcionários de TI (34%), a complexidade dos processos empresariais (40%) e os requisitos de conformidade (33%).

    Relativamente à cooperação com a MSP/MSSP, quase 64% das empresas declararam que normalmente trabalham com dois ou três fornecedores, enquanto 10% das PMEs e 10% das grandes empresas afirmam que lidam com mais de quatro fornecedores de serviços de segurança informática por ano.

    “Os especialistas externos podem gerir todos os processos de cibersegurança numa empresa ou apenas lidar com tarefas separadas. Normalmente depende da dimensão da organização, da sua maturidade, e do desejo da gestão de estar envolvida nas tarefas de segurança da informação. Para algumas pequenas e médias empresas, pode ser razoável não contratar um especialista a tempo inteiro e transferir algumas das suas funções para a MSP ou MSSP, pois será mais rentável em termos de custo e eficiência. Para as grandes empresas, especialistas externos significam normalmente mãos extra para ajudar as suas próprias equipas de segurança informática a lidar com um grande volume de trabalho. No entanto, é importante compreender que em qualquer caso a empresa deve ter conhecimentos básicos de segurança da informação para poder avaliar corretamente o trabalho dos outsourcers”. – comenta Konstantin Sapronov, Chefe da Equipa Global de Resposta a Emergências da Kaspersky.

  • LinkedIn usado para falsas ofertas de emprego que levam a malware

    LinkedIn usado para falsas ofertas de emprego que levam a malware

    LinkedIn usado para falsas ofertas de emprego que levam a malware

    Existem cada vez mais empresas que, infelizmente, se encontram a realizar despedimentos no mercado face à instabilidade financeira. Com isto, existe também um grande conjunto de interessados em procura de emprego nas mais variadas áreas.

    O LinkedIn é, muitas vezes, um dos portais usados para procura de cargos. No entanto, é também por esta plataforma que se verificas um aumento do caso de falsas propostas de trabalho, usadas sobretudo para levar à instalação de malware nos sistemas de potenciais vítimas.

    A empresa de segurança Mandiant revelou ter descoberto várias campanhas de malware, que se encontram a propagar por propostas de emprego no LinkedIn, e focadas em levar os utilizadores a instalarem malware nos seus sistemas.

    Estas campanhas estão a ser criadas por um grupo conhecido com “UNC2970”, que se acredita ter origem na Coreia do Norte. As vítimas são aliciadas por propostas de emprego no LinkedIn, e quando tentam registar-se nas mesmas, podem ser direcionadas para plataformas onde devem descarregar conteúdos, que na sua maioria vão levar à instalação de malware nos seus sistemas.

    Até ao momento, a Microsoft não deixou comentários sobre esta onda de campanhas a serem propagadas dentro do LinkedIn – tendo em conta que será a empresa mãe da plataforma.

  • Lexmark confirma falhas de segurança em várias impressoras

    Lexmark confirma falhas de segurança em várias impressoras

    Lexmark confirma falhas de segurança em várias impressoras

    Se possui uma impressora da Lexmark, será recomendado que verifique se existem atualizações disponíveis para a mesma, tendo em conta um conjunto de falhas recentemente descobertas para vários modelos.

    Recentemente a Lexmark confirmou ter descoberto várias falhas de segurança, associadas com diversos modelos de impressoras que possui no mercado. Estas falhas, se exploradas, podem permitir a execução remota de código sobre os dispositivos.

    A empresa já terá lançado a correção para todos os modelos afetados, mas em muitos casos ainda cabe aos utilizadores instalarem manualmente a correção.

    As falhas afetam, potencialmente, milhares de impressoras no mercado. Isto inclui modelos como a Lexmark MC3224, Lexmark B2338, Lexmark CX930 e Lexmark XC9335. A empresa sublinha que, para já, não existem relatos das falhas terem sido exploradas para atividades maliciosas, mas agora que são do conhecimento público existe o potencial de tal acontecer.

    > Como instalar as atualizações?

    Alguns dos modelos afetados podem não fornecer um formato direto de atualização. Nestes casos, podem existir métodos alternativos de aplicar a correção – mas estes modelos também se encontram menos propícios a serem usados para ataques, uma vez que não possuem qualquer ligação externa.

    No entanto, para os modelos que possuem ligação à Internet, o recomendado será que os utilizadores verifiquem se existem atualizações a partir do site da Lexmark. Algumas das impressoras podem conter sistemas dedicados de atualização, que permitam aplicar a correção diretamente nas mesmas através do painel de controlo dedicado a estas.

  • Microsoft volta a alertar para fim de suporte ao Exchange Server 2013

    Microsoft volta a alertar para fim de suporte ao Exchange Server 2013

    Microsoft volta a alertar para fim de suporte ao Exchange Server 2013

    A Microsoft encontra-se a relembrar – mais uma vez – que o suporte ao Exchange Server 2013 encontra-se a chegar ao fim. Os administradores que ainda tenham sistemas baseados neste software possuem pouco mais de 31 dias para deixarem de ter qualquer suporte para o mesmo.

    Isto é algo que a Microsoft já tinha vindo a alertar faz bastante tempo, e encontra-se associado ao fim de suporte ao Exchange Server 2013. Este vai brevemente deixar de receber novas atualizações de segurança da empresa, e deve ser considerado a partir desse ponto um software obsoleto.

    Eventualmente, sistemas onde o mesmo ainda se encontre deixarão de receber correções para falhas de segurança, e podem ficar abertos a possíveis ataques.

    A empresa recomenda que, para quem ainda esteja a usar este software, realize a migração o quanto antes para o Exchange Online ou para o Exchange Server 2019. Estas serão as duas versões que continuarão a ter suporte oficial da empresa daqui em diante.

    De notar que, apesar de deixar de receber suporte, o Exchange Server 2013 vai continuar a funcionar nos sistemas onde se encontre depois do fim de suporte. Apenas deixa de receber qualquer atualização futura de segurança ou correções de bugs, bem como deixa de receber suporte oficial da Microsoft.

    A descontinuação do mesmo encontra-se prevista para 11 de Abril de 2023, data que a empresa tem vindo a alertar faz já vários anos.

  • OneNote vai receber novas proteções contra ataques

    OneNote vai receber novas proteções contra ataques

    OneNote vai receber novas proteções contra ataques

    Recentemente o OneNote da Microsoft tem vindo a ser usado para os mais variados ataques de malware. Esta pequena ferramenta da Microsoft encontra-se disponível numa vasta gama de sistemas Windows, e isto terá sido um dos motivos que levou os atacantes a começarem a explorar essa frente para enganar os utilizadores.

    Cada vez mais campanhas de malware e phishing são voltadas para ficheiros do OneNote, enganando as potenciais vítimas e levando-as para sites maliciosos ou a descarregar conteúdos de malware para os seus sistemas. A pensar nisso, a Microsoft encontra-se agora a preparar algumas melhorias na proteção contra este género de ataques.

    De acordo com a lista de alterações previstas para o Microsoft 365, o OneNote encontra-se a preparar para receber um conjunto de proteções contra phishing, que se espera de virem a ser integradas na versão final da app, para todos, no final de Abril.

    Segundo a empresa, os utilizadores irão agora receber uma notificação quando abram ficheiros potencialmente maliciosos ou com conteúdo indesejado dentro do Windows. Isto aplica-se, sobretudo, a ficheiros descarregados de fontes desconhecidas com a extensão “.one”.

    Espera-se que, no futuro, mais proteções venham a ser integradas na aplicação, o que poderá ajudar a reduzir o número de ataques tendo como origem estes documentos e esta aplicação.

    Apesar de uma notificação nem sempre prevenir que conteúdos maliciosos ainda possam ser executados no sistema, será uma camada adicional de segurança que a aplicação vai receber. Ainda assim, os utilizadores devem ter especial cuidado com o download de ficheiros potencialmente desconhecidos ou que exijam tarefas irregulares no dia a dia – como a abertura de ficheiros pelo OneNote para aceder a algum conteúdo.

  • SHEIN para Android estaria a recolher dados potencialmente sensíveis

    SHEIN para Android estaria a recolher dados potencialmente sensíveis

    SHEIN para Android estaria a recolher dados potencialmente sensíveis

    De tempos a tempos, a SHEIN é alvo de algumas controvérsias, sobretudo pela forma como os dados dos utilizadores são tratados dentro da plataforma. Relembrando que, em 2018, a empresa mãe da SHEIN, a Zoetop, foi alvo de duras críticas pelas falhas verificadas sob a gestão de um ataque, onde dados de clientes da empresa terão sido comprometidos.

    A investigação deste ataque ainda se prolonga para 2022, com algumas fontes a indicarem que o ataque foi consideravelmente mal gerido pela empresa, e igualmente para o facto que a SHEIN terá tentado desviar a atenção do mesmo para o categorizar de algo menor.

    Isto foi verificado com o facto que o tribunal de Novas Iorque aplicou uma coima de 1.9 milhões de dólares pelo ato.

    No entanto, na mesma altura em que a resolução deste caso era conhecida, a aplicação da SHEIN recebeu uma atualização, que voltou silenciosamente a levantar algumas questões sob as práticas da empresa.

    De acordo com um grupo de investigadores da Microsoft, a aplicação da SHEIN para Android foi atualizada recentemente com algumas funcionalidades que, segundo os investigadores, podem ser consideradas de “”spyware” para marketing.

    Segundo os mesmos, a aplicação da SHEIN foi atualizada no final de 2022 para conter, por entre as suas funcionalidades, a capacidade de registar todos os conteúdos copiados para a Área de Transferência do Android.

    Ou seja, a aplicação poderia ter acesso a todos os conteúdos que eram copiados e colados dentro do Android, os quais podem conter informação potencialmente sensível, como senhas e emails.

    Isto poderá ser consideravelmente prejudicial para a privacidade e segurança dos utilizadores, sobretudo tendo em conta que a app conta com mais de 100 milhões de downloads. Além disso, desconhece-se exatamente qual a utilidade desta função dentro da app, ou para o que a empresa usaria os dados.

    De acordo com os investigadores da Microsoft, a aplicação base da SHEIN para Android conta com módulos que são capazes de usar as próprias funcionalidades do Android, em segundo plano, para recolherem todos os conteúdos que são copiados para a Área de Transferência. Estes dados podem ser depois enviados para os sistemas da SHEIN.

    A aplicação aparenta encontrar-se focada na recolha de conteúdos que tenham sinais do dólar ou de preços em geral – possivelmente para usar essa informação nas pesquisas dentro da app. O problema encontra-se que nem todos os conteúdos que são copiados para a Área de Transferência do Android com sinais de dólar serão de preços. Alguns utilizadores podem usar senhas que possuem esse sinal – e que serão, dessa forma, recolhidos pela app.

    De notar que os investigadores da Microsoft afirmam não ter conhecimento de qualquer uso malicioso desta informação por parte da SHEIN, mas a recolha destes dados pode ser considerada sensível e desnecessária, sobretudo tendo em conta que a informação potencialmente recolhida inclui dados sensíveis e até dados de login dos utilizadores – que muitas vezes copiam essa informação para o sistema.

    De notar que a Google também tem vindo a melhorar consideravelmente a segurança dos utilizadores contra ataques que possam ter como ideia roubar estes dados. Nas mais recentes versões do Android existem limites, para as apps, sob que conteúdos podem ser recolhidos da área de transferência. Ainda assim, será estranho de verificar uma app a tentar recolher esta informação dos utilizadores.

  • Outlook pode brevemente receber autenticador em duas etapas integrado

    Outlook pode brevemente receber autenticador em duas etapas integrado

    Outlook pode brevemente receber autenticador em duas etapas integrado

    A autenticação em duas etapas é uma funcionalidade bastante importante para quem tenha contas online -e sempre que possível deve ser ativada. NO entanto, muitos utilizadores consideram um peso extra terem de descarregar e usar outra app dedicada apenas para criar os códigos temporários de acesso.

    Com isto em mente, parece que a Microsoft se encontra a trabalhar numa nova funcionalidade para o Outlook, que poderá ajudar os utilizadores a garantirem a segurança das suas contas da Microsoft, sem terem de descarregar e usar uma nova app.

    De acordo com a lista de novidades a chegarem em breve ao Microsoft 365, a Microsoft encontra-se a trabalhar numa nova funcionalidade para a aplicação do Outlook no Android, apelidada de “Authenticator Lite”.

    Esta iria permitir aos utilizadores terem um sistema de autenticação em duas etapas rapidamente para as suas contas, dentro da aplicação do Outlook. Dessa forma, não seria necessário descarregar outra aplicação apenas para esse fim.

    Obviamente, a aplicação da Microsoft dedicada para a autenticação em duas etapas ainda vai manter-se ativa para Android e iOS. No entanto, integrar uma base dessa funcionalidade dentro do Outlook pode ajudar os utilizadores a adotarem o sistema, bem como a evitarem ter de usar outra app para a tarefa – usando apenas a aplicação do cliente de email.

    Espera-se que esta novidade venha a chegar à aplicação do Outlook até ao final do mês, de acordo com as previsões da empresa. Eventualmente os utilizadores deverão conseguir aceder ao Authenticator Lite a partir do Outlook no Android e iOS.

  • Discord revela nova parceria com OpenAI para integrar IA na sua plataforma

    Discord revela nova parceria com OpenAI para integrar IA na sua plataforma

    Discord revela nova parceria com OpenAI para integrar IA na sua plataforma

    De forma algo inesperada, o Discord encontra-se a revelar uma nova parceria com a OpenAI, focada em integrar algumas tecnologias do ChatGPT dentro da aplicação de conversas.

    De acordo com a plataforma, os utilizadores podem agora usar algumas das tecnologias da OpenAI dentro do Discord, nomeadamente para criar um sumário das conversas dentro de um canal.

    A partir da próxima semana, a empresa vai começar a testar o novo bot “Clyde”, que usa a tecnologia do ChatGPT da OpenAI para responder aos utilizadores, em formato natural, sobre erros em comandos que sejam enviados dentro das conversas.

    Este bot também pode ser usado para responder aos utilizadores sobre as mais variadas questões, e até para enviar conteúdos, como GIFs e outro género de criações que estejam disponíveis dentro do sistema do Discord.

    Basicamente, o bot poderia ser usado para ajudar na moderação e na resposta a algumas questões associadas com o uso do canal ou do próprio Discord.

    Obviamente, os administradores de um servidor terão total controlo sobre se pretendem ou não este bot ativo nos mesmos, e as conversas podem ser realizadas em formato privado – sem incomodar os restantes utilizadores no canal.

    exemplo de bot IA no discord

    Ao mesmo tempo, o Discord afirma que irá usar as tecnologias de IA da OpenAI para melhorar as capacidades do AutoMod, ajudando os moderadores dos servidores. Este sistema irá integrar melhorias nas ferramentas de moderação, para realizar algumas tarefas de forma automática e mais rapidamente.

    O sistema será capaz de analisar melhor os conteúdos partilhados, e identificar utilizadores que estejam a tentar contornar as regras. Numa das demonstrações, o Discord demonstra o funcionamento do “novo” AutoMod com a moderação de um utilizador que estaria a tentar contornar as regras com o envio de uma mensagem sobre um idioma diferente, para promover conteúdos diversos.

    automod do Discord com IA

    A empresa afirma que, com recurso à IA, esta pode garantir um maior nível de segurança para todos os utilizadores dentro da plataforma. A integração de IA dentro do Discord é algo que tem vindo a ser estudado faz algum tempo, e agora começa a dar os primeiros resultados.

    É referido que, para já, as novidades não devem causar grandes mudanças sobre a forma como os utilizadores se encontram no Discord, mas eventualmente esta espera integrar ainda mais funcionalidades com IA dentro do Discord.

    Por fim, isto pode parecer apenas mais uma empresa a entrar na onda da IA, mas o Discord afirma que este género de tecnologia é algo que a plataforma tem vindo a usar faz vários anos, e que mesmo que os utilizadores não o “vejam” diretamente, existem muitos conteúdos dentro do Discord que são diretamente criados com recurso a IA.