Categoria: segurança

  • WhatsApp pode começar a banir contas com apps modificadas

    WhatsApp pode começar a banir contas com apps modificadas

    WhatsApp pode começar a banir contas com apps modificadas

    O WhatsApp é uma das aplicações mais populares de conversa a nível mundial, que conta também com um vasto conjunto de funcionalidades dentro das suas apps. No entanto, existem alguns utilizadores que optam por usar aplicações de terceiros para a plataforma, com vista a terem acesso a alguns “extras” na mesma.

    Aplicações como a “WhatsApp Plus” e “WhatsApp GB” são alguns dos exemplos de apps de terceiros populares, que adicionam algumas funcionalidades extra no serviço – mas ao mesmo tempo também comprometem a segurança dos utilizadores, e claramente violam os termos da empresa.

    Com isto em mente, parece que a Meta vai começar a apertar as regras para quem use estas aplicações. Segundo algumas fontes próximas da empresa, o WhatsApp vai começar a banir contas da sua plataforma que usem aplicações de terceiros para o acesso ao serviço.

    Ao que tudo indica, a Meta vai começar a apertar as regras, banindo da sua plataforma contas que usem este género de aplicações. De relembrar que estas apps não se encontram disponíveis nas lojas oficiais, e apenas podem ser usadas caso o utilizador explicitamente tenha descarregado as mesmas para o seu dispositivo.

    Para já, ainda não existe uma confirmação de quando a Meta vai começar a aplicar estas medidas. No entanto, o bloqueio a aplicações de terceiros no WhatsApp não será uma medida nova para a empresa. No passado, a Meta terá tentado por várias vezes bloquear o uso deste género de aplicações, sendo que existem utilizadores que indicam também terem sido bloqueados no serviço.

    No final, quem esteja a usar este género de aplicações é recomendado a remover as mesmas, evitando assim possíveis problemas para as suas contas. Ainda mais tendo em conta que estas apps são muitas vezes modificadas para outras tarefas, entre as quais se encontra o roubo de informações dos utilizadores ou até para instalar malware no sistema.

  • Google pagou 12 milhões de dólares por descobertas de vulnerabilidades em 2022

    Google pagou 12 milhões de dólares por descobertas de vulnerabilidades em 2022

    Google pagou 12 milhões de dólares por descobertas de vulnerabilidades em 2022

    A Google é uma das empresas que investe fortemente na segurança dos seus produtos e serviços, e isso passa também por ter um programa ativo de bug bounty, onde a empresa paga por falhas que sejam identificadas nas suas plataformas.

    E durante o ano de 2022, a empresa atingiu um novo valor recorde nos pagamentos feitos dentro deste programa. De acordo com o relatório de transparência da empresa, durante o ano passado foram reportadas mais de 2900 vulnerabilidades para a empresa por investigadores de segurança, tendo sido atribuídos prémios num total de 12 milhões de dólares.

    dados da google

    O maior prémio foi fornecido sobre cinco vulnerabilidades – CVE-2022-20427, CVE-2022-20428, CVE-2022-20454, CVE-2022-20459, CVE-2022-20460. Estas estariam relacionadas com o Android e terão sido reportadas pelo investigador “gzobqq”, que recebeu de premio 605.000 dólares.

    De notar que o mesmo investigador já tinha reportado, em 2021, uma falha também para Android, onde recebeu um dos maiores valores na altura: 157.000 dólares.

    Por norma, falhas do Android tendem a ter valores próximos dos 10.000 dólares, mas estas falhas foram consideradas criticas, e como tal, os valores dos prémios são igualmente mais elevados.

    A empresa indica ainda que, do valor total, 4 milhões de dólares foram pagos sobre 363 vulnerabilidades do Chrome e 110 do ChromeOS.

  • Google possui planos de melhorar segurança no Android

    Google possui planos de melhorar segurança no Android

    Google possui planos de melhorar segurança no Android

    Desde os primeiros dias do Android no mercado, as tecnologias têm vindo a evoluir consideravelmente. Smartphones, tablets e outros dispositivos contam agora com uma complexidade consideravelmente superior face ao que se encontrava faz dez anos atrás.

    Os chips atualmente no mercado são bastante mais complexos, muitas vezes divididos para diferentes tarefas dentro do sistema. Faz alguns anos, a maioria das tarefas eram feitas via o processador principal, mas agora existem dispositivos com chips dedicados para segurança e até para IA.

    A Google tem constantemente lançado novas atualizações para o Android, focadas em corrigir as falhas de segurança que vão surgindo. No entanto, o volume de falhas tem vindo a aumentar consideravelmente, e torna-se cada vez mais difícil de bloquear todas em tempo útil.

    Ao mesmo tempo, muitas das falhas focam-se agora também no hardware, tentando explorar o firmware dos chips e do sistema em geral. Isto possui graves impactos para a segurança, visto que o firmware é uma parte fundamental do sistema.

    Ataques feitos diretamente ao Firmware são bastante sofisticados, e bem mais do que um simples ataque de phishing ou de apps maliciosas. Este género de ataques tendem a ser feitos por grupos dedicados, e focados em roubar informação sensível de personalidades de interesse.

    A pensar nisso, a Google encontra-se agora a desenvolver um novo projeto, com o objetivo de melhorar a segurança do Android, dos dispositivos e do firmware. A empresa confirmou encontrar-se a trabalhar com parceiros dedicados para melhorar as defesas do Android no futuro.

    A empresa espera integrar um conjunto de alterações no Android, que deverão permitir aos fabricantes melhorar a segurança do firmware e identificar possíveis pontos de ataque – mitigando várias falhas que possam existir, não apenas conhecidas, mas também eventualmente desconhecidas.

    A Google sublinha que melhorar a segurança do firmware será uma prioridade para o futuro, e é possível que algumas novidades nesse ponto venham a ser reveladas em breve. No final, a ideia será criar um sistema mais seguro para os utilizadores.

  • Menores estão cada vez mais expostos a aplicações que violam leis de privacidade

    Menores estão cada vez mais expostos a aplicações que violam leis de privacidade

    Menores estão cada vez mais expostos a aplicações que violam leis de privacidade

    O mundo das aplicações para smartphones tem vindo a crescer consideravelmente nos últimos anos, sendo que faz parte do dia a dia também para crianças. Os mais pequenos possuem uma vasta quantidade de apps disponíveis para os mais variados jogos e tarefas.

    No entanto, um recente estudo da empresa Comparitech, aponta que uma grande parte dos menores podem estar expostos a aplicações que violam algumas leis no que respeita à proteção de dados, sobre apps disponíveis na loja da Google.

    O estudo teve como base as legislações das autoridades do Reino Unido, que em Setembro de 2020 lançaram um conjunto de 15 padrões para serviços online, focados em garantir mais segurança e privacidade para os menores de idade. Estas regras aplicam-se para todos os serviços que podem ser usados ou acedidos por menores no Reino Unido.

    Segundo o estudo, cerca de 25% de todas as apps marcadas como sendo para crianças na Google Play Store – e que foram analisadas – não se encontram dentro dos padrões desta lei. Em causa encontra-se falhas a nível da recolha de dados dos menores, bem como falta de transparência sobre os conteúdos que são recolhidos e de que forma são partilhados com terceiros. Existem ainda casos de aplicações que, apesar de serem focadas e encontrarem-se na secção de crianças da Play Store, afirmam que não são para ser usadas por tais utilizadores.

    O estudo teve por base um conjunto de 402 aplicações que estariam disponíveis na secção de Crianças da Play Store da Google. Destas, 96 estariam com falhas a nível da legislação do Reino Unido sobre a recolha de dados pessoais. Estas aplicações foram também descarregadas por mais de 383 milhões de utilizadores, e receberem o símbolo de terem sido aprovadas para uso por menores pela própria Google.

    Dentro destas aplicações, 22 referiam ainda não ser focadas para menores, apesar de se encontrarem nessa categoria dentro da Play Store. 46 estariam a recolher dados de menores fornecendo pouca informação final aos utilizadores sobre essa recolha, 16 estariam a recolher dados sem permissões parentais ou por meios inseguros e 12 das apps não recolhiam diretamente dados, mas trabalhavam com entidades terceiras que o poderiam fazer.

    De notar que a Google avalia todas as aplicações que são colocadas sobre a Play Store na categoria para menores de idade, de forma a verificar se as mesmas se encontram nos termos específicos para esta categoria de utilizadores. No entanto, este género de análise tende a possuir as suas falhas, e de tempos a tempos surgem também aplicações potencialmente maliciosas que acabam por surgir nesta categoria de apps.

  • Botnet “Mylobot” infeta 50.000 novos sistemas por dia

    Botnet “Mylobot” infeta 50.000 novos sistemas por dia

    Botnet “Mylobot” infeta 50.000 novos sistemas por dia

    Uma sofisticada rede de botnet encontra-se a propagar em força pela Internet. Conhecida como “Mylobot”, esta encontra-se a infetar cerca de 50.000 dispositivos praticamente diariamente.

    Segundo a investigação da empresa BitSight, esta botnet tem vindo a infetar várias redes e sistemas em diferentes países, mas com foco para os EUA, Indonésia e Irão. A mesma encontra-se a atingir picos de 50.000 dispositivos infetados por dia, e parece que os valores continuam a aumentar consistentemente.

    Apesar de esta rede de botnet não ser propriamente recente, tendo sido inicialmente identificada no início de 2018, recentemente tem recebido particular atenção por estar a colocar-se como uma das redes em maior crescimento.

    É possível que isto se deva ao aumento de variantes que usam a base do Mylobot para se propagarem em ainda mais sistemas, acompanhado com tendências recentes deste género de campanhas começarem a surgir nos mais variados locais.

    Uma das particularidades deste botnet encontra-se no facto que é bastante difícil de o identificar e analisar. O mesmo conta com várias proteções e encriptações, que conseguem identificar quando os utilizadores correm o sistema sobre uma máquina virtual.

    Em simultâneo, existem ainda vários componentes encriptados no código do mesmo, que o tornam difícil de analisar por investigadores e empresas responsáveis por software de proteção.

    Simultaneamente, o malware possui ainda capacidade de permanecer escondido num sistema até 14 dias, antes de começar a comunicar com os sistemas de controlo remoto. Desta forma, mesmo que o utilizador seja infetado, pode não se aperceber de tal até uns dias depois.

    A botnet é usada para os mais variados fins. Em alguns casos, a mesma é usada para o envio de campanhas de spam, mas também pode ser utilizada como proxy para atividades ilegais. Em alguns casos leva ainda ao roubo de informações do sistema onde se encontra.

    A melhor forma dos utilizadores se protegerem deste género de ataques será mantendo um programa de segurança ativo e atualizado sobre o sistema, bem como terem cuidado sobre os locais de onde são descarregados conteúdos na internet.

  • Alterações no Twitter são uma boa recordação para melhorar a segurança digital

    Alterações no Twitter são uma boa recordação para melhorar a segurança digital

    Alterações no Twitter são uma boa recordação para melhorar a segurança digital

    Recentemente o Twitter confirmou que iria deixar de suportar a autenticação em duas etapas via SMS para contas gratuitas da plataforma. Apenas as contas do Twitter Blue podem agora configurar este método de autenticação.

    A 2FA via SMS é considerado um método menos seguro para a proteção de contas online, mas certamente um dos mais usados por ser relativamente simples de configurar. Este sistema requer que os utilizadores tenham de introduzir um código único no momento do login – o que impede que atacantes, que tenham obtido a senha da conta, consigam entrar na mesma sem terem também esse código único.

    A Autenticação em Duas etapas é, basicamente, uma camada extra de segurança, mas certamente importante para prevenir alguns roubos de contas e acessos a dados. Existem várias formas de como essa autenticação pode ser configurada, mas via SMS é a mais simples – embora muitos especialistas considerem também ser a mais insegura, porque pode estar sujeita a ataques de troca de cartões SIM.

    Apesar de a mudança do Twitter ter vindo a criar controvérsia sobre a comunidade, sobretudo porque esta autenticação 2FA é uma das mais usadas na plataforma, ao mesmo tempo será também uma boa oportunidade para os utilizadores realizarem o “upgrade” das suas proteções online – e nomeadamente, da proteção de autenticação em duas etapas.

    Em contas que permitam o uso de diferentes métodos de autenticação em duas etapas, o recomendado será usar uma aplicação dedicada para o efeito, como a Authy. Isto garante uma camada extra de segurança para os utilizadores, ao mesmo tempo que não existem as desvantagens que se verificam com a autenticação via SMS.

    Este sistema deve ser ativado sempre que possível. A maioria das plataformas online não indicam os utilizadores para esta funcionalidade na altura da criação de uma conta, mas será certamente recomendado que a mesma seja ativada – independentemente da conta que se trate – para garantir a camada adicional de segurança em caso de ataques.

  • WhatsApp testa nova funcionalidade de “Newsletters”

    WhatsApp testa nova funcionalidade de “Newsletters”

    WhatsApp testa nova funcionalidade de “Newsletters”

    De tempos a tempos, o WhatsApp começa a testar algumas novidades para a sua plataforma. E parece que as mais recentes podem vir a surgir sobre um novo formato de envio de conteúdos.

    Segundo revela o portal WABetaInfo, o WhatsApp encontra-se  atestar a ideia de integrar um sistema de newsletters para a sua plataforma. Este iria permitir aos utilizadores enviarem mensagens de email para os contactos que se inscrevessem para receber essas mensagens.

    A ideia seria fornecer a algumas contas, nomeadamente empresas, grupos e derivados, a capacidade de enviarem rapidamente mensagens para todos os contactos, através de um simples email.

    Esta pode também ser uma extensão das funcionalidades de subscrição da plataforma, que os utilizadores interessados podem registar-se para receber algumas novidades de determinados canais e grupos. A ideia vai também de encontro ao que a Meta tem revelado para outro serviços da sua plataforma, como é o caso do novo canal de anúncios para o Instagram.

    As Newsletters poderiam surgir também como uma secção dedicada dentro da barra de Estados – embora separados dos conteúdos que venham a ser partilhados por esse formato.

    Obviamente, a privacidade e segurança ainda seriam um foco, portanto todos os conteúdos partilhados nas newsletters estariam também encriptados sobre o mesmo formato que todas as outras mensagens do WhatsApp.

    No final, esta novidade pode ajudar alguns utilizadores e empresas a atingirem um publico mais extenso, embora ainda se desconheçam detalhes sobre como o mesmo irá funcionar. Todas as informações obtidas até ao momento partem apenas de algumas mudanças que o WhatsApp integrou na app – mas que podem, a qualquer momento, mudar.

  • Stealc: um novo malware a propagar-se em força pela Internet

    Stealc: um novo malware a propagar-se em força pela Internet

    Stealc: um novo malware a propagar-se em força pela Internet

    Existe um novo malware que tem vindo a ganhar bastante popularidade pela internet, focado em roubar informações pessoais das vítimas. Apelidado de Steac, este novo malware tem vindo a tornar-se consideravelmente mais popular desde Janeiro de 2023.

    O mesmo não é propriamente um novo malware no mercado, uma vez que foi criado tendo como base outras variantes de malware já existentes. No entanto, este surge com algumas particularidades de interesse, e tem vindo a ganhar bastante destaque nos últimos tempos pela Dark web.

    De acordo com os investigadores da empresa de segurança SEKOIA, o Stealc tem vindo a ser cada vez mais usado para ataques pela internet. Atualmente são conhecidos mais de 40 servidores usados pelo malware para controlo dos sistemas infetados – que são responsáveis por enviar os comandos para os mesmos.

    Ao mesmo tempo, pela internet encontram-se dezenas de variantes deste malware, que se focam em roubar sobretudo informações sensíveis dos utilizadores, nomeadamente contas e dados de login online.

    O Stealc é vendido na Dark Web a custos relativamente acessíveis, o que pode contribuir também para a facilidade com que se espalha pela Internet. O mesmo é vendido com um conjunto de funcionalidades, onde se inclui um sistema de criação e controlo do malware, dando aos atacantes bastantes ferramentas para realizarem ataques diversos.

    O malware foca-se sobretudo em roubar dados de alguns programas em particular, começando por detalhes de carteiras de criptomoedas populares, entre aplicações para desktop e extensões no navegador, bem como de dados guardados em 22 navegadores diferentes. Existe ainda a recolha de informação sobre clientes de email e outras aplicações de mensagens diretas.

    Obviamente, os atacantes possuem total controlo sobre o que pretendem que o malware roube, bem como as atividades que podem realizar no sistema. Esta variante de malware é bastante configurável, o que é também um ponto de interesse para a venda.

    Os atacantes podem obter toda a informação, que posteriormente pode ser vendida ou usada para ainda mais ataques.

    Para além de serem vendidos na dark web, os itens do malware são também vendidos sobre outros canais, como Telegram e diversos fóruns focados para comunidades de hackers.

    De acordo com os investigadores da SEKOIA, espera-se que o malware venha a ficar consideravelmente mais popular nos próximos tempos, tendo em conta a sua propagação em larga escala para diferentes locais.

  • TikTok abre informações da plataforma para investigadores

    TikTok abre informações da plataforma para investigadores

    TikTok abre informações da plataforma para investigadores

    O TikTok encontra-se a abrir uma nova ferramenta, focada em tornar a plataforma mais transparente para a investigação de algumas das suas práticas. Através de uma nova API focada para investigadores, a empresa confirmou que vai permitir dar mais acesso aos mesmos sobre informação que se encontra presente na sua rede.

    Esta nova API será focada exclusivamente para investigadores, com o objetivo de analisarem os dados que existem sobre a plataforma e sobre utilizadores nos EUA. Esta API deve fornecer mais informação do que a normalmente acessível, para uso por parte de investigadores no sistema de educação norte-americano.

    Todos os pedidos para uso desta API necessitam de ser aprovados pela divisão USDS, criada dentro do TikTok para tratar de questões relacionadas com as regras de segurança nacional nos EUA. A ideia do TikTok será aumentar a sua transparência para com o mercado, fornecendo informações adicionais sobre como a plataforma funciona e que dados são usados e recolhidos pela mesma.

    As entidades que obtenham aprovação para usar esta nova API passam a obter acesso a detalhes das publicações na plataforma, como o número de gostos, partilhas e comentários, bem como outras informações que normalmente apenas estão acessíveis para os criadores do conteúdo.

    Obviamente, tendo em conta a informação que se possui acesso ser consideravelmente mais sensível e extensa, apenas entidades aprovadas terão acesso a esta e sobre apertadas regras.

    Esta API encontra-se também em testes faz alguns meses, mas apenas agora a empresa se encontra preparada para a disponibilizar sob um formato mais alargado.

  • Bungie ganha processo milionário contra criadores de cheats online

    Bungie ganha processo milionário contra criadores de cheats online

    Bungie ganha processo milionário contra criadores de cheats online

    A Bungie, editora responsável pelos títulos recentes de Destiny, ganhou recentemente um processo em tribunal. A empresa conseguiu obter uma vitória contra um grupo de indivíduos responsáveis por criarem aplicações de cheat para alguns dos seus jogos – focados na vertente online dos jogos.

    De acordo com o portal TorrentFreak, a Bungie conseguiu obter a vitória no pagamento de 4,396,222 dólares sobre um processo apresentado em 2021, contra os vendedores de cheats online “AimJunkies”. Este pagamento corresponde aos prejuízos que a Bungie sofreu sobre os programas criados juntamente com as taxas de tribunal.

    O tribunal deu razão à Bungie, indicando que a empresa AimJunkies terá violado a Digital Millennium Copyright Act (DMCA), criando aplicações focadas em contornar as medidas de segurança dos jogos da editora, nomeadamente de Destiny 2, para criar ferramentas que davam vantagens injustas aos jogadores online.

    A empresa foi ainda acusada de tentar obter ganhos com esta prática, ao vender os conteúdos criados para terceiros, através de várias plataformas online.

    No entanto, este pode não ser o último caso para a Bungie sobre esta situação. Isto porque a editora encontra-se a preparar para avançar legalmente contra outras entidades, responsáveis também por criarem diferentes aplicações de cheats para diversos dos seus títulos.

    A empresa recentemente terá apresentado outro processo em tribunal contra a empresa LaviCheats, responsável pela criação de outros programas similares para Destiny 2.

  • Ransomware HardBit pede informações sobre seguros das vítimas

    Ransomware HardBit pede informações sobre seguros das vítimas

    Ransomware HardBit pede informações sobre seguros das vítimas

    Uma nova variante do ransomware HardBit encontra-se a ser propagada, não apenas bloqueando os ficheiros das vítimas, mas também pedindo informações sobre o seguro das mesmas para negociar o valor do resgate.

    Com o aumento dos ataques de ransomware, várias empresas começaram também a aumentar as suas proteções, nomeadamente sobre a ativação de seguros digitais para a proteção dos dados. Com isto em mente, segundo os investigadores da empresa de segurança Varonis, uma nova variante do ransomware HardBit encontra-se agora a propagar pela Internet, requerendo também informações relativamente aos dados de seguro das vítimas.

    Os gestores do ransomware, depois de encriptarem e roubarem os ficheiros, requerem ainda que as vítimas enviem detalhes sobre os seus seguros de proteção digital para que seja feito o pedido de resgate. O valor final do pedido será variável com base no seguro feito.

    Ao mesmo tempo, existe ainda a possibilidade dos dados roubados serem publicados caso a empresa não realize o pagamento.

    O ransomware HardBit é bastante persistente no sistema, e difícil de contornar. O mesmo desativa todas as proteções do sistema, além de se colocar como entrada de arranque no mesmo e repetidamente tentar infetar o sistema – caso identifique tentativas de restauro de conteúdos.

    Este ransomware é ainda conhecido por não apenas roubar e encriptar os ficheiros do sistema, mas também de os sobrescrever com valores aleatórios, para dificultar ainda mais a tarefa de recuperação. Mesmo que uma ferramenta de desencriptação seja fornecida, as vítimas podem ter ficheiros completamente diferentes dos originais.

    É sempre importante que os utilizadores tenham planos para a eventualidade de um ataque deste género, nomeadamente com medidas de segurança nos sistemas e a realização constante de backups em locais externos.

  • VPN integrada no Edge começa a surgir no canal estável

    VPN integrada no Edge começa a surgir no canal estável

    VPN integrada no Edge começa a surgir no canal estável

    Faz algum tempo que a Microsoft tem vindo a testar uma nova solução de VPN integrada sobre o Edge, que pretende garantir aos utilizadores uma camada adicional de segurança durante a navegação em locais públicos.

    O serviço, apelidado de “Edge Secure Network”, permite aos utilizadores terem 1GB de dados todos os meses, de forma totalmente gratuita, para garantirem alguma privacidade durante a navegação online.

    Apesar de a funcionalidade estar em testes faz alguns meses, parece que agora a Microsoft encontra-se a preparar para a chegada da mesma na sua versão final. Alguns utilizadores encontram-se a reportar que o Edge agora apresenta a nova funcionalidade de VPN sobre a versão estável, e sem a tag de “Preview” como estaria anteriormente.

    Ao contrário do que acontece com as VPNs regulares, o Edge Secured Network não permite aos utilizadores escolherem a localização da ligação, sendo usado os servidores mais próximos do mesmo da Microsoft. De notar que a Microsoft estabeleceu uma parceria com a Cloudflare para fornecer esta plataforma de VPN.

    Os utilizadores terão, no entanto, a possibilidade de escolherem exatamente onde pretendem que a VPN se encontre ativa. Será possível ativar a mesma de forma automática apenas para determinados sites, ou deixar o Edge escolher quando esta deve ser automaticamente ativada. Por fim, existe anda a opção de manter a VPN sempre ativa para todos os sites que o utilizador visite.

    De notar que a funcionalidade permitia, durante a fase de testes, o acesso a 15 GB de dados para os utilizadores do programa Insider. No entanto, o valor deve voltar para 1 GB quando a versão final for lançada para todos. Ao mesmo tempo, espera-se ainda que a Microsoft venha a fornecer planos pagos com mais tráfego, embora ainda se desconhece os preços finais.

  • Samsung fornece nova atualização para o Galaxy S23

    Samsung fornece nova atualização para o Galaxy S23

    Samsung fornece nova atualização para o Galaxy S23

    A Samsung encontra-se a disponibilizar uma nova atualização para a sua nova linha do Galaxy S23, que pretende corrigir algumas das falhas verificadas sobre os novos dispositivos.

    Esta atualização encontra-se a ser fornecida para os modelos S23, S23+ e S23 Ultra, sendo que conta já com o patch mais recente da Google de fevereiro de 2023. Esta nova atualização foca-se em corrigir 48 falhas de segurança para o Android 13 e sete sobre a One UI.

    De relembrar que a Samsung revelou a nova linha do Galaxy S23 durante este mês, mas rapidamente os utilizadores confirmaram também alguns problemas, nomeadamente em nível de software. Esta atualização pretende corrigir isso mesmo, garantindo que os utilizadores possuem a melhor experiência possível com os dispositivos.

    Os utilizadores que já tenham o dispositivo devem começar a receber as novidades em breve, através do sistema OTA. A empresa encontra-se a fornecer a nova atualização de forma gradual, portanto ainda pode demorar alguns dias até que venha a surgir para todos os dispositivos.

  • Autoridades da Noruega apreenderam 5.48 milhões de dólares em criptomoedas

    Autoridades da Noruega apreenderam 5.48 milhões de dólares em criptomoedas

    Autoridades da Noruega apreenderam 5.48 milhões de dólares em criptomoedas

    As autoridades da Noruega confirmaram ter apreendido mais de 5.84 milhões de dólares em criptomoedas, associadas com o grupo de hackers conhecido como “Lazarus”. Esta apreensão terá sido realizada após o grupo ter realizado o ataque contra a plataforma Axie Infinity Ronin, em Março de 2022.

    De acordo com o comunicado das autoridades, este caso demonstra que existe uma grande capacidade de as forças de segurança para monitorizarem a blockchain, identificando transações potencialmente ilegítimas, e também para reaver os conteúdos que tenham sido roubados.

    Este terá sido o resultado de uma investigação que durou mais de dez meses, e onde as autoridades já tinha confirmado oficialmente as ligações entre o grupo e o ataque da plataforma.

    Em Setembro de 2022, o governo dos EUA já tinha indicado ter obtido 30 milhões de dólares em criptomoedas dos fundos que foram roubados da Axie Infinity Ronin, o que representava cerca de 10% dos fundos roubados.

    As autoridades da Noruega afirmam terem trabalhado diretamente com várias autoridades em diferentes países, de forma a identificar a origem dos fundos roubados e a obterem informação útil para este resultado.

    É ainda indicado que o dinheiro roubado poderia ter sido usado para as mais variadas campanhas, incluindo a possibilidade de uso para financiar as atividades militares da Coreia do Norte e de armamento militar e nuclear.

  • 60 países assinam acordo para uso controlado de IA na guerra

    60 países assinam acordo para uso controlado de IA na guerra

    60 países assinam acordo para uso controlado de IA na guerra

    Os avanços que foram recentemente realizados sobre Inteligência Artificial elevaram também o potencial desses sistemas serem usados para fins que vão muito além do simples chat. Entre estes encontra-se a possibilidade de os mesmos serem usados para a criação de máquinas reais, com consequências para o mundo.

    Um destes encontra-se sobre como a tecnologia pode ser usada para efeitos políticos ou em guerras. No entanto, durante o evento REAIM, maios de 60 países aprovaram medidas para o uso responsável da IA sobre estas situações.

    A conferência REAIM foi realizada durante a semana passada, tendo sido co-organizada pela Holanda e Coreia do Sul. Na mesma estiveram presentes representantes de mais de 60 países, incluindo a China, de forma a discutir possíveis usos da IA sobre áreas como a guerra.

    Durante o evento, praticamente todos os países aprovaram medidas para o uso responsável da IA sobre mecanismos militares, onde o acordo estabelece o uso legal das tecnologias de forma a não prejudicar a segurança, estabilidade e responsabilidade internacional. De todos os países presentes, apenas Israel não assinou o acordo.

    De notar que a Rússia não esteve presente no evento, não tendo sido convidada, enquanto que os representantes da Ucrânia não estiveram presentes no evento.

    Bonnie Jenkins, subsecretária de Estado para Controle de Armas dos EUA, terá pedido aos países presentes que fossem responsáveis sobre o uso de IA para fins militares, com a criação de normas internacionais para controlar o uso da mesma – sobretudo para o desenvolvimento de armamento autónomo.

    Jian Tan, representante do governo da China, terá mesmo indicado que os países devem opor-se ao desenvolvimento de tecnologias militares que possam procurar uma vantagem expressiva militar através do uso de tecnologias de IA.

    O acordo estabelece ainda medidas sobre como os países devem abordar o uso de IA sobre meios militares, as sanções e possíveis processos de decisão que sejam tomados. É importante notar que o avanço nas tecnologias de IA tem vindo a causar alguns receios sobre a forma como pode também ser usada para fins militares, sobretudo pelo impacto drástico que isso poderia ter no campo de batalha.

    No entanto, durante a conferência foram ainda indicados usos sobre como a IA pode ajudar no campo de batalha. Um dos exemplos encontra-se sobre a possibilidade de a tecnologia criar meios de resgate a feridos, ou planos estratégicos que podem ajudar a população de países afetados por guerras.

  • Xiaomi 11i começa a receber a MIUI 14

    Xiaomi 11i começa a receber a MIUI 14

    Xiaomi 11i começa a receber a MIUI 14

    A Xiaomi tem vindo a lançar a sua atualização da MIUI 14 para um vasto conjunto de dispositivos, alargando a lista dos que estão previstos de receber a nova versão nos próximos tempos. E agora parece que mais um modelo se encontra a preparar para juntar na lista.

    De acordo com o portal Gizchina, o Xiaomi 11i e o Xiaomi 11i Hypercharge foram os mais recentes modelos da empresa a receberem a nova atualização para a MIUI 14. De notar que estes modelos apenas se encontram disponíveis na Índia, mas recebem assim as novidades da MIUI 14, do Android 13 e ainda a mais recente atualização de segurança diretamente da Google, de janeiro de 2023.

    A atualização parece encontrar-se a ser fornecida via OTA, portanto pode demorar alguns dias a chegar a todos os dispositivos. Apesar de estes modelos serem focados apenas para a China, existem utilizadores que adquirem os mesmos a partir de revendedores no pais, que fornecem para todo o mundo, e que podem assim estar para receber as novidades em breve.

  • One UI 5.1 começa a chegar também ao Samsung Galaxy Note 20

    One UI 5.1 começa a chegar também ao Samsung Galaxy Note 20

    One UI 5.1 começa a chegar também ao Samsung Galaxy Note 20

    A Samsung continua a tentar fornecer a nova versão da One UI 5.1 para o máximo de dispositivos possíveis, e parece que os mais recentes a receberem algumas novidades serão os modelos da linha Galaxu Note 20.

    De acordo com o portal SamMobile, a Samsung começou recentemente a fornecer a nova atualização da One UI 5.1, baseada no Android 13, para os utilizadores com o Galaxy Note 20 e Note 20 Ultra.

    Esta atualização encontra-se atualmente a ser fornecida na Argentina, mas espera-se que venha a chegar a mais países durante os próximos dias. Com isto, os utilizadores poderão receber todas as novidades da mais recente versão do sistema operativo da Samsung.

    Esta atualização encontra-se ainda a ser disponibilizada com o mais recente pacote de segurança da Google de Fevereiro de 2023, portanto deverá encontrar-se com as mais recentes correções disponíveis para o Android.

    De notar que a chegada da One UI 5.1 a alguns dispositivos tem sido também alvo de criticas pelos utilizadores, nomeadamente devido aos problemas de autonomia que são sentidos em alguns dispositivos. A Samsung ainda não confirmou qualquer problema associado com as mais recentes atualizações.

  • Apple alerta que iOS pode tornar-se um “clone do Android”

    Apple alerta que iOS pode tornar-se um “clone do Android”

    Apple alerta que iOS pode tornar-se um “clone do Android”

    A Apple encontra-se a ser o alvo da Competition and Markets Authority (CMA), nomeadamente no que respeita à investigação das práticas da empresa em diferentes mercados. Esta entidade do Reino Unido encontra-se a analisar as práticas da empresa, nomeadamente no que respeita aos sistemas operativos de ambiente fechado.

    Em causa encontra-se a forma como os sistemas da Apple tendem a ser bastante fechados, ao ponto de levar as autoridades a considerar que a Apple se encontra a realizar práticas anti competitivas no mercado.

    Face a estas acusações, a Apple tem vindo a responder de forma direta, e recentemente deixou mais alguns detalhes nesse sentido. A empresa voltou a deixar críticas nas acusações da CMA, desta vez indicando que a entidade reguladora pode transformar o iOS num “clone do Android”, o que acabará por prejudicar os clientes da marca.

    Em causa encontra-se uma investigação da CMA sobre como a Apple limita o uso de navegadores dentro do seu sistema, obrigando os mesmos a usarem apenas o motor base do WebKit – o mesmo que se encontra no Safari. Ou seja, navegadores como o Chrome e Firefox, apesar de serem de entidades diferentes, no iOS apenas podem usar o motor base do WebKit.

    Numa carta enviada pelos advogados da empresa à CMA, a entidade afirma que permitir a capacidade de navegadores externos usarem algo diferente do WebKit pode vir a prejudicar a forma como aplicações web são fornecidas e como as atualizações são disponibilizadas dentro do sistema operativo.

    De notar que a CMA afirma que a Apple limita a capacidade de navegadores terceiros usarem recursos do sistema ao travar o desenvolvimento do próprio WebKit – que se encontra bastante atrasado em termos tecnológicos face aos motores alternativos.

    Ao mesmo tempo, a entidade também pretende que a Apple venha a permitir que lojas de aplicações de terceiros possam ser usadas diretamente nos seus sistemas, invés de forçar os utilizadores apenas para a App Store. Isto tem vindo a ser outro ponto de críticas da Apple, apontando que a medida pode prejudicar consideravelmente a segurança dos utilizadores do sistema da empresa.

    Por fim, de relembrar que a CMA também se encontra a investigar a empresa por, alegadamente, ter sido feito um acordo com a Google, na qual se pretende colocar o motor de pesquisa como padrão do Safari, o que a entidade afirma prejudicar os rivais no mercado.

  • Telegram responde às acusações do WhatsApp

    Telegram responde às acusações do WhatsApp

    Telegram responde às acusações do WhatsApp

    Faz algum tempo que o WhatsApp e o Telegram se encontram numa “batalha cerrada” sobre qual é a melhor plataforma de conversas segura. No entanto, de forma recente, foi a vez do WhatsApp deixar as suas acusações contra a plataforma rival.

    Recentemente, Will Cathcart, CEO do WhatsApp, veio publicamente deixar críticas contra o Telegram e o seu fundador, Pavel Durov. Em entrevista ao portal Wired, Cathcart terá referido que Durov ainda mantinha ligações com a Rússia e que estaria a permitir a recolha de dados da sua plataforma para as autoridades do pais – colocando em risco a segurança das mensagens partilhadas na plataforma.

    No entanto, o Telegram respondeu rapidamente a estas acusações. Em declarações ao portal telegra.ph, a plataforma de mensagens deixou vários detalhes sobre todas as acusações, e como estas seriam falsas e enganadoras.

    De acordo com o Telegram, o artigo da Wired conta com erros graves, que estariam a retratar informações incorretas sobre a plataforma de mensagens, e retrata informações que simplesmente não foram comprovadas.

    Num dos exemplos encontra-se o caso de Marina Matsapulina, uma ativista russa que, alegadamente, terá sido identificada pelas autoridades russas através do seu smartphone. Inicialmente foi referido que a localização da ativista teria sido partilhada pelo Telegram, do qual as autoridades russas obtiveram acesso às mensagens e conseguiram identificar a mesma.

    No entanto, segundo a plataforma, as autoridades terão conseguido obter a localização da ativista por obterem acesso ao seu smartphone, e não diretamente às mensagens do Telegram – algo que o CEO do WhatsApp estaria a acusar o Telegram de permitir.

    Ao mesmo tempo, a plataforma de mensagens nega que seja possível localizar os utilizadores do Telegram com base na sua API. Esta foi uma das acusações do WhatsApp, que o Telegram afirma ser incorreto, visto que a sua API nunca forneceu estes dados nem recolhe os mesmos.

    Enquanto isso, o Telegram continua a reforçar que todas as suas mensagens encontram-se encriptadas, e que nenhum dos conteúdos é acessível nem mesmo pela própria plataforma.

  • Como passar a usar a Autenticação de duas etapas via app no Twitter?

    Como passar a usar a Autenticação de duas etapas via app no Twitter?

    Como passar a usar a Autenticação de duas etapas via app no Twitter?

    Como se sabe, o Twitter começou a alterar a forma como os utilizadores podem usar a autenticação em duas etapas dentro da plataforma, sendo que vai deixar de permitir o uso de mensagens SMS para contas gratuitas da rede.

    Desta forma, apenas utilizadores com o Twitter Blue vão poder usar este método de login – que, tendo em conta os dados da própria plataforma, é um dos mais populares. Felizmente, os utilizadores ainda podem usar a Autenticação em Duas etapas com contas gratuitas, desde que o façam pela aplicação de autenticação ou com uma chave física.

    Se possui uma conta gratuita e não pretende mudar para o Twitter Blue, felizmente a transição é relativamente simples, mas necessita de ser feita para garantir que pode continuar a aceder à plataforma.

    O primeiro passo será escolher a aplicação de autenticação que pretende usar. Existem várias, mas uma das mais populares é a Google Authenticator e a Authy – esta última realiza a sincronização dos dados, pelo que pode ser mais benéfica para quem não pretenda ter receio de perder os códigos.

    Tendo escolhido a aplicação, agora deve passar para a configuração da conta do Twitter. Para tal, deve aceder ao menu das “Configurações” > “Segurança e acesso à conta” > “Segurança”. Dentro desta opção deverá ter a de “Autenticação em duas etapas”, que acedendo deverá poder configurar as diferentes opções da conta.

    detalhes das contas do twitter

    A primeira opção disponível será a “Mensagem de texto”, que irá ser a opção que vai passar a ficar disponível apenas para o Twitter Blue. Desta forma, a que pretendemos configurar será a “Aplicativo de autenticação”.

    detalhes dos métodos de autenticação

    Quando ativa esta funcionalidade pela primeira vez, o Twitter deve fornecer um código QR, que necessita de ser analisado pela app de autenticação que escolheu. Ao fazer o scan deste código, a app deve automaticamente começar a gerar os tokens de acesso, sendo que pode também alterar algumas configurações, como é o caso do nome dentro da app ou o ícone.

    Feito isto, a aplicação deve encontrar-se configurada. Tudo o que é necessário, da próxima vez que for realizar o login no Twitter, será colocar o código de autenticação que é criado dentro da app. Isto deve ser feito sempre que inicia a sessão de um dispositivo desconhecido ou novo.

    De notar que, durante a configuração, o Twitter fornece um conjunto de códigos de backup, recomendados de salvaguardar num lugar seguro. Estes códigos podem permitir o acesso à conta na eventualidade de não ser possível usar a aplicação de autenticação – evitando que possa ficar bloqueado da conta.

    Como se pode verificar, o processo de configuração da autenticação em duas etapas via a app de autenticação não é complicado, mas para alguns utilizadores pode ser um passo extra a realizar, e isso pode levar a que os mesmos não ativem esta funcionalidade de segurança – o SMS era consideravelmente mais simples de configurar, mesmo que fosse mais inseguro.

  • Twitter altera drasticamente autenticação em duas etapas na plataforma

    Twitter altera drasticamente autenticação em duas etapas na plataforma

    Twitter altera drasticamente autenticação em duas etapas na plataforma

    Depois dos rumores que surgiram durante o dia de hoje, agora chega a confirmação oficial. O Twitter vai realizar mudanças na autenticação em duas etapas da plataforma, sendo que, a partir de 20 de Março, apenas utilizadores do Twitter Blue poderão usar a autenticação em duas etapas via SMS.

    Segundo a empresa, esta alteração vai afetar todas as contas que tenham a autenticação em duas etapas via SMS, sendo que apenas as que possuam o Twitter Blue terão agora a capacidade de usar a funcionalidade via SMS.

    Segundo a empresa, esta medida foi implementada derivado da empresa ter verificado contas com 2FA via SMS serem usadas para abusos – embora a empresa não tenha clarificado exatamente como isto pode ocorrer para este género de sistemas.

    A partir de hoje, os utilizadores do Twitter sem a subscrição do Blue deixam de poder configurar a autenticação em duas etapas via SMS. Para os utilizadores que a tenham ativa, possuem até ao dia 20 de Março para realizar a desativação.

    Se nesta altura a funcionalidade não tiver sido desativada, para continuar a usar o Twitter será necessário desativar a autenticação em duas etapas ou adotar um método diferente.

    Esta medida pode vir a afetar consideravelmente a segurança das contas do Twitter. A autenticação em duas etapas via SMS era fornecida como uma forma adicional de segurança, e apesar de ter as suas falhas, era consideravelmente mais simples de implementar para os utilizadores.

    Ao mesmo tempo, este sistema também permitia um método de backup para login nas contas, caso os utilizadores percam as chaves de autenticação ou os tokens guardados sobre apps de autenticação – algo que é comum de acontecer. Se isso ocorrer, os utilizadores do Twitter podem agora ficar bloqueados das suas contas.

    A medida não parece encontrar-se a ser bem recebida pela comunidade em geral, tendo em conta os comentários na mesma. Alegadamente, a medida será focada em preservar as receitas do Twitter sobre o envio das mensagens SMS para os utilizadores – que possuí custos para a plataforma.

  • Twitter pode limitar autenticação em duas etapas via SMS apenas para Twitter Blue

    Twitter pode limitar autenticação em duas etapas via SMS apenas para Twitter Blue

    Twitter pode limitar autenticação em duas etapas via SMS apenas para Twitter Blue

    A autenticação em duas etapas é uma das principais formas dos utilizadores protegerem as suas contas online, garantindo uma etapa adicional de segurança para as mesmas. Existem várias formas de adicionar esta camada de segurança, normalmente por códigos únicos que podem ser apresentados numa app dedicada ou enviados via SMS.

    No entanto, parece que o Twitter não possui a mesma ideia. De acordo com a jornalista Zoë Schiffer, o Twitter encontra-se a preparar mudanças para o sistema de autenticação em duas etapas, nomeadamente a autenticação via SMS.

    Ao que parece, a empresa encontra-se a analisar a possibilidade de colocar a autenticação em duas etapas via SMS apenas disponível para utilizadores com o Twitter Blue. Ou seja, os utilizadores que pretendam adicionar esta segurança adicional nas suas contas, e que tenham contas gratuitas, apenas poderão usar agora o login via token em apps – e possivelmente via chave de segurança, caso a empresa não coloque a mesma também como um formato “premium”.

    Ao mesmo tempo ainda se desconhece como isto iria afetar as contas que possuem atualmente a 2FA ativa sobre SMS e estejam no formato gratuito. Também se desconhece o que irá ficar disponível exatamente para cada uma das contas.

    No entanto, a confirmar-se esta medida pode ter graves impactos para os utilizadores. O formato via SMS é bastante usado como meio de autenticação em duas etapas, sobretudo porque é simples de configurar e fornece um backup no caso dos tokens via apps se perderem ou não ser possível de as usar.

    Até ao momento, no entanto, o Twitter não deixou qualquer confirmação oficial sobre a mudança.

  • Atlassian alvo de roubo de dados e acusa empresa errada do ataque

    Atlassian alvo de roubo de dados e acusa empresa errada do ataque

    Atlassian alvo de roubo de dados e acusa empresa errada do ataque

    A empresa Atlassian confirmou ter recentemente sido alvo de um ataque informático, tendo entrado num desentendimento com outra empresa que esta acusa ter sido a fonte original que levou ao ataque, a Envoy.

    O ataque terá sido realizado por um grupo conhecido como SiegeSec, que recentemente confirmou ter atacado a Atlassian e roubado detalhes internos da empresa, nomeadamente informação sobre antigos funcionários da mesma. Entre os dados roubados encontram-se nomes, emails, moradas e outros dados sensíveis de quase 13.200 funcionários.

    Pouco depois de o ataque e consequente roubo de dados ter sido confirmado, a Atlassian deixou um comunicado sobre o incidente, indicando que o mesmo teria ocorrido devido a uma falha de segurança sobre a plataforma Envoy, que a entidade usa para gerir os seus espaços de trabalho.

    A empresa indicou que, devido a um ataque contra a Envoy, dados da Atlassian terão sido roubados e publicados pelo grupo de hackers. No entanto, do lado da Envoy, esta terá respondido que não foi o caso.

    Em declarações ao portal TechCrunch, a Envoy afirma que não existe qualquer evidência que os seus sistemas tenham sido comprometidos, e que todos os dados recolhidos terão sido associados com a própria Atlassian. Segundo a empresa, os atacantes terão obtido os dados de acesso de um dos funcionários da Atlassian, e usado esse acesso para roubar dados sensíveis da empresa – alguns dos quais estariam sobre a Envoy, mas não terá sido diretamente a empresa o alvo do ataque.

    Pouco depois destas declarações, chega a vez da Atlassian responder, a qual agora afirma que os dados terão sido realmente comprometidos devido a credenciais roubadas de um dos funcionários da empresa. Este acesso terá sido o ponto de entrada para levar ao roubo de dados da entidade.

  • Samsung revela novo sistema de proteção a ataques zero-click em mensagens

    Samsung revela novo sistema de proteção a ataques zero-click em mensagens

    Samsung revela novo sistema de proteção a ataques zero-click em mensagens

    A Samsung encontra-se a reforçar a segurança dos utilizadores em dispositivos da empresa, com uma nova funcionalidade que pretende proteger os mesmos de ataques conhecidos como “zero-click”.

    Os ataques zero-click são normalmente enviados sobre mensagens, e ocorrem quando um determinado conteúdo é enviado em anexo das mensagens, e pode instalar spyware ou outro código malicioso nos dispositivos, sem a necessidade de interação dos utilizadores.

    Este género de ataques têm vindo a ficar consideravelmente mais populares nos últimos anos, sendo que um dos mais reconhecidos foi o ataque de 2020, que era usado no iOS para instalar o spyware Pegasus em telefones de jornalistas e ativistas – e que terá realizado as atividades entre 2017 e 2020.

    A pensar nisto, a Samsung revelou que vai adicionar uma nova funcionalidade sobre os seus dispositivos, conhecida como Message Guard. Esta nova funcionalidade foca-se em proteger os utilizadores de ataques zero-click.

    A empresa garante que esta nova funcionalidade pode proteger os dispositivos de ataques, antes mesmos destes acontecerem. O mesmo coloca imagens em formato PNG, JPG/JPEG, GIF, ICO, WEBP, BMP, e WBMP sobre uma quarentena, identificando as que tenham conteúdos potencialmente maliciosos.

    proteção de ataques zero-click

    O conteúdo é analisado numa sandbox isolada, sendo que o sistema verifica o código da imagem para identificar possíveis códigos maliciosos na mesma. Se for identificado, o conteúdo é neutralizado e o utilizador informado de tal.

    Esta nova funcionalidade encontra-se desde já disponível  para o Galaxy S23, e espera-se que venha a chegar a outros modelos da linha durante os próximos meses. De momento esta funciona com o Samsung Messages e a aplicação de mensagens da Google.

  • Microsoft Edge 111 encontra-se disponível no canal Beta

    Microsoft Edge 111 encontra-se disponível no canal Beta

    Microsoft Edge 111 encontra-se disponível no canal Beta

    A Microsoft encontra-se a fornecer uma nova atualização para o Edge sobre o canal Beta, trazendo o novo Microsoft Edge 111. Esta nova atualização não vai ser tão severa como as recentes no canal Dev, mas conta com algumas novidades de interesse.

    Para começar, foram feitas algumas melhorias sobre a segurança do navegador, juntamente com novas políticas para o modo do Internet Explorer – focadas sobretudo para empresas. A nova versão prepara-se ainda para a chegada das novas funcionalidades de gestos com o rato, onde as empresas podem agora configurar as políticas de uso desta função.

    A nível visual, a empresa removeu a flag que permitia aos utilizadores ativarem o efeito Mica sobre o navegador. Desta forma, as mudanças devem ser verificadas também logo quando o navegador for aberto.

    A nova versão encontra-se a ser disponibilizada para todos os utilizadores com a versão Beta instalada, sendo que deve ser automaticamente instalada no sistema. Obviamente, o download pode também ser feito diretamente do site da Microsoft para o Edge.

  • Burlas digitais estão a aumentar em Portugal (Artigo IA)

    Burlas digitais estão a aumentar em Portugal (Artigo IA)

    Burlas digitais estão a aumentar em Portugal (Artigo IA)

    As burlas digitais são um tipo de crime que consiste em enganar as pessoas através de meios eletrónicos, como e-mail, redes sociais, mensagens ou chamadas telefónicas, para obter vantagens financeiras ou pessoais. As burlas digitais podem envolver falsas ofertas de emprego, produtos ou serviços, pedidos de ajuda humanitária, extorsão, roubo de identidade ou acesso indevido a contas bancárias, ou cartões de crédito.

    Nos últimos anos, as burlas digitais têm aumentado em Portugal, tanto em número como em sofisticação. Segundo o Relatório Anual de Segurança Interna (RASI) de 2020, as burlas informáticas e nas comunicações registaram um aumento de 79% em relação a 2019, passando de 15.090 para 27.005 casos. O valor médio das burlas foi de 1.038 euros por caso.

    As principais causas deste aumento são o crescimento do uso da internet e dos dispositivos móveis pela população portuguesa, especialmente durante a pandemia da covid-19; a falta de conhecimento ou precaução dos utilizadores sobre os riscos e as medidas de segurança online; e a adaptação dos criminosos às novas tecnologias e tendências sociais.

    Para se proteger das burlas digitais, é importante seguir algumas recomendações básicas:

    • Não abrir ou responder a e-mails ou mensagens suspeitas ou não solicitadas;
    • Não fornecer dados pessoais ou financeiros por telefone ou online sem verificar a identidade e a credibilidade do interlocutor;
    • Não clicar em links ou descarregar ficheiros anexados sem confirmar a sua origem e o seu conteúdo;
    • Não efetuar pagamentos antecipados por produtos ou serviços que não sejam de confiança ou que não tenham garantias;
    • Verificar regularmente os extratos bancários e alertar o banco em caso de movimentos estranhos;
    • Usar senhas fortes e diferentes para cada conta online e alterá-las periodicamente;
    • Instalar um antivírus atualizado no computador e no telemóvel e evitar usar redes wi-fi públicas ou desprotegidas.

    Em caso de ser vítima de uma burla digital, é importante denunciar o facto às autoridades competentes (PSP, GNR, PJ) e apresentar uma queixa no portal da Procuradoria-Geral da República (https://queixaselectronicas.mpublico.pt/). Também é possível obter apoio jurídico gratuito através da Linha Internet Segura (800 219 090) ou do Centro Internet Segura (https://www.internetsegura.pt/).

    As burlas digitais são um problema sério que afeta milhares de pessoas em Portugal todos os anos. É essencial estar informado e alerta para evitar cair nas armadilhas dos criminosos online.

    Nota editorial: este artigo foi inteiramente produzido usando a Inteligência Artificial do Bing. O artigo foi revisto para garantir que os dados se encontram corretos e atualizados, sendo que pretende ser uma experiência do TugaTech sobre a nova tecnologia de IA da Microsoft.

    O conteúdo publicado pelo TugaTech irá sempre continuar a ser produzido por humanos, e qualquer experiência com IA será marcada como tal.

  • 71% dos utilizadores do novo Bing aprovam as respostas do Chatbot

    71% dos utilizadores do novo Bing aprovam as respostas do Chatbot

    71% dos utilizadores do novo Bing aprovam as respostas do Chatbot

    A Microsoft continua a apostar no desenvolvimento do seu chat para o Bing, focado numa tecnologia similar à do ChatGPT mas para pesquisas. Apesar de ainda se encontrar disponível de forma limitada, a Microsoft encontra-se a obter bons resultados do leque de utilizadores no mesmo.

    Segundo a empresa, o chat encontra-se agora disponível para 169 países, sendo que existe uma grande interação por parte dos utilizadores no mesmo e com feedback positivo relativamente às respostas que são fornecidas.

    O sistema ainda se encontra numa fase de testes, mas aparentemente o feedback dos utilizadores para as respostas fornecidas ao mesmo tem vindo a ser positivo. A empresa sublinha que 71% dos utilizadores que usam o novo Bing para colocar questões deixam um feedback positivo sobre as respostas fornecidas pelo mesmo.

    A empresa sublinha ainda que recebeu um bom feedback da comunidade sobre áreas onde ainda pode melhorar tanto a nível da segurança como da confiança. A empresa encontra-se ainda a registar um feedback positivo na forma como os utilizadores podem avaliar as respostas que são fornecidas, e identificar a origem das mesmas.

    A empresa espera começar a fornecer novas formas dos utilizadores poderem deixar feedback sobre as respostas fornecidas, bem como ajustar as mesmas a cada caso – que será usado também para ajudar a melhorar o modelo para todos. No final, quanto mais feedback a Microsoft obter sobre o sistema, melhor este também se torna.

    Outro ponto onde a Microsoft pretende realizar algumas melhorias será a nível dos utilizadores que utilizam o chatbot para questões longas ou conversas mais extensas – com 15 ou mais questões. Em alguns casos, o chat encontra-se a ir buscar alguma informação que pode ser considerada irrelevante ao fim de algum tempo – e a empresa pretende corrigir isso.

    Quanto a possíveis links que não se encontram ativos ou erros na formatação das mensagens, a empresa encontra-se a lançar atualizações neste aspeto de forma diária, mas espera-se que venham a ser feitas mais melhorias em breve.

    Por fim, a empresa sublinha que se encontra a analisar as sugestões dos utilizadores. Uma das mais pedidas seria da capacidade do bot enviar emails ou realizar ações diretas em diferentes plataformas, algo que a empresa refere estar a analisar, mas sem se comprometer.

  • Atualização do Windows 11 não está a ser fornecida por servidores WSUS

    Atualização do Windows 11 não está a ser fornecida por servidores WSUS

    Atualização do Windows 11 não está a ser fornecida por servidores WSUS

    Esta semana a Microsoft começou a fornecer a nova atualização do Windows 11 com o Patch Tuesday. Esta atualização veio trazer algumas correções e melhorias para o sistema, sobretudo focadas em corrigir vulnerabilidades de segurança.

    No entanto, o processo está longe de ser perfeito. Ao que parece, a empresa encontra-se a verificar alguns problemas na forma como a atualização está a ser fornecida, sendo que não se encontra a chegar a alguns dos servidores Windows Server Update Services (WSUS).

    Segundo a empresa, apesar de as atualizações serem descarregadas dos servidores da Microsoft, estas não eram instaladas nos dispositivos finais.

    A empresa confirmou a falha em servidores WSUS que foram recentemente atualizados para o Windows Server 2022 a partir do Windows Server 2016 e 2019. Ao que parece, foram feitas mudanças nos sistemas que levaram a falhas a forma como o WSUS fornece as atualizações para os clientes locais da rede.

    A Microsoft forneceu um guia que os administradores dos sistemas podem seguir para tentar corrigir o problema. No entanto, ainda se encontra a ser realizada a correção que deve chegar futuramente para totalmente corrigir a falha.

  • Novos modelos da Xiaomi a deixarem de receber atualizações oficialmente

    Novos modelos da Xiaomi a deixarem de receber atualizações oficialmente

    Novos modelos da Xiaomi a deixarem de receber atualizações oficialmente

    Conforme novos smartphones vão sendo lançados para o mercado, modelos mais antigos acabam por deixar de receber a mesma atenção das empresas, e isto aplica-se também nas atualizações.

    A Xiaomi, de tempos a tempos, atualiza a sua lista de produtos em fim de suporte oficial. E a partir do próximo dia 21 de Abril, existem novos modelos que vão fazer parte da mesma.

    Desta vez, os modelos que vão deixar de receber atualizações oficiais da empresa ainda incluem dispositivos com um volume elevado de utilizadores. Obviamente, nada impede que os utilizadores optem por instalar versões de ROMs personalizadas, mas o suporte oficial da empresa chega assim ao fim.

    Entre estes modelos encontram-se:

    • Redmi K40 Pro y K40 Pro+
    • POCO F3 (Redmi K40)
    • POCO F3 GT (Redmi K40)
    • POCO X3 GT
    • Xiaomi Mi 10S
    • Xiaomi 11 Lite 5G

    Com isto em conta, estes modelos não deverão receber o futuro Android 14 ou a MIUI 15, e também devem deixar de receber atualizações de segurança oficiais da empresa.

  • Atualize agora: AMD lança correção de segurança para o Ryzen Master

    Atualize agora: AMD lança correção de segurança para o Ryzen Master

    Atualize agora: AMD lança correção de segurança para o Ryzen Master

    A AMD publicou durante o dia de hoje uma nova atualização para a sua ferramenta Ryzen Master, usada para monitorização e overclock de sistemas com processadores Ryzen. Esta ferramenta é bastante popular por que tenha um computador com este processador, nem que seja para monitorizar alguns detalhes do mesmo.

    No entanto, foi recentemente descoberta uma falha sobre a app, que pode permitir a execução de código malicioso no sistema e elevação de privilégios. Como tal, a empresa recomenda todos os utilizadores a atualizarem para a versão mais recente que se encontra disponível no site da empresa.

