Categoria: segurança

  • Edge vai integrar novas funcionalidades para PDFs com ajuda da Adobe

    Edge vai integrar novas funcionalidades para PDFs com ajuda da Adobe

    Edge vai integrar novas funcionalidades para PDFs com ajuda da Adobe

    O Microsoft Edge já permite que os utilizadores possam abrir rapidamente ficheiros PDF no navegador, sem terem de recorrer a aplicações externas. Isto pode ser bastante útil para quem apenas pretenda ver um ficheiro de forma casual.

    No entanto, a partir de março de 2023, o Edge vai ficar ainda mais avançado nesta vertente, graças a uma nova parceria feita com a Adobe. A empresa confirmou que vai criar um conjunto de novas e melhoradas funcionalidades na gestão de ficheiros PDF dentro do Edge.

    Para começar, o Edge vai começar a usar o mesmo motor que se encontra nos programas da Adobe, o Adobe Acrobat PDF. Desta forma, os utilizadores podem beneficiar diretamente do desempenho que já se encontra nas apps dedicadas, mas sem saírem do navegador.

    Ao mesmo tempo, isto vai também permitir aos utilizadores do Edge terem acesso a novas ferramentas para seleção de texto, leitura em voz alta e suporte para cores realistas e gráficos. Obviamente, surgem ainda melhorias a nível da segurança em geral.

    integração do adobe acrobat no edge

    Para os utilizadores que pretendam funcionalidades mais avançadas, é sempre possível adquirir diretamente uma subscrição do Adobe Acrobat, que adiciona a capacidade de se realizarem edições de ficheiros PDF e conversões para diferentes formatos.

    Estas novidades vão começar a ser integradas no Edge a partir de março, mas a empresa espera que as mesmas cheguem de forma gradual aos utilizadores, dando assim tempo para realizar todos os testes necessários.

    O atual leitor de PDFs do Edge vai ser descontinuado em março de 2024, altura em que se espera que o novo motor da Adobe esteja completamente integrado no navegador.

  • Google Chrome recebe correção para 15 vulnerabilidades

    Google Chrome recebe correção para 15 vulnerabilidades

    Google Chrome recebe correção para 15 vulnerabilidades

    A Google encontra-se a disponibilizar uma nova atualização para o Google Chrome na versão estável, sendo que os utilizadores do navegador da empresa são certamente aconselhados a atualizarem o quanto antes.

    A nova versão do Chrome 110 chega com um total de 15 correções de segurança, descobertas recentemente sobre o mesmo. Estas correções afetam tanto a versão para desktop do navegador como a versão para dispositivos móveis.

    Das falhas apresentadas, somente dez foram oficialmente reconhecidas pela organização no seu site. As outras vulnerabilidades foram identificadas internamente pelos funcionários da empresa e, por isso, não são divulgadas imediatamente — embora as devidas correções estejam presentes na última atualização do Chrome.

    Três das vulnerabilidades encontram-se classificadas com uma gravidade “elevada”, enquanto cinco encontram-se em “média” e duas em “baixa”. Uma das falhas afeta o motor de javascript do navegador.

    A Google afirma não ter conhecimento que as falhas estejam a ser exploradas ativamente, pelo que os utilizadores ainda terão tempo para corrigir as mesmas. E será certamente o recomendado a fazer.

    A atualização deve chegar de forma automática a todos os utilizadores do Chrome, pelo sistema de atualizações automáticas do mesmo. A atualização poderá levar alguns dias para chegar a todos os utilizadores do navegador.

  • OnePlus 11 é oficialmente revelado com todas as características chave

    OnePlus 11 é oficialmente revelado com todas as características chave

    OnePlus 11 é oficialmente revelado com todas as características chave

    Tal como estava agendado, a OnePlus veio hoje apresentar o novo OnePlus 11, num evento realizado diretamente da Índia. Este novo dispositivo chega com todas as características mais recentes da empresa, e promete ainda mais desempenho para os utilizadores em geral.

    De acordo com a empresa, este novo modelo conta com um ecrã AMOLED de 6.7 polegadas, com uma taxa de atualização de 120 Hz. Encontra-se ainda acompanhado por um processador Qualcomm Snapdragon 8 Gen 2, até 16 GB de memória RAM e 256 GB de armazenamento interno.

    Destaca-se ainda o novo sistema de câmaras, que conta com um sensor principal de 50 MP, acompanhado por uma lente ultra wide de 48MP e uma câmara para efeitos de profundidade de 32MP. Conta ainda com um sensor de 16 MP para a parte frontal.

    A nível da bateria, a OnePlus integrou uma de 5000 mAh de capacidade total, e que suporta o carregamento rápido a 100W, que a empresa garante carregar a bateria na sua totalidade em apenas 25 minutos.

    O dispositivo chega com o Android 13 de fábrica, mas vai contar com quatro anos de atualizações do Android e cinco anos de atualizações de segurança para o sistema. Isto vai de encontro com a linha de atualizações que a OnePlus tem integrado nos seus recentes produtos.

    O OnePlus 11 encontra-se disponível a partir de hoje por 849 euros no modelo base. A versão de 16 GB passa para os 919 euros.

  • Tinder revela novo modo anónimo para evitar encontros indesejados

    Tinder revela novo modo anónimo para evitar encontros indesejados

    Tinder revela novo modo anónimo para evitar encontros indesejados

    Os utilizadores do Tinder terão brevemente um conjunto de novidades na aplicação, focadas em melhorar a segurança e privacidade dos mesmos durante o uso da plataforma.

    A empresa confirmou que, no dia de segurança da Internet, os utilizadores passam agora a contar com um conjunto de novas funcionalidades focadas para a segurança online. Entre estas encontra-se agora a capacidade de usar a plataforma em modo “anónimo”. Este modo, de acordo com a empresa, pretende ser uma melhoria útil para quem não pretenda esconder o seu perfil por completo.

    nova funcionalidade do tinder em modo anónimo

    Com este modo ativo, apenas as pessoas a quem coloque um gosto irão surgir nas recomendações, impedindo que o perfil venha a surgir nas recomendações de outros utilizadores aleatórios da plataforma. Desta forma, os utilizadores podem ter mais controlo sobre quem pretendem que veja o seu perfil dentro da app.

    Esta medida pretende ser uma melhoria face ao sistema de bloqueio de números de telefone, que já existe faz algum tempo sobre a plataforma. Na revelação da novidade, o Tinder afirma que este modo pode ajudar a evitar encontros indesejados dentro da plataforma com utilizadores que a pessoa conheça, mas não pretenda que saibam estar presentes no Tinder.

    Outra novidade encontra-se a nível das mensagens diretas, sendo que agora os utilizadores podem pressionar uma mensagem durante alguns segundos para rapidamente a reportarem. Este sistema pretende ajudar os utilizadores a reportarem mais rapidamente e eficientemente as mensagens ofensivas que possam receber dentro da app.

    Ainda dentro das mensagens privadas, foram também feitas melhorias no sistema de identificação de mensagens potencialmente ofensivas, que alertam os utilizadores antes de enviarem mensagens que possam ser consideradas ofensivas para terceiros.

    Todas as novidades devem começar a chegar na app durante os próximos dias, e eventualmente para todos os utilizadores da plataforma.

  • Criptomoeda Dingo possui código para adulterar taxas de transação

    Criptomoeda Dingo possui código para adulterar taxas de transação

    Criptomoeda Dingo possui código para adulterar taxas de transação

    Os investigadores da empresa de segurança Check Point encontram-se a alertar para um novo token no mercado das criptomoedas, conhecido como Dingo Token, e que possui bases para ser um potencial esquema para os investidores.

    De acordo com os investigadores, o código-fonte deste token possui uma secção que permite aos gestores do projeto, a qualquer momento, adulterarem as taxas de transação até 99%. Ou seja, o código do token permite que, em tempo real, os gestores do projeto possam aplicar uma taxa de 99% sobre todas as transações do mesmo, deixando apenas 1% para os utilizadores finais.

    Estes ganhos vão diretamente para o programa e gestores do mesmo, e certamente não é algo regular de se encontrar em nenhuma criptomoeda fiável para o mercado.

    O Dingo Token encontrava-se classificado como a 619ª criptomoeda mais popular na CoinMarketCap, embora a popularidade tenha caído consideravelmente nas últimas horas, depois de o esquema ter sido descoberto.

    O site do token não possui muita informação sobre o mesmo, e até o “white paper” deste possui muito pouca informação sobre os processos de gestão e de transações. No entanto, os investigadores descobriram que o código da criptomoeda conta com uma função “setTaxFeePercent”, que basicamente permite alterar em tempo real as taxas aplicadas nas transações do token.

    Num dos exemplos onde esta função foi usada, um utilizador terá adquirido 427 milhões de tokens Dingo por 26.89 dólares, mas apenas recebeu 4.27 milhões, o que corresponde a 1% do valor pago.

    Ao mesmo tempo, existem cada vez mais utilizadores a deixarem alertas sobre problemas nas transações quando realizadas através do token, com fundos em muitos casos perdidos. De notar que as taxas de transação não podem ser revertidas, e, portanto, são diretamente perdidas caso o utilizador as realize.

    Como sempre, qualquer investimento em criptomoedas deve ser feito com extremo cuidado. O valor das criptomoedas encontra-se em flutuação constante e drástica, ao mesmo tempo que existem milhares de tokens no mercado, e ainda mais criados todos os dias.

  • Onda de ciberataques afeta milhares de servidores VMware ESXi

    Onda de ciberataques afeta milhares de servidores VMware ESXi

    Onda de ciberataques afeta milhares de servidores VMware ESXi

    Uma onda de ciberataques encontra-se a afetar centenas de servidores online, baseados em VMware ESXi. Durante o fim de semana, vários investigadores de segurança confirmaram ter começado a verificar uma onda de ciberataques contra servidores VMware ESXi, explorando uma falha existente em versões desatualizadas do mesmo.

    De acordo com o portal The Stack, cerca de vinte servidores por hora estariam a ser alvo de ataques de ransomware, onde era explorada esta falha para o processo. Os ataques começaram a ser verificados sobretudo sobre o fornecedor de serviços OVHcloud, mas encontra-se a expandir rapidamente.

    Os ataques aparentam encontrar-se a ser realizados de forma automática contra servidores VMware ESXi que não se encontram atualizados. Quando bots identificam um sistema neste formato, exploram a falha para injetarem ransomware no sistema, bloqueando os ficheiros das vítimas.

    Acredita-se que o ataque esteja a explorar a falha CVE-2021–21974 do software, mas ainda existe algum debate sobre a verdadeira origem do mesmo ou se esta será a única forma de exploração. De notar que esta falha foi inicialmente reportada à VMWare em Fevereiro de 2021, e entretanto corrigida. No entanto, nem todos os sistemas terão sido atualizados para a versão mais recente, e que será o alvo desta onda de ataques.

    Os administradores de sistemas ESXi devem garantir que os seus servidores estão atualizados para as versões mais recentes, e que estão protegidos com firewalls, sem portas desnecessárias acessíveis pela internet.

    A OVHcloud também confirmou esta onda de ataques, tendo recomendado os utilizadores a manterem os seus sistemas atualizados e a garantirem que as proteções dos mesmos estão ativas.

  • Royal Ransomware explora falha para infetar sistemas VMWare ESXi

    Royal Ransomware explora falha para infetar sistemas VMWare ESXi

    Royal Ransomware explora falha para infetar sistemas VMWare ESXi

    Uma nova variante de ransomware encontra-se a propagar em massa na Internet, explorando falhas sobre sistemas Linux, mais concretamente sobre servidores virtuais baseados em VMware ESXi.

    O novo ransomware explora uma falha que se encontra sobre este software, e que pode permitir a instalação de programas dentro das máquinas virtuais, levando neste caso à instalação do malware no sistema – de acordo com o portal BleepingComputer, a falha encontra-se atualmente a ser explorada pelo grupo Royal Ransomware.

    No entanto, tendo em conta que a exploração é de uma falha existente sobre o VMWare, é possível que venha a surgir de outros grupos de ransomware bem conhecidos pela internet.

    No caso do Royal Ransomware, a variante foi descoberta pelo investigador de segurança Will Thomas, da empresa de segurança Equinix Threat Analysis Center (ETAC). A mesma instala-se sobre sistemas Linux, que é um dos sistemas mais usados em nível de servidores online.

    O grupo Royal começou as suas atividades de ransomware em meados de Setembro do ano passado, mas tem vindo a intensificar as suas atividades nos últimos meses. Este grupo é conhecido por atacar empresas de elevado prestigio no mercado, com pedidos de resgate que podem ascender os milhares de euros.

  • Administração de Biden afirma que Apple e Google prejudicam concorrência nas apps

    Administração de Biden afirma que Apple e Google prejudicam concorrência nas apps

    Administração de Biden afirma que Apple e Google prejudicam concorrência nas apps

    A Administração de Biden, nos EUA, encontra-se a deixar uma clara mensagem contra a Apple e a Google, sobre as suas plataformas de aplicações. De acordo com um novo relatório revelado pelas autoridades dos EUA, esta indica que as duas empresas encontram-se a prejudicar a competição com as políticas implementadas sobre as suas lojas.

    De acordo com o portal TechCrunch, em causa encontra-se a forma como a App Store da Apple e a Play Store da Google aplicam medidas restritivas para os utilizadores, e para os seus sistemas respetivos, que prejudicam os rivais que pretendam entrar no mercado.

    A NTIA, nos EUA, afirma que depois de uma investigação de ambas as plataformas, chega-se à conclusão de que as mesmas estão a aplicar medidas que prejudicam todo o ecossistema dos dispositivos móveis.

    O relatório agora revelado também refere que o mercado das aplicações para dispositivos móveis tem vindo a ser negativamente afetado pelas práticas das duas empresa. Em causa encontram-se as diversas barreiras que os programadores enfrentam para entrar no mercado, as excessivas e restritivas regras das plataformas, complicados processos de aprovação de apps e uma quota considerável de fundos retirados aos programadores em comissões e similares.

    Segundo as autoridades, as lojas de aplicações criaram um ambiente para beneficiar tanto os programadores como as plataformas que fornecem as aplicações. Mas ao mesmo tempo, as medidas que foram sendo implementadas no mercado durante os últimos anos vieram prejudicar esse mercado e criar um desequilíbrio no mesmo.

    É ainda referido que as limitações e barreiras que a Apple e a Google aplicam nas suas lojas criam dificuldades acrescidas para os programadores. Ao mesmo tempo, leva também a aumentos de custos para a criação das apps e a mudanças que limitam as ofertas disponíveis.

    Ambas as empresas, no entanto, deixaram as suas posições face ao relatório. A Apple manteve a ideia que as regras sobre a App Store permitem focar-se na segurança e privacidade dos consumidores, e que dão bastante destaque aos programadores. No caso da Google, a empresa afirma que mesmo com os limites da Play Store, existe espaço de inovação no mercado.

    É importante notar, no entanto, que apesar de o relatório deixar recomendações sobre o que as empresas podem fazer para melhorar estes aspetos, as mesmas são apenas isso. Não existe propriamente uma política direta que vá obrigar as duas empresas a seguirem o que foi indicado ou a alterar os seus planos para cada uma das plataformas de apps.

  • Microsoft irrita utilizadores com nova notificação de upgrade para Windows 11

    Microsoft irrita utilizadores com nova notificação de upgrade para Windows 11

    Microsoft irrita utilizadores com nova notificação de upgrade para Windows 11

    Não existe como negar que a Microsoft pretende ver o máximo de utilizadores possíveis sobre o Windows 11, e uma forma de conseguir isso passa por recomendar a atualização para quem ainda se encontre no Windows 10.

    Isto é algo que a empresa tem vindo a realizar de forma regular, com mensagens a incentivar os utilizadores – com sistemas compatíveis – a realizarem o upgrade. No entanto, parece que a empresa está agora a reforçar esta ideia sem dar muita escolha aos utilizadores finais.

    De acordo com uma imagem partilhada no Reddit, a Microsoft encontra-se a testar uma nova notificação de upgrade para o Windows 11, que deverá surgir aos utilizadores do Windows 10. A diferença encontra-se no facto que, além da notificação ocupar a totalidade do ecrã, esta não permite que os utilizadores ignorem o processos de upgrade, sendo fornecido apenas o botão para aceitar o upgrade ou agendar o mesmo.

    A única forma de os utilizadores rejeitarem o upgrade será carregando num pequeno link, que surge no canto da notificação e em letras consideravelmente mais pequenas. A maioria dos utilizadores podem carregar no botão de agendar mais tarde a atualização, mas isso é igual a permitir que a mesma seja feita – não é um cancelamento.

    imagem da notificação da Microsoft

    Tendo em conta o histórico da empresa, não seria de admirar que esta fosse começar a implementar medidas mais drásticas para levar os utilizadores a realizarem o upgrade para o Windows 11. No passado a empresa também aplicou técnicas para forçar o upgrade do sistema para as versões mais recentes – tornando consideravelmente complicada a tarefa de ignorar o processo.

    Ao mesmo tempo, estas novas notificações parecem estar a surgir na mesma altura em que a Microsoft se encontra a deixar de vender licenças para o Windows 10, novamente incentivando os utilizadores a usarem o Windows 11 em novos sistemas.

    Felizmente, para além de tentar encontrar uma forma de ignorar o upgrade, a tarefa mais simples de o fazer poderá passar por desativar alguns dos componentes necessários para o Windows 11, tornando o sistema incapaz de correr o mesmo – como é o caos de desativar o TPM, embora isto possa também ter pontos negativos a nível da segurança.

  • Anker confirma que câmaras Eufy não estavam encriptadas

    Anker confirma que câmaras Eufy não estavam encriptadas

    Anker confirma que câmaras Eufy não estavam encriptadas

    Depois de uma longa onda de críticas, a Anker veio finalmente admitir que as suas câmaras de segurança Eufy não transmitem os dados de forma inteiramente encriptada, como seria de esperar.

    Este caso remota a Novembro de 2022, quando dois investigadores de segurança confirmaram que era possível aceder à transmissão das câmaras de videovigilância Eufy, usando apenas o leitor multimédia VLC. Isto era possível tendo em conta que as câmaras estariam a enviar os dados de forma não encriptada para os servidores da empresa.

    Ao mesmo tempo, a câmara encontrava-se ainda a recolher todas as caras que passavam em frente das mesmas, enviando os dados para os servidores da empresa, e a piorar a situação, estes servidores não se encontravam inteiramente protegidos – e poderiam ser usados em ataques para se obter acesso aos dados armazenados nos mesmos.

    Na altura, a empresa negou a existência desta falha. No entanto, de acordo com o portal The Verge, foi posteriormente descoberto que além do armazenamento de dados de forma insegura, as câmaras estariam também com falhas na transmissão em tempo real, onde qualquer utilizador poderia aceder às mesmas e verificar a transmissão.

    Face a estas descobertas, a Anker veio agora deixar mais detalhes sobre o caso, praticamente confirmando que a entidade não estaria a encriptar os conteúdos da transmissão das câmaras, o que no final iria permitir o acesos de terceiros.

    Em comunicado, a empresa afirma que as câmaras, dependendo do plano dos utilizadores, podem recolher imagens que são enviadas para os servidores da empresa, e isso inclui imagens de rostos através do sistema de deteção de movimento.

    A câmara cria uma pré-visualização da captura, e envia as mesmas para os servidores da empresa – no entanto, estes conteúdos apenas se encontram encriptados a nível do servidor remoto, e durante a transmissão os dados são enviados de forma insegura.

    A empresa sublinha ainda que, através da app Eufy Security, os utilizadores podem optar por receberem notificações de texto quando a câmara identifica movimento, ou que seja enviado uma pequena imagem da mesma – no entanto, caso o utilizador escolha esta segunda opção, as imagens são capturadas e enviadas para os servidores da Anker, algo que não estaria claro nas permissões da app.

    No entanto, a empresa também confirmou que as suas câmaras não estariam a encriptar os conteúdos ponta a ponta, e que isso estaria a permitir que as transmissões das câmaras fossem recolhidas por terceiros.

    A empresa sublinha que este problema foi agora resolvido, e que todas as comunicações e envios de dados são feitos agora de forma encriptada e segura. Ao mesmo tempo, a empresa sublinha que vai começar a atualizar todas as câmaras da linha Eufy para usarem o protocolo WebRTC, que deve fornecer melhorias a nível da encriptação de dados.

  • Aplicações falsas de investimento em cripto usadas para burlas

    Aplicações falsas de investimento em cripto usadas para burlas

    Aplicações falsas de investimento em cripto usadas para burlas

    Um novo conjunto de aplicações maliciosas conseguiram escapar das verificações da Apple e da Google, propagando-se nas duas lojas como apps legitimas associadas a carteiras de criptomoedas.

    O esquema não é propriamente recente, mas foram agora descobertas várias apps dentro da Apple App Store e Google Play Store que estariam a ser usadas, em base, para enganar potenciais vítimas. As apps apelidavam-se como sendo carteiras de criptomoedas, mas eram usadas para um esquema consideravelmente mais alongado.

    As vítimas começaram por ser contactadas por diferentes redes sociais, como o Tinder ou Facebook. Depois de estabelecer uma relação com o atacante, este pedia para que as mesmas experimentassem um conjunto de apps nas plataformas da Apple e da Google, investindo dinheiro nas mesmas em troco de regalias.

    De acordo com os investigadores da empresa de segurança Sophos, os atacantes incentivavam as vítimas a investirem dinheiro nestas apps, que tinham sido criadas exatamente para levar ao roubo desse dinheiro. As vítimas acreditavam estar a investir numa nova plataforma de criptomoedas, quando na verdade encontravam-se a usar as apps para enviar diretamente dinheiro para os atacantes.

    exemplo de falsa aplicação na app store

    As aplicações tinham inicialmente um funcionamento bastante legitimo, permitindo até que os utilizadores pudessem retirar os fundos das suas carteiras em pequenas quantidades. Isto seria apenas para ganhar a confiança dos utilizadores, levando-os a investir mais dinheiro na app – que eventualmente iria ser enviado para os atacantes.

    exemplo de interface falsa das aplicações

    O mais interessante será que as aplicações apresentavam uma interface e funcionamento bastante convincente, embora as informações que fossem apresentadas estivessem completamente erradas – nomeadamente a nível dos ganhos que eram obtidos de forma diária.

    Apesar de as aplicações terem sido removidas tanto da loja da Apple como da Google, durante o período em que estiveram ativas terão sido descarregadas centenas de vezes, e acredita-se que a grande maioria dos downloads tenham sido associados com os esquemas.

  • Chrome 110 vai chegar a partir de hoje a alguns utilizadores

    Chrome 110 vai chegar a partir de hoje a alguns utilizadores

    Chrome 110 vai chegar a partir de hoje a alguns utilizadores

    Como é habitual, a cada quatro semanas a Google lança uma nova atualização para o Chrome, contendo as mais recentes novidades para o navegador e correções de segurança. E esse período está agora a renovar, preparando-se a chegada do Google Chrome 110.

    No entanto, tendo em conta as recentes alterações nos lançamentos do Chrome, esta nova versão vai primeiro chegar ao canal “Early Stable”, uma semana antes de chegar ao canal estável.

    Este canal foi recentemente revelado pela empresa, como uma forma de introdução para as novas versões estáveis do Chrome, para os utilizadores interessados em as receber um pouco antes de chegarem a todos os utilizadores, no canal estável.

    Para quem esteja no canal Early Stable, o Chrome 110 deve começar a chegar durante o dia de hoje, sendo que a lista de alterações é consideravelmente elevada. Um dos destaques encontra-se na chegada dos cookies em formato do Cookies Having Independent Partitioned State (CHIPS), algo que estava previsto já para o Chrome 109 mas foi adiado por mais uma versão.

    Foram ainda feitas melhorias para garantir mais segurança na realização de pagamentos online, através de um novo mecanismo de Confirmação de Pagamentos seguros – que necessita também de ser implementado a nível dos sistemas de pagamento, portanto pode ainda demorar algumas semanas a ser usado em larga escala.

    É importante notar que, apesar de o Chrome 110 estar a chegar a partir de hoje para os utilizadores no canal Early Stable, não existe forma de o “forçar” a instalar nos sistemas. A Google vai realizar o teste de instalação para este canal de forma aleatória, sobre um pequeno conjunto de utilizadores.

    A versão final estável deve ser disponibilizada apenas a 7 de Fevereiro para todos os utilizadores.

  • QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    Uma nova falha foi descoberta e encontra-se a afetar centenas de dispositivos NAS da QNAP, abrindo portas para atacantes explorarem as mesmas e poderem obter acesso a informações privadas.

    De acordo com os investigadores responsáveis pela descoberta, a falha pode permitir que os atacantes injetem código malicioso sobre os dispositivos NAS da QNAP. A falha encontra-se ainda classificada com uma gravidade elevada, de 9.8/10, uma vez que pode ser explorada de forma relativamente simples e sem qualquer interação dos utilizadores.

    A empresa já lançou uma atualização para os dispositivos afetados (que se encontram sobre o QTS 5.0.1 e QuTS hero h5.0.1) aconselhando todos os utilizadores a realizarem a atualização o quanto antes. As versões corrigidas serão a QTS 5.0.1.2234 build 20221201 ou mais recente, bem como a QuTS hero h5.0.1.2248 build 20221215 ou mais recente.

    Pouco depois de a falha ter sido confirmada pela empresa, os investigadores da empresa de segurança Censys confirmaram que, de 60.000 dispositivos NAS da QNAP vulneráveis ao ataque, apenas 550 teriam atualizado o sistema para a versão mais recente.

    Os investigadores acreditam, no entanto, que o número pode ser consideravelmente superior, e que estes dispositivos podem permanecer vulneráveis durante meses, até que os seus utilizadores os atualizem.

    Felizmente, tendo em conta que a falha não era conhecida e não existe nenhuma prova de conceito sobre como explorar a mesma, os utilizadores ainda possuem algum tempo para atualizarem os seus sistemas NAS – mas, eventualmente, os ataques devem começar contra estas plataformas.

  • LineageOS 20 chega ao Google Pixel 2 com o Android 13

    LineageOS 20 chega ao Google Pixel 2 com o Android 13

    LineageOS 20 chega ao Google Pixel 2 com o Android 13

    Atualmente, muitos fabricantes de smartphones Android começaram a adotar o período de quatro anos de atualizações para os seus dispositivos, uma tendência que parece vir a ser o futuro. No entanto, isso apenas se aplica para novos dispositivos no mercado – quem tenha um smartphone mais antigo, ou até de gamas de entrada, fica sem grandes mudanças.

    É neste campo que as ROMs personalizadas podem ajudar, garantindo que os utilizadores possuem acesso a um período mais alargado de atualizações e contando com ainda mais novidades para os seus dispositivos – mesmo depois de as fabricantes os abandonarem.

    Este é o caso do Google Pixel 2, que deixou de receber atualizações do Android de forma oficial, mas conta agora com uma alternativa por parte do LineageOS.

    Os utilizadores que ainda possuam o Google Pixel 2 podem agora atualizar o mesmo para o LineageOS 20, que se encontra já baseado na mais recente versão do Android 13. O Pixel 2 foi originalmente lançado em Outubro de 2017, na altura com o Android 8.0, tendo recebido atualizações até Dezembro de 2020 – altura em que a Google o colocou em fim de suporte oficial.

    Apesar de existirem ROMs personalizadas para o mesmo, a disponibilização do LineageOS 20 permite que os utilizadores possam agora ter acesso a todas as novidades do Android 13 no dispositivo, juntando ainda as mais recentes atualizações de segurança fornecidas para o mesmo.

    Além disso, a mais recente build da ROM conta ainda com suporte para um conjunto adicional de dispositivos, entre os quais:

    • Google Pixel 2
    • Google Pixel 2 XL
    • Nubia Z17
    • Nubia Z18 Mini
    • BQ Aquaris X
    • BQ Aquaris X Pro

    Certamente que isto serão boas notícias para quem ainda tenha os dispositivos antigos da Google, que podem assim ter as mais recentes novidades do Android diretamente nos seus equipamentos.

  • 1Password: cuidado com os novos esquemas de phishing

    1Password: cuidado com os novos esquemas de phishing

    1Password: cuidado com os novos esquemas de phishing

    Nos últimos dias tem vindo a verificar-se a um aumento considerável de ataques focados para os utilizadores de gestores de senhas. Estes propagam-se sobretudo sobre esquemas de phishing, mas também sobre a própria publicidade da Google e do seu motor de pesquisa.

    Depois de ter ocorrido com o Bitwarden, agora parece que a mesma tendência está a propagar-se também para quem use a aplicação 1Password. Os utilizadores que pesquisem pelo termo do Gestor de Senhas no Google podem ser direcionados para um falso site de login na plataforma, que se encontra a surgir como publicidade direta na plataforma.

    De acordo com o investigador de segurança MalwareHunterTeam, os sites propagam-se como anúncios do Google, e surgem sobre termos associados com o gestor de senhas. O objetivo passa por levar os utilizadores a realizarem o login nos mesmos, que automaticamente envia os dados para os atacantes.

    esquema de phishing em publicidade da google

    Uma vez que surgem sobre a publicidade da Google, os mesmos tendem a surgir também no topo dos resultados, o que pode levar alguns utilizadores a serem enganados e a acederem diretamente aos mesmos. No entanto, estes podem também ser partilhados através de mensagens de email maliciosas.

    Se os utilizadores acederem aos sites, são apresentados por uma página de login em tudo similar ao que se encontra sobre o verdadeiro 1Password. Só que, neste caso, os dados de login são enviados diretamente para os atacantes, que passam a ter controlo de todas as senhas na conta.

    exemplo de falso site de phishing

    Como sempre, os utilizadores devem ter extremo cuidado na hora de acederem aos seus gestores de senhas. De preferência, o acesso deve ser feito diretamente por uma aplicação oficial da plataforma, ou deve-se garantir que o domínio de login é legítimo.

  • Bitwarden vai aumentar número de iterações das chaves para 600.000

    Bitwarden vai aumentar número de iterações das chaves para 600.000

    Bitwarden vai aumentar número de iterações das chaves para 600.000

    Com a recente onda de ataques que foram realizados a plataformas de gestores de senhas, a Bitwarden encontra-se a preparar algumas medidas para aumentar a segurança dos dados dos utilizadores.

    A maioria dos utilizadores de gestores de senhas acreditam que os “cofres” onde os seus dados se encontram estão seguros com uma senha única de acesso, e encriptados. No entanto, a encriptação pode ser bastante diferente de plataforma para plataforma, e um dos motivos para tal encontra-se no KDF.

    O KDF, também conhecido como Key Derivation Function, trata-se de um algoritmo de encriptação bastante usado para garantir a segurança dos dados dentro de uma determinada base de dados. A maioria dos Gestores de senhas usam este sistema para encriptar os conteúdos das contas dos utilizadores e toda a sua informação.

    Uma das funcionalidades do KDF encontra-se nas interações, que basicamente são o número de vezes que um determinado conteúdo é encriptado com chaves diferentes para tornar mais complicada a tarefa de descobrir os dados encriptados. O reverso da medalha encontra-se no facto que, conforme existam mais interações, a desencriptação dos dados também necessita de mais tempo para acontecer.

    Recentemente o LastPass foi alvo de críticas derivadas exatamente das interações aplicadas nas contas. Depois do ataque que a empresa sofreu, vários especialistas deixaram críticas no facto que a empresa apenas se encontrava a aplicar um valor de 100.000 interações para proteger os cofres dos utilizadores – e algumas das contas mais antigas possuíam mesmo apenas 5000 interações. Estes valores são considerados extremamente baixos para o que a tecnologia evoluiu.

    A pensar nisto, e trazendo de volta a ideia para o Bitwarden, a plataforma recentemente confirmou que está a testar implementar um aumento no número de interações para as contas dos utilizadores por padrão, passando para os 600.000. Este valor não foi escolhido de forma aleatório, sendo que é o número de interações recomendadas atualmente pela OWASP – que, até de forma recente, recomendava o valor de 310.000.

    Os utilizadores que pretendam aplicar esta alteração desde já, podem aceder às suas contas do Bitwarden e realizar a mudança manualmente. De notar que, com esta alteração, é possível que se verifique um aumento do tempo de login na plataforma, sobretudo em dispositivos mais antigos ou para cofres que tenham um elevado volume de dados/senhas.

    alterar número de interações no bitwarden

    Ao mesmo tempo, apesar de esta alteração ser relativamente segura, é recomendado também que os utilizadores exportem os seus cofres para proteção dos dados. A alteração do número de interações vai desligar as contas de todos os dispositivos onde as mesmas se encontram – tendo em conta que a chave de encriptação dos dados será também alterada.

  • Centro de Contas da Meta possuía bug no sistema de autenticação em duas etapas

    Centro de Contas da Meta possuía bug no sistema de autenticação em duas etapas

    Centro de Contas da Meta possuía bug no sistema de autenticação em duas etapas

    A meta tem vindo a criar novas ferramentas para garantir uma segurança adicional das contas dos utilizadores, e o Centro de Contas foi pensado exatamente nisso. A ideia seria conjugar as diversas contas das plataformas da Meta num único local, facilitando a tarefa dos utilizadores em gerir as mesmas.

    No entanto parece que esta plataforma também tinha uma falha de segurança, que poderia permitir aos atacantes contornar a autenticação em duas etapas na plataforma. De acordo com o comunicado da Meta, a falha foi corrigida em Dezembro de 2022, depois de ter sido reportada pelo investigador de segurança Gtm Mänôz.

    A falha, se explorada, poderia permitir que fosse possível contornar a autenticação em duas etapas para as contas de utilizadores na plataforma. Tudo o que o atacante teria de saber era o número de telefone da vítima, o que abria as portas para ser possível contornar o sistema. Com isto, os atacantes poderiam colocar os seus próprios números de telefone para autenticação das contas, garantindo assim acesso à mesma.

    Para isto, os atacantes teriam de explorar a possibilidade de configurar um segundo número de telefone na conta do utilizador, onde normalmente é enviado um código para validação. O problema encontrava-se no facto do sistema da Meta não aplicar nenhum limite nas tentativas de códigos que poderiam ser usadas. Com um simples script era possível testar vários códigos, até eventualmente se acertar – tendo em conta que era um código de apenas 4 dígitos, este seria relativamente simples de descobrir.

    No pior dos cenários, esta falha poderia ser explorada para desativar completamente a autenticação em duas etapas das vítimas, abrindo a conta para potenciais ataques mais alargados. A Meta terá sido igualmente rápida a resolver a falha, depois de a mesma ter sido reportada.

    Por sua vez, Gtm Mänôz recebeu 27.200 dólares como prémio por ter reportado a falha, que caso não fosse feito, poderia causar sérias dores de cabeça para a Meta e eventuais ataques a contas na plataforma.

  • Super Bock alvo de ataque informático

    Super Bock alvo de ataque informático

    Super Bock alvo de ataque informático

    A Super Bock Group foi alvo de um ataque informático no início desta semana, que terá causado perturbações no normal funcionamento da empresa. Em comunicado, a entidade afirma que o ataque terá causado perturbações nos sistemas informáticos da entidade, nomeadamente em nível de serviços.

    A empresa sublinha ainda que o ataque encontra-se a causar graves perturbações e restrições no abastecimento do mercado e do envio de alguns dos seus produtos. A empresa sublinha ainda que, assim que o ataque foi identificado, foram acionados de imediato os planos de segurança necessários, de forma a restabelecer a normalidade.

    Neste momento, a loja online da Super Bock encontra-se inacessível, sendo que o site apresenta uma mensagem de “Em manutenção”. Até ao momento ainda se desconhecem detalhes sobre o ataque, e o género de informação que pode ter sido comprometida do mesmo.

    De notar que o site da empresa ainda se encontra acessível, e apenas o da Loja Online da marca apresenta a mensagem de erro.

  • CEO do TikTok vai testemunhar no congresso dos EUA

    CEO do TikTok vai testemunhar no congresso dos EUA

    CEO do TikTok vai testemunhar no congresso dos EUA

    O CEO do TikTok, Shou Zi Chew, deverá testemunhar perante o congresso dos EUA, derivado das políticas de privacidade da empresa e da recolha de dados que é feita dentro da aplicação. A audiência encontra-se prevista para o dia 23 de Março de 2023.

    De acordo com Cathy McMorris Rodgers (R-WA), o CEO deverá apresentar mais detalhes sobre a forma como o TikTok recolhe e processa dados dos utilizadores nos EUA, bem como qual o impacto da plataforma para utilizadores menores de idade. Deve ainda fornecer informações sobre a ligação do TikTok com o governo da China.

    Estas questões surgem numa altura em que a aplicação de vídeos se encontra a ser fortemente criticada derivado das suas práticas de privacidade e recolha de dados, estando mesmo sobre a mesa um potencial bloqueio da plataforma sobre os EUA – tendo em conta a segurança e privacidade dos cidadãos.

    Apesar de a empresa já ter reagido no passado a todos os casos apontados sobre a possível recolha de dados da aplicação, esta será a primeira vez que o CEO da empresa vai testemunhar perante as autoridades dos EUA.

    De relembrar que, em meados de Dezembro do ano passado, o TikTok e todas as suas aplicações derivadas foram bloqueados de dispositivos associados ao governo dos EUA, juntamente com todas as redes de entidades governamentais. Em causa encontra-se o receio de que a aplicação poderá recolher dados dos utilizadores para fornecer a ao governo chinês.

  • Falsas aplicações de recompensas na Google Play Store afetam 20 milhões de dispositivos

    Falsas aplicações de recompensas na Google Play Store afetam 20 milhões de dispositivos

    Falsas aplicações de recompensas na Google Play Store afetam 20 milhões de dispositivos

    Se tem procurado aplicações alternativas de monitorização de atividades físicas na Google Play Store, talvez seja melhor ter atenção ao que realmente descarregou para o seu dispositivo. Ao que parece, a plataforma da Google tem vindo a ser alvo para a partilha de falsas apps que prometem os mais variados prémios para os utilizadores caso atinjam determinadas metas.

    A descoberta foi realizada por investigadores da empresa de segurança Dr.Web, que confirmaram um novo esquema a usar a Play Store, e que pode ter afetado mais de 20 milhões de dispositivos em todo o mundo.

    As aplicações promovem-se sobretudo como gestores de exercício físico e de monitorização, com capacidade de contagem de passos, calorias, entre outros detalhes. Ao mesmo tempo, as aplicações prometiam ainda prémios para os utilizadores que atingissem um determinado valor de meta.

    No entanto, no final, os utilizadores apenas eram capazes de ver publicidade para receberem os supostos prémios, que nunca eram distribuídos. Segundo os investigadores de segurança, todas as aplicações comunicavam com os mesmos servidores, pelo que eram possivelmente da mesma entidade, apesar de estarem sobre a Play Store com nomes de programadores diferentes.

    falsas apps na google play store

    As apps contavam com entre 5 e 10 milhões de downloads, e acredita-se que podem ter afetado mais de 20 milhões de dispositivos. Os investigadores apontam ainda que o código das apps continha o potencial de descarregar outras aplicações para o dispositivo, abrindo portas para a possível instalação de malware.

    Apesar das aplicações anteriores terem sido removidas da loja da Google, pelo menos uma destas ainda se encontra acessível sobre a plataforma. Esta promete aos utilizadores ganhos variados para completarem diversos “desafios”, a maioria envolvendo assistir a publicidade, que vai gerar receitas apenas para os criadores da app.

    falsa aplicação ainda disponível na Google play store

    Foram ainda descobertas várias aplicações, que se mascaram igualmente de jogos onde os utilizadores podem obter as mais variadas recompensas, e que no final podem apresentar páginas de phishing para os mesmos, requerendo informações sensíveis e pessoais.

    Como sempre, a linha de defesa parte dos próprios utilizadores, que devem ter atenção a qualquer app que prometa qualquer género de “prémio” por realizar atividades aparentemente simples – na grande maioria tratam-se apenas de apps criadas para incentivar os utilizadores a verem a publicidade e a gerarem receitas para os seus criadores.

  • MB Way revela nova funcionalidade na sua aplicação

    MB Way revela nova funcionalidade na sua aplicação

    MB Way revela nova funcionalidade na sua aplicação

    Os utilizadores do MB Way podem preparar-se para receber novidades sobre a aplicação em breve. A SIBS confirmou que vai lançar um conjunto de melhorias para a app, focadas em tornar os pagamentos mais simples e em facilitar a gestão de subscrições.

    De acordo com o comunicado da entidade, “a SIBS lançou uma nova funcionalidade de Pagamentos Autorizados que permite o pagamento de compras recorrentes ou subscrições através do MB Way, simplificando de forma significativa o processo de gestão de subscrições ou mensalidades, permitindo controlar os pagamentos de forma conveniente sem necessitar de novas aprovações”.

    A entidade refere ainda que esta “nova funcionalidade traz grandes vantagens para clientes, mas também para os negócios, permitindo compras ainda mais rápidas e seguras, o que significa mais uma grande evolução MB Way”.

    Com esta nova função, os utilizadores podem aprovar uma subscrição dentro da app, que terá um valor mensal definido. Desta forma, é possível rapidamente controlar o quanto se pode gastar mensalmente para essa atividade, com a segurança que não será ultrapassado o valor indicado. Este sistema pode ser bastante útil para serviços de subscrição ou pagamentos regulares que tenham valores variáveis, e onde não se pretenda um pagamento mais elevado que o esperado.

  • Android 14 pode limitar o uso de aplicações desatualizadas

    Android 14 pode limitar o uso de aplicações desatualizadas

    Android 14 pode limitar o uso de aplicações desatualizadas

    Espera-se que o Android 14 venha a surgir como a futura atualização do sistema operativo da Google, e certamente que este vai contar com várias novidades e alterações. Uma das que pode vir a surgir será a limitação para certas apps correrem no sistema.

    De acordo com recentes rumores, a Google pode estar a preparar-se para limitar as aplicações que podem correr sobre o Android 14, focando-se em apps que estejam atualizadas e preparadas para este sistema.

    Esta limitação pode ter já começado a ser aplicada, com os programadores a terem de especificar quais serão as APIs que podem usar dentro do sistema Android, tendo como mínimo o Android 12.

    Ou seja, os programadores podem brevemente vir a ser forçados a terem de configurar as suas aplicações, enviadas para a Google Play Store, de forma a terem o Android 12 como a versão mínima para poderem correr as mesmas, e com isto, a ser necessário que os utilizadores se encontrem em dispositivos que tenham esta versão do Android ou outra mais recente.

    Obviamente, isto aplica-se apenas a aplicações que sejam fornecidas pela Google Play Store, sendo que lojas de terceiros ou apps disponíveis sobre outras plataformas podem não ter as mesmas limitações – e ainda se pode instalar manualmente estas apps no sistema.

    No entanto, de acordo com o portal 9to5Google, o Android 14 inclui agora novas alterações que podem também bloquear estas instalações – mesmo que sejam de fontes terceiras. Ou seja, se a aplicação não foi desenvolvida para uma versão recente do sistema, o Android 14 pode bloquear a sua instalação.

    Acredita-se que os utilizadores ainda poderiam desativar esta opção, mas a mesma iria encontrar-se ativa por padrão e para todos.

    A segurança será um dos fatores em que a Google se foca para aplicar esta medida. Apps antigas tendem a ter falhas de segurança, que podem ser usadas para comprometer o sistema e os dados existentes no mesmo – dai que uma das recomendações será usar sempre aplicações atualizadas e disponíveis de forma recente, para evitar possíveis falhas.

    De notar que o Android 13 é, atualmente, a versão mais recente do Android, e ainda se encontra em menos de 6% dos dispositivos no mercado. Muitas entidades ainda se encontram a fornecer a atualização para o sistema – e tendo em conta o ambiente do Android, podem existir muitos modelos que não venham a receber esta atualização de todo.

  • Malware faz-se passar pelo Cortana para infetar sistemas Windows

    Malware faz-se passar pelo Cortana para infetar sistemas Windows

    Malware faz-se passar pelo Cortana para infetar sistemas Windows

    Existe um novo malware que se encontra a propagar em força sobre campanhas de phishing, focado em infetar sistemas Windows. Apelidado de PY#RATION, este malware faz-se passar pelo assistente virtual da Cortana, de forma a motivar os utilizadores a instalarem o mesmo no sistema.

    O ataque começa quando as vítimas recebem um email de phishing, a requerer que algo seja instalado no sistema. Se os utilizadores instalarem o programa, que se diz ser uma atualização para a Cortana, acabam por colocar malware nos seus sistemas, com ficheiros que permitem aos atacantes acederem remotamente ao mesmo e enviarem comandos para roubo de dados pessoais.

    Para dificultar a identificação, o malware distribui-se sobre várias pastas do sistema operativo e surge como ficheiros escondidos no sistema. Este tenta também esconder-se de possíveis verificações de malware que sejam feitas no sistema, colocando os ficheiros nas listas de exclusão de vários softwares antivírus.

    De acordo com os investigadores da empresa de segurança Securonix, este malware encontra-se desenvolvido em Python, o que lhe permite ser bastante flexível. Apesar de ser focado para sistemas Windows, o mesmo pode também ser adaptado rapidamente para macOS e Linux.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos que descarregam da internet, sobretudo quando estes surgem em mensagens de email desconhecidas.

  • Chrome vai permitir controlar mais facilmente as notificações de sites

    Chrome vai permitir controlar mais facilmente as notificações de sites

    Chrome vai permitir controlar mais facilmente as notificações de sites

    A Google encontra-se a adicionar novas funcionalidades de segurança para o Chrome, nomeadamente uma nova função que vai ajudar os utilizadores a lidarem com sites que enviem muitas notificações.

    Com esta mudança, o sistema de Verificação de Segurança do Chrome agora vai notificar os utilizadores quando um determinado site se encontre a enviar demasiadas notificações para o utilizador.

    Isto deverá permitir que os utilizadores possam, de forma mais simples e rápida, identificar sites que estejam a enviar notificações abusivas, podendo também ser controlado essa permissão de forma mais simples.

    Google chrome verificação de segurança

    Invés de se aceder individualmente aos sites, os utilizadores terão a possibilidade de desativar a permissão rapidamente desta nova função, com apenas um clique. Isto pode ser útil para desativar notificações de sites que tenham sido ativadas por engano – ou até para spam.

    De notar que esta novidade encontra-se ainda em fase de testes, embora pareça estar a surgir para um conjunto mais elevado de utilizadores nas últimas semanas. Para usar a mesma apenas necessita de garantir que se encontra na versão mais recente do Chrome.

  • “No Fly List” foi alegadamente disponibilizada para download

    “No Fly List” foi alegadamente disponibilizada para download

    “No Fly List” foi alegadamente disponibilizada para download

    Durante o dia de ontem, um utilizador terá colocado para download o que se acredita ser a “No Fly List” dos EUA. Esta lista inclui todas as pessoas, e os seus detalhes, que estão proibidas de viajar em qualquer entidade sediada nos EUA.

    A lista foi colocada para download sobre um portal da dark web, sendo que o autor da mesma indica que esta conta com mais de 1.56 milhões de entradas, onde se inclui dados como o nome completo, datas de nascimento e outros detalhes pessoais. A lista inclui ainda 250,000 pessoas que, apesar de não estarem bloqueadas de usarem entidades de aviação, devem passar por processos de segurança adicionais.

    Até ao momento ainda se desconhece exatamente a origem desta lista, mas algumas fontes indicam que a mesma teria sido roubada de um servidor desprotegido, associado com as autoridades dos EUA.

    mensagem deixada pelo hacker no portal

    De notar que, até ao momento, desconhece-se se esta lista será verdadeira ou não, apesar do volume de dados que se encontram disponíveis na mesma. Ao mesmo tempo, estão incluídos na mesma dados considerados como pessoais e que, certamente, não deveriam ser partilhados publicamente.

  • Chrome vai começar a bloquear abas do modo anónimo

    Chrome vai começar a bloquear abas do modo anónimo

    Chrome vai começar a bloquear abas do modo anónimo

    Os utilizadores do Chrome no Android agora podem contar com uma certa segurança adicional cada vez que acederem às abas anónimas dentro do navegador.

    A Google confirmou que a nova versão do Chrome para Android agora conta com uma nova funcionalidade de segurança e privacidade, que bloqueia as abas anónimas do navegador, obrigando à autenticação no dispositivo para voltar a abrir as mesmas.

    Desta forma, caso o utilizador se esqueça de fechar as abas, para voltar às mesmas será necessário que se autentique no dispositivo para proceder. Isto evita que se possa aceder às abas de forma acidental.

    De notar que esta funcionalidade era algo que já se encontrava disponível para os utilizadores do iOS, mas agora chega para quem se encontre sobre o Android também. A empresa também a tinha vindo a testar nas versões de desenvolvimento do Chrome, mas escondida sobre uma flag – e portanto, algo que não era simples de usar para todos os utilizadores.

    Agora a mesma chega na versão estável do Chrome, ficando também ativa por padrão. As abas devem ficar protegidas a partir do momento que o utilizador saia do Chrome ou o ecrã se apague.

    De notar que os utilizadores podem ativar ou desativar esta funcionalidade diretamente das configurações do Chrome, na secção de Privacidade e Segurança.

  • Windows 11 21H2 vai começar a atualizar automaticamente

    Windows 11 21H2 vai começar a atualizar automaticamente

    Windows 11 21H2 vai começar a atualizar automaticamente

    A Microsoft vai começar a realizar o upgrade automático do Windows para todos os utilizadores que se encontrem sobre o Windows 11 21H2, como parte da sua política de atualizações.

    De acordo com a empresa, os utilizadores que ainda se encontrem sobre esta versão antiga do Windows 11, devem começar a ser atualizados automaticamente para uma das versões mais recentes do Windows 11 22H2, de forma a manter o suporte ao sistema.

    Com isto, a empresa pretende que os utilizadores garantam que estão atualizados para as versões mais recentes do sistema, e que continuam a receber as atualizações de segurança do mesmo.

    Esta atualização vai ser realizada de forma gradual durante os próximos dias, sendo que os utilizadores não necessitam de realizar nenhum procedimento para tal. No entanto, quem pretenda realizar a mudança mais rapidamente, pode sempre aceder ao Windows Update para aplicar a atualização.

    A empresa indica ainda que, nos casos onde existam possíveis problemas para o upgrade, como a incompatibilidade de drivers, o processo será colocado em pausa e os utilizadores informados para poderem atualizar manualmente.

  • Novo ransomware Mimic adota curioso sistema para encriptar conteúdos

    Novo ransomware Mimic adota curioso sistema para encriptar conteúdos

    Novo ransomware Mimic adota curioso sistema para encriptar conteúdos

    Existe um novo ransomware que tem vindo a ganhar algum destaque nos últimos dias, e que tira proveito de uma popular ferramenta de pesquisa do Windows para essa tarefa.

    Apelidado de Mimic, este novo ransomware foi descoberto por investigadores da empresa de segurança Trend Micro, sendo que parece focado sobretudo para utilizadores com o Windows em Inglês e Russo.

    Este malware possui alguns traços similares a outro bastante conhecido, o Conti, mas neste caso o mesmo encontra-se adaptado para usar as APIs que são fornecidas pelo programa de pesquisa do Windows “Everything”. Este programa é conhecido por ajudar os utilizadores a encontrarem conteúdos dentro do sistema, e uma alternativa ao sistema de pesquisa do Windows – mas está a ser usado para levar as potencialidades do ransomware neste caso.

    O Mimic conta ainda com várias barreiras de proteção, para impedir que possa ser terminado depois de se instalar no sistema. Este é capaz de desativar a proteção do Microsoft Defender, juntamente com contornar as medidas de segurança nativas do Windows. É também capaz de identificar quando os utilizadores ou programas estejam a tentar terminar os seus processos.

    Durante a fase de infeção de um sistema, o Mimic coloca no mesmo os DLLs essenciais do Everything, tirando proveito do mesmo para realizar as suas atividades, identificando ficheiros que possam ser interessantes para os atacantes ou para serem encriptados.

    Ao mesmo tempo, o ransomware tenta ainda evitar ficheiros do sistema operativo, que se encriptados poderiam levar ao utilizador ficar impossibilidade de arrancar o sistema.

    De notar que este ransomware é relativamente novo no mercado, portanto ainda não possui muita atividade direta, mas tem vindo a ganhar destaque por usar um código sofisticado para infetar os sistemas.

  • Google removeu milhares de contas usadas para desinformação

    Google removeu milhares de contas usadas para desinformação

    Google removeu milhares de contas usadas para desinformação

    A Google confirmou ter removido da sua plataforma mais de 50.000 contas, associadas com grupos na China, e focados em propagar desinformação sobre variadas plataformas. Estes grupos eram conhecidos como “Dragonbridge” e “Spamouflage Dragon”, tendo lançado campanhas de apoio ao governo chinês e de desinformação em vários canais online.

    De acordo com os investigadores da Google, os grupos eram conhecidos por adquirir ou criar contas dentro da Google, que eram depois usadas para distribuir campanhas de desinformação pela Internet, e também pelos serviços da empresa, como via YouTube e Blogs.

    Estas suspensões surgem junto das outras 50.000 contas que a Google também tinha bloqueado no ano passado, sobre as mesmas campanhas. No total, a Google afirma ter removido da sua plataforma mais de 100.960 contas usadas por estes grupos.

    Apesar da escala de contas criadas para esta campanha, a grande maioria dos conteúdos que eram propagados pelas mesmas possuíam consideravelmente baixo volume de interação com o público em geral.

    De acordo como a Google, num dos exemplos, alguns dos canais do YouTube usados para propagar esta desinformação tinham vídeos com menos de 100 visualizações, e onde os conteúdos eram removidos de forma relativamente rápida pelos próprios sistemas de segurança da plataforma.

    Conteúdos que eram publicados sobre o Blogger, a plataforma de blogs da Google, também tinha muito pouco tráfego, com posts a manterem uma média de apenas 10 visualizações. Portanto, mesmo que estivessem disponíveis um elevado número de contas para estas práticas, o real alcance das mesmas era consideravelmente pequeno.

    Ainda assim, a Google alerta para o considerável aumento no número de sistemas automáticos usados para campanhas de desinformação, a grande maioria associadas com entidades sediadas na China, uma prática que tem vindo a tornar-se cada vez mais comum um pouco por toda a internet.

  • Ubuntu Pro deixa de lado a tag beta

    Ubuntu Pro deixa de lado a tag beta

    Ubuntu Pro deixa de lado a tag beta

    A Canonical acaba de confirmar que o seu Ubuntu Pro vai agora encontrar-se no formato de disponibilidade publica, deixando de lado a tag “Beta” que tinha vindo a manter nos últimos meses.

    Este novo serviço de subscrição encontra-se focado para quem pretenda garantir mais segurança sobre as suas instalações do Ubuntu, sobretudo para empresas. Uma das grandes vantagens deste serviço encontra-se no facto de permitir que, para os utilizadores que pretendam pagar para tal, possam ter acesso a suporte e atualizações de segurança para as versões LTS do Ubuntu, durante mais tempo.

    Tradicionalmente, as versões LTS do Ubuntu contam com cinco anos de suporte oficial. No entanto, sobre o Ubuntu Pro, este prazo aumenta para dez – mais cinco anos adicionais de suporte. Isto poderá ser algo benéfico para quem esteja sobre hardware que não seja capaz de correr versões mais recentes do Ubuntu, ou até programas dedicados para certas versões.

    Para além de manter o suporte sobre o sistema diretamente, a Canonical também fornece para os utilizadores no plano atualizações continuadas para mais de 23.000 pacotes externos. O Ubuntu Pro encontra-se disponível para todos os utilizadores no Ubuntu LTS desde a versão 16.04 LTS.

    Apesar de existirem planos pagos, também se encontra disponível uma variante gratuita para utilizadores domésticos, embora com mais limitações face aos planos pagos – obviamente, os utilizadores domésticos podem sempre optar por pagar pelas variantes mais avançadas.

  • Código fonte do Yandex alegadamente roubado

    Código fonte do Yandex alegadamente roubado

    Código fonte do Yandex alegadamente roubado

    A plataforma do Yandex é considerada como o motor de pesquisa alternativo ao Google para a Rússia, sendo bastante popular no pais. No entanto, recentemente surgiram relatos que o código fonte do sistema de pesquisa da empresa pode ter sido comprometido.

    Recentemente alguém colocou links, sobre um portal da dark web, do alegado código fonte do sistema de pesquisa da Yandex. O utilizador alega ter mais de 44GB de código fonte da entidade, sendo que este indica que terá sido recolhido num ataque a sistemas internos da entidade, feito em Julho de 2022.

    De acordo com o investigador de segurança Arseniy Shestakov, que analisou os ficheiros, estes parecem conter bastante informação, mas sem detalhes ao que se referem em concreto. Além disso, como curiosidade, todos os ficheiros parecem conter a data de última modificação a 24 de Fevereiro de 2022, um dia antes das forças militares russas avançarem com a invasão da Ucrânia.

    código fonte da Yandex

    Caso o código se venha a revelar como legitimo, este pode apresentar graves problemas para a entidade. Este código pode permitir que terceiros criem ferramentas para contornar alguns sistemas de proteção do motor de pesquisa, ou até podem ser descobertas falhas que poderão levar a ainda mais ataques.

    De acordo com Shestakov, o código fonte à venda inclui não apenas o respeitante ao sistema de pesquisa da Yandex, mas também de vários dos seus serviços, incluindo do Yandex Mail, Maps, o assistente virtual “Alice”, Yandex Pay, entre outros.

    No entanto, o investigador aponta que, para já, não foram descobertos detalhes de clientes ou de funcionários da empresa por entre os ficheiros.

    Em comunicado, a empresa reconheceu o leak, mas que ainda se encontra a realizar as investigações do mesmo, de forma a analisar o que poderá ter sido obtido dos seus sistemas. No entanto, a empresa afirma não ter sido diretamente atacada, e que o código existente encontra-se bastante desatualizado face ao atualmente em produção – e pode nem corresponder a todo o código fonte.

  • Samsung Galaxy Z Fold 2 começa a receber atualização de segurança

    Samsung Galaxy Z Fold 2 começa a receber atualização de segurança

    Samsung Galaxy Z Fold 2 começa a receber atualização de segurança

    Os utilizadores do Samsung Galaxy Z Fold 2 podem ficar atentos ao sistema de atualizações do Android, sendo que a empresa confirmou ter disponibilizado uma nova atualização, contendo os mais recentes patches de segurança para o sistema.

    De acordo com o comunicado da empresa, a nova atualização encontra-se a ser fornecida por fases, estando atualmente acessível para utilizadores nos EUA com dispositivos desbloqueados. Estes modelos encontram-se a receber o patch de segurança do Android, respeitante a Janeiro de 2023, e que conta com a correção para 50 vulnerabilidades descobertas nas últimas semanas.

    A lista de alterações inclui ainda a correção de algumas vulnerabilidades existentes sobre a própria interface One UI da Samsung, portanto será certamente importante para os utilizadores atualizarem o quanto antes.

    Os utilizadores podem instalar a versão mais recente via o sistema OTA do próprio dispositivo. De notar também que este dispositivo é um dos que já se encontra a usar o Android 13, dentro da linha de atualizações previstas da Samsung.

  • TikTok começa a ser banido de escolas e universidades nos EUA

    TikTok começa a ser banido de escolas e universidades nos EUA

    TikTok começa a ser banido de escolas e universidades nos EUA

    Depois de o governo dos EUA ter começado a aplicar restrições sobre o uso do TikTok sobre dispositivos associados às entidades governamentais, agora parece que também escolas e algumas universidades encontram-se a aplicar medidas similares.

    Nos últimos dias, várias escolas e universidades nos EUA têm vindo a proibir e bloquear o uso do TikTok dentro das suas instalações, como uma nova medida de combate ao uso da plataforma. De relembrar que o governo dos EUA começou a bloquear o uso da aplicação dentro das suas redes por questões associadas com a segurança nacional.

    No caso das universidades, estas encontram-se a bloquear o acesso da aplicação dentro das suas redes, tanto para quem se encontre dentro das aulas como para quem esteja fora das mesmas – desde que ligado na rede da escola.

    Apesar de não terem sido deixados detalhes sobre o motivo deste bloqueio nas escolas, a grande maioria acredita que poderá estar relacionado com a possível recolha de dados feita pela Bytedance, e como esta pode ser usada para recolher informação de cidadãos nos EUA e enviar os mesmos diretamente para o governo chinês – algo que a Bytedance nega realizar.

    Por sua vez, a responsável pelo TikTok afirma que as medidas estão a ser aplicadas com base em informações falsas e sem base, estando a mesma aberta a comunicar as suas políticas de privacidade e segurança.

  • Nova vulnerabilidade descoberta em API do Windows

    Nova vulnerabilidade descoberta em API do Windows

    Nova vulnerabilidade descoberta em API do Windows

    Recentemente os investigadores da empresa Akamai revelaram o que pode ser considerada uma nova falha de segurança sobre o Windows, que afeta a API do Windows CryptoAPI, e que pode permitir a criação de falsos certificados de segurança sobre o sistema.

    A falha, se explorada, pode permitir aos atacantes criarem e usarem certificados falsos dentro do sistema, o que pode permitir o acesso a determinadas aplicações ou a autenticação das mesmas, enganando o sistema operativo sobre a legitimidade.

    Esta falha afeta todas as aplicações que fazem uso da CryptoAPI dentro do sistema. Para demonstrar o funcionamento da mesma, os investigadores indicaram que versões antigas do Chrome podem ser afetadas pela mesma, criando falsos certificados de segurança que são aceites pelo navegador como “legítimos”.

    Segundo os investigadores, a exploração da falha pode também permitir que aplicações no sistema sejam assinadas com falsos certificados, e executadas no mesmo como sendo legitimas, contornando alguns dos sistemas de proteção que possam encontrar-se ativos.

    É também possível de usar a falha para criar ataques “man-in-the-middle”, onde os atacantes podem obter informações que sejam enviadas sobre ligações aparentemente seguras, comprometendo potencialmente dados sensíveis no processo.

  • Donald Trump vai ter contas do Facebook e Instagram reativadas

    Donald Trump vai ter contas do Facebook e Instagram reativadas

    Donald Trump vai ter contas do Facebook e Instagram reativadas

    A Meta confirmou que vai, durante as próximas semanas, restaurar as contas de Donald Trump no Facebook e Instagram, seguindo a decisão de rever as mesmas depois dos bloqueios da plataforma realizados faz mais de dois anos.

    De relembra que Donald Trump foi banido tanto do Facebook como do Instagram depois de ter usado estas plataformas para incentivar o ataque que ocorreu ao capitólio, a 6 de Janeiro de 2021. No restauro que agora vai ser realizado, a Meta analisou se o risco para a segurança publica da reativação das contas tinha sido reduzido – algo que foi confirmado.

    Apesar de agora ter decidido reativar as contas, a Meta alerta que vai continuar a manter as mesmas sobre apertadas regras a nível dos conteúdos que podem ser publicados. De acordo com a empresa, as contas de Donald Trump devem seguir à risca os termos da plataforma, e qualquer violação dos mesmos pode levar a uma suspensão prolongada ou até permanente.

    A Meta indica que, caso as contas voltem a publicar conteúdos que violem os termos da Meta, as contas podem ser banidas novamente durante o período de um mês e de dois anos, dependendo da gravidade.

    Além disso, as publicações das contas de Donald Trump podem ser consideravelmente limitadas caso seja respeitante a conteúdos prejudiciais para a comunidade em geral, e podem ser aplicadas novas restrições em nível de conteúdos publicitários que podem ser enviados para a plataforma.

    É importante notar que a Meta não será a única plataforma a restaurar as contas de Trump no meio social. Também o Twitter, sobre a liderança de Elon Musk, reativou recentemente a conta de Trump na sua plataforma.

  • Excel vai começar a bloquear complementos XLL para aumentar segurança

    Excel vai começar a bloquear complementos XLL para aumentar segurança

    Excel vai começar a bloquear complementos XLL para aumentar segurança

    A Microsoft vai aplicar uma nova medida de segurança para o seu software, focada em garantir mais segurança para os utilizadores no uso da suíte de produtividade da empresa.

    De acordo com o portal BleepingComputer, a Microsoft vai começar a bloquear o carregamento de addons do Excel via XLL a partir de Março, numa tentativa de bloquear ataques que são realizados a partir desta fonte.

    Nos últimos meses verificou-se um crescente aumento no número de ataques usando complementos do Excel, que exploram falhas dos mesmos para infetar os sistemas e levar ao roubo de dados, ou à instalação de malware nos sistemas.

    Os dados da empresa HP Wolf Security Threat Insights, publicados o ano passado, indicam que ocorreu um aumento de quase seis vezes no número de ataques que usam complementos do Excel XLL para infetar os sistemas, e a tendência será de aumentar para o futuro.

    Para se precaver, a Microsoft parece ter decidido optar por bloquear este género de addons de se instalarem no sistema, medida que também bloqueia um dos pontos de falha que poderia levar a ataques.

    Os ficheiros XLL são basicamente pequenos ficheiros usados para criar complementos para o Excel, e muitos utilizadores podem acabar por confundir os mesmos como ficheiros do Excel tradicionais, visto que usam ícones similares e podem ser rapidamente instalados em sistemas que também tenham o Excel instalado.

    Para os utilizadores, a melhor medida continua a ser ter atenção aos locais de onde são descarregados conteúdos, evitando usar arquivos desconhecidos que tenham sido obtidos de fontes pouco confiáveis, como é o caso de anexos em mensagens de email.

  • Chrome para Android recebe ainda mais integração ao Material You

    Chrome para Android recebe ainda mais integração ao Material You

    Chrome para Android recebe ainda mais integração ao Material You

    A Google encontra-se a disponibilizar uma nova atualização para o Chrome no Android, que chega com ainda mais integração entre o navegador e a interface do Material You.

    A nova versão do Chrome para Android agora conta com a integração das cores do sistema na barra de endereços do navegador. Quando o utilizador agora carrega na barra de endereços do Chrome, a barra, juntamente com a lista de sites visitados e de pesquisas, devem surgir em pequenos cartões com as bordas arredondadas.

    A cor de fundo também deve ser alterada de forma dinâmica para a cor escolhida no sistema, seguindo o padrão do Material You.

    A cor de destaque é aplicada tanto no modo escuro como claro, com as pequenas diferenças para realçar os conteúdos mais importantes no ecrã em cada tema. De acordo com o portal 9to5Google, a novidade encontra-se disponível deste já para os utilizadores do Chrome em dispositivos Pixel, mas espera-se que venha a chegar para mais dispositivos durante os próximos dias.

    Nova interface do Google Chrome no Android

    Obviamente, esta versão chega ainda com várias melhorias a nível do desempenho e otimizações gerais, juntamente com correções de segurança para falhas descobertas nos últimos tempos. Os utilizadores podem atualizar de forma direta pela Google Play Store.

  • Google Chrome 109 corrige seis falhas de segurança

    Google Chrome 109 corrige seis falhas de segurança

    Google Chrome 109 corrige seis falhas de segurança

    A Google encontra-se a lançar uma nova atualização para o seu navegador Chrome, que chega com a correção de algumas falhas de segurança no mesmo – e certamente que será algo recomendado para todos os utilizadores de atualizarem.

    A nova versão do Chrome 109 já se encontra disponível, e para a grande maioria dos utilizadores, deve ser instalada automaticamente nos sistemas. No entanto, para quem tenha este sistema de atualizações manuais, recomenda-se que a atualização seja aplicada o quanto antes.

    Esta atualização fornece a correção para seis falhas de segurança identificadas sobre o navegador, e que afetam praticamente todos os sistemas onde o mesmo se encontra – Windows, Linux e macOS.

    As falhas foram descobertas internamente pela Google, e os investigadores acreditam que não sejam do conhecimento público. Ainda assim, a empresa recomenda que os utilizadores instalem a atualização o quanto antes, para prevenir a exploração. As falhas possuem gravidade entre média e alta, embora a empresa não tenha revelado detalhes sobre as mesmas para já, de forma a evitar a exploração e até que um grande número de utilizadores estejam sobre as versões mais recentes do navegador.

    De notar que o Chrome 109 será a última versão a ser suportada no Windows 7 e 8.1, tendo em conta o fim de suporte oficial também para estes sistemas. Como tal, quem ainda se encontre sobre estas versões antigas do Windows pode não receber futuras atualizações contendo correções para falhas importantes no navegador.

  • Riot Games alerta para possível aumento de cheats nos seus jogos

    Riot Games alerta para possível aumento de cheats nos seus jogos

    Riot Games alerta para possível aumento de cheats nos seus jogos

    Depois da Riot Games ter confirmado que, no final da semana passada, alguns dos seus sistemas de desenvolvimento foram alvo de um ataque informático, a empresa veio hoje confirmar que o ataque teria sido de ransomware, com o pedido de resgate .

    Apesar de causar alguns atrasos no lançamento de atualizações para os jogos da editora, a mesma afirma que o ataque não comprometeu qualquer informação associada aos jogadores. No entanto, pode ter comprometido informações associadas com os jogos, que a empresa afirma que podem ser usados para criar cheats dedicados.

    O ataque afetou determinadas plataformas de desenvolvimento da Riot Games, onde se encontrava também código fonte de vários títulos da empresa. Com isto, este código pode agora vir a parar na Internet, abrindo portas para que os criadores de cheats possam criar programas especificamente desenhados para contornar as medidas de proteção da empresa.

    Além do código fonte de determinados jogos, a empresa confirmou também que o ataque teria comprometido o código fonte de um sistema de anti-cheat, que a Riot Games afirma não usar faz mais de cinco anos. No entanto, este código pode ser partilhado com algumas soluções usadas no dia de hoje, e portanto, os criadores de cheats podem usar o mesmo para criar métodos de contornar as proteções de forma mais eficaz.

    A Riot afirma esperar um aumento no uso de programas para obter vantagens ilícitas dentro dos seus jogos, caso o código fonte venha a ser revelado. Mas a empresa afirma também estar a trabalhar para mitigar os possíveis efeitos desta divulgação, bem como em adicionar novos meios de segurança para impedir o uso dos ditos programas.

    Ainda assim, os jogadores podem preparar-se para alguns casos de abusos durante os próximos tempos, algo que a empresa aconselha que seja reportado usando as ferramentas dedicadas dos jogos.

  • Samsung pretende impedir reparações com ecrãs que violam patentes da empresa

    Samsung pretende impedir reparações com ecrãs que violam patentes da empresa

    Samsung pretende impedir reparações com ecrãs que violam patentes da empresa

    A Samsung encontra-se a trabalhar com as autoridades dos EUA, de forma a evitar que lojas de reparação de dispositivos eletrónicos  possam aplicar produtos não certificados pela empresa nos seus equipamentos, nomeadamente ecrãs.

    O objetivo será evitar que os consumidores tenham acesso a ecrãs de terceiros que violem patentes ou regras de segurança nos EUA, e que estariam a ser usados de forma ilegal para reparação de dispositivos da marca nos EUA.

    A Samsung afirma que certas empresas encontram-se a violar as patentes da Samsung, de forma a produzirem ecrãs de baixa qualidade, mas mais baratos, com foco na reparação de produtos da marca. Estes ecrãs são muitas vezes vendidos a lojas de reparação ou até consumidores por preços consideravelmente baixos – mas com menos qualidade final.

    A MobileSentrix, Injured Gadgets e DFW Cellphone & Parts são algumas das entidades referidas pela Samsung nos seus documentos, como estando a vender este género de ecrãs. As empresas focam-se na reparação de produtos e smartphones, sendo que se encontram a importar ecrãs para esta tarefa que violam as leis dos EUA e as patentes da Samsung.

    No entanto, a medida também está a ser vista como mais uma forma da Samsung controlar os componentes que são usados para a reparação de produtos de forma não oficial. Segundo Louis Rossmann, especialista em reparações e fundador do Rossmann Group, caso esta situação seja decidida a favor da Samsung, isso daria mais controlo à empresa para evitar que terceiros tenham acesso a componentes para reparação dos dispositivos da marca.

    As leis do EUA indicam que podem ser aplicadas medidas caso se verifique que a importação de determinados produtos para o mercado norte-americano pode violar as patentes de uma empresa localizada no pais.

  • Motorola lança nova aplicação focada para segurança e privacidade

    Motorola lança nova aplicação focada para segurança e privacidade

    Motorola lança nova aplicação focada para segurança e privacidade

    Os utilizadores de dispositivos da Motorola poderão em breve contar com uma nova aplicação da empresa, focada em melhorar a segurança dos seus dispositivos.

    A nova aplicação Moto Secure usa a plataforma Thinkshield da empresa, focada em evitar que os utilizadores sejam vítimas de ataques de malware, phishing e outras ameaças. A aplicação integra-se diretamente com o sistema operativo, oferecendo uma camada adicional de segurança no dia a dia.

    A partir da app os utilizadores podem rapidamente alterar algumas das configurações de segurança do Android, focadas em garantir mais segurança de forma nativa. No entanto, a app permite ainda algumas funções extra de segurança, focadas em evitar que os utilizadores possam ser alvo de ataques, enquanto também adiciona uma camada de segurança na privacidade.

    A app conta com uma funcionalidade de “Pasta Segura”, que permite colocar determinadas aplicações sobre uma funcionalidade de bloqueio, onde os utilizadores necessitem de validar a identidade para acederem. É ainda possível alterar o nome e ícone das aplicações no sistema, para que quem consiga aceder ao mesmo tenha dificuldade em encontrar a app que pretende.

    A empresa recomenda que sejam colocadas nesta pasta aplicações financeiras ou com conteúdos sensíveis.

    funcionalidade do Moto Secure

    Ao mesmo tempo, o Moto Secure conta ainda com um sistema de proteção de rede, que alerta o utilizador quando este se encontrar sobre uma rede sem fios insegura ou existam problemas sobre a mesma que podem comprometer a segurança.

    Focando na privacidade, a aplicação conta ainda com um painel de rápido acesso para verificar quais as apps que acederam à localização, contactos ou outras permissões do sistema, o que pode ser útil para verificar as apps que acedem a determinados conteúdos e quando.

    A empresa espera que o Moto Secure venha a ficar disponível para todos os equipamentos com o Android 13 ou mais recente, dentro dos próximos meses.

  • Falha em plugin do WordPress afeta 75.000 sites

    Falha em plugin do WordPress afeta 75.000 sites

    Falha em plugin do WordPress afeta 75.000 sites

    Os administradores de sites WordPress que usem o plugin LearnPress devem atualizar o mesmo para a versão mais recente, o quanto antes. Isto porque foi recentemente descoberta uma falha que já se encontra a ser ativamente explorada sobre este plugin.

    Se explorada, a falha pode permitir o controlo total do site onde o mesmo se encontra instalado. O plugin LearnPress é usado para fornecer sistemas de cursos online através de sites WordPress, gerindo esta funcionalidade diretamente pala plataforma.

    Os dados mais recentes apontam que o plugin encontra-se ativo em mais de 100.000 sites pela internet.

    A falha foi descoberta pelos investigadores da empresa de segurança PatchStack entre 30 de Novembro de 2022 e 2 de dezembro de 2022, tendo sido reportada no mesmo período para os responsáveis pelo plugin.

    Estas falhas foram corrigidas com a versão 4.2.0, lançada a 20 de Dezembro. No entanto, os dados indicam que apenas 25% dos sites atualizaram para a mais recente versão, deixando cerca de 75.000 sites vulneráveis a estes ataques.

    Os utilizadores são aconselhados a atualizarem o plugin para a versão mais recente, o que pode ser feito diretamente do portal do WordPress – ou melhor ainda, ativando a funcionalidade de atualização automática do plugin, para garantir que se encontra sempre sobre a versão mais recente.

  • Yahoo é a marca mais usada em campanhas de phishing

    Yahoo é a marca mais usada em campanhas de phishing

    Yahoo é a marca mais usada em campanhas de phishing

    A Yahoo pode não ser uma das maiores marcas no mercado atualmente, mas é uma das mais usadas para campanhas de phishing e spam. Este é o resultado de uma investigação da empresa de segurança Check Point, que confirma as marcas mais usadas para campanhas de phishing ao longo do tempo.

    De acordo com os dados, a Yahoo foi uma das marcas mais usadas para campanhas de phishing pela internet, ao longo dos últimos três meses de 2022. Os dados apontam que 20% das campanhas de phishing no mercado usaram o nome da Yahoo para enganar os utilizadores, nomeadamente em campanhas de spam sobre alegados prémios atribuídos pela empresa.

    A maioria dos emails informava as vítimas que estas teriam ganho centenas de milhares de dólares num suposto prémio aleatório da Yahoo. No entanto, para recolher o mesmo, as vítimas teriam de enviar diversos dados pessoais e financeiros para os atacantes, abrindo as portas para o possível roubo financeiro.

    Da lista faz ainda parte a empresa de entregas DHL, que surge na segunda posição como uma das marcas mais usadas para estes esquemas, neste caso a maioria sobre falsas entregas pendentes de encomendas – onde as vítimas são redirecionadas para sites que levam a supostos pagamentos. Da lista fazem ainda parte nomes como o Netflix, FedEx e WhatsApp.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção a mensagens recebidas de contactos desconhecidos. Ao mesmo tempo, deve-se evitar introduzir informação potencialmente sensível ou pessoal em sites que não sejam totalmente verificados como fidedignos.

  • Android 14 pode impedir instalação de apps desatualizadas

    Android 14 pode impedir instalação de apps desatualizadas

    Android 14 pode impedir instalação de apps desatualizadas

    Apesar de o Android 13 ainda se encontrar de forma recente no mercado, não existem dúvidas que a Google já se encontra a trabalhar no Android 14. E espera-se que este sistema venha a contar com várias melhorias a nível da segurança.

    Uma delas pode encontrar-se na instalação de novas aplicações, onde os rumores apontam que a empresa pode adotar um novo sistema que impede a instalação de apps desatualizadas. De acordo com o portal 9to5Google, de forma a garantir que os utilizadores possuem as versões mais recentes do software existente, a Google pode vir a usar um novo sistema no Android 14 que bloqueia a instalação de apps em versões antigas.

    Esta medida é algo que a Google já implementa na Play Store, onde as aplicações não podem ser revertidas para uma versão anterior. No entanto, a ideia será aplicar a mesma função de forma nativa no Android 14, para aplicações que sejam descarregadas fora da Play Store.

    Numa fase inicial, a funcionalidade deveria aplicar-se à instalação de apps focadas para sistemas muito antigos – por exemplo, do Android 6 ou inferior. Mas a ideia será transitar para algo mais envolvente e que abranja versões mais recentes das apps.

    É importante sublinhar que esta funcionalidade não será obrigatória, portanto os utilizadores ainda podem ter o controlo de desativar a mesma caso pretendam realmente instalar versões muito antigas. No entanto, deverá ser mais complicado de realizar a instalação de forma nativa para a maioria dos utilizadores ou por engano.

  • Autoridades em Espanha multam a Glovo por violar práticas de trabalho

    Autoridades em Espanha multam a Glovo por violar práticas de trabalho

    Autoridades em Espanha multam a Glovo por violar práticas de trabalho

    A Glovo encontra-se a verificar novos problemas em Espanha, depois de as autoridades terem multado a empresa em 57 milhões de euros, por alegadamente violar as leis de trabalho locais.

    Em causa encontra-se o facto da Glovo classificar os condutores da empresa como trabalhadores independentes, o que leva a que a entidade consiga escapar ao pagamento da segurança social dos mesmos. De acordo com as autoridades, existem mais de 7800 condutores da Glovo que estão a ser classificados como trabalhadores independentes, apesar de trabalharem diretamente com a empresa.

    Com esta medida, a Glovo evita ter de pagar os valores de segurança social dos mesmos, que as autoridades estimam atingir os 19 milhões de euros. A multa engloba ainda 32.9 milhões de euros por violações das práticas de trabalho em Espanha, bem como 5.2 milhões por permitir que trabalhem na plataforma cidadãos sem residência em Espanha e sem visto de trabalho.

    Esta é a mais recente multa aplicada contra a empresa, sediada em Espanha. Já em Setembro de 2022 a empresa tinha sido multada em 79 milhões de euros por também classificar mais de 10.000 condutores como trabalhadores autónomos.

    Apesar de a Glovo confirmar a coima, a empresa afirma que irá apelar da mesma, acreditando que não foram violadas leis de trabalho. Em parte, plataformas como a Glovo têm vindo a aproveitar o facto que a lei não se encontra diretamente adaptada para este género de trabalhos em formato digital, algo que muitos críticos apontam como sendo um problema.

    Apesar disso, ao longo dos anos, vários países começaram a adotar medidas para este género de trabalhos, classificando os condutores das entidades como trabalhadores diretos da mesma, o que levanta novas obrigações para com essas entidades – a maioria envolvida em custos igualmente avultados.

  • Novo malware desenvolvido em Golang tenta contornar software de proteção

    Novo malware desenvolvido em Golang tenta contornar software de proteção

    Novo malware desenvolvido em Golang tenta contornar software de proteção

    Um grupo de hackers com origem na china, sobre o nome de “DragonSpark”, encontram-se a propagar um novo género de malware que utiliza a linguagem de programação Golang, para tentar evitar as tradicionais ferramentas de proteção nos sistemas.

    De acordo com os investigadores da empresa de segurança SentinelLabs, o grupo tem vindo a desenvolver um novo malware, com base numa ferramenta conhecida como “SparkRAT”, e que se foca em roubar conteúdos potencialmente sensíveis dos sistemas das vítimas.

    Esta ferramenta tem vindo a ser identificada em vários ataques pelos investigadores, com foco para servidores de MySQL que se encontram inseguros pela internet.

    Com acesso ao sistema, os atacantes podem colocar nos mesmos os mais variados géneros de ficheiros, que lhes permitem acesso remoto, e com potencial de roubarem ainda mais informação ou enviarem comandos de forma remota. O malware do SparkRAT encontra-se criado sobre a Golang, e pode ser usado em sistemas Windows, macOS e Linux, tendo suporte para um vasto conjunto de funcionalidades.

    O malware comunica de forma segura com um servidor de controlo remoto, usado pelos atacantes, e de onde são enviados os comandos que sejam necessários. Será também para estes servidores que os conteúdos roubados são depois enviados.

    Este malware aparenta focar-se sobretudo em ataques direcionados para empresas ou pessoas de interesse para o grupo de atacantes.

  • Apple lança atualização importante para dispositivos antigos

    Apple lança atualização importante para dispositivos antigos

    Apple lança atualização importante para dispositivos antigos

    A Apple recentemente começou a disponibilizar uma nova atualização para o iOS, que chegou certamente com várias correções de segurança. No entanto, a empresa decidiu lançar a mesma correção também para modelos mais antigos da mesma.

    Em causa encontra-se a falha CVE-2022-42856, que se encontra associada com o motor de WebKit da empresa, e que quando explorada, pode permitir a execução remota de código nos dispositivos. A falha foi corrigida com a atualização de 30 de Novembro de 2022, como parte do iOS 16.1.2, no entanto a empresa decidiu lançar a mesma também para os dispositivos com o iOS 15.7.2, iPadOS 15.7.2, macOS Ventura 13.1, tvOS 16.2, e Safari 16.2.

    Segundo o comunicado da Apple, a empresa possui conhecimento que a falha encontra-se a ser ativamente explorada para ataques em dispositivos que possuem o iOS 15.1 ou anterior, pelo que a atualização será certamente importante para estes dispositivos – que ainda possuem uma grande fatia do mercado.

    A empresa também disponibilizou a atualização como parte do iOS 12.5.7, que se encontra agora disponível para modelos ainda mais antigos da empresa, nomeadamente do iPhone 5s, 6, 6 Plus e de vários modelos da linha iPad Air.

    Para os utilizadores nestes dispositivos, será certamente recomendado que atualizem o sistema para a versão mais recente disponível, de forma a evitarem a possível vaga de ataques aos mesmos.

  • Microsoft Edge vai deixar de suportar o Windows Server 2012

    Microsoft Edge vai deixar de suportar o Windows Server 2012

    Microsoft Edge vai deixar de suportar o Windows Server 2012

    Em meados de Dezembro de 2022, a Microsoft tinha confirmado que o Edge 109 seria a última versão a suportar o Windows 7 e 8.1, acompanhando a descontinuação dos dois sistemas operativos – ou seja, esta seria a última versão possível de se instalar nestes dois sistemas, deixando de receber atualizações futuras.

    No entanto, as versões do Windows Server, nomeadamente o Windows Server 2012 e 2012 R2, encontram-se previstos de deixar de receber suporte apenas em Outubro de 2023. Na altura a empresa não deixou detalhes sobre o que iria acontecer para estes sistemas, mas chega agora mais informação sobre tal.

    Numa atualização da mensagem inicial da empresa sobre a descontinuação do suporte ao programa, esta confirmou que o Edge 109 vai ser suportado no Windows Server 2012 até Outubro de 2023. No entanto, esta versão vai continuar a receber atualizações de segurança até chegar a esse período – embora não venha a receber atualizações com novas funcionalidades.

    Portanto, a Microsoft vai focar-se apenas em fornecer atualizações de segurança para o Edge nesta versão, até que deixe oficialmente de o suportar, na mesma altura que o Windows Server 2012 também chega ao seu fim de suporte oficial.

    Para já, esta medida apenas se encontra aplicada para o Microsoft Edge, sendo ainda desconhecido se outros navegadores baseados em Chromium vão seguir os mesmos planos. Tendo em conta o que ocorreu com as restantes versões do Windows, é possível que os restantes navegadores venham a seguir os mesmos planos, acompanhando as datas também de descontinuação do sistema operativo.

    Obviamente, a Microsoft recomenda que os utilizadores que ainda se encontrem sobre o Windows Server 2012 para atualizarem para uma versão mais recente do sistema. Em alternativa, usar navegadores como o Firefox pode permitir continuar a usar o sistema durante mais algum tempo com um navegador minimamente atualizado, mas a atualização do sistema operativo será, eventualmente, algo necessário em todo o caso.

  • macOS Ventura 13.2 já se encontra disponível

    macOS Ventura 13.2 já se encontra disponível

    macOS Ventura 13.2 já se encontra disponível

    A Apple aproveitou o início desta semana para lançar algumas novidades para os seus sistemas, e depois da chegada do iOS 16.3, agora chega também novidades para os utilizadores do macOS Ventura.

    A nova versão do macOS Ventura 13.2 já se encontra disponível, chegando com várias melhorias e correções importantes, que certamente qualquer utilizador do sistema pretende atualizar.

    Entre os grandes destaques encontra-se o suporte para chaves de segurança físicas a nível do Apple ID, de forma a garantir uma camada adicional de segurança para as contas dos utilizadores.

    Foram ainda feitas as tradicionais correções de bugs e melhorias em geral no sistema. Os utilizadores podem instalar a versão mais recente do macOS Ventura diretamente pelo sistema de atualizações. Este encontra-se disponível para todos os sistemas onde o macOS Ventura pode atualmente ser instalado.