Categoria: segurança

  • GitHub vai começar a exigir a ativação da Autenticação em Duas etapas

    GitHub vai começar a exigir a ativação da Autenticação em Duas etapas

    GitHub vai começar a exigir a ativação da Autenticação em Duas etapas

    Os utilizadores do GitHub que ainda não tenham ativado o sistema de autenticação em duas etapas podem preparar-se para mudanças. A plataforma vai começar a tornar esta medida de segurança obrigatória para todas as contas de programadores que tenham atividade dentro da mesma.

    Tal como estava previsto, a partir de 13 de Março o GitHub vai passar a obrigar as contas da plataforma a terem a Autenticação em Duas etapas ativada para poderem continuar a usar o serviço. Possivelmente a grande maioria dos utilizadores já se encontram com a mesma ativa, mas a empresa espera que isto venha a forçar ainda mais utilizadores a garantirem a segurança das suas contas.

    De acordo com os dados da empresa, quando a medida começar a ser implementada, espera-se que venha a permitir ajudar a manter em segurança as contas de quase 100 milhões de utilizadores.

    Apesar de o processo começar durante a próxima semana, este ainda vai ser gradual. Primeiro serão os administradores de uma organização ou bastante ativos dentro da plataforma que receberão a notificação para ativarem o sistema – caso ainda não o tenham feito.

    Os utilizadores selecionados para esta fase devem receber um email do GitHub, a informar que terão de ativar o sistema de segurança. Após isso, terão 45 dias para ativar o sistema, ou deixarão de ter acesso ao serviço até que este seja ativado.

    Durante este 45 dias os utilizadores ainda podem adiar a implementação, mas eventualmente serão forçados a ativar o sistema, ou deixarão de ter acesso às principais funcionalidades da plataforma. A empresa sublinha que irá enviar notificações regulares para os utilizadores quando estes não ativem o sistema.

    A empresa espera que, até ao final de 2023, todos os utilizadores se encontrem com a funcionalidade ativa nas suas contas. E, de todo, será certamente algo recomendado.

    A autenticação em duas etapas garante uma camada adicional de segurança para as contas, e pode evitar que as mesmas sejam alvo de ataques, mesmo que a senha de acesso seja comprometida.

  • Ransomware IceFire agora pode afetar sistemas Linux

    Ransomware IceFire agora pode afetar sistemas Linux

    Ransomware IceFire agora pode afetar sistemas Linux

    Os responsáveis pelas operações do ransomware IceFire agora possuem novos alvos na mira. Foram recentemente descobertas variantes deste ransomware que começaram a ser adaptadas para sistemas Linux – anteriormente o ransomware era focado apenas para sistemas Windows.

    De acordo com os investigadores da empresa de segurança SentinelLabs, foram descobertas novas variantes deste malware, focadas para sistemas que tenham como base o sistema Linux. O método de atuação será o mesmo, focando-se em encriptar e roubar os conteúdos dos sistemas, usando depois a chantagem para se obter pagamentos e desbloquear o acesso aos conteúdos.

    O malware possui ainda a capacidade de se propagar dentro da rede, infetando sistemas que possam ser encontrados com vulnerabilidades. Anteriormente o malware focava-se apenas em sistemas Windows, explorando falhas na rede para infetar o máximo de sistemas possíveis, mas agora pode também afetar sistemas e servidores Linux.

    Este ransomware começou as suas atividades em Março de 2022, e em meados de Novembro do mesmo ano ficou praticamente inativo. No entanto, em Janeiro de 2023 voltou à atividade, encontrando-se a afetar novos sistemas praticamente todos os dias.

    A maioria dos ataques do ransomware IceFire encontram-se a ocorrer sobre a China e os EUA.

  • Banco Central Europeu vai testar resistência a ataques informáticos contra bancos

    Banco Central Europeu vai testar resistência a ataques informáticos contra bancos

    Banco Central Europeu vai testar resistência a ataques informáticos contra bancos

    Cada vez mais a segurança digital é um tema importante no mercado. Todos os dias, milhares de empresas são alvo de ataques informáticos, que causam sempre prejuízos seja para pequenas empresas locais ou para grandes entidades internacionais.

    No entanto, os sistemas bancários não têm sido propriamente afetados por este género de ataques, garantindo uma camada de segurança num setor importante. Apesar disso, o Banco Central Europeu confirmou que vai começar a lançar um novo programa para testar a resistência dos sistemas informáticos das entidades bancárias a possíveis ataques.

    Segundo Andrea Enria, presidente do Conselho de Supervisão do Banco Central Europeu, dentro dos próximos meses serão iniciados novos programas focados em testar a resistência das instituições bancárias a ataques informáticos, bem como identificar possíveis falhas que poderiam ser exploradas por um ataque real.

    Segundo o portal ECO, o presidente do BCE terá confirmado que vai começar a ser realizado um programa de testes, focados em testar a resposta e recuperação das entidades a ataques informáticos de diferentes formatos. Estes testes servirão para ajudar a melhorar a segurança digital das instituições, ao mesmo tempo que poderão ser identificadas lacunas.

    Espera-se que os resultados dos testes sejam publicados durante o próximo ano.

    Apesar de o número de ataques com sucesso a instituições bancárias ser reduzido, ainda ocorrem de forma constante. Faz pouco mais de seis meses que o BCP foi alvo de um ataque informático em Portugal, que terá colocado tanto o site como as suas apps para smartphone inacessíveis durante várias horas.

  • Google Chrome 111 já se encontra disponível com várias correções

    Google Chrome 111 já se encontra disponível com várias correções

    Google Chrome 111 já se encontra disponível com várias correções

    A Google encontra-se a disponibilizar uma nova versão do Google Chrome, que vai corrigir um conjunto de problemas com o navegador descobertos nos últimos dias.

    A nova versão do Chrome 111 encontra-se finalmente disponível para desktop e dispositivo móveis, trazendo consigo algumas melhorias e correções. Entre estas encontram-se mais de 40 correções de segurança para o navegador, entre diferentes vulnerabilidades, portanto será certamente uma atualização importante a instalar.

    A atualização encontra-se a ser disponibilizada a partir de hoje, e deve ser automaticamente instalada para quem esteja numa versão suportada do navegador – como é habitual do mesmo.

    Para a maioria dos utilizadores, não deverão ser verificadas mudanças a nível da interface ou das funcionalidades. Esta atualização foca-se sobretudo em corrigir falhas de segurança, que foram identificadas no navegador nas semanas passadas, portanto a maioria das alterações são em “segundo plano”.

    Todas as falhas que a empresa afirma ter corrigido com esta versão não se encontram conhecidas de estarem ativamente a ser exploradas, ainda assim será recomendado que os utilizadores verifiquem se o Chrome está atualizado para ficarem protegidos das mesmas.

    Ao mesmo tempo, para evitar a exploração, a empresa não deixou muitos detalhes sobre estas falhas. Espera-se que os detalhes venham a ser revelados conforme a atualização esteja disponível em maior número no mercado.

    Além das correções de segurança, a empresa afirma ainda ter feito algumas melhorias discretas no navegador. No caso da versão para Linux, a empresa terá colocado os pedidos de DNS num processo secundário no sistema, que não se encontra sobre o sistema de “sandbox” do Chrome. A empresa afirma que isto será necessário devido ao formato como os pedidos DNS são realizados neste sistema.

    Ao mesmo tempo, esta versão chega ainda com suporte para Azure AD Single Sign-On (SSO), o que deverá permitir aos utilizadores realizarem o login usando as suas identidades da Microsoft, dentro do Azure. Por fim, a versão para iOS do Chrome recebeu suporte ao Web Speech API , que vai permitir o uso de sistemas de reconhecimento de voz em recentes versões do sistema operativo da Apple.

  • Google diz adeus à ferramenta Chrome Cleanup Tool

    Google diz adeus à ferramenta Chrome Cleanup Tool

    Google diz adeus à ferramenta Chrome Cleanup Tool

    O Google Chrome encontra-se a preparar para dizer adeus a uma ferramenta que, em certas situações, poderia ajudar os utilizadores a corrigir alguns problemas que verificavam com o navegador – embora também tenha sido a origem de alguns problemas no passado.

    A Chrome Cleanup Tool é uma ferramenta associada ao Google Chrome, e que permite analisar o sistema por aplicações indesejadas, nomeadamente programas, extensões e ficheiros que poderia prejudicar a utilização do Chrome, ou causar problemas no mesmo.

    Esta aplicação, apesar de poder ser usada de forma independente do Chrome, muitas vezes também era executada em segundo plano, causando o uso elevado de recursos do sistema, e até mesmo alterações indevidas no Chrome sem que os utilizadores tivessem conhecimento.

    No entanto, a partir do Chrome 111, esta ferramenta vai deixar de ficar disponível. A Google confirmou que vai remover a ferramenta do seu navegador, começando o seu desfasamento.

    De acordo com a Google, desde que foi lançada em 2015, a Chrome Cleanup Tool foi usada para realizar mais de 80 milhões de “limpezas” do Google Chrome, por utilizadores em todo o mundo.

    chrome cleanup tool

    No entanto, o uso da ferramenta tinha vindo a cair consideravelmente nos últimos anos, e a mesma acabava mais por causar problemas do que propriamente resolve-los. Dai que a medida da Google não seja inteiramente uma surpresa.

    Ao mesmo tempo, desde 2015 as ferramentas de segurança que se encontram disponíveis para o Windows melhoraram consideravelmente, incluindo as ferramentas disponíveis de forma nativa no sistema. Como tal, o uso de uma aplicação externa adicional para detetar conteúdos potencialmente maliciosos torna-se desnecessária para a grande maioria.

    A Google afirma, no entanto, que os utilizadores ainda irão beneficiar das medidas de proteção do Google Chrome, nomeadamente com a inclusão do Google Safe Browsing do Chrome para proteger do acesso a sites maliciosos.

  • Android 14 Developer Preview 2 conta com novas proteções para privacidade

    Android 14 Developer Preview 2 conta com novas proteções para privacidade

    Android 14 Developer Preview 2 conta com novas proteções para privacidade

    A Google encontra-se a disponibilizar o novo Android 14 Developer Preview 2, a segunda atualização da nova versão do Android – que de momento ainda se encontra em testes. Esta nova versão chega com um conjunto de melhorias, mas uma será focada na privacidade e segurança.

    A versão Developer Preview 2 do Android 14 chega com uma nova API, que pode ser integrada nas aplicações, e que previne que os utilizadores ou apps de terceiros possam realizar a captura de conteúdos dentro da aplicação. Apesar de esta funcionalidade já se encontrar nas versões atuais do Android, nesta atualização espera-se que esteja ainda mais integrada com os sistemas.

    Como se encontra mais integrada no Android, esta proteção deverá também ser mais difícil de contornar – obviamente, não impede que dispositivos de terceiros capturem diretamente o ecrã, mas pelo menos deve impedir essa tarefa diretamente pelo sistema operativo.

    Outras novidades encontram-se relacionadas com a privacidade, sendo agora possível os utilizadores escolherem a que pastas de fotos uma determinada aplicação possui acesso e durante quanto tempo. Esta funcionalidade pode ser particularmente útil para apps de rede sociais, onde os utilizadores podem evitar que as mesmas recolham fotos sem autorização – limitando o acesso apenas quando realmente se necessita.

    Além disso, esta versão chega ainda com várias correções e otimizações em geral para o sistema, nomeadamente com a correção de alguns bugs que chegaram na primeira atualização do sistema. Entre estas encontram-se melhorias a nível do suporte de dispositivos dobráveis, uma tendência que a Google parece estar a focar-se para o Android 14.

    De notar, no entanto, que o Android 14 ainda se encontra numa fase inicial de desenvolvimento, e a versão atualmente disponível encontra-se focada sobretudo para programadores e quem pretenda obter acesso a todas as mais recentes novidades – mas longe de ficar como versão estável para uso no dia a dia. É possível que a Google venha a revelar mais detalhes sobre o Android 14 durante o evento Google I/O, que a empresa confirmou também hoje que vai realizar-se no dia 10 de Maio.

  • Google vai monitorizar informação pessoal dos utilizadores na Dark Web

    Google vai monitorizar informação pessoal dos utilizadores na Dark Web

    Google vai monitorizar informação pessoal dos utilizadores na Dark Web

    Todos os dias, milhares de utilizadores são afetados com roubos de credenciais de login e ataques diretos às suas contas online. Em parte, isto pode acontecer porque senhas são comprometidas, e vendidas posteriormente em várias plataformas da dark web.

    Usar um gestor de senhas e manter o habito de não usar a mesma senha para todos os serviços pode ajudar, mas ao mesmo tempo, também não informa quando um serviço ou senha realmente é comprometido – nem que informação pode ter sido comprometida: apenas o email? A senha?

    A pensar nisso, a Google confirmou que vai incluir uma nova funcionalidade para os utilizadores do Google One, permitindo que as suas informações pessoais possam ser monitorizadas sobre leaks e sites da dark web.

    Com esta funcionalidade, dados pessoais que o utilizador forneça para a Google poderão ser permanentemente monitorizados, e caso apareçam em algum leak de dados ou para venda na Dark web, a Google irá notificar o utilizador.

    Este sistema irá monitorizar o nome do utilizador, email, número de telefone e número de segurança social, entre outros detalhes que possam estar relacionados com a conta do utilizador na Google. Isto inclui também as senhas de plataformas online, e que estejam armazenadas no Gestor de Senhas do Google.

    Esta funcionalidade vai ficar disponível durante as próximas semanas, embora a empresa apenas confirme que deverá ficar disponível, nesta fase, para os utilizadores nos EUA. No entanto, deverá chegar a todos os planos do Google One.

  • VPN da Google One vai ficar disponível para todos os planos

    VPN da Google One vai ficar disponível para todos os planos

    VPN da Google One vai ficar disponível para todos os planos

    Em Outubro de 2020, a Google confirmou que a sua VPN integrada no Google One estaria disponível para os utilizadores dos planos mais avançados – com mais de 2TB de armazenamento.

    Esta VPN pretende fornecer um meio de segurança adicional para os utilizadores. Ao contrario das VPNs convencionais, esta foca-se apenas em garantir a segurança dos utilizadores durante o uso de redes publicas – os mesmos não podem, por exemplo, escolher a localização de onde pretendem que as ligações sejam feitas. Ainda assim, será certamente um extra bem vindo para alguns. Infelizmente, a disponibilidade apenas para quem teria os planos de 2TB deixava de lado uma parte dos utilizadores.

    No entanto, a partir de hoje, a VPN do Google One vai começar a ficar disponível para todos os planos. Isto inclui também o plano do Google One de 100 GB – a versão mais básica do mesmo. Esta VPN vai ficar disponível para os utilizadores que se encontrem em mais de 22 países, para Android, iOS, Windows e macOS.

    Ao mesmo tempo, os utilizadores poderão usar a VPN com até cinco utilizadores ao mesmo tempo, como parte da oferta do Google One. A empresa garante que, com este sistema, a empresa encontra-se a garantir uma camada adicional de segurança para os utilizadores, evitando a monitorização das operadoras. A empresa sublinha ainda que os dados enviados pela VPN não são monitorizados pela Google nem usados para fins de publicidade.

    Esta novidade deve começar a ficar disponível para os utilizadores do Google One a partir de hoje, mas ainda pode demorar algumas semanas a chegar a todas as contas.

  • Huawei e ZTE podem vir a ser banidas da Alemanha

    Huawei e ZTE podem vir a ser banidas da Alemanha

    Huawei e ZTE podem vir a ser banidas da Alemanha

    A Huawei continua a enfrentar algumas restrições desde que os EUA a baniram do continente americano. E se tivermos em conta os rumores mais recentes, agora existe a possibilidade de a empresa vir a ser banida também da Alemanha.

    Vários países começaram a cortar as suas relações com a Huawei nos últimos tempos, tendo começado com os EUA, e rapidamente a lista se alargou também para o Reino Unido, Suécia, Nova Zelândia e até o Canadá. No entanto, agora existe um novo pais que poderá juntar-se nesta lista, começando a bloquear o uso de equipamentos da Huawei das suas infraestruturas.

    De acordo com a Reuters, as autoridades na Alemanha encontram-se a ponderar a possibilidade de proibir as operadoras do pais de usarem componentes diretamente associados com a Huawei e a ZTE – sobretudo das infraestruturas de 5G no pais.

    Esta medida pode vir a surgir de uma reavaliação que o governo alemão se encontra a realizar das suas relações com a China, e que pode afetar as duas empresas – não apenas no fornecimento de hardware para as infraestruturas 5G, mas também de envio de componentes das mesmas para a região.

    Em causa encontra-se as preocupações a nível de segurança nacional, e sob a possibilidade de a Huawei usar os seus equipamentos para recolha de dados e acesso dos mesmos por parte das entidades do governo na China.

    Por outro lado, esta medida também pode ter impactos sobre a implementação de infraestruturas 5G na Alemanha, tendo em conta que uma grande parte da mesma encontra-se atualmente a usar componentes da Huawei e ZTE – e a substituição dos mesmos poderá demorar bastante tempo a ser realizada.

    De notar que, para já, não existe uma confirmação oficial por parte do governo da Alemanha sobre a possível limitação.

  • Autoridades dos EUA podem lançar nova investigação ao Twitter

    Autoridades dos EUA podem lançar nova investigação ao Twitter

    Autoridades dos EUA podem lançar nova investigação ao Twitter

    Elon Musk pode vir a enfrentar mais investigações derivado das suas atividades dentro do Twitter, e parece que as autoridades dos EUA estão a analisar essa possibilidade.

    De acordo com o The Wall Street Journal, a FTC encontra-se a iniciar uma nova investigação a Elon Musk, relacionada com a sua compra do Twitter e as atividades que realizou na plataforma desde então. Segundo fontes próximas do caso, as autoridades encontram-se particularmente interessadas em analisar as medidas associadas ao Twitter Blue e dos conteúdos que foram revelados do que ficou conhecido como “Twitter Files”.

    As autoridades norte-americanas estarão a iniciar esta investigação com base num acordo que teria sido feito em 2022, e onde o Twitter foi multado em 150 milhões de dólares, derivado com o uso de práticas abusivas para a apresentação de publicidade direcionada. No acordo estabelecido com as autoridades, o Twitter comprometeu-se a garantir medidas adicionais de proteção para a privacidade dos utilizadores.

    No entanto, as autoridades consideram agora que este acordo pode não ter sido seguido, tendo em conta as medidas que Musk aplicou na plataforma ao longo dos últimos meses. Ao mesmo tempo, a investigação ocorre depois de a FTC ter, alegadamente, enviado dezenas de notificações ao Twitter, de forma a este apresentar mais informações sobre as tarefas que foram realizadas – como é o caso dos despedimentos em massa, das mudanças no Twitter Blue, entre outros pontos.

    De notar que esta pode não ser a única investigação de que o Twitter poderá ser alvo. Desde que Musk entrou na direção da empresa que foram deixadas preocupações de várias autoridades a nível global, sobretudo focadas na privacidade e segurança dos utilizadores da rede social. A FTC foi uma das que demonstrou preocupação depois de ter sido confirmado que vários especialistas de segurança e privacidade da empresa teriam sido despedidos.

  • Twitter encontra-se com falha do certificado na rede TOR

    Twitter encontra-se com falha do certificado na rede TOR

    Twitter encontra-se com falha do certificado na rede TOR

    Em tempos, o Twitter abriu a capacidade dos utilizadores acederem à plataforma através da rede TOR, numa forma de combater a censura em determinados países. Isto foi bastante importante para permitir que algumas pessoas conseguissem aceder à plataforma, e divulgar informações importantes na mesma.

    No entanto, no que parece ser mais uma medida de cortes de custos para a empresa, esta encontra-se agora a deixar de lado o suporte para esta plataforma. Desde o passado dia 6 de Março que o Twitter na rede Tor encontra-se com o seu certificado expirado. Apesar de ainda ser possível aceder ao Twitter pelo Tor, este processo agora exige passos adicionais e encontra-se a ser considerado “inseguro” pelo navegador, visto ter o certificado de segurança expirado.

    De acordo com o portal The Verge, a Tor Project terá entrado em contacto com o Twitter para resolver a situação, mas a plataforma deixou um feedback negativo relativamente à resolução imediata do problema.

    mensagem de erro no Twitter via tor

    De relembrar que o Twitter lançou a sua versão Tor em 2022, pouco depois de a Rússia ter banido a plataforma do pais. O acesso pela rede Tor permitia contornar os bloqueios aplicados pelo governo russo, e também garantir uma camada adicional de segurança para os utilizadores.

    Em parte, é possível que o Twitter não venha a manter a plataforma Tor ativa porque os engenheiros responsáveis por essa tarefa foram dos afetados pelos despedimentos da mesma. Alec Muffett, antigo funcionário do Twitter e que ajudou a plataforma a lançar a sua versão na rede Tor, afirma que a maioria dos engenheiros responsáveis por essa tarefa não se encontram mais na empresa.

    O mesmo sublinha ainda acreditar que, eventualmente, o acesso Tor vai deixar de ficar acessível por completo, sem que alguém dentro do Twitter venha a reavivar o acesso.

  • TikTok vai abrir dois centros de dados europeus na Irlanda e na Noruega

    TikTok vai abrir dois centros de dados europeus na Irlanda e na Noruega

    TikTok vai abrir dois centros de dados europeus na Irlanda e na Noruega

    O TikTok anunciou hoje mais detalhes sobre o Projecto Clover. A plataforma de entretenimento líder de vídeos de curta duração, vai assim criar um enclave europeu seguro para os dados dos utilizadores do TikTok do Reino Unido e no Espaço Económico Europeu.

    Através do Projecto Clover, o TikTok irá introduzir uma série de novas medidas para melhorar as atuais proteções de dados.

    Com base na abordagem de segurança de dados implementada nos Estados Unidos da América, o TikTok irá melhorar os controlos de acesso aos dados, com a introdução de portais de segurança que determinam o acesso dos colaboradores aos dados de utilizadores britânicos e europeus da plataforma, e transferências de dados de utilizadores europeus. Qualquer acesso aos dados não só cumprirá as leis de proteção de dados relevantes, como também terá de passar primeiro pelos referidos portais de segurança e verificações adicionais.

    Para proporcionar a supervisão e verificações independentes, o TikTok anunciou também a escolha de um terceiro parceiro europeu para a segurança de dados, que supervisionará e auditará os controlos e proteção de dados, monitorizará os fluxos de dados, providenciará verificação independente e comunicará incidentes.

    O TikTok irá ainda trabalhar com terceiros na incorporação das mais recentes tecnologias avançadas de melhoria da privacidade na sua abordagem. Isto inclui, mas não está limitado a, pseudonimização de dados pessoais, agregação de dados e um sistema conhecido como privacidade diferencial.

    Além do centro de dados europeu em Dublin, anunciado no ano passado, o TikTok confirmou mais detalhes sobre mais dois locais europeus de centros de dados – um segundo centro de dados em Dublin e um terceiro na região de Hamar, na Noruega. Este último será gerido a 100% com energia renovável.

    O TikTok começou já a armazenar dados europeus dos utilizadores na Irlanda e continuará este trabalho durante este ano de 2023 e até  2024. Uma vez concluídos, os três centros de dados serão os locais padrão de armazenamento dos dados dos utilizadores europeus do TikTok, com um investimento total anual de 1,2 mil milhões de euros.

    Uma equipa interna tem estado dedicada a trabalhar no Projecto Clover desde o ano passado e a implementação destas medidas inovadoras e líderes da indústria continuará ao longo deste ano e até 2024.

    As medidas do Projecto Clover farão com que o TikTok passe do cumprimento dos padrões da indústria para o estabelecimento de um novo padrão quando se trata de segurança de dados na Europa. O projecto irá concretizar a estratégia de longa data do TikTok na Europa, que se baseia nos princípios de armazenamento local de dados de utilizadores europeus; minimização dos fluxos de dados fora da Europa; e maior redução do acesso dos colaboradores aos dados dos utilizadores.

    “O Projecto Clover reforça o nosso compromisso de longa data com a segurança dos dados na Europa, e irá garantir a proteção e segurança de dados líder na indústria da nossa comunidade europeia, que conta com 150 milhões de habitantes”- Theo Bertram, VP de Política Pública e Relações Governamentais do TikTok.

  • Redmi Pad recebe atualização que melhora desempenho em 88%

    Redmi Pad recebe atualização que melhora desempenho em 88%

    Redmi Pad recebe atualização que melhora desempenho em 88%

    Os utilizadores do Redmi Pad talvez queiram atualizar para a versão mais recente do software, já que esta conta com uma importante melhoria de desempenho.

    A Xiaomi recentemente disponibilizou uma nova atualização para o tablet Redmi Pad, que chega com uma das maiores mudanças feitas sobre o mesmo. Para tirar melhor proveito do processador MediaTek Helio G99, a empresa afirma que esta atualização foca-se sobretudo em otimizações de desempenho.

    Segundo a empresa, a atualização promete melhorar o desempenho do Redmi Pad em cerca de 88%, o que será um valor considerável. Além disso, a atualização conta ainda com as tradicionais correções de bugs e melhorias em geral no sistema.

    A empresa afirma ter realizado várias otimizações que, apesar de não serem diretamente visíveis pelos utilizadores, vão melhorar consideravelmente o desempenho do sistema.

    Estas surgem como parte das novidades que foram introduzidas na MIUI 14, bem como no Android 13. Para já a atualização encontra-se a ser fornecida na China sobre a versão V14.0.5.0.TLYCNXM. Espera-se que comece a chegar a outros mercados durante as próximas semanas.

    A lista de alterações inclui ainda melhorias a nível da autonomia, possivelmente associada com as otimizações feitas no sistema, tendo ainda o patch de segurança de Janeiro diretamente da Google.

  • Malware Emotet volta ao ativo após pausa de três meses

    Malware Emotet volta ao ativo após pausa de três meses

    Malware Emotet volta ao ativo após pausa de três meses

    Depois de uma pausa de quase três meses, as atividades do grupo de malware Emotet voltaram a surgir pela internet. Durante o início desta semana, a infraestrutura do malware voltou a verificar atividade, confirmando que o mesmo encontra-se novamente no ativo.

    De acordo com a empresa de segurança Cofense, a atividade do Emotet voltou esta semana ao ativo, com milhares de mensagens de spam a serem enviadas para potenciais vítimas.

    De relembrar que o malware distribui-se, sobretudo, por mensagens de spam com anexos maliciosos, a maioria ficheiros do Word e Excel com macros maliciosas. Se as vítimas executarem os mesmos nos seus sistemas, podem abrir portas para diferentes géneros de malware.

    Apesar de o Emotet ter sido considerado uma das maiores operações de malware na internet faz apenas alguns meses, em meados de Novembro de 2022 as suas atividades começaram a reduzir consideravelmente – em parte porque se acreditava que as autoridades poderiam estar a apertar o cerco para o grupo responsável pela campanha de spam.

    No entanto, depois de quase 3 meses sem atividade, agora as campanhas do malware encontram-se novamente em força. Apesar de o volume de emails de spam ainda se encontra em valores relativamente baixos, será certamente a confirmação que as atividades estão a retomar.

    Para os utilizadores, estes devem ter atenção a qualquer conteúdo de anexo que seja enviado em mensagens de contactos desconhecidos – sobretudo contendo ficheiros desconhecidos ou que exijam a realização de certas tarefas nos mesmos – como a ativação das macro do Word e Excel.

    Felizmente a Microsoft começou a desativar todas as macro de ficheiros do Office desde Julho de 2022, pelo que os utilizadores devem estar algo protegidos deste género de ataques – embora ainda seja possível que conteúdo malicioso seja distribuído por diferentes formatos de ataques.

  • Ataques de phishing mais que duplicaram em 2022

    Ataques de phishing mais que duplicaram em 2022

    Ataques de phishing mais que duplicaram em 2022

    Embora os ataques de spam e phishing não sejam necessariamente complexos do ponto de vista tecnológico, baseiam-se em táticas sofisticadas de engenharia social, tornando-os altamente perigosos para aqueles que não estão conscientes deles.

    Os autores de fraudes são competentes na criação de páginas web de phishing idênticas às páginas web originais que recolhem dados de utilizadores privados ou incentivam a transferência de dinheiro para autores de fraudes que visam tanto indivíduos como organizações. 

    Os peritos Kaspersky descobriram que ao longo de 2022 os cibercriminosos se voltaram cada vez mais para o phishing. O sistema anti-phishing da empresa bloqueou com sucesso 507.851.735 tentativas de acesso a conteúdos fraudulentos em 2022, o dobro do número de ataques frustrados em 2021.

    Os utilizadores de serviços de entrega foram as vítimas mais frequentemente alvo de ataques de phishing, constituindo 27,38% de todas as tentativas bloqueadas. Os autores de fraudes enviam e-mails falsos fingindo ser de empresas de entrega bem conhecidas e afirmam que há um problema com uma entrega.

    O e-mail inclui um link para um site falso, que pede informações pessoais ou detalhes financeiros. Se a vítima cair no esquema, pode perder a sua identidade e as informações bancárias, que podem ser vendidas a websites na teia escura. Outros alvos populares de ataques de phishing incluem os de lojas em linha (15,56%), sistemas de pagamento (10,39%), e bancos (10,39%).

    dados sobre phishing

    Os peritos Kaspersky também destacaram a seguinte tendência no panorama do phishing de 2022: um aumento na distribuição de ataques através de mensageiros, com a maioria das tentativas bloqueadas provenientes da WhatsApp (82,71%), seguida pelo Telegrama (14,12%) e pela Viber (3,17%).

    Há também uma procura crescente entre os cibercriminosos por credenciais nas redes sociais, com os criminosos a explorarem a curiosidade e o desejo de privacidade das pessoas, oferecendo atualizações falsas e verificação do estado das contas em plataformas de redes sociais.

    Além disso, os peritos descobriram que os golpes de moeda criptográfica e a pandemia em curso continuam a ser utilizados por atacantes de phishing para roubar informação sensível a pessoas que têm medo e estão preocupadas. Estes scammers estão a tirar partido dos receios e preocupações das pessoas para roubar a sua informação sensível.

    “O phishing é uma das ameaças mais prevalecentes e perniciosas no panorama da cibersegurança. Sendo a porta de entrada para muitas das piores ameaças cibernéticas, as páginas de phishing são o primeiro passo de uma longa cadeia de eventos que podem resultar em roubo de identidade, perda financeira e danos à reputação, tanto para consumidores individuais como para empresas. É crucial que todos compreendam a ameaça e tomem medidas para se protegerem”, comenta Olga Svistunova, perita em segurança da Kaspersky.

    A fim de evitar tornar-se vítima de spam ou esquemas baseados em phishing, os peritos da Kaspersky aconselham o seguinte:

    • Só abra e-mails e clique em links se tiver a certeza de poder confiar no remetente
    • Quando um remetente é legítimo, mas o conteúdo da mensagem parece estranho, vale a pena verificar com o remetente através de um canal de comunicação alternativo
    • Verifique a ortografia do URL de um sítio web se suspeitar que se encontra perante uma página de phishing. Se estiver, o URL pode conter erros difíceis de detetar à primeira vista, tais como 1 em vez de I ou 0 em vez de O
    • Utilizar uma solução de segurança comprovada ao navegar na web. Graças ao acesso a fontes internacionais de inteligência de ameaças, estas soluções são capazes de detetar e bloquear campanhas de spam e phishing.
  • Brave fornece mais controlo nos sites que podem usar o login via a Google

    Brave fornece mais controlo nos sites que podem usar o login via a Google

    Brave fornece mais controlo nos sites que podem usar o login via a Google

    O Brave é um navegador conhecido pelo seu foco na privacidade, e conta com várias funcionalidades focadas exatamente para esse fim. A mais recente novidade vai alterar a forma como o login usando o sistema da Google pode ser realizado, para garantir mais segurança e privacidade para os utilizadores.

    Muitos sites pela internet oferecem o que é conhecido como single sign-on (SSO), um sistema que permite rapidamente criar uma conta ou realizar o login usando as contas da Google ou do Facebook. Isto certamente que terá as suas vantagens, já que permite aos utilizadores rapidamente acederem a uma plataforma sem terem de se lembrar de novos dados de login – e como a maioria dos utilizadores já possuem alguma conta dentro destes grandes serviços, será consideravelmente mais simples de aceder usando os mesmos.

    No entanto, essa medida surge com os seus pontos negativos, sobretudo a nível da privacidade. Dependendo da forma como o sistema de SSO se encontra desenvolvido, este pode ser usado para recolher mais informação do que a necessária dos utilizadores, o que pode ser considerado um risco para a privacidade online de cada um.

    Até agora, o Brave permitia que os utilizadores pudessem bloquear este género de logins em diferentes websites, no entanto, a opção apenas estaria disponível de forma global. Ou seja, os utilizadores apenas poderiam ativar ou desativar a capacidade de se usar o sistema de login SSO da Google em sites de terceiros em todas as plataformas.

    No entanto, com o Brave 1.51, o navegador agora vai começar a permitir que este sistema seja controlado de forma individual, por si. Desta forma, os utilizadores podem manter a opção de login SSO desativada de forma geral, e apenas a ativam quando realmente pretendem num determinado site.

    login da google em brave

    Desta forma, o Brave pode manter o melhor das duas partes: permitir o login via a Google em sites que sejam considerados “seguros” para o utilizador, e bloquear os restantes. A medida também dará mais controlo para cada utilizador a nível do que pretenda bloquear.

    Como referido, esta novidade vai começar a chegar junto do Brave 1.51, que deve encontrar-se brevemente na versão estável.

  • Hospital de Santo António realiza cirurgia assistida por robot

    Hospital de Santo António realiza cirurgia assistida por robot

    Hospital de Santo António realiza cirurgia assistida por robot

    O Centro Hospitalar Universitário de Santo António (CHUdSA) adquiriu um sistema de cirurgia assistida por robot (RAS) da Medtronic e é o primeiro hospital em Portugal e um dos poucos da Península Ibérica a dispor deste sistema. As primeiras intervenções foram realizadas ontem para tratar cancro da próstata, abrindo caminho para cirurgias mais eficazes e seguras em várias áreas.

    Este sistema, ontem inaugurado, foi projetado para oferecer uma maior segurança aos doentes, maior eficácia nos procedimentos cirúrgicos e uma recuperação consideravelmente mais rápida com menor internamento hospitalar.

    O CHUdSA está ainda a desenvolver uma solução digital para envolvimento dos utentes sujeitos a um procedimento robótico. Esta aplicação permitirá ao doente comunicar com a sua equipa clínica enquanto está fora do hospital, antes e depois da cirurgia, assim como consultar conteúdos sobre o procedimento a que irá ser submetido. As equipas clínicas podem também acompanhar a condição clínica de cada doente durante todo o seu percurso e recolher dados para aferição de resultados clínicos e de experiência do mesmo.

    Avelino Fraga, diretor do Serviço de Urologia e responsável pelo programa de Cirurgia Robótica do CHUdSA, explica que “esta aposta permite continuar o trabalho que sido feito para a melhoria dos cuidados de saúde no setor público. Através do acesso de todos os doentes à melhor tecnologia, aliado ao conhecimento dos profissionais de saúde, garantimos que os procedimentos são mais eficientes e seguros. Além da urologia, esta é uma tecnologia que vai utilizada em procedimentos de cirurgia geral e ginecologia, sendo que a sua introdução nestas especialidades será realizada de forma gradual nas próximas semanas”.

    O sistema robótico consiste em vários braços mecânicos modulares, com pequenas ferramentas nas suas extremidades, que são controladas pelo cirurgião através de uma consola aberta que dispõe de punhos semelhantes  à cirurgia laparoscópica, facilitando e tornando a curva de aprendizagem mais rápida aos cirurgiões. Quando comparado com as técnicas convencionais, o robot reproduz os movimentos do cirurgião com mais controlo, maior precisão e maior flexibilidade.

    Esta é uma solução de cirurgia laparoscópica assistida por robótica e projetada para expandir o acesso a este tipo de intervenções e trazer os benefícios da cirurgia minimamente invasiva a mais cirurgiões e doentes. Tem potencial para padronizar procedimentos, reduzir a variabilidade, melhorar resultados e reduzir os custos no geral. Pode ser facilmente movido entre salas de cirurgia, possui características de design inovadoras e combina tecnologias cirúrgicas confiáveis, visualização 3D de alta-definição e uma poderosa solução de captura de vídeo cirúrgico com possibilidade de cirurgia à distância.

    “Através desta abordagem minimamente invasiva, é possível reduzir o risco de infeções, as complicações e o tempo de recuperação, permitindo alocar de forma mais proveitosa os recursos do hospital, principalmente no que diz respeito ao pós-operatório, diminuindo os custos, tanto para o doente como para o Sistema Nacional de Saúde”, congratula-se Avelino Fraga.

    Atualmente, a maior parte das cirurgias realizadas são já por via minimamente invasiva (laparoscopia e endoscopia) mas só cerca de 3% das cirurgias são realizadas por robot apesar de este tipo de procedimento oferecer aos doentes menos complicações, menor período de internamento e regresso mais rápido à atividade normal.

    Através desta aposta, o CHUdSA é pioneiro no país no que diz respeito a cirurgia assistida por este robot, contribuindo para uma melhoria da qualidade dos cuidados prestados à população e mantendo a modernização do SNS, cativando para a instituição os seus profissionais.

  • Como realizar o backup de dados na MIUI da Xiaomi?

    Como realizar o backup de dados na MIUI da Xiaomi?

    Como realizar o backup de dados na MIUI da Xiaomi?

    Praticamente todos os anos a Xiaomi lança uma nova atualização da MIUI, que chega com várias melhorias e novidades para o sistema – que serão certamente importantes para os utilizadores, tendo em conta que pretendem fornecer novas funcionalidades e também atualizações em nível de segurança.

    No entanto, antes de aplicar uma nova atualização, talvez seja melhor realizar alguns procedimentos para evitar possíveis problemas. Apesar de atualizações OTA serem relativamente simples de instalar, e raras as ocasiões onde podem acontecer erros, talvez seja melhor estar preparado para qualquer eventualidade, o que passa por realizar um backup dos dados o melhor possível.

    Felizmente o Android já realiza um backup dos dados de forma relativamente simples e por padrão, o que pode ser suficiente para muitos. No entanto, existe também a possibilidade de os utilizadores realizarem manualmente este processo, o que pode ter algumas vantagens para mais tarde recuperar de problemas.

    Uma das formas de o realizar no sistema da MIUI será usando a própria opção de backup que o sistema fornece. Para tal, apenas é necessário aceder às Definições do sistema > Definições Adicionais e, na parte inferior, deverá encontrar a opção “Cópia e Restauro“.

    A partir dai poderá realizar o backup dos dados do sistema, e salvaguardar os mesmos para um cartão de memória, ou talvez a opção mais recomendada, ligando o dispositivo diretamente via USB e salvaguardando no mesmo.

    copia e segurança na MIUI

    Desta forma, caso aconteça algum problema, poderá ter sempre um backup da informação importante em mão, que pode rapidamente restaurar. A tarefa é recomendada sempre que sejam feitas grandes mudanças no sistema, e pode servir para evitar algumas dores de cabeça.

    Criar o backup pode demorar algum tempo, dependendo dos conteúdos que tenha no dispositivo, mas pode ser uma salvaguarda para problemas bem mais prolongados no futuro.

  • Falha de segurança no TPM 2.0 pode afetar milhões de dispositivos

    Falha de segurança no TPM 2.0 pode afetar milhões de dispositivos

    Falha de segurança no TPM 2.0 pode afetar milhões de dispositivos

    Para a Microsoft, o Trusted Platform Module (TPM) 2.0 é um dos requisitos necessários para o Windows 11, que a empresa garante vir a melhorar a segurança em geral do sistema operativo. No entanto, uma recente falha descoberta sobre a especificação parece alterar essa ideia.

    Recentemente foi descoberta uma nova vulnerabilidade sobre o TPM 2.0, que pode permitir aos atacantes obterem acesso a dados sensíveis, como chaves de encriptação, que façam uso desta especificação nos sistemas.

    O TPM é um módulo físico, que se encontra diretamente no processador ou na motherboard, e que é responsável por realizar algumas das tarefas de encriptação do sistema. Este é usado para armazenar, de forma segura, chaves de encriptação e outros dados sensíveis.

    Este módulo é necessário para alguns componentes e funcionalidades do sistema operativo, sobretudo de versões mais recentes do Windows 11, no entanto não é de todo obrigatório para que a base do sistema funcione corretamente.

    Ainda assim, tendo em conta a informação que processa, será certamente importante e passam pelo mesmo informações sensíveis para os utilizadores. Tendo isto em conta, a recente falha descoberta sobre a especificação será certamente preocupante, uma vez que pode permitir aos atacantes obterem acesso a chaves de encriptação, normalmente usadas pelo TPM para encriptar conteúdos do sistema.

    A falha foi descoberta pelos investigadores da empresa de segurança Quarkslab, Francisco Falcon e Ivan Arce, e pode afetar milhares de sistemas que fazem uso deste módulo. Na realidade, foram descobertas duas falhas, que se relacionam entre si para o possível roubo de dados.

    De acordo com os investigadores, se as falhas forem exploradas, podem permitir acesso a dados sensíveis que se encontram na TPM, e eventualmente a informações que podem comprometer dados mais alargados no sistema – o que inclui possíveis chaves de encriptação de conteúdos e de acesso ao sistema operativo.

    O mais complicado será que esta falha necessita que os fabricantes lancem as respetivas atualizações para a mesma. Ou seja, ainda poderá demorar algum tempo até que a atualização esteja disponível para todos os módulos, motherboards ou processadores, e ainda mais para que sejam aplicados em todos os sistemas. Até ao momento apenas a Lenovo confirmou estar a analisar a falha, e espera-se que lance brevemente alguma atualização para os seus sistemas.

    É importante notar que a falha apenas pode ser explorada de forma local, portanto os atacantes necessitam de ter acesso físico ao sistema para poderem explorar a mesma. Desta forma, a recomendação para evitar a exploração será limitar o acesso a determinados sistemas que possam usar o modulo para informações sensíveis.

  • Marketplace na Dark Web oferece mais de 2 milhões de cartões de crédito roubados

    Marketplace na Dark Web oferece mais de 2 milhões de cartões de crédito roubados

    Marketplace na Dark Web oferece mais de 2 milhões de cartões de crédito roubados

    Os cartões de crédito são um dos itens mais vezes roubados pela Internet, em parte porque pode ser relativamente simples de se obter os dados dos mesmos, e também de levar à sua venda em mercados focados para tal.

    Recentemente, um destes mercados terá colocado disponível, de forma totalmente gratuita, mais de 2 milhões de cartões de crédito, como parte de uma campanha “de marketing” para os mesmos. O portal conhecido como BidenCash recentemente colocou disponível, gratuitamente, mais de 2 milhões de cartões de crédito roubados, como forma de chamar à atenção para a plataforma de vendas na dark web.

    Segundo os investigadores da empresa de segurança Cyble, existem cerca de 2,141,564 cartões únicos na lista, que se encontra acessível para qualquer um de forma inteiramente gratuita. Ao mesmo tempo, esta lista não inclui apenas detalhes do cartão de crédito, mas também dados pessoais das vítimas, como nomes, moradas, números de telefone e outras informações identificativas.

    mensagem publicada no site da dark web

    Existem ainda cerca de 497,000 emails diferentes, que podem ser usados para as mais variadas campanhas de spam e phishing no futuro. A plataforma encontra-se a fornecer esta lista gratuitamente como parte de uma oferta de festejo para um ano da plataforma.

    Os dados podem revelar-se úteis para quem esteja à procura de informações bancárias para os mais variados crimes. Praticamente todos os cartões de crédito existentes na lista foram roubados, portanto as vítimas podem nem sequer ter conhecimento que os mesmos estão a ser usados para este crime até ser demasiado tarde.

    De notar que o marketplace BidenCash encontra-se ativo desde 28 de Fevereiro de 2022, e rapidamente atingiu a lista de um dos portais mais populares para a venda deste género de conteúdos. De acordo com a empresa de segurança Flashpoint, este é o quinto portal de venda de conteúdos roubados mais acedido da dark web.

    Ao mesmo tempo, esta não é a primeira vez que o portal usa este género de táticas para cativar a atenção. Em outubro do ano passado, o portal tinha revelado mais de um milhão de cartões de crédito igualmente roubados numa espécie de “promoção gratuita” do site. Estes conteúdos são também distribuídos sobre sites na Internet em geral, não se ficando restringidos apenas na rede Tor, aumentando ainda mais o potencial dos mesmos serem usados para esquemas e roubos.

  • Windows 11 pode finalmente remover o VBScript

    Windows 11 pode finalmente remover o VBScript

    Windows 11 pode finalmente remover o VBScript

    A terminar o mês de fevereiro, a Microsoft lançou a nova atualização Moment 2 do Windows 11, que veio trazer consigo algumas novidades para o sistema. E desde então, mais novidades começaram a surgir também para os utilizadores nas versões Dev e Beta, dentro do programa Insider.

    No entanto, os rumores indicam que a Microsoft já se encontra a trabalhar na nova atualização Moment 4, que deve chegar durante a segunda metade de 2023, e deve trazer consigo ainda mais mudanças – e deverá ser oficialmente conhecida como Windows 11 23H2.

    Uma das alterações pode vir, teoricamente, a garantir um pouco mais de segurança para o sistema. A versão mais recente do Windows 11 sobre o canal Dev, na build 25309, surge agora com a possibilidade dos utilizadores desinstalarem o VBScript, que é bem conhecido como sendo uma das portas de entrada para malware nos sistemas – é basicamente o motor base que permite correr ficheiros de scripts no Windows.

    remover o VBScript do Windows 11

    O VBScript possui falhas graves de segurança, tanto que a Microsoft teve de o desativar por completo do Internet Explorer em certo ponto. Apesar de ainda poderem existir usos legítimos para o mesmo, na maioria dos casos, em sistemas atuais, é mais usado para atividades maliciosas – portanto trata-se de um potencial ponto de problemas.

    Permitir que os utilizadores removam o mesmo pode evitar que scripts deste género sejam executados no sistema, o que pode garantir uma camada adicional de segurança para o mesmo. Para já, a alteração parece estar a ser aplicada apenas na versão Dev do Windows 11, que se encontra disponível no programa Insider.

  • Microsoft lança correção de drivers para antigos processadores da Intel

    Microsoft lança correção de drivers para antigos processadores da Intel

    Microsoft lança correção de drivers para antigos processadores da Intel

    A Microsoft encontra-se a realizar uma medida algo invulgar para a empresa, tendo lançado uma atualização os drivers para alguns processadores da Intel mais antigos, tanto para Windows 10 como o Windows 11.

    Estes novos drivers pretendem corrigir uma falha que foi reportada à empresa em 14 de Junho de 2022, e que afeta alguns dos processadores mais antigos da Intel, mas que ainda se encontram a ser largamente utilizados.

    A falha de segurança encontra-se associada com o sistema Memory Mapped I/O (MMIO), e se explorada, pode permitir que alguma informação sensível dos utilizadores seja acedida. A falha afeta sobretudo processadores Intel de 6ª geração e Intel Xeon E.

    Para sistemas que ainda tenham estes processadores, a Microsoft encontra-se agora a fornecer os drivers para corrigir a falha, que devem ser automaticamente instalados via o Windows Update.

    De notar que a instalação dos drivers é aconselha para quem tenha processadores dentro dos afetados, tanto no Windows 10 e 11 como a nível do Windows Server 2016, 2019 e 2022. A atualização deve ser fornecida durante os próximos dias via o Windows Update.

  • Nintendo desliga servidores de Mario Kar 8 e Splatoon na Wii U por falha de segurança

    Nintendo desliga servidores de Mario Kar 8 e Splatoon na Wii U por falha de segurança

    Nintendo desliga servidores de Mario Kar 8 e Splatoon na Wii U por falha de segurança

    A Nintendo decidiu desligar temporariamente os servidores de dois dos jogos mais populares da Nintendo Wii U, alegadamente por falhas de segurança.

    De acordo com a empresa, os servidores associados com Mario Kart 8 e Splatoon na Nintendo Wii U foram temporariamente desligados, enquanto a empresa se encontra a corrigir uma falha de segurança existente nos mesmos.

    A empresa não deixou detalhes sobre a falha, indicando apenas que será relacionada com as funcionalidades online da plataforma. Ao mesmo tempo, a empresa também não deixa detalhes da previsão de quando estes voltarão ao ativo.

    De longe, a Wii U não é das consolas mais populares da Nintendo, mas ainda conta com uma grande legião de fãs, e ainda mais nos títulos indicados – onde Mario Kart 8 é, sem dúvidas, um dos jogos mais reconhecidos e populares na plataforma.

    De notar que esta falha não parece afetar os jogos dispositivos sobre a Nintendo Switch, que ainda se encontram acessíveis na normalidade na sua plataforma online. Espera-se que sejam revelados mais detalhes durante as próximas horas.

  • Nokia G20 e G21 vão receber brevemente o Android 13

    Nokia G20 e G21 vão receber brevemente o Android 13

    Nokia G20 e G21 vão receber brevemente o Android 13

    A Nokia veio oficialmente confirmar que os seus modelos Nokia G20 e G21 vão, brevemente, começar a receber a atualização para a mais recente versão do Android 13.

    A atualização vai permitir que os donos destes dispositivos tenham acesso a todas as novidades previstas do Android 13, incluindo as mais recentes atualizações de segurança da Google. De notar que, para já, ainda não existe uma confirmação de quando a atualização vai começar a ser fornecida para os equipamentos, mas ambos já se encontram listados sobre a plataforma do Android Enterprise, o que indica que não deverá faltar muito para tal acontecer.

    No caso do Nokia G20, é possível que esta seja a última atualização fornecida para o mesmo, tendo em conta que este foi lançado no final de 2021, e portanto encontra-se a chegar ao fim do período de atualizações que a Nokia fornece para os seus dispositivos.

    No entanto, no caso do Nokia G21, ainda existe a possibilidade do mesmo ser atualizado para o Android 14 no futuro, recentemente ainda mais novidades quando essa versão ficar disponível para o público – embora nada de concreto tenha sido revelado sobre tal.

    De notar que ambos os modelos focam-se para a gama de entrada de dispositivos da Nokia, portanto será interessante ver que a empresa ainda se encontra atenta para fornecer atualizações até para este género de dispositivos – mantendo assim a sua promessa.

  • Xiaomi vai deixar de suportar dispositivos da linha Redmi Note 8

    Xiaomi vai deixar de suportar dispositivos da linha Redmi Note 8

    Xiaomi vai deixar de suportar dispositivos da linha Redmi Note 8

    Por entre todas as submarcas da Xiaomi, a Redmi é sem dúvida uma das mais vendidas no mercado – e de maior interesse para os utilizadores. Existem vários modelos dentro da linha que contam com características interessantes, e um preço mais acessível que nos modelos regulares da Xiaomi.

    No entanto, se possui algum dispositivo desta submarca, talvez seja melhor ter em atenção se o mesmo não se encontra agora a entrar na lista de produtos que chegam ao fim de suporte oficial da empresa.

    A Xiaomi atualizou a lista de dispositivos Redmi que, brevemente, vão deixar de receber suporte oficial da empresa. Com isto, os dispositivos devem deixar de receber novas atualizações do sistema operativo – incluindo atualizações de segurança – oficialmente.

    A lista inclui os seguintes modelos:

    • Redmi Note 8
    • Redmi Note 8T
    • Redmi 8A Dual
    • Redmi K30 5G Speed

    Apesar de esta ser, certamente, uma má notícia para quem ainda tenha estes dispositivos, ao mesmo tempo era algo esperado. Estes dispositivos já receberam duas versões do Android, e foram lançados faz mais de três anos, portanto encontram-se fora da lista de atualizações previstas da empresa para novas versões do Android.

    Era apenas uma questão de tempo até que a Redmi confirmasse oficialmente o fim de suporte para os dispositivos, algo que se encontra agora a acontecer.

    Obviamente, os utilizadores podem ainda instalar versões personalizadas de ROMs para os dispositivos, caso existam, o que pode ajudar a permitir prolongar um pouco a vida útil dos mesmos com novas funcionalidades do Android – embora de forma totalmente não oficial.

  • Apple volta a testar novos sistema de atualizações rápidas do macOS Ventura

    Apple volta a testar novos sistema de atualizações rápidas do macOS Ventura

    Apple volta a testar novos sistema de atualizações rápidas do macOS Ventura

    A Apple encontra-se a disponibilizar uma nova atualização de segurança para os utilizadores do macOS Ventura, que se encontrem a testar as mais recentes versões Beta do sistema.

    A empresa confirmou que vai lançar uma nova atualização focada para o macOS Ventura 13.3 beta, que apenas se refere como sendo uma atualização de segurança para os sistema  – e que surge menos de 24 horas depois de ter sido também fornecida uma atualização similar para o iOS 16.4 Beta.

    Estas atualizações encontram-se a ser fornecidas sobre o novo sistema Rapid Security Response, ou RSR, uma nova funcionalidade que a Apple espera ser usada em futuras versões dos seus sistemas operativos, como forma de fornecer atualizações de segurança mais rapidamente – sem terem de ser atualizações completas do sistema operativo.

    Esta nova funcionalidade vai permitir melhorar a segurança dos sistemas, sem que os utilizadores tenham de atualizar completamente os mesmos para uma nova versão – ou aguardar que esta seja fornecida pela Apple.

    A novidade encontra-se agora a chegar nas versões Beta do macOS e iOS, e a Apple encontra-se também a  testar a forma como este sistema se encontra a funcionar em larga escala.

    De notar que, para já, não existem informações se a atualização que a empresa se encontra a fornecer para o iOS e macOS neste formato serão focadas em corrigir alguma falha ou apenas para testar o sistema RSR numa escala mais alargada.

    Como é recomendado pela empresa, o RSR encontra-se ativo por padrão, e os utilizadores com o mesmo devem ter a atualização automaticamente instalada no sistema sem que tenham de realizar qualquer procedimento adicional.

    Espera-se que esta novidade venha a ficar disponível também nas versões finais de ambos os sistemas, quando chegarem junto do público em geral.

  • TikTok pode enfrentar bloqueio geral nos EUA

    TikTok pode enfrentar bloqueio geral nos EUA

    TikTok pode enfrentar bloqueio geral nos EUA

    Depois de o TikTok ter sido banido de várias instituições governamentais, agora existe a possibilidade da rede social vir a ser banida a nível nacional, nos EUA.

    De forma recente, a proposta para o bloqueio do TikTok nos EUA começou a ganhar tração, sendo que existe uma elevada percentagem de senadores e membros do governo dos EUA que pretendem ver este bloqueio aplicado à escala nacional.

    Sobre o Comité dos EUA, 16 membros votaram contra a proposta de bloqueio da rede social, enquanto 24 membros votaram a favor da medida, o que não deixa um futuro favorável para a mesma.

    De relembrar que a tensão entre os EUA e o TikTok tem vindo a escalar nos últimos meses, em parte também pelo agravamento das relações entre o pais e a China. Como se sabe, a Bytedance, empresa mãe do TikTok, encontra-se sediada na China, e existe o receio que a rede social esteja a ser usada como forma de recolher dados dos utilizadores nos EUA – que podem depois ser fornecidos para as entidades chinesas.

    De acordo com a Reuters, caso esta medida de bloqueio do TikTok venha a ser aprovada, esta será um dos maiores bloqueios de uma plataforma digital feito nos EUA. No entanto, apesar de a medida ser focada para o TikTok, esta abrange ainda um conjunto mais alargado de aplicações ou serviços.

    Basicamente, a proposta abrange todas as plataformas que possam ser usadas para transferir informação sensível e pessoal dos utilizadores nos EUA para a China – o que, teoricamente, pode aplicar-se a uma lista bastante extensa de entidades.

    Teoricamente, se aprovada, esta proposta pode dar o poder a Biden para realizar o bloqueio de várias plataformas, onde se foca sobretudo o TikTok.

    Michael McCaul, do partido republicano, já tinha deixado declarações no passado em como o TikTok é uma ameaça para a segurança nacional, e que qualquer utilizador que tenha a aplicação instalada nos seus dispositivos encontra-se a colocar em risco a sua informação pessoal.

    Ao mesmo tempo, o TikTok continua banido de todos os dispositivos associados ao governo dos EUA, e recentemente medidas similares foram também aplicadas para a Comissão Europeia e entidades governamentais do Canadá.

  • AWS vai investir 6 mil milhões de dólares na Malásia

    AWS vai investir 6 mil milhões de dólares na Malásia

    AWS vai investir 6 mil milhões de dólares na Malásia

    A Amazon Web Services (AWS) encontra-se a planear investir cerca de 6 mil milhões de dólares em desenvolver um novo centro de dados na Malásia. Este investimento será realizado durante os próximos 14 anos, até 2037.

    A ideia da Amazon passa por expandir a sua rede para os países asiáticos, fortalecendo a ligação nos mesmos. E a Malásia é considerado um ponto central importante para este fim, sendo que o desenvolvimento de um centro de dados dedicado da empresa na região terá vantagens para os consumidores no mercado asiático em geral.

    Ao mesmo tempo, este centro de dados também irá permitir que os governos locais e empresas tenham uma forma de manter os dados seguros e dentro da região, indo de encontro com as normas locais sobre a partilha de dados e segurança.

    A ideia da Amazon passa por criar três zonas de distribuição de dados dentro da Malásia, que iriam estar ligadas por uma rede de baixa latência, e permitir a rápida comunicação entre os diferentes serviços da entidade.

    De relembrar que a Amazon fornece mais de 200 serviços diferentes em vários países, e este novo centro de dados poderia ajudar a reduzir a latência para alguns dos mesmos dentro da região.

    A medida junta-se também a outras de expansão que a Amazon se encontra a realizar. Ainda durante o final do ano passado, a AWS confirmou que iria investir 4.4 mil milhões de dólares na Índia, e mais de 5 mil milhões de dólares na Tailândia.

  • Cuidado com o BlackLotus, um novo malware focado no Windows 11

    Cuidado com o BlackLotus, um novo malware focado no Windows 11

    Cuidado com o BlackLotus, um novo malware focado no Windows 11

    Existe uma nova ameaça para utilizadores de sistemas operativos Windows, com a revelação de um dos primeiros kits de malware que é capaz de explorar falhas sobre a UEFI Secure Boot.

    Conhecido como BlackLotus, este kit de malware encontra-se a ser vendido em sites da dark web por cerca de 5000 dólares, e torna-se o primeiro do género a conseguir contornar o Secure Boot em instalações completamente atualizadas do Windows 11.

    O kit afirma permitir criar malware que, se usado, permite dar total controlo de um sistema Windows aos atacantes, sem que estes tenham conhecimento de terem sido afetados. Isto é possível tendo em conta que o malware explora uma das áreas mais poderosas para ataques no sistema –  o arranque do sistema.

    De acordo com os investigadores da empresa de segurança ESET, este kit foca-se me infetar sistemas através da UEFI, permitindo que o malware seja instalado antes mesmo de o sistema operativo arrancar completamente. Isto também permite que as atividades maliciosas sejam feitas sem que os utilizadores se apercebam, e até mesmo que software de segurança tenha a capacidade de as identificar.

    Apesar de raros, os malwares que atacam diretamente a UEFI dos sistemas são bastante destrutivos e difíceis de identificar e remover. O que torna o BlackLotus diferente será a facilidade com que o mesmo pode explorar as falhas até mesmo em versões atualizadas do Windows 11 – incluindo as mais recentes fornecidas pela Microsoft.

    Ao mesmo tempo, o BlackLotus pode ainda desativar algumas das funcionalidades de segurança que se encontram no Windows, como é o caso do BitLocker e Windows Defender.

    Como sempre, os utilizadores devem ter extremo cuidado sobre conteúdos que sejam descarregados de fontes desconhecidas da internet – evitando sobretudo executar qualquer programa que não tenha sido proveniente de uma fonte segura.

  • Hackers mantiveram acesso secreto à News Corp por 2 anos

    Hackers mantiveram acesso secreto à News Corp por 2 anos

    Hackers mantiveram acesso secreto à News Corp por 2 anos

    A News Corp, empresa que é responsável por várias publicações jornalísticas no mercado, entre as quais a Wall Street Journal, confirmou mais detalhes sobre o ataque informático da qual foi alvo recentemente.

    Em fevereiro do ano passado, a News Corp confirmou ter sofrido um ataque informático, onde os atacantes terão obtido acesso a dados associados com funcionários e jornalistas da entidade. Alegadamente este ataque terá sido realizado sobre uma falha de segurança numa plataforma de terceiros que a entidade usava na altura.

    No entanto, o ataque pode ter sido bastante mais extenso do que isso. De acordo com o portal Ars Technica, recentemente a empresa começou a notificar alguns dos seus funcionários, indicando que existe o potencial de uma fonte “não autorizada” ter mantido acesso aos sistemas da empresa durante, pelo menos, dois anos.

    O acesso terá sido mantido entre Fevereiro de 2020 e Janeiro de 2022, e durante este período, acredita-se que a entidade externa terá recolhido diversa informação associada com a empresa, e onde se encontram dados pessoais de atuais e antigos funcionários e jornalistas.

    Na altura, a empresa que estaria a realizar a investigação do ataque, a empresa de segurança Mandiant, afirmava que se acreditava existirem indícios que o ataque terá sido organizado por um grupo de hackers sediado na China, e que poderia ter ligações com o governo do pais.

    Entre os dados possivelmente acedidos encontram-se nomes, moradas, números de telefone, endereços de contacto direto, números de identificação social e outros dados considerados sensíveis. A empresa encontra-se a fornecer um plano de proteção de identidade para os funcionários afetados pelo prazo de dois anos, derivado do ataque.

    No entanto, a empresa sublinha não acreditar que este ataque tenha sido realizado com motivações para o roubo de potenciais dados de utilizadores, mas sim para acesso e controlo de sistemas internos da organização.

  • Segurança Social Direta usada para esquemas de phishing

    Segurança Social Direta usada para esquemas de phishing

    Segurança Social Direta usada para esquemas de phishing

    De tempos a tempos surgem novos esquemas que tentam tirar proveito dos utilizadores, levando-os a introduzirem dados potencialmente sensíveis em plataformas online, e que podem ficar em controlo dos atacantes.

    Um dos esquemas mais recentes a surgir agora afeta os utilizadores do portal da Segurança Social Direta. Alguns utilizadores têm vindo a receber mensagens de falsos atributos de subsídios, que são normalmente enviados via email ou SMS, e que para resgatar os mesmos os utilizadores devem aceder a um link específico.

    Caso acedam, estes links redirecionam as vítimas para um falso site da Segurança Social Direta, onde devem ser introduzidos dados potencialmente sensíveis. Caso os utilizadores tentem aceder, devem ser reencaminhados para uma falsa página, a indicar que existem subsídios por resgatar.

    falso site da segurança social direta

    Se os utilizadores preencherem a informação que é requerida, são depois questionados para introduzirem os dados do cartão de crédito onde pretendem receber os supostos subsídios. Obviamente, é neste ponto que se procede ao roubo dos dados que sejam introduzidos, sendo os dados do cartão de crédito usados para os mais variados géneros de ataques.

    falso site de dados phishing da segurança social

    Este ataque tem vindo a ser cada vez mais comum, e pode acontecer sobre as mais variadas entidades. A visada recentemente aparenta ser a segurança social, possivelmente para chegar a um maior número de potenciais vítimas, que podem ser enganadas para o esquema.

    Para os utilizadores, a recomendação continua a ser de terem atenção aos sites que acedem, tendo suspeitas de qualquer plataforma que requeira informação sensível dos utilizadores.

  • Ciberataques a jovens jogadores aumentaram em 2022

    Ciberataques a jovens jogadores aumentaram em 2022

    Ciberataques a jovens jogadores aumentaram em 2022

    Os peritos Kaspersky descobrem que os cibercriminosos lançaram mais de 7 milhões de ataques contra crianças, explorando os jogos mais populares em 2022. O último relatório da Kaspersky intitulado “O lado negro do mundo dos jogos virtuais infantis” revela os riscos para os jovens em jogos online, e que os ataques concentrados neste grupo etário aumentaram em 57% em comparação com 2021. As páginas de phishing utilizadas por cibercriminosos para atingir jovens imitaram títulos de jogos globais, tais como Roblox, Minecraft, Fortnite, e Apex Legends. Para alcançar os dispositivos dos pais, os cibercriminosos criam propositadamente sites de jogos falsos evocando o interesse das crianças em seguir páginas de phishing e descarregar ficheiros maliciosos.

    Os jogos infantis mais explorados

    Neste relatório, peritos Kaspersky analisaram ameaças relacionadas com os jogos online mais populares para crianças dos 3 aos 16 anos de idade. As soluções de segurança Kaspersky detetaram mais de 7 milhões de ataques entre Janeiro de 2022 e Dezembro de 2022. Em 2021, os cibercriminosos tentaram 4,5 milhões de ataques, resultando num aumento de 57 por cento nas tentativas de ataque em 2022.

    Em 2022, 232.735 jogadores encontraram quase 40.000 ficheiros, incluindo malware e aplicações potencialmente indesejáveis, que foram disfarçados como jogos infantis mais populares. Uma vez que as crianças desta idade muitas vezes não têm os seus próprios computadores e brincam a partir dos dispositivos dos seus pais, as ameaças espalhadas pelos cibercriminosos visam muito provavelmente obter dados de cartões de crédito e credenciais dos pais.

    No mesmo período, quase 40.000 utilizadores tentaram descarregar um ficheiro malicioso, imitando o jogo Roblox, uma popular plataforma de jogos para crianças. Isto resultou num aumento de 14% no número de vítimas, em comparação com os 33.000 jogadores atacados em 2021. Como metade dos 60 milhões de utilizadores de Roblox têm menos de 13 anos, a maioria das vítimas destes ataques de cibercriminosos são potencialmente crianças que não têm conhecimento de segurança cibernética.

    Scams nos mundos virtuais das crianças

    De acordo com as estatísticas da Kaspersky, as páginas de phishing utilizadas pelos criminosos informáticos para visar jovens jogadores que usam principalmente os jogos Roblox, Minecraft, Fortnite, e Apex Legends. No total, mais de 878.000 páginas de phishing foram criadas para estes quatro jogos em 2022.

    Uma das técnicas mais comuns de engenharia social dirigida aos jovens jogadores, envolve ofertas para descarregar cheats e mods populares para jogos. Num site de phishing o utilizador pode obter um manual completo sobre como instalar corretamente a batota.

    O que é particularmente interessante é que existem instruções específicas que apontam para a necessidade de desativar o antivírus antes de instalar um ficheiro. Isto pode não alertar os jovens, mas pode ser especialmente criado para que o malware evite a deteção no dispositivo infetado. Quanto mais tempo o antivírus do utilizador estiver desativado, mais informação poderá ser recolhida do computador da vítima.

    Outras conclusões-chave do relatório incluem:

    • Os títulos mais populares explorados pelos cibercriminosos, tanto em 2022 como em 2021, são o Minecraft e o Roblox
    • Os principais jogos infantis classificam-se pelo número de utilizadores atacados, incluindo ainda jogos para as crianças mais pequenas – Poppy Playtime e Toca Life World, concebidos principalmente para jogadores de 3-8 anos.
    • Os peritos da Kaspersky observaram um aumento de 41% no número de utilizadores afetados que descarregavam ficheiros maliciosos disfarçados de Brawl Stars, atingindo cerca de 10 mil jogadores atacados em 2022.

    “Em 2022, os cibercriminosos exploraram jogos concebidos para crianças de 3-8 anos de idade. Isto destaca que os cibercriminosos não filtram os seus alvos por idade e atacam mesmo os jogadores mais jovens, com o provável alvo de atingir os dispositivos dos seus pais. Ao concentrarem-se em jogadores jovens, os cibercriminosos nem sequer se preocupam em tornar os esquemas maliciosos menos óbvios. Eles esperam que as crianças e os adolescentes tenham pouca ou nenhuma experiência ou conhecimento de armadilhas cibercriminosas e caiam facilmente mesmo nas fraudes mais primitivas. Portanto, os pais precisam de ser especialmente cuidadosos com as aplicações que os seus filhos descarregam, se os seus dispositivos têm soluções de segurança confiáveis instaladas e devem ensinar os seus filhos sobre como se comportar online”, comenta Vasily M. Kolesnikov, um perito em segurança da Kaspersky.

  • Microsoft revela detalhes sobre nova atualização do Windows 11 para administradores

    Microsoft revela detalhes sobre nova atualização do Windows 11 para administradores

    Microsoft revela detalhes sobre nova atualização do Windows 11 para administradores

    A Microsoft revelou oficialmente a nova atualização do Windows 11, que se encontra a ser distribuída sobre o nome de “Moment 2”. Esta atualização chega com um conjunto de novidades para o sistema, e certamente era uma das mais aguardadas para o mesmo – depois de ter estado em testes durante os últimos meses no programa Insider.

    Os utilizadores podem já atualizar para esta versão via o Windows Update, mas para os administradores de sistemas, existem alguns pontos que a Microsoft agora pretende esclarecer – e que será certamente importante de ter em conta.

    O Windows 11 “Moment 2” trata-se de uma atualização opcional, portanto não é obrigatória para instalação e não se foca em corrigir falhas de segurança do sistema. Ainda assim, será recomendada a instalação para quem pretenda ter acesso a todas as novidades do Windows 11. A própria Microsoft recomenda os administradores a prepararem a atualização para os seus sistemas o quanto antes, de forma a fornecerem todas as novidades para os sistemas.

    De acordo com a mensagem publicada no site Tech Community da Microsoft, a empresa espera lançar as futuras versões do Windows 11 durante a segunda metade de 2023, e a atualização agora lançada prepara os sistemas para ficarem aptos para a mesma.

    A empresa confirma ainda que os períodos e atualizações podem ser confusos, mas que vão de encontro com o feedback da comunidade, sobre como pretendem uma melhor experiência do Windows e atualizações consistentes.

    Obviamente, os administradores dos sistemas possuem total controlo sobre como as funcionalidades do Windows poderão ser fornecidas para os utilizadores finais, e algumas das novidades desta nova atualização encontram-se desativadas por padrão nestes sistemas, tendo em foco a produtividade e as melhorias que sejam mais importantes para o sistema – como exemplo, as funcionalidades de interface touch encontram-se desativadas por padrão neste género de configurações.

    A empresa sublinha ainda que, para utilizadores em ambientes ASzure AD e Active Directory, a nova experiência de integrar o Bing e o seu chatbot sobre a barra de tarefas não se encontram disponíveis, mesmo que os utilizadores tenham acesso a essa funcionalidade.

    Os administradores interessados podem verificar mais informações na publicação da empresa, sobre o seu site.

  • Republicanos nos EUA pretendem banir o TikTok

    Republicanos nos EUA pretendem banir o TikTok

    Republicanos nos EUA pretendem banir o TikTok

    Ao longo dos últimos meses, o TikTok tem vindo a sentir a pressão das autoridades, sobretudo nos EUA, derivado da sua ligação com as autoridades da China – tendo em conta que a Bytedance é uma empresa sediada na China.

    Apesar de a empresa garantir que os dados dos utilizadores estão seguros pelas leis locais de cada pais, isto não impede que as autoridades venham a apertar o certo à empresa, e à sua possível recolha de informações. Ainda de forma recente, a aplicação do TikTok foi banida de praticamente todos os dispositivos da Comissão Europeia e do governo dos EUA, juntando-se ainda o Canadá na lista.

    No entanto, existe agora uma pressão ainda maior para que seja aplicado um bloqueio mais alargado sobre a plataforma, que pode ter impacto para qualquer utilizador da mesma. Dentro do congresso dos EUA, existem várias frentes do partido republicano que pretendem ver um bloqueio geral do TikTok nos EUA, pressionando o atual presidente Joe Biden para que aplique a medida.

    De acordo com o portal Axios, vários nomes do partido republicano pretendem que a aplicação do TikTok seja banida dos EUA, citando o risco para a privacidade e segurança dos cidadãos, bem como o facto que a plataforma pode estar a ser usada para a recolha de dados dos mesmos para as autoridades chinesas.

    Michael McCaul, republicano do estado do Texas, afirma que cada utilizador que tenha o TikTok instalado nos seus dispositivos encontra-se a abrir uma porta para o governo da China recolher dados pessoais do mesmo.

    A pressão encontra-se a ser feita para que sejam aplicadas novas medidas restritivas sobre o TikTok, acompanhando as atuais restrições que foram aplicadas na instalação da app sobre dispositivos associados ao governo, bem como o uso pelos seus funcionários.

    Ao mesmo tempo, acredita-se que mais sanções podem vir a ser aplicadas à plataforma, e também a outras empresas sediadas na China que ainda estejam a funcionar nos EUA, tendo em conta os receios sobre uma possível recolha de dados dos cidadãos norte-americanos.

    Para já, o TikTok ainda não se encontra banido dos EUA, apenas dos dispositivos associados ao governo e dos seus funcionários.

  • Atualização KB5022913 do Windows 11 causa problemas com apps de personalização do sistema

    Atualização KB5022913 do Windows 11 causa problemas com apps de personalização do sistema

    Atualização KB5022913 do Windows 11 causa problemas com apps de personalização do sistema

    Durante o dia de hoje a Microsoft começou a disponibilizar a nova atualização KB5022913. Esta atualização, apesar de não ser focada a nível da segurança do sistema, conta com algumas novidades bastante aguardadas pelos utilizadores do Windows 11.

    No entanto, a experiência não está a ser a melhor para todos os utilizadores, sobretudo para quem tenha instalado aplicações para personalizar o sistema operativo no passado. Ao que parece, a atualização KB5022913 está a causar problemas de arranque em sistemas que foram modificados por apps de personalização.

    De acordo com a empresa, a atualização pode causar problemas de arranque do sistema em instalações com programas como o StartAllBack, que em versões mais antigas podem apresentar falhas.

    A empresa sublinha que, estas aplicações, podem levar a falhas no processo do Explorador do Windows, que impedem o sistema de arrancar corretamente. As falhas podem traduzir-se na impossibilidade de uso do sistema ou de falhas aleatórias no mesmo.

    Os utilizadores são aconselhados a removerem qualquer aplicação que seja usada para modificar a interface do Windows 11 antes de instalarem a atualização KB5022913. Para quem esteja a usar o StartAllBack, a empresa recomenda que o mesmo seja atualizado para a versão mais recente existente.

    De notar que esta atualização foi disponibilizada durante o dia de hoje, contando com um vasto conjunto de alterações para o sistema. No passado, a Microsoft também já tinha alertado para os possíveis problemas que aplicações que alterem a interface do Windows poderiam causar – tanto que a StartAllBack foi uma das afetadas nas versões do programa Insider com falhas.

  • Realme revela novo smartphone que carrega em menos de 10 minutos

    Realme revela novo smartphone que carrega em menos de 10 minutos

    Realme revela novo smartphone que carrega em menos de 10 minutos

    Durante o evento Mobile World Congress (MWC) 2023, a Realme veio confirmar a chegada para breve de um novo dispositivo ao mercado, dentro da sua linha GT.

    A empresa confirmou que vai lançar em breve o Realme GT 3, o mais recente dispositivo da linha e que será uma versão redesenhada do Realme GT Neo 5, que a empresa revelou para a china no início do mês.

    O grande destaque deste novo modelo encontra-se sobre o seu design e características. No interior do mesmo encontra-se um processador Snapdragon 8 Plus Gen 1, juntamente com um ecrã de 6.74 polegadas OLED e um sistema de três câmaras traseiras. O sensor principal será de 50 MP, sendo acompanhado por uma lente ultra wide de 8 MP e uma microscópica de 2 MP. Na parte frontal encontra-se uma câmara de 16 MP.

    O Realme GT 3 conta ainda com o Android 13 de fábrica, e deve receber até três anos de atualizações do sistema e quatro de atualizações de segurança.

    No entanto, o ponto mais interessante do mesmo deve encontrar-se a nível da bateria. O Realme GT 3 conta com um sistema de carregamento a 240W, que permite carregar a sua bateria de 4600 mAh em menos de 10 minutos.

    A Realme afirma que o dispositivo pode passar dos 0 aos 20% de carga da bateria em apenas 80 segundos. Apesar de não ser a velocidade mais rápida que existe, tendo em conta que a Xiaomi revelou hoje o sistema de 300W, continua a ser algo impressionante – e que se aplica num dispositivo final no mercado.

    Este modelo conta ainda com um sistema de carregamento inteligente, que pode adotar a velocidade de carregamento para os hábitos do utilizador. Como exemplo, se o utilizador colocar o smartphone a carregar antes de se deitar, este mantêm a bateria até aos 80%, e apenas volta a carregar quando estiver perto da hora de o utilizador voltar a usar o dispositivo.

    O Realme GT 3 vai encontrar-se disponível no mercado internacional a partir de 649 dólares.

  • Ransomware MortalKombat já possui um desencriptador

    Ransomware MortalKombat já possui um desencriptador

    Ransomware MortalKombat já possui um desencriptador

    A empresa de segurança Bitdefender revelou ter disponibilizado uma nova ferramenta para desencriptar conteúdos que tenham sido bloqueados pelo ransomware “MortalKombat”. Esta nova ferramenta vai permitir aos utilizadores recuperarem os ficheiros sem terem de pagar o resgate.

    Este ransomware ainda é relativamente recente, tendo começado a surgir em Janeiro de 2023, mas desde então tem vindo a focar-se sobretudo em empresas dos EUA. O MortalKombat distribui-se sobretudo por emails contendo ficheiros maliciosos, normalmente focados em enganar funcionários das empresas a abrirem os mesmos para os mais variados fins.

    Estes ficheiros possuem normalmente um ficheiro BAT mascarado, de onde é iniciado o processo de descarga do ransomware para o sistema.

    Um dos motivos pelos quais a ferramenta de desencriptação foi rapidamente desenvolvida pode encontrar-se relacionado com o facto de este ransomware ser uma variante do Xorist, um ransomware que foi desencriptado em 2016. Como tal, a adaptação para a nova variante será relativamente simples de ser feita.

    A aplicação permite analisar e restaurar conteúdos que tenham sido encriptados numa drive, mas os utilizadores podem também optar por escolher apenas uma pasta especifica para restaurar os conteúdos. A ferramenta encontra-se disponível sobre interface gráfica e por linha de comandos – mas a Bitdefender afirma que os utilizadores ainda devem ter cuidado na tarefa de recuperação dos dados, uma vez que existe a possibilidade destes ficarem corrompidos.

    A ferramenta pode ser descarregada a partir do site da Bitdefender.

  • Gmail começa a receber encriptação de emails

    Gmail começa a receber encriptação de emails

    Gmail começa a receber encriptação de emails

    O sistema de encriptação do Gmail vai começar a ficar disponível para mais utilizadores a partir de hoje, garantindo uma camada adicional de proteção para os conteúdos.

    Segundo a Google, a funcionalidade CSE vai começar a ficar disponível para os utilizadores que tenham contas do Google Workspace Enterprise Plus, Education Plus, e Education Standard. Esta funcionalidade começou a ser testada no cliente web do Gmail em Dezembro de 2022, depois de ter chegado também a outros serviços da empresa o ano passado.

    O Gmail CSE garante que qualquer conteúdo sensível nas mensagens encontra-se encriptado durante a transição pela Internet. Desta forma, todos os conteúdos – incluindo anexos – encontram-se inteiramente encriptados durante o processo de envio, e até chegarem aos sistemas da Google.

    Esta funcionalidade garante que apenas os destinatários das mensagens possuem acesso aos conteúdos das mesmas. De notar que, apesar de o conteúdo das mensagens e os anexos encontrarem-se encriptados, os cabeçalhos da mensagem não, portanto ainda existe alguma informação que pode encontrar-se visível neste formato.

    nova função de encriptação do gmail

    Depois de a funcionalidade ser ativada, os utilizadores podem escrever os conteúdos do email na normalidade. No entanto, os destinatários da mensagem necessitam de realizar o login nas suas contas da Google para terem acesso ao conteúdo da mensagem – e necessitam também de ter autorização para ver esse conteúdo.

    É importante ter em conta que o sistema de encriptação do Gmail CSE é diferente da encriptação ponta a ponta, uma vez que os conteúdos ainda são acedidos pelos servidores da Google – que necessitam de processar as mensagens. Com a solução do Gmail CSE, a Google ainda pode, teoricamente, verificar os conteúdos, mas existe uma camada extra de segurança para as mensagens que normalmente não ocorre.

    Ao mesmo tempo, os administradores das entidades ainda possuem controlo sobre as chaves privadas e das mensagens, portanto não existe uma garantia de encriptação completa.

    Para já, a empresa ainda não se encontra a disponibilizar o Gmail CSE para contas pessoais ou de planos base do Google One e Google Workspace.

  • Ameaças para Android em Portugal aumentam 32%

    Ameaças para Android em Portugal aumentam 32%

    Ameaças para Android em Portugal aumentam 32%

    As deteções de ameaças Android aumentaram em mais de 50% entre o 2.º e o 3.º quadrimestre de 2022, confirmou a ESET no seu mais recente Relatórios de Ameaças. O Adware e as apps ocultas que escondem os seus ícones para dificultar a remoção pelo utilizador (isto é, “Hidden Apps”) são os principais responsáveis pelo crescimento desta categoria de ciberameaça, que em Portugal cresceu 32% entre quadrimestres.

    Entre o crescimento global de deteções de ameaças Android, muitas das quais estão presentes em lojas de apps de terceiros, a maioria refletiu tentativas de enriquecimento a partir de anúncios. Perto de 70% de todas as deteções de ameaças Android no 3.º quadrimestre foram deste tipo. Estas deteções, assinaladas como Aplicações Potencialmente Indesejadas (Potentially Unwanted Applications – PUAs), são aplicações projetadas para exibir anúncios em excesso ao utilizador com o objetivo de gerar receita para os criadores da aplicação.

    O Adware do tipo “Fyben” em particular cresceu uns impressionantes 1100% entre quadrimestres. Esta deteção está associada a jogos móveis. O 3.º quadrimestre cobre um período (setembro a dezembro) em que developers lançam jogos novos ou versões atualizadas de jogos existentes para tirar partido do comércio no Natal. Nalguns casos, estes jogos não são lançados em todos os países. Assim, os utilizadores que não têm acesso oficial aos jogos procuram-nos em lojas ou websites não oficiais, onde as ameaças proliferam.

    Tendências e futuro das ameaças Android

    A prevalência de ameaças como as PUAs, que fazem dinheiro a partir do visionamento de anúncios, não foram as únicas a marcar a paisagem de ameaças Android no final de 2022. O Spyware também aumentou a sua presença graças a kits de Spyware prontos a usar e de fácil acesso disponíveis em fóruns online e usados por cibercriminosos amadores.

    Nesse contexto, a ESET alerta que a paisagem de ameaças Android pode mudar muito em 2023. Chatbots potenciados por inteligência artificial como o ChatGPT já estão a ser usados para desenvolver novas ferramentas maliciosas, embora ainda não haja conhecimento de malware escrito assim para Android. Além disso, não se podem descartar os impactos de grupos cibercriminosos organizados, que continuam a desenvolver Spyware direcionado para recolher informação de alvos de alto perfil ou grupos vulneráveis de cidadãos.

    Em todo o caso, os bons comportamentos online, aliados a produtos completos de proteção que mitigam os perigos das ameaças Android, são uma combinação poderosa para usar o smartphone com mais confiança e em maior segurança.

  • Agências governamentais nos EUA terão 30 dias para remover o TikTok

    Agências governamentais nos EUA terão 30 dias para remover o TikTok

    Agências governamentais nos EUA terão 30 dias para remover o TikTok

    Como se sabe, o TikTok encontra-se a ser banido de várias entidades associadas ao governo dos EUA, numa medida que segue o que o Canadá e a Comissão Europeia também realizaram de forma recente.

    E agora, conhecem-se mais detalhes sobre este caso. O governo dos EUA terá indicado que as agências federais do pais possuem agora 30 dias para remover o TikTok dos dispositivos associados ao governo.

    A medida, segundo o Departamento de Administração e Orçamento da Casa Branca, foi agora confirmada, e define um prazo para que todos os dispositivos associados com entidades do governo norte-americano tenham a aplicação do TikTok removida dos mesmos.

    De relembrar que a medida encontra-se a ser aplicada tendo em conta que o governo considera que a aplicação pode ser usada para a recolha de informação potencialmente sensível, e tendo em conta a relação entre a empresa mãe do TikTok e o governo da China – onde se encontra sediada.

    Nos EUA, alguns dos departamentos do governo já tinham aplicado a restrição no uso do TikTok, mas a medida vai agora alargar-se para as restantes entidades do mesmo, sendo que estas possuem o período de 30 dias para removerem as apps.

    O governo afirma que esta medida será focada em garantir a segurança das infraestruturas do pais e das informações e privacidade do povo norte-americano.

    De relembrar que, em Dezembro de 2022, foi aprovado pelo Congresso dos EUA uma nova legislação que impede o uso do TikTok sobre todos os dispositivos associados com o governo, salvo raras exceções.

    Em reação a esta medida, um porta-voz do TikTok afirma que as medidas do governo norte-americano foram aprovadas se qualquer deliberação, e que estão a ser seguidas por outras entidades a nível mundial como um modelo.

    É importante notar que, para além desta pressão, a rede social encontra-se ainda a enfrentar um possível bloqueio a nível nacional, onde a plataforma pode ser bloqueada de operar dentro do continente norte-americano.

    Em causa encontra-se a possível recolha de dados que a empresa estaria a realizar dos utilizadores norte-americanos, e da relação que a sua empresa mãe possui com as autoridades chinesas – onde essa informação poderia estar a ser fornecida.

  • Meta revela nova plataforma para travar partilha de conteúdos íntimos de menores na Internet

    Meta revela nova plataforma para travar partilha de conteúdos íntimos de menores na Internet

    Meta revela nova plataforma para travar partilha de conteúdos íntimos de menores na Internet

    A internet tem vindo a permitir que muitos conteúdos sejam partilhados, por vezes sem que tal fosse o pretendido. E no que respeita a conteúdos intimos, a experiência pode ser assustadora e bastante prejudicial, ainda mais para menores de idade.

    Com isto em mente, a Meta revelou ter criado a Take it Down, uma nova plataforma da NCMEC (National Center for Missing & Exploited Children), focada em prevenir a partilha de imagens intimas de jovens na Internet. Esta plataforma vai ser criada com o Instagram e Facebook como membros fundadores, e terá como objetivo ajudar os menores de idade a removerem conteúdos potencialmente prejudiciais e sensíveis da internet.

    Se um jovem tem uma imagem íntima sua que é vista por outras pessoas, a experiência pode ser traumática se for partilhada sem o seu consentimento. É ainda pior quando alguém tenta utilizar essas imagens para extorquir fotografias adicionais, contacto sexual ou dinheiro – conhecido como sextortion.  

    O Take It Down permite que os jovens voltem a ter o controlo das suas imagens íntimas. As pessoas podem aceder a TakeItDown.NCMEC.org e seguir as instruções para submeter um caso e a plataforma irá pesquisar proativamente por imagens íntimas suas nas aplicações participantes. O Take It Down atribui um valor exclusivo de função hash – um código numérico – à imagem ou ao vídeo de forma privada e direta a partir do seu próprio dispositivo. Depois de enviar o valor hash ao NCMEC, empresas como a Meta podem usar esses valores para pesquisar e impedir que o conteúdo seja publicado nas suas aplicações no futuro.

    Construído de forma a respeitar a privacidade e segurança dos dados dos jovens, o Take It Down permite que as pessoas enviem apenas um valor de função hash – em vez da imagem ou vídeo íntimo em si – ao NCMEC. Este processo – hashing – transforma imagens ou vídeos num formato codificado que não pode voltar a ser visualizado, produzindo valores que são impressões digitais anónimas e seguras.

    O Take It Down baseia-se no sucesso de plataformas como o StopNCII, uma plataforma desenvolvida com a South West Grid for Learning (SWGfL) e mais de 70 ONGs em todo o mundo, que ajuda os adultos a impedirem a disseminação das suas imagens íntimas online, uma prática conhecida de “revenge porn”.

    A Meta não permite, nas suas aplicações, o conteúdo ou comportamento que explore jovens, incluindo a publicação de imagens íntimas ou atividades de sextortion. A empresa trabalha proativamente para prevenir e impedir a partilha desse conteúdo e interações inapropriadas entre jovens e contas suspeitas que tentam aproveitar-se deles. Por exemplo, por defeito, a Meta coloca os adolescentes nas configurações de privacidade mais protetoras no Facebook e no Instagram, trabalhando para impedir que adultos suspeitos encontrem e se conectem com adolescentes nessas aplicações e educa os adolescentes sobre os perigos de se envolverem online com adultos que não conhecem.

    No Instagram, a empresa introduziu recentemente algumas novas funcionalidades para tornar ainda mais difícil a interação de adultos suspeitos com adolescentes. Agora, esses adultos já não podem ver as contas dos adolescentes ao percorrerem a lista de pessoas que gostaram de uma determinada publicação, nem os adolescentes irão ver esses adultos suspeitos na lista de ‘gostos’. Além disso, quando alguém comenta na publicação de um adolescente ou o identifica em outra publicação, o adolescente receberá uma notificação para rever as suas configurações de privacidade e terá a opção de impedir que as pessoas interajam com ele através de comentários ou marcações.

    Foram desenvolvidas mais de 30 ferramentas para apoiar a segurança de adolescentes e famílias nas aplicações da Meta, incluindo ferramentas de supervisão que permitem aos pais limitar a quantidade de tempo que os seus filhos passam no Instagram e Meta Quest e tecnologia de verificação de idade que ajuda os adolescentes a experiências apropriadas online.

    A Meta também disponibiliza recursos para adolescentes que os informam sobre os potenciais danos de tirar fotos íntimas e sobre as formas de encontrar ajuda se quiserem impedir a disseminação desse conteúdo. Também são desenvolvidos recursos para pais e responsáveis para que eles possam conversar com os seus filhos adolescentes sobre como se proteger online, e que podem ser encontrados no Centro de Segurança e Centro Familiar.

  • Samsung Galaxy S21 FE começa a receber One UI 5.1

    Samsung Galaxy S21 FE começa a receber One UI 5.1

    Samsung Galaxy S21 FE começa a receber One UI 5.1

    A Samsung continua a expandir a distribuição da One UI 5.1, sendo que o mais recente dispositivo a receber as novidades desta versão parece ser o Samsung Galaxy S21 FE.

    De acordo com o portal SamMobile, a Samsung começou a fornecer a atualização para este dispositivo no mercado da Índia, Tailândia e Turquia, estando a chegar sobre as versões de firmware G990EXXU4EWBE e G990EXXU4EWBD.

    Esta atualização conta com cerca de 1GB de tamanho total, sendo que inclui já a mais recente atualização do pacote de segurança de Fevereiro diretamente da Google. De notar, no entanto, que a atualização encontra-se a ser disponibilizada de forma gradual, portanto ainda poderá demorar alguns dias a chegar a todos os dispositivos.

    Ao mesmo tempo, ainda se desconhece quando irá chegar para dispositivos fora dos países listados, embora isso deva acontecer durante as próximas semanas, tendo em conta o histórico de disponibilização de atualizações da Samsung.

    Os utilizadores podem sempre procurar por novas atualizações diretamente nos seus dispositivos, através das Definições do sistema.

  • Autoridades na China bloqueiam acesso ao ChatGPT

    Autoridades na China bloqueiam acesso ao ChatGPT

    Autoridades na China bloqueiam acesso ao ChatGPT

    O governo da China veio aplicar mais um bloqueio, sendo que desta vez o meio afetado será a plataforma do ChatGPT da OpenAI.

    As autoridades chinesas confirmaram ter aplicado um bloqueio no acesso ao ChatGPT pela internet do pais, por alegadamente o mesmo ter “propaganda política”. Segundo revela o portal The Guardian, acredita-se que as autoridades terão realizado este bloqueio tendo em conta que os sistemas associados com o ChatGPT encontram-se localizados nos EUA, o que levou as mesmas a classificarem a plataforma como insegura para uso dentro da China.

    Fontes oficiais do governo afirmam que esta plataforma coloca em risco a segurança nacional da China, sendo usada para divulgar informações falsas sobre o governo local e os representantes da China. Um dos exemplos deixados encontra-se sobre questões feitas sobre a cidade de Xinjiang, que as autoridades afirmam que produzia respostas criadas especificamente pela propagada política dos EUA.

    Apesar de o acesso ao ChatGPT encontrar-se atualmente bloqueado, vários utilizadores ainda conseguem aceder ao mesmo por intermédio de VPNs e serviços similares. De notar, no entanto, que estas notícias surgem menos de um dia depois de ter sido confirmado que a China também estaria a desenvolver as suas próprias tecnologias de IA, e que um rival ao ChatGPT pode estar no horizonte.

  • Microsoft Edge recebe conjunto de correções para falhas no navegador

    Microsoft Edge recebe conjunto de correções para falhas no navegador

    Microsoft Edge recebe conjunto de correções para falhas no navegador

    Faz menos de uma semana que a Microsoft disponibilizou a nova versão do Edge 110 para o canal estável. No entanto, a empresa já se encontra a disponibilizar uma nova atualização, focada e corrigir algumas falhas de segurança que foram recentemente identificadas sobre o navegador.

    A nova versão 110.0.1587.56 encontra-se agora a ser disponibilizada para os utilizadores do Edge no Windows, contando com a correção para falhas de segurança no navegador consideradas como “Críticas”.

    As falhas não estariam diretamente relacionadas com o Edge, mas sim com o motor de base do mesmo, o Chromium. Recentemente terão sido identificadas algumas falhas de segurança que poderiam comprometer informações do navegador, ou ser aproveitadas para ataques diretos.

    A mais recente atualização agora fornecida para o Edge cita oito correções feitas sobre o mesmo, com foco na “CVE-2023-0941”, que é considerada como “Critica”. Os detalhes da mesma não foram inteiramente revelados, mas esta indica tratar-se de uma falha que pode levar a ataques diretos para o sistema, usando ficheiros HTML maliciosamente criados para tirarem proveito da falha.

    Os utilizadores no Edge devem receber a atualização automaticamente, como parte do sistema de atualizações automáticas do navegador. Esta deve começar a ser instalada para todos os utilizadores durante os próximos dias.

  • Microsoft Defender vai começar a ser automaticamente instalado no Windows

    Microsoft Defender vai começar a ser automaticamente instalado no Windows

    Microsoft Defender vai começar a ser automaticamente instalado no Windows

    Os computadores com o Windows 10 e 11 já se encontram pré configurados com uma solução de segurança da Microsoft, o Windows Security. Esta solução é relativamente aceitável para quem pretenda algo integrado no próprio Windows – e mesmo longe de ser perfeito, será melhor do que não ter qualquer proteção.

    No entanto, os utilizadores com o Microsoft 365 possuem ainda acesso a outra ferramenta integrada nesta, e apelidada de “Microsoft Defender”. E ao que parece, esta ferramenta de segurança pode vir brevemente a ser instalada automaticamente em sistemas Windows compatíveis para a mesma.

    Num recente email enviado para os utilizadores subscritos com o Microsoft 365, a empresa refere que o Microsoft Defender ajuda a manter a segurança online, e demonstra ainda alguns dos benefícios de usar a solução de segurança da empresa.

    No entanto, em letras pequenas, a mensagem também refere algo extra para os utilizadores, indicando como o programa do Microsoft Defender irá começar a ser automaticamente instalado para os utilizadores com o Windows 10 e Windows 11, através de futuras atualizações da suíte de aplicações do Microsoft 365.

    Curiosamente, o site da Microsoft sobre a funcionalidade também refere que, a partir de Fevereiro de 2023, o Microsoft Defender irá ser automaticamente instalado como parte do programa de instalação do Microsoft 365 e das suas apps.

    É importante notar que, mesmo para quem esteja a usar o Windows Security, o Microsoft Defender não é obrigatório. Este apenas fornece um meio de acesso rápido para os utilizadores poderem gerir a suíte de proteção do Windows e dos sistemas que estejam configurados sobre a conta da Microsoft 365.

  • Malware encontra-se a propagar em versões piratas do Final Cut Pro da Apple

    Malware encontra-se a propagar em versões piratas do Final Cut Pro da Apple

    Malware encontra-se a propagar em versões piratas do Final Cut Pro da Apple

    Alguns utilizadores podem voltar-se para os conteúdos piratas quando procura algum software pago no mercado, e isto aplica-se também a quem tenha sistemas da Apple. No entanto, para quem esteja à procura de alternativas piratas para o Final Cut Pro da Apple, talvez seja melhor ter cuidado.

    Recentemente foi identificada uma nova campanha, que se propaga sobre software pirata, e focado em sistemas da Apple. Os investigadores de segurança da empresa Jamf Threat Labs revelaram ter descoberto que existe malware a propagar-se sobre versões adulteradas do Final Cut Pro da Apple, e que são partilhadas em várias plataformas de conteúdo pirata na internet.

    Estas versões surgem com malware integrado para o sistema, que pode levar a roubo de dados do mesmo. Os ficheiros estão a ser partilhados em algumas das maiores plataforma de torrents na internet, e contam com seeds falsos para elevar ainda mais a possibilidade de os utilizadores os descarregarem.

    Em alguns dos casos, os programas contam ainda com aplicações de mineração, que usam os recursos do sistema para minerar criptomoedas em nome dos atacantes. Os utilizadores podem verificar que terão sido infetados ao analisarem que o uso de recursos do sistema encontra-se mais elevado que o habitual, a bateria está a durar consideravelmente menos ou os sistemas apresentam temperaturas de funcionamento mais elevadas.

    Existem ainda variantes do malware que são capazes de se ocultar no sistema, fazendo-se passar como processos legítimos do macOS, e dificultando a tarefa dos utilizadores identificarem os processos em causa. Existem ainda variantes que podem identificar quando o utilizador se encontra a ver a lista de processos, terminado as atividades maliciosas.

    Como sempre, a melhor forma de os utilizadores protegerem os seus sistemas de possíveis ataques será evitarem descarregar conteúdo de fontes desconhecidas, ainda mais de conteúdos piratas – que de tempos a tempos são usados para a distribuição de malware nos mais variados formatos.

  • TikTok afirma não ter sido informado sobre medidas da Comissão Europeia

    TikTok afirma não ter sido informado sobre medidas da Comissão Europeia

    TikTok afirma não ter sido informado sobre medidas da Comissão Europeia

    Durante o dia de hoje, a Comissão Europeia decidiu aplicar um bloqueio geral no uso do TikTok sobre dispositivos associados a funcionários da entidade, bem como de locais próximos da instituição.

    A entidade referiu que esta medida foi realizada para garantir a segurança da mesma. No entanto, em resposta à medida, o TikTok considera que esta terá sido fora do foco que a União Europeia apela.

    Segundo revela o Vice-presidente do departamento de políticas públicas europeias do TikTok, Theo Bertram, a entidade nunca foi informada por parte da Comissão Europeia sobre a decisão, e terá descoberto a mesma após verificar as notícias feitas sobre tal.

    Theo Bertram afirma que a Comissão Europeia nunca terá entrado em contacto com o TikTok de forma a esclarecer algumas das dúvidas, ou simplesmente para informar da medida que iria ser aplicada. A empresa terá tido conhecimento da decisão por parte das notícias que foram surgindo de forma recente, alegando que, em nenhum momento, a Comissão Europeia terá tentado entrar em contacto com a empresa sobre esta medida.

    De relembrar que a Comissão Europeia decidiu que, a partir de 15 de março, os dispositivos profissionais e pessoais de quase 32.000 funcionários da instituição não poderão contar com qualquer aplicação associada ao TikTok. A entidade refere que a medida foi aplicada para garantir a proteção de dados e segurança digital da instituição.

  • Comissão Europeia impede funcionários de usarem TikTok

    Comissão Europeia impede funcionários de usarem TikTok

    Comissão Europeia impede funcionários de usarem TikTok

    A Comissão Europeia confirmou que vai começar a banir dos dispositivos de funcionários da entidade o TikTok. Em causa encontra-se o possível uso da aplicação para a recolha de dados, que podem comprometer informações sensíveis da entidade.

    De acordo com o comunicado da Comissão Europeia, os funcionários terão até ao dia 15 de Março para realizarem a desinstalação da app dos seus dispositivos. A medida vai aplicar-se tanto aos dispositivos profissionais que sejam usados por funcionários da instituição, como também a dispositivos móveis que se encontrem junto da mesma.

    A medida, segundo a Comissão Europeia, será tomada para evitar ameaças à cibersegurança da instituição, ou à possível recolha de dados da mesma. A mesma afirma ainda que esta medida não terá sido tomada por pressão dos EUA – que possuem algo similar para as suas entidades – mas sim devido a uma revisão da entidade sobre a segurança nos dispositivos usados pela mesma.

    Em resposta a esta decisão, o TikTok já veio indicar que considera a mesma “errada” e que foi tomada com base em informações erradas. Em comunicado, a rede social indica estar dececionada com a decisão, embora tenha contactado a Comissão Europeia para tentar explicar como os dados de 125 milhões de utilizadores na Europa são protegidos.

    A empresa sublinha ainda que se encontra a trabalhar constantemente para melhorar a segurança de dados para todos os utilizadores, e que tomou várias medidas nos últimos meses para garantir tais ações – entre as quais se encontra a criação de três centros de dados na Europa para armazenar informações dos utilizadores na rede dentro do continente.

  • Tenha cuidado com os falsos sites do ChatGPT!

    Tenha cuidado com os falsos sites do ChatGPT!

    Tenha cuidado com os falsos sites do ChatGPT!

    Nos últimos dias o ChatGPT tem vindo a ser usado para propagar alguns esquemas, e é algo que os utilizadores que pretendem usar este serviço devem ter em atenção. Esquemas usando o nome da plataforma da OpenAI começaram recentemente a surgir para Android, iOS e Windows.

    Para quem desconheça, o ChatGPT trata-se de um chatbot criado pela OpenAI, e lançado em Novembro de 2022. Esta plataforma usa IA para apresentar respostas aos utilizadores, e apesar de ter a sua versão paga, o mesmo também se encontra disponível gratuitamente para quem o pretenda usar.

    No entanto, recentemente começaram a surgir cada vez mais esquemas que tentam tirar proveito do nome do ChatGPT, no sentido de enganar os utilizadores finais. Segundo a empresa de segurança Cyble, várias páginas no Facebook foram criadas nas últimas semanas, prometendo aos utilizadores acesso sem limites ao ChatGPT, através de um pagamento.

    Estes sites tendem a ser usados como forma de roubar dados de pagamento, caso os utilizadores realmente introduzam detalhes financeiros no mesmo – como números de cartão de crédito.

    Existem ainda sites que afirmam fornecer acesso ao ChatGPT Plus, a versão paga do ChatGPT, mas a custos mais reduzidos. Estes sites, na sua maioria, tendem a usar os mesmos métodos para roubar os dados bancários das vítimas.

    Ao mesmo tempo, existem ainda outras formas de propagar o esquema, sendo que uma delas encontra-se sobre aplicações para Android. Os investigadores de segurança revelam ter identificado mais de 50 apps maliciosas, distribuídas sobre diferentes meios, que prometem acesso ao ChatGPT sem limites – mas em segundo plano acabam por roubar informação pessoal das vitimas e infetar os seus dispositivos.

    O esquema começou também recentemente a surgir para o Windows, com sites a prometerem aplicações diretas para acesso ao ChatGPT.

    É importante sublinhar que o ChatGPT não possui qualquer aplicação para Windows, Android ou iOS, sendo que apenas se encontra disponível via o site chat.openai.com. O acesso à plataforma é gratuito – para quem registe uma conta.