    A correção foi aplicada o software em Dezembro de 2022, mas apenas agora a AMD se encontra a divulgar publicamente a falha. A empresa recomenda os utilizadores a atualizarem para a versão 2.10.1.2287, que se encontra corrigida da falha.

    Foram ainda aplicadas algumas correções no software, nomeadamente a nível da aplicação de voltagem acima de 1.52V, juntamente com correções na leitura das temperaturas máximas.

    Os utilizadores podem descarregar a versão mais recente do programa a partir do site da AMD.

  • Windows 10 Patch Tuesday de Fevereiro chega com correções e melhorias

    Windows 10 Patch Tuesday de Fevereiro chega com correções e melhorias

    Windows 10 Patch Tuesday de Fevereiro chega com correções e melhorias

    Como é habitual, a Microsoft encontra-se hoje a lançar mais um conjunto de atualizações para os seus sistemas operativos, sendo que o Windows 10 não escapa. A empresa confirmou que via ficar disponível hoje o novo Patch Tuesday para a antiga versão do Windows.

    Esta atualização encontra-se a ser disponibilizada sobre o código KB5022834, sendo que altera também a build do sistema para a 19042.2604, 19044.2604 ou 19045.2604, dependendo da versão do Windows onde seja instalada.

    A mesma chega com algumas das mais recentes correções de vulnerabilidades para o sistema, portanto será certamente recomendada de todos os utilizadores a instalarem o quanto antes. Conta ainda com as tradicionais otimizações para o sistema, que podem ajudar alguns utilizadores em certos sistemas.

    A Microsoft não deixou grandes detalhes sobre as correções aplicadas, mas também não existem novidades de revelo a apontar com a build. Esta foca-se sobretudo em corrigir falhas de segurança que foram sendo identificadas nos últimos tempos.

    Os utilizadores podem descarregar a versão mais recente a partir do Windows Update, tendo em conta que ainda pode demorar algumas horas a surgir para todos os sistemas.

  • Windows 11 Patch Tuesday já se encontra disponível

    Windows 11 Patch Tuesday já se encontra disponível

    Windows 11 Patch Tuesday já se encontra disponível

    Os utilizadores do Windows 11 podem preparar-se para uma novidade do Dia dos Namorados, mas sobre os seus computadores. A Microsoft encontra-se a disponibilizar mais um Patch Tuesday para o Windows 11, trazendo as mais recentes correções do sistema.

    A nova versão encontra-se a ser fornecida sobre o código KB5022845, e conta com várias correções importantes para o sistema em geral. Entre estas encontram-se a correção de várias falhas de segurança identificadas nos últimos dias pela Microsoft.

    Segundo a empresa, a lista de alterações inclui a correção de um bug com o processo searchindexer.exe, que em certos sistemas poderia impedir os utilizadores de realizarem o login nas suas contas da Microsoft.

    Foram ainda corrigidas várias falhas associadas com a barra de tarefas do sistema, bem como com o sistema de pesquisa do Windows, que em alguns sistemas poderia deixar de funcionar corretamente.

    Foi também corrigido um bug onde aplicações que faziam uso do Microsoft Edge WebView2 poderiam apresentar conteúdos em branco ou preto. Esta falha foi confirmada sobre alguns conteúdos do Office e dos próprios widgets do Windows 11.

    Os utilizadores devem receber a nova atualização diretamente via o Windows Update, sendo que poderá ainda demorar algumas horas a chegar a todos os sistemas. Caso pretenda, poderá acelerar o processo acedendo diretamente ao Windows Update e procurando por novas atualizações disponíveis – esta deve ser automaticamente identificada e instalada.

    O reinício do sistema é necessário no final.

  • Firefox 110 chega com correções e novas funcionalidades

    Firefox 110 chega com correções e novas funcionalidades

    Firefox 110 chega com correções e novas funcionalidades

    Os utilizadores do Firefox devem começar a receber hoje uma nova atualização para o navegador, que vai trazer consigo várias novidades e melhorias para o mesmo.

    A nova versão do Firefox 110 já se encontra disponível, trazendo várias novidades e correções importantes para o navegador da raposa. Entre as novidades encontra-se o novo sistema de sandbox do GPU no Windows, juntamente com melhorias na importação de dados do sistema.

    Esta atualização vai encontrar-se disponível para todos os canais do Firefox, incluindo a versão para Android e a ESR. O Firefox Beta, em contrapartida, avança para a versão 111 e o Firefox Nightly para a 112.

    De notar também que esta atualização ainda chega com suporte para o Windows 7 e 8.1, apesar de ambos os sistemas terem deixado de receber suporte oficial da Microsoft e de vários outros navegadores também terem deixado de suportar os mesmos.

    Uma das novidades desta versão encontra-se no novo sandbox do GPU para Windows, que permite isolar o processo usado pela gráfica dentro do navegador, garantindo mais segurança e estabilidade para o mesmo. Isto pode ajudar a reduzir possíveis ataques de malware, limitando o impacto do mesmo e isolando o processo.

    Foram ainda feitas melhorias sobre o sistema de bloqueio de cookies e de tracking na web, que deve ajudar a garantir mais privacidade durante a navegação. Por fim, foram ainda feitas melhorias na importação de dados a partir de outros navegadores, evitando possíveis falhas. Junta-se ainda as tradicionais correções de bugs, falhas de segurança e otimizações diversas para tornar o navegador ainda mais rápido e estável.

    Os utilizadores podem atualizar diretamente o Firefox, onde a atualização deve ser instalada automaticamente, ou descarregar a versão mais recente pelo site da Mozilla.

  • Quase 11.000 sites WordPress foram alvo de um misterioso malware

    Quase 11.000 sites WordPress foram alvo de um misterioso malware

    Quase 11.000 sites WordPress foram alvo de um misterioso malware

    Quase 11.000 websites baseados em WordPress têm vindo a ser alvo de um ataque recente, que se encontra a infetar os mesmos com scripts maliciosos através da exploração de uma falha ainda desconhecida.

    De acordo com os investigadores da empresa de segurança Sucuri, foi recentemente descoberta uma nova campanha de malware, que terá infetado 10.890 websites baseados em WordPress de forma recente, injetando nos mesmos publicidade do Google Adsense – e que geram receitas para os atacantes.

    O código malicioso é injetado através de ficheiros colocados na raiz do site, e usados para o carregamento de conteúdos do WordPress. Este código encontra-se ainda bastante ofuscado, para evitar a deteção. Ao mesmo tempo, o malware injeta-se ainda em alguns ficheiros principais do WordPress, garantindo que se reinstala em vários ficheiros para dificultar a remoção completa do mesmo do site.

    O script, uma vez instalado no site, pode colocar publicidade do Google Adsense no mesmo, em controlo dos atacantes, ou reencaminhar aleatoriamente os visitantes para os mais variados sites, a grande maioria focada em obter receitas da publicidade.

    Os investigadores de segurança, apesar de terem confirmado os sites que foram afetados por estes scripts, não conseguiram traçar exatamente o ponto de origem do ataque. Ainda se desconhece como os atacantes obtiveram a capacidade de introduzir este código sobre os sites, mas acredita-se que pode estar relacionado com alguma falha em plugins usados pelos mesmos – e não diretamente no WordPress ou no código deste.

    Os investigadores apontam ainda que este malware pode encontrar-se ativo desde meados de Setembro do ano passado, embora apenas de forma recente tenha começado a ficar mais ativo junto de websites baseados neste script.

    Como sempre, é recomendado que os administradores de websites WordPress mantenham as suas instalações atualizadas para a versão mais recente, juntamente com todos os plugins e temas.

  • Apple lança nova atualização para iOS, iPadOS e macOS com correções de segurança

    Apple lança nova atualização para iOS, iPadOS e macOS com correções de segurança

    Apple lança nova atualização para iOS, iPadOS e macOS com correções de segurança

    A Apple encontra-se a lançar uma nova atualização para praticamente todos os seus sistemas, focada em corrigir uma recente falha de segurança que foi identificada pela empresa.

    A nova versão do iOS 16.3.1, iPadOS 16.3.1 e macOS 13.2.1 já se encontram disponíveis para os respetivos sistemas, todas focadas em corrigir a falha que a empresa acredita já se encontrar a ser ativamente explorada em ataques.

    A falha encontra-se sobre o motor do WebKit, e permite que os atacantes possam enviar comandos remotos para o sistema a partir de páginas web maliciosamente criadas para tal. Os utilizadores apenas necessitariam de aceder ao site maliciosos para poderem ser afetados.

    A Apple afirma ainda que a falha já estaria a ser ativamente explorada para ataques, sendo recomendado para os utilizadores que atualizem os seus dispositivos para a versão mais recente o quanto antes.

    A empresa recomenda ainda que os utilizadores atualizem também o Safari para a versão mais recente existente, sendo que esta disponibilizou a atualização para o macOS Big Sur e Monterey.

    Ao mesmo tempo, esta atualização corrige também uma vulnerabilidade existente no kernel do sistema, que poderia ser usada para obter acesso administrativo ao mesmo. A falha foi inicialmente identificada pelos investigadores da Google Project Zero e pela Pangu Lab. Curiosamente, a Pangu foi uma entidade que passou de usar falhas no sistema da Apple para realizar jailbreak ao mesmo para começar a notificar a Apple sobre falhas existentes que poderiam ser usadas para essa finalidade.

    No macOS Ventura 13.2.1 foi ainda corrigida uma terceira falha, que poderia permitir o acesso a dados protegidos no sistema através da aplicação de atalhos.

    Como sempre, os utilizadores podem instalar as mais recentes versões do sistema através do OTA de cada um dos dispositivos. Estas ainda podem demorar algumas horas a surgir para todos os dispositivos.

  • Microsoft alerta para o fim de suporte do Exchange Server 2013

    Microsoft alerta para o fim de suporte do Exchange Server 2013

    Microsoft alerta para o fim de suporte do Exchange Server 2013

    Para qualquer gestor de infraestruturas, manter os sistemas atualizados é fundamental. E caso tenha algum sistema com o Exchange Server 2013, talvez seja melhor começar a pensar em realizar este processo o quanto antes.

    A Microsoft voltou hoje a relembrar que o Exchange Server 2013 encontra-se a chegar ao fim de suporte oficial. O mesmo irá acontecer a 11 de Abril de 2023, onde o sistema deixa de receber suporte direto da empresa, o que inclui também atualizações de segurança e correções de falhas.

    Com isto, os administradores de sistemas são aconselhados a atualizarem os mesmos para uma versão mais recente, de forma a manterem os mesmos seguros e atualizados, além de poderem usufruir de todas as novas funcionalidades. As recomendações serão para o Exchange Online ou para o Exchange Server 2019.

    Obviamente, o Exchange Server 2013 vai continuar a funcionar mesmo depois da data de encerramento do suporte, mas deixará de ser considerado seguro e de receber atualizações, bem como suporte direto da Microsoft.

  • Z-Library volta ao ativo como “domínios pessoais”

    Z-Library volta ao ativo como “domínios pessoais”

    Z-Library volta ao ativo como “domínios pessoais”

    Faz apenas alguns meses que as autoridades nos EUA tinham confirmado ter encerrado a plataforma Z-Library, bem reconhecida por ser um dos maiores locais para a partilha de livros em formato digital. Na altura, as autoridades confirmaram ainda ter encerrado mais de 200 domínios que estariam associados com o site.

    Apesar de a plataforma ter deixado de ficar acessível sobre a web regular, esta ainda se manteve ativa na rede Tor, embora sem grandes atualizações. Mas isso acaba de mudar, sendo que esta parece estar a reforçar a sua segurança na rede, e a adicionar algumas funcionalidades para permitir que o site volte ao ativo de certa forma.

    De um momento para o outro, a Z-Library volta a ficar ativa, desta vez retomando com algumas funcionalidades que os gestores atuais do site indicam terem sido feitas para contornar o FBI – e possíveis problemas associados com o portal.

    Os utilizadores que se encontrem a aceder ao portal na rede TOR encontram-se agora também a receber uma notificação para o que a plataforma apelida de “Domínios pessoais”. De acordo com o portal TorrentFreak, a plataforma volta agora a ficar disponível, e chega com domínios que vão ser adaptados a cada utilizador do serviço. Estes domínios permitem que a plataforma fique acessível diretamente da Clearnet, invés de forçar os utilizadores a usarem a rede tor.

    mensagem no site sobre domínios pessoais do z-library

    Quando os utilizadores acedem nas suas contas, devem receber um domínio dedicado, que vai permitir o acesso à plataforma pela internet em geral. A plataforma aconselha ainda os utilizadores a manterem o domínio secreto e privado, para evitar possíveis bloqueios.

    Os domínios encontram-se a ser registados em várias plataformas a nível global, e permite que a entidade tenha assim um domínio diferente para cada um dos seus membros – ou pelo menos os que requeiram tal.

    Apesar de esta medida poder dificultar a tarefa das autoridades em bloquearem determinados domínios padrão para acederem ao portal, não impede que esses domínios possam ser eventualmente bloqueados. Ao mesmo tempo, as autoridades também não deverão conseguir parar completamente a atividade do portal até que os responsáveis pela plataforma sejam detidos.

  • Windows 10 20H2 Enterprise vai deixar de ser suportado em Maio

    Windows 10 20H2 Enterprise vai deixar de ser suportado em Maio

    Windows 10 20H2 Enterprise vai deixar de ser suportado em Maio

    Os utilizadores que ainda se encontrem sobre o Windows 10 na versão 20H2, mais concretamente sobre as versões Enterprise e Education, podem começar a preparar-se para realizar brevemente o upgrade do sistema.

    Isto porque a Microsoft encontra-se a alertar para o fim de suporte oficial desta versão, que é uma das mais antigas ainda disponíveis para o mercado – embora apenas sobre as versões Enterprise e Education, que serão dois casos específicos. Estas duas versões vão deixar de ser suportadas oficialmente a 9 de Maio de 2023.

    Este alerta surge depois de várias outras versões deste sistema terem chegado ao fim de suporte o ano passado, mais concretamente em 10 de Maio de 2022. Para os utilizadores que ainda se encontrem sobre estas versões, a Microsoft recomenda atualizar para uma versão mais recente do Windows 11, ou no mínimo para uma versão mais recente do Windows 10 que ainda tenha suporte oficial da empresa.

    Depois de chegar a data de descontinuação do sistema, estas versões do Windows 10 vão deixar de receber atualizações de segurança, e portanto passará a ser um risco manter as mesmas em funcionamento.

    De relembrar que, em Novembro de 2022, a Microsoft tinha colocado a versão 22H2 do Windows 10 disponível para atualização em larga escala. Com esta medida, todos os utilizadores podem instalar a mais recente versão do sistema diretamente do Windows Update.

    Esta atualização deve ser automaticamente fornecida para todos os utilizadores que ainda se encontrem em versões antigas do Windows, sendo o processo feito diretamente do Windows Update. Eventualmente a Microsoft deve começar a forçar também a atualização para esta versão do sistema.

  • Internet Explorer vai ser desativado para sempre a 14 de Fevereiro

    Internet Explorer vai ser desativado para sempre a 14 de Fevereiro

    Internet Explorer vai ser desativado para sempre a 14 de Fevereiro

    Se ainda é uma das poucas pessoas a usar o Internet Explorer, está a chegar ao fim a data para continuar no mesmo. Para quem esteja ainda a usar a versão antiga do Internet Explorer, está a chegar ao fim a data para abandonar o mesmo.

    Tal como a Microsoft tinha confirmado no passado, a partir de 14  de Fevereiro de 2023, o Internet Explorer será permanentemente desativado de todos os sistemas com o Windows 10 – para o Windows 11 este nem chegou a ser fornecido de forma oficial.

    Através de uma atualização prevista para o sistema – e que, curiosamente, será fornecida via o Microsoft Edge – a Microsoft vai começar a desativar o acesso ao Internet Explorer. Os utilizadores que ainda usam o navegador vão agora deixar de conseguir aceder ao mesmo, sendo recomendado o uso do modo Internet Explorer que se encontra sobre as mais recentes versões do Edge.

    Com esta mudança, os utilizadores que tentem inicial o Internet Explorer irão, invés disso, iniciar o Edge. O IE será permanentemente desativado do sistema, e não é possível voltar atrás nessa decisão. Os ícones do Internet Explorer ainda podem permanecer pelo sistema durante algum tempo, mas também serão eventualmente removidos.

    A empresa espera remover completamente todos os vestígios visuais do Internet Explorer com uma futura atualização para o sistema, a fornecer em Junho.

    Os utilizadores devem, portanto, começar a adotar o modo de IE sobre o Edge, que fornece praticamente todas as características que seriam necessárias do antigo navegador, mas mantendo alguma segurança para o processo, enquanto se usa o Edge para a tarefa.

    De notar, no entanto, que apesar de a Microsoft começar a desativar o Internet Explorer, este ainda irá encontrar-se acessível para algumas versões do Windows 10 e Windows Server, nomeadamente as versões LTSC de ambos os sistemas. Nestas versões, tendo em conta a forma como também funcionam, ainda se espera que a Microsoft venha a fornecer atualizações para o IE durante mais algum tempo.

  • Hogwarts Legacy é usado para esquemas na Internet

    Hogwarts Legacy é usado para esquemas na Internet

    Hogwarts Legacy é usado para esquemas na Internet

    Nos últimos dias, Hogwarts Legacy tem sido um tema em destaque na comunidade dos videojogos. Lançado oficialmente na passada sexta-feira, o título já se encontra como um dos mais vendidos da Steam e na PS5, e com um grande número de utilizadores ansiosos por colocarem as mãos no título.

    No entanto, para quem procura formas menos apropriadas de obter o jogo, pode ter algumas surpresas. Isto porque também se encontram a surgir pela internet esquemas que tentam tirar proveito do jogo para enganar os utilizadores mais desatentos.

    Existem já sites na internet que prometem oferecer o download gratuito de Hogwarts Legacy para PC, bem como o crack para permitir jogar o mesmo sem pagar. De acordo com os investigadores de segurança da empresa Kaspersky, os esquemas tentam levar os utilizadores a descarregar conteúdos para os seus sistemas, pensando tratar-se de uma cópia de Hogwarts Legacy, quando, na verdade, é malware.

    exemplo de site com malware para jogos

    Tendo em conta que o jogo acabou de ser lançado, ainda não existe uma versão pirata do mesmo na internet, mas quem cria estes esquemas tenta tirar proveito disso para explorar a possibilidade de infetar os sistemas com malware diverso.

    Se as vítimas descarregarem o suposto crack para o jogo, acabam por instalar malware capaz de realizar as mais variadas tarefas no sistema – entre roubar dados pessoais a instalar outro malware no mesmo, nomeadamente ransomware.

    Como sempre, os utilizadores devem ter extremo cuidado no download de conteúdos de fontes desconhecidas, ainda mais quando estes prometem acesso a conteúdos pagos de forma gratuita.

  • Reddit esclarece recente ataque e recomenda ativação da Autenticação em duas etapas

    Reddit esclarece recente ataque e recomenda ativação da Autenticação em duas etapas

    Reddit esclarece recente ataque e recomenda ativação da Autenticação em duas etapas

    O Reddit foi recentemente alvo de um ataque informático, onde um funcionário da empresa terá sido alvo de um ataque de phishing, o qual comprometeu os seus dados de acesso.

    Através dos mesmos, os atacantes terão conseguido obter acesso a sistemas internos da empresa, e potencialmente a alguns dados de utilizadores da plataforma.

    Christopher Slowe, CTO do Reddit, veio publicamente confirmar este ataque, deixando também novos detalhes sobre o que aconteceu e como os utilizadores se devem precaver.

    A partir do subreddit r/Reddit, Slowe veio confirmar que o ataque tinha sido realizado de forma bastante sofisticada, tendo enganado o funcionário em questão ao replicar algumas das páginas internas da empresa. Isto terá levado a que o funcionário pensasse estar a aceder a sites internos da entidade, quando, na verdade, encontrava-se a enviar os dados para terceiros.

    De acordo com a investigação da empresa, não se acredita que dados como senhas e informações sensíveis dos utilizadores tenham sido acedidas. Mas o atacante permaneceu durante algum tempo dentro dos sistemas internos da entidade, onde se acredita que possa ter acedido a algumas informações.

    O incidente afetou apenas um funcionário da empresa, que identificou a falha e terá informado a equipa de segurança do Reddit. O ataque aconteceu a 5 de fevereiro.

    A equipa de segurança do Reddit terá analisado a intrusão, tendo sido confirmado que nenhum dado sensível da plataforma teria sido acedido, nem os sistemas em produção.

    O atacante terá acedido apenas a alguma informação de funcionários da empresa, e de alguns anunciantes, a maioria dados associados a contactos diretos – e não sensíveis.

    Apesar de os dados de utilizadores não terem sido afetados, a empresa recomenda que todos os utilizadores ativem a autenticação em duas etapas das suas contas. Esta “regra” não se aplica apenas ao Reddit, mas a qualquer conta que os utilizadores considerem ser importante de manter segura online.

    Slowe também abriu um AMA durante algum tempo, permitindo que os utilizadores pudessem deixar qualquer questão relativamente ao que aconteceu e mais informações sobre o incidente. Apesar deste, a empresa realizou todos os passos necessários não apenas para garantir a segurança dos sistemas, mas também para investigar o ocorrido e ser totalmente transparente sobre o caso.

  • Windows 11 vai facilitar copia de códigos de autenticação das notificações

    Windows 11 vai facilitar copia de códigos de autenticação das notificações

    Windows 11 vai facilitar copia de códigos de autenticação das notificações

    A autenticação em duas etapas é cada vez mais uma funcionalidade útil para garantir a segurança de contas online. No entanto, a tarefa de copiar os códigos de autenticação ainda é algo monótona para muitos utilizadores.

    Felizmente o Windows 11 pode vir a melhorar este ponto. Em futuras atualizações, a Microsoft deverá integrar um novo sistema para as notificações do Windows, capaz de reconhecer quando o código de autenticação seja enviado e permitindo copiar diretamente o mesmo pela notificação.

    Este sistema pode melhorar consideravelmente como os utilizadores recebem as notificações de códigos de autenticação, facilitando a tarefa de os introduzir em outros locais.

    Se tudo correr como planeado, é possível que este novo sistema venha a ser integrado sobre a atualização do Windows 11 conhecida como Moment 3, a qual a Microsoft espera lançar em meados de Maio ou Junho deste ano.

    Nova notificação do Windows 11 com código de colagem rápido de autenticação

    Esta funcionalidade irá surgir como uma opção extra dentro da notificação, quando o sistema identificar que um código de autenticação se encontre no conteúdo, permitindo rapidamente copiar os conteúdos para a área de transferência do sistema.

    De momento esta funcionalidade parece focada para quem usa o sistema de “O seu telemóvel”, com a aplicação do Windows associada a tal.

  • Chrome lança nova versão que não é compatível com o Windows 7

    Chrome lança nova versão que não é compatível com o Windows 7

    Chrome lança nova versão que não é compatível com o Windows 7

    A Google encontra-se a disponibilizar uma nova atualização para o Google Chrome, sendo que esta vai também ser a primeira atualização que não vai chegar para as versões mais antigas do Windows.

    A nova versão do Chrome 110 encontra-se agora a ser disponibilizada para os utilizadores, mas para quem se encontre sobre o Windows 7 e 8/8.1 não irá receber a mesma, tendo em conta o período de atualizações do programa nestas versões do Windows.

    Ambas as versões do Windows mais antigas deixaram de receber suporte oficial da Microsoft, e, portanto, agora chega a vez de cada vez mais programas começaram também a deixar de suportar as mesmas. O Chrome encontra-se englobado nesta lista, portanto os utilizadores que ainda se encontrem nestes sistemas vão deixar de receber futuras atualizações de segurança.

    Isto será ainda mais importante se tivermos em conta que, sobre o Chrome 110, existem também algumas correções de segurança – que os utilizadores em versões antigas do Windows não vão receber.

    As versões antigas do Chrome ainda vão continuar a funcionar na normalidade, mas sem futuras atualizações. Isto será consideravelmente grave para quem ainda use estes sistemas no dia a dia, abrindo portas para eventuais ataques.

    A Microsoft não revelou valores exatos sobre o número de utilizadores que ainda se encontram nestas versões do Windows, mas as estimativas apontam para cerca de 100 milhões de sistemas ainda existentes em 2021.

  • Edge 110 já se encontra disponível com várias novidades

    Edge 110 já se encontra disponível com várias novidades

    Edge 110 já se encontra disponível com várias novidades

    Os utilizadores do Edge podem preparar-se para receber uma nova atualização do navegador. A Microsoft confirmou que a nova versão do Edge 110 encontra-se agora disponível para os utilizadores no canal estável do mesmo.

    Esta atualização conta com as tradicionais correções de segurança e otimizações, mas chega também com uma nova funcionalidade para facilitar a leitura de conteúdos nos sites.

    Esta versão chega com o novo Leitor de conteúdos imersivo, que vai permitir remover automaticamente conteúdos desnecessários dos sites, colocando em destaque apenas o texto que seja importante de reter.

    Como exemplo, poderá ser removido todo o design extra do site para apenas se focar num conteúdo de notícias ou similar.

    Outra das novidades, focada sobretudo para empresas, encontra-se no suporte ao sistema de sincronização via o Azure Active Directory. Com este, os utilizadores com o login feito sobre o mesmo poderão manter os dados sincronizados internamente de forma segura.

    Por fim, encontra-se ainda disponível a funcionalidade “Drop”, que vai permitir rapidamente enviar ficheiros e notas para todos os dispositivos que se encontrem registados na conta do utilizador.

    Todas estas novidades devem encontrar-se sobre a mais recente versão, a qual deverá ser automaticamente instalada para os utilizadores do Edge. Caso queira verificar se existem versões mais recentes, poderá realizar a tarefa manualmente pelo site edge://settings/help

  • Reddit sofre falha de segurança após ataque phishing a funcionário

    Reddit sofre falha de segurança após ataque phishing a funcionário

    Reddit sofre falha de segurança após ataque phishing a funcionário

    O Reddit confirmou ter sido vítima de um novo ataque, onde poderão ter sido acedidas algumas informações sensíveis dos utilizadores.

    O ataque terá ocorrido durante esta semana, sendo que a empresa indica que o atacante terá obtido acesso aos sistemas internos através de uma mensagem de phishing enviada para um dos funcionários.

    A empresa indica que o ataque terá sido bastante sofisticado, e que a vítima, um funcionário da empresa, terá sido enganado para introduzir os seus dados de login numa plataforma de terceiros.

    Os atacantes recriaram de forma bastante convincente a página de login da rede interna do Reddit, e conseguiram a partir dai roubar os dados de login e códigos de autenticação em duas etapas.

    Isto terá permitido aos atacantes acederem ao sistema interno da empresa, e obterem detalhes sobre documentos, painéis de controlo internos e vários outros sistemas que deveriam ser dedicados apenas para funcionários da plataforma.

    O Reddit afirma que terá obtido conhecimento do ataque após o funcionário ter reportado a situação à equipa de segurança da empresa. Numa investigação inicial, confirmou-se que o atacante terá acedido aos sistemas.

    Entre os dados que o atacante poderá ter obtido acesso encontram-se detalhes de contacto de parceiros da empresa, juntamente com dados de alguns funcionários, e também detalhes sobre certos anunciantes da plataforma.

    A plataforma sublinha, no entanto, que a investigação não terá reportado acesso a dados sensíveis dos utilizadores do serviço – exceto possível informação que já se encontra publicamente acessível na plataforma.

    A empresa sublinha ainda que vai continuar as investigações, que podem ainda demorar alguns dias, para identificar os possíveis dados roubados e informar as autoridades.

  • WSA no Windows 11 recebe melhorias de desempenho até 50%

    WSA no Windows 11 recebe melhorias de desempenho até 50%

    WSA no Windows 11 recebe melhorias de desempenho até 50%

    A Microsoft tem melhorado consideravelmente a sua integração do Android junto do Windows 11, e com as mais recentes versões disponibilizadas no programa Insider, os utilizadores podem vir a notar ainda mais diferenças.

    Segundo a Microsoft, as recentes builds Dev, Beta e Server do Windows 11, fornecidas durante o dia de hoje, devem chegar com melhorias consideráveis no desempenho do Subsistema de Android (WSA).

    Segundo a empresa, em certos sistemas com processadores AMD e Intel, o desempenho pode ser 50% superior face ao que se encontrava nas versões anteriores.

    A empresa sublinha ainda que foram feitas várias otimizações para melhorar o uso do processador, tirando total proveito do desempenho que este pode fornecer, em conjunto com melhorias e otimizações a nível da memória RAM usada.

    Foram ainda integradas as tradicionais correções de bugs, sendo que o Android 13 do WSA conta também com as mais recentes atualizações de segurança disponibilizadas para o mesmo.

    Todas as novidades devem ser verificadas depois de os utilizadores atualizarem para a versão mais recente do Windows. No entanto, de relembrar que as mesmas apenas se encontram disponíveis dentro do programa Insider.

  • 1Password começa a receber suporte para Passkeys

    1Password começa a receber suporte para Passkeys

    1Password começa a receber suporte para Passkeys

    O gestor de senhas 1Password confirmou que vai começar a implementar a funcionalidade de passkeys sobre o seu programa, para facilitar a gestão de contas online dos utilizadores.

    As Passkeys permitem que os utilizadores tenham guardados nos seus dispositivos chave únicas digitais, usadas como substituição das senhas vulgares. Este sistema permite que os utilizadores tenham consideravelmente mais facilidade no acesso a contas, mantendo toda a segurança.

    Ao mesmo tempo, as Passkeys são consideravelmente mais seguras, uma vez que não são diretamente afetadas em caso de roubo de credenciais, e como se encontram armazenadas apenas localmente, os utilizadores continuam a manter toda a segurança das mesmas.

    Segundo a empresa, esta novidade vai permitir que os utilizadores apenas se tenham de preocupar com o desbloquear dos cofres, sendo que todos os dados encontram-se encriptados e seguros sobre uma única passkey.

    Obviamente, este sistema apenas irá ser suportado por plataformas onde as mesmas possam ser usadas. Atualmente esta lista ainda é relativamente pequena, mas todos os dias cada vez mais websites encontram-se a adotar este formato para segurança dos utilizadores.

    A empresa refere ainda que, ao contrário do que acontece com as senhas regulares, as passkeys são consideravelmente mais seguras por nunca serem enviadas para os servidores da empresa. Estas permanecem apenas de forma local, encontram-se encriptadas e possuem um sistema de autenticação local – com impressões digitais ou até reconhecimento facial.

    Esta novidade deve começar a chegar em breve nas novas versões do 1Password.

  • Realme GT Neo5 carrega dos 0 aos 20% em apenas 80 segundos

    Realme GT Neo5 carrega dos 0 aos 20% em apenas 80 segundos

    Realme GT Neo5 carrega dos 0 aos 20% em apenas 80 segundos

    O futuro dos smartphones parece passar, cada vez mais, por uso de sistemas avançados de carregamento. Existem atualmente no mercado dispositivos com velocidades impensáveis faz apenas alguns anos para o carregamento das baterias.

    No entanto, a Realme pretende agora elevar a fasquia, tendo revelado hoje o novo Realme GT Neo5. Este novo dispositivo conta com uma bateria de 4600 mAh dual-cell, mas que onde o destaque será a capacidade de carregar a mesma com velocidades elevadas de 240W.

    Segundo a Realme, esta potência é capaz de permitir o carregamento dos 0 aos 20% em apenas 80 segundos, e até aos 50% em menos de quatro minutos. A carga total pode ser atingida em 9.5 minutos.

    A potência deste carregamento surge do carregador e tecnologia SuperVOOC, que permitem obter os 240W com um cabo USB-C que suporta 20V/12A. A Realme afirma ainda que, devido aos mecanismos de segurança implementados na mesma, a durabilidade da bateria não é negativamente afetada – com a indicação que a saúde da bateria não deverá cair para baixo dos 80% em quatro anos de uso, ou 1600 ciclos de carregamento.

    No entanto, o Realme GT Neo5 conta ainda com outros atributos de destaque. Um deles encontra-se na parte traseira, onde é possível ver o interior do dispositivo – ou um destaque do mesmo – com o processador Snapdragon 8+ Gen 1 decorado com um LED em redor – e RGB.

    Realme GT Neo5

    A nível das câmaras, os utilizadores podem encontrar um sensor principal de 50 MP, acompanhado por uma câmara ultra-wide de 8 MP e uma câmara macro de 2 MP.

    O ecrã AMOLED de 6.74 polegadas corre a 144 Hz e conta com uma frequência de toque de 1500 Hz, sendo perfeito para jogos. Junta-se ainda até 16 GB de memória RAM e até 1TB de armazenamento interno.

    De momento o dispositivo encontra-se disponível apenas para a China, com preços a partir dos 470 dólares. No entanto, a empresa já confirmou que vai também lançar as versões internacionais em breve, sem adiantar detalhes.

  • Mods de DOTA 2 descobertos como contendo malware

    Mods de DOTA 2 descobertos como contendo malware

    Mods de DOTA 2 descobertos como contendo malware

    Um grupo de investigadores de segurança revelaram ter descoberto um conjunto de malwares que se propagam como mods para o popular jogo DOTA 2.

    De acordo com os investigadores da Avast Threat Labs, uma entidade ainda desconhecida tem vindo a partilhar pela internet quatro mods para DOTA 2, sendo que os mesmos possuem alterações maliciosas que podem permitir o acesso remoto aos sistemas onde estes se encontrem.

    Os mods encontravam-se a ser fornecidos via a Steam, sobre os nomes Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794), e Overthrow RTZ Edition X10 XP (id 2780559339).

    Por entre os ficheiros dos mods encontram-se um que permite aos atacantes realizarem vários comandos sobre o sistema, desde o envio de comandos remotos, acesso a ficheiros e o controlo remoto do sistema. Este poderia ainda permitir ao atacante instalar mais malware sobre os sistemas afetados.

    Ao mesmo tempo, estes mods também estariam a explorar uma falha sobre o motor base do Chrome, que é usado dentro do DOTA 2 para o carregamento de conteúdos web. A exploração desta falha poderia permitir ataques diretos contra outros jogadores do título.

    A Avast afirma ter reportado as falhas à Valve e aos estúdios da DOTA 2, sendo que a correção foi entretanto lançada.

    A Valve também confirmou ter removido da sua plataforma os mods criados de forma maliciosa, embora os utilizadores que os tenham descarregado ainda os possam ter instalados no sistema – e devem proceder com a remoção o mais rapidamente possível.