Categoria: segurança

  • Windows 11 vai precisar de menos reinícios para instalar atualizações

    Windows 11 vai precisar de menos reinícios para instalar atualizações

    Windows 11 vai precisar de menos reinícios para instalar atualizações

    Quando a Microsoft fornece uma nova atualização para o Windows, em várias ocasiões os utilizadores necessitam de reiniciar o sistema para que o processo seja totalmente realizado. Isto pode ser um incomodo para alguns utilizadores, sobretudo quando o sistema recomenda o reinicio no meio de tarefas importantes.

    A pensar nisso, a Microsoft encontra-se a desenvolver um novo sistema que pode melhorar consideravelmente a forma como o Windows recebe atualizações, e que pode reduzir o número de vezes que os utilizadores necessitam de reiniciar o sistema para instalarem atualizações.

    A nova build 22621.1192 (KB5022360) do Windows 11 foi disponibilizada esta semana, para os utilizadores no canal Release Preview do programa Insider. Além das tradicionais correções de bugs e otimizações, esta nova build chega também com um novo sistema de atualizações do Windows Update, que pode reduzir o número de vezes necessárias para reiniciar o sistema, na instalação de atualizações.

    De acordo com a lista de mudanças da Microsoft, esta nova build chega com um sistema de junção das atualizações de segurança do Windows e do .NET, o que, teoricamente, deve permitir que os utilizadores apenas tenham de reiniciar o sistema uma vez para instalar ambas as correções.

    No entanto, a empresa não deixou claro se esta mudança vai alterar a forma como as atualizações são instaladas a nível do tempo para tal tarefa. Espera-se que, eventualmente, a novidade venha a surgir para todos os utilizadores que se encontrem no Windows 11 22H2.

    Esta nova build conta também com algumas correções importantes para o sistema, nomeadamente num bug que poderia levar a falhas na pesquisa de ficheiros dentro do sistema, ou na indexação de novos conteúdos do mesmo.

  • Nexo vai pagar 45 milhões de dólares em multa pelas autoridades norte-americanas

    Nexo vai pagar 45 milhões de dólares em multa pelas autoridades norte-americanas

    Nexo vai pagar 45 milhões de dólares em multa pelas autoridades norte-americanas

    A plataforma de criptomoedas Nexo foi o mais recente alvo das autoridades nos EUA, como parte de medidas tomadas para apertar na legislação do mercado das criptomoedas. A empresa foi recentemente multada em 45 milhões de dólares por falhar no registo da sua plataforma de ganhos de cripto, a Earn Interest Product (EIP).

    De acordo com as autoridades, a Nexo começou a fornecer a EIP em Junho de 2020, permitindo aos utilizadores depositarem criptomoedas, de forma a receberem rendimentos de retorno. No entanto, as autoridades afirmam que a Nexo terá usado os investimentos neste programa para aumentar as receitas da própria empresa, e que a entidade terá também falhado em declarar este produto junto das autoridades financeiras dos EUA.

    As autoridades consideram que a empresa falhou em notificar as autoridades sobre esta funcionalidade, antes de a disponibilizar para os utilizadores em geral. A empresa confirmou que vai pagar a multa de aproximadamente 22.5 milhões de dólares, juntamente com outros 22.5 milhões associados com multas diretas em vários estados norte-americanos.

    Ao mesmo tempo, a empresa comprometeu-se a deixar de fornecer o programa para investidores nos EUA.

    Em comunicado, Antoni Trenchev, co-fundador da Nexo, afirma que se encontra contente com a decisão, e que vai permitir à empresa voltar a focar-se no desenvolvimento de um sistema financeiro estável para os investidores.

    Esta recente multa vai de encontro com a forte pressão que as autoridades norte-americanas têm vindo a realizar sobre empresas de criptomoedas, em parte para evitar situações como as verificadas com a plataforma FTX – que entrou em colapso no final de Novembro do ano passado. As novas legislações de controlo para estas entidades estão também mais apertadas, de forma a garantir alguma segurança para os investidores nas mesmas.

  • OneNote usado para distribuir malware em campanhas de phishing

    OneNote usado para distribuir malware em campanhas de phishing

    OneNote usado para distribuir malware em campanhas de phishing

    Durante bastante tempo, os ficheiros do Office foram usados para propagar malware, através do uso das funcionalidades macro do mesmo. No entanto, a Microsoft tem vindo também a tornar consideravelmente mais difícil a tarefa de se executar este género de conteúdos – o que dificulta a tarefa dos atacantes em infetar sistemas.

    Com isto, os criminosos agora voltam-se para outra aplicação da empresa, que não conta com as mesmas medidas de segurança: o OneNote. De acordo com o portal BleepingComputer, existem cada vez mais campanhas de malware a serem distribuídas via ficheiros do OneNote, que levam os utilizadores a abrirem conteúdos maliciosos nos seus sistemas.

    exemplo de email malicioso

    Ao contrário dos ficheiros do Office, o OneNote não suporta macros. No entanto, permite que conteúdos do mesmo tenham outros ficheiros anexados aos documentos, que será o ponto de partida para o ataque.

    Os criminosos anexam o malware diretamente nestes documentos, que depois de abertos no OneNote, podem ser usados para prosseguir com o ataque. A maioria dos ficheiros são no formato VBS, executando um variado número de tarefas para descarregar malware no sistema de forma direta.

    exemplo de documento malicioso

    Para tentar tornar a tarefa o mais legitima possível, os atacantes colocam botões de ação sobre os documentos, incentivando a que os utilizadores executem o script. Apesar de o OneNote alertar que os utilizadores vão abrir um anexo do documento, muitos podem simplesmente ignorar a mensagem.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos que descarregam da internet e dos emails que recebem.

  • Ubuntu 18.04 LTS encontra-se a chegar ao fim de vida

    Ubuntu 18.04 LTS encontra-se a chegar ao fim de vida

    Ubuntu 18.04 LTS encontra-se a chegar ao fim de vida

    Os utilizadores que estejam a usar versões antigas do Ubuntu ou Linux Mint, estão agora a ser aconselhados de realizarem o upgrade para uma versão mais recente e suportada do sistema, com o aproximar do fim de suporte para algumas versões.

    Os utilizadores que ainda se encontrem sobre a versão do Ubuntu 18.04 LTS ou do Linux Mint 19 estão a ser aconselhados a realizar o upgrade dos seus sistemas para uma versão mais recente, uma vez que as variantes vão deixar de receber suporte oficial em breve. Estas versões encontram-se previstas de deixar de receber suporte oficial em meados de Abril.

    Para quem se encontre sobre Linux Mint, o recomendado será realizar a instalação limpa do sistema – ou como alternativa, usar os vários métodos de upgrade que se encontram disponíveis, embora nem todos seja aconselhados para todos os utilizadores.

    No caso do Ubuntu, o processo deve passar pelo upgrade para o Ubuntu 20.04 LTS antes de se realizar a atualização para o 22.04 LTS. Os utilizadores podem também optar por manter-se no Ubuntu 20.04 LTS, que ainda deve receber atualizações de segurança até Abril de 2025.

    No entanto, o Ubuntu 22.04 LTS será a nova versão LTS que se encontra disponível, e como tal, a recomendada para qualquer utilizador atualizar o quanto antes. Esta versão vai continuar a receber suporte até 2027.

    Para quem realmente não pretenda atualizar, a única alternativa será obter o Ubuntu Pro, que permite manter as atualizações estendidas pelo período adicional de cinco anos.

  • Cartão de cidadão vai receber nova versão com contactless

    Cartão de cidadão vai receber nova versão com contactless

    Cartão de cidadão vai receber nova versão com contactless

    Vai encontrar-se brevemente disponível um novo cartão de cidadãos em Portugal, o qual irá contar com a funcionalidade contactless para facilitar o uso do mesmo.

    A confirmação surgiu por parte do secretário de Estado da Digitalização e Modernização Administrativa, Mário Campolargo, que em entrevista à Antena 1 veio confirmar que o novo cartão de cidadão vai ter uma funcionalidade de contactless, para poder ser usado em o tradicional leitor de cartões.

    Este novo cartão deve ser lançado em Maio deste ano, embora detalhes concretos não tenham sido revelados. É ainda referido que o novo cartão vai ter um design melhorado e conta com ainda mais funcionalidades de segurança, sendo que a ideia será colocar Portugal na linha da frente a nível da inovação neste campo.

    Este novo sistema permite ainda que os cidadãos possam realizar várias atividades do mesmo diretamente em casa, sem terem de usar os serviços presenciais das entidades governamentais. Entre os exemplos encontra-se a ativação do cartão ou a substituição do mesmo.

    O secretário de Estado deixou ainda a indicação que estão previstas a abertura de 8 novas lojas do cidadão até ao final de 2023.

  • Samsung corrige duas falhas sobre a Galaxy App Store

    Samsung corrige duas falhas sobre a Galaxy App Store

    Samsung corrige duas falhas sobre a Galaxy App Store

    A Galaxy App Store é a principal plataforma de instalação de aplicações em dispositivos da Samsung, como alternativa à Google Play Store. Esta permite que os utilizadores tenham acesso a algumas aplicações dedicadas, que podem nem se encontrar na loja da Google.

    No entanto, recentemente foram descobertas duas falhas que, se exploradas, poderiam permitir a instalação de aplicações nos dispositivos das vítimas, sem o conhecimento das mesmas. A falha foi descoberta pelos investigadores da empresa de segurança NCC Group, entre 23 de Novembro de 2022 e 3 de Dezembro de 2022.

    Esta falha foi corrigida com a atualização da Galaxy App Store (4.5.49.8), lançada a 1 de Janeiro de 2023, e que deve ter sido aplicada automaticamente em todos os dispositivos. No entanto, apenas agora se conhecem mais detalhes publicamente das falhas.

    De acordo com os investigadores, os atacantes poderiam explorar a forma como a Galaxy App Store instala aplicações nos dispositivos para proceder com a instalação de apps de terceiros. Este processo poderia ser realizado sem que os utilizadores tivessem conhecimento do caso.

    Usando um simples comando ABD (Android Debug Bridge), os atacantes poderiam usar a Galaxy App Store para instalarem qualquer aplicação no equipamento de forma silenciosa.

    Já a segunda falha descoberta vai ao encontro à falha anterior, mas permitia que código javascript fosse executado no dispositivo, o que poderia ser usado para os mais variados géneros de ataques.

    Ambas as falhas foram corrigidas pela Samsung no início do ano, no entanto, dispositivo que não tenham mais suporte da Samsung podem ficar bloqueados em versões antigas da aplicação, e vulneráveis a estes ataques.

  • Novo malware para Android permite controlo remoto dos dispositivos

    Novo malware para Android permite controlo remoto dos dispositivos

    Novo malware para Android permite controlo remoto dos dispositivos

    Existe um novo malware para Android à solta, conhecido sobre o nome de “Hook”, e que nos últimos dias tem vindo a ganhar bastante popularidade por entre os grupos de hackers. Este malware permite obter acesso remoto aos dispositivos afetados, com o potencial de roubo de dados.

    De acordo com o portal BleepingComputer, o malware encontra-se a ser distribuído em vários marketplaces da dark web, com valores de aproximadamente 5000 dólares por mês. O mesmo, uma vez instalado nos dispositivos Android, abre uma ligação VNC para os dispositivos das vítimas, e que permite aos atacantes terem controlo praticamente total do mesmo.

    Ao mesmo tempo, o malware tenta ainda recolher dados de login de mais de 467 aplicações, a maioria de entidades bancárias, enviando os dados para servidores em controlo dos atacantes. Apesar de o criador do malware afirmar que este foi construído de raiz, os investigadores da empresa de segurança ThreatFabric afirmam que o mesmo é uma conjugação de diferentes malwares que foram conhecidos no passado.

    O destaque deste malware encontra-se na adição do modulo de acesso VNC, que basicamente permite aos atacantes terem acesso em tempo real aos dispositivos, e podem usar esse acesso para terem qualquer controlo sobre o mesmo.

    Com isto, o malware pode usar esta ligação para permitir aos atacantes realizarem transações bancárias, diretamente dos dispositivos das vítimas.

    O malware, como referido anteriormente, encontra-se focado ainda em roubar dados de acesso de várias entidades bancárias, onde se inclui na lista pelo menos 30 apps relacionadas com bancos em Portugal.

    O malware distribui-se sobre diferentes nomes, a maioria sobre o pretexto de atualizações para o Google Chrome e localizadas em sites com conteúdos pirateados ou apps “premium” fornecidas a custo zero.

  • Operadora norte-americana confirma roubo de dados de 37 milhões de clientes

    Operadora norte-americana confirma roubo de dados de 37 milhões de clientes

    Operadora norte-americana confirma roubo de dados de 37 milhões de clientes

    A operadora norte-americana T-Mobile confirmou ter sido alvo de um ataque informático, de onde terão sido roubadas informações de quase 37 milhões de clientes. A operadora confirma que o roubo dos dados teria ocorrido a 5 de janeiro de 2023, altura em que o incidente foi identificado, mas o acesso dos hackers poderia vir de muito antes.

    De acordo com o documento apresentado às autoridades, a empresa afirma ter conhecimento que os atacantes estariam com acesso à plataforma da T-Mobile desde meados de 25 de Novembro de 2022. A empresa sublinha ainda que os mesmos atacantes usaram as APIs da empresa para recolher dados dos clientes.

    Apesar de a empresa garantir que os acessos indevidos foram cortados cerca de 24 horas depois de terem sido descobertos, durante as semanas anteriores os hackers estiveram com o acesso aberto e a roubarem dados dos potenciais clientes. Entre os dados roubados encontram-se nomes, moradas, números de telefone e datas de nascimento, juntamente com emails de contacto.

    A operadora afirma que não foram roubadas informações sensíveis de pagamento ou de identificação e senhas. Ainda assim, o potencial roubo dos dados é bastante alargado, e pode ser usado para as mais variadas campanhas de phishing e ataques diversos.

    De acordo com o The Wall Street Journal, as autoridades norte-americanas terão ainda iniciado uma investigação do incidente, tendo em conta que este não será o único que aconteceu na operador nos últimos meses.

    De relembra que, em Agosto de 2021, milhares de clientes da T-Mobile foram igualmente afetados por um roubo de dados dos sistemas da empresa, onde se inclui dados mais sensíveis dos mesmos.

    Na altura, a empresa tinha confirmado que iria investir 150 milhões de dólares em melhorar a segurança das suas infraestruturas. A empresa sublinha que, desde então, tem vindo a realizar consideráveis melhorias neste ponto, mas claramente ainda não suficientes para evitar os ataques e roubos de dados.

  • Windows 10 recebe nova atualização KB5019275

    Windows 10 recebe nova atualização KB5019275

    Windows 10 recebe nova atualização KB5019275

    A Microsoft encontra-se a disponibilizar uma nova atualização para os utilizadores do Windows 10, a KB5019275, que pretende corrigir um conjunto de problemas descobertos sobre o sistema. Esta atualização encontra-se a ser disponibilizada para as builds 19042.2546, 19043.2546, 19044.2546, e 19045.2546.

    Esta nova atualização conta com uma importante correção para o sistema de Notícias e Interesses, que em certos sistemas poderia levar a barra de tarefas a piscar de forma intermitente quando em uso. Em alguns casos poderia mesmo bloquear o Explorador de Ficheiros por completo.

    As notas da Microsoft apontam ainda as tradicionais correções de bugs e melhorias a nível geral do sistema, portanto será certamente uma atualização a instalar o quanto antes para quem se encontre no Windows 10.

    De notar que a Microsoft também alerta os utilizadores que vai deixar de fornecer atualizações de segurança para as versões 20H2 e 21H2 do Windows 10, a partir de Março de 2023. Os utilizadores que ainda se encontrem nestas versões são aconselhados a atualizarem para a mais recente versão do Windows.

    Como sempre, a atualização pode ser instalada diretamente do Windows Update, sendo que os utilizadores devem pesquisar manualmente pela mesma para ela surgir.

  • PayPal alerta para contas comprometidas em roubo de credenciais

    PayPal alerta para contas comprometidas em roubo de credenciais

    PayPal alerta para contas comprometidas em roubo de credenciais

    O PayPal encontra-se a enviar uma notificação para milhares de utilizadores, dos quais a empresa acredita que tenham sido alvo de acessos indevidos nas suas contas através de roubo de credenciais.

    O ataque não será diretamente aos sistemas do PayPal, mas a empresa afirma ter verificado um crescente número de contas acedidas por terceiros, que obtiveram os dados de acesso a partir de outros leaks na internet – por exemplo, de contas que foram roubadas noutra plataforma e possuem os mesmos dados de login para a conta no PayPal.

    Segundo o comunicado da empresa, nos últimos dias foram verificados vários acessos indevidos a contas por este género de ataque. Face aos mesmos, a empresa decidiu começar a notificar os utilizadores afetados.

    Segundo a empresa, entre 6 de dezembro e 8 de Dezembro de 2022, registaram-se cerca de 35.000 contas comprometidas na plataforma através deste género de ataque. Apesar de os sistemas da empresa terem identificado o ataque às contas, e na grande maioria bloquearam o acesso, a empresa decidiu avançar com uma investigação mais aprofundada.

    No dia 20 de Dezembro, esta terá confirmado que os acessos estariam a ser feitos através do roubo de senhas em plataformas de terceiros, e tentativas de login nas contas via o PayPal. A empresa sublinha que não foi alvo de qualquer ataque e que o roubo de senhas não ocorreu sobre a sua plataforma ou sistemas.

    Os utilizadores afetados deverão ter de realizar o reset das suas senhas para voltar a ter acesso às contas. Os mesmos serão ainda notificados via email do caso, com mais informações sobre como proceder.

    O PayPal recomenda ainda que os utilizadores ativem a autenticação em duas etapas, para garantir uma camada adicional de segurança para as contas. Desta forma, mesmo que a senha de acesso na conta seja comprometida, será mais difícil realizar o acesso sem a validação do utilizador.

  • Receitas de ataques ransomware em queda com menos pagamentos

    Receitas de ataques ransomware em queda com menos pagamentos

    Receitas de ataques ransomware em queda com menos pagamentos

    Apesar de a onda de ataques ransomware parecer não ter fim, com cada vez mais empresas afetadas por este género de ataques, ao mesmo tempo as receitas que originam dos mesmos parecem estar numa tendência de queda.

    Um ataque de ransomware ocorre quando se realiza o roubo e bloqueio de dados, sendo pedido um resgate para desbloquear os ficheiros afetados. Este ataque tem vindo a tornar-se cada vez mais popular nos últimos anos, sobretudo devido ao grau de potencial ganho para os atacantes e aos danos que pode causar.

    No entanto, de acordo com um recente relatório da empresa Chainalysis, parece que os atacantes encontram-se a receber cada vez menos deste género de ataques. Durante todo o ano de 2022, os ataques de ransomware acredita-se terem levado para os atacantes 456.8 milhões de dólares. Este valor, apesar de elevado, corresponde a uma queda considerável se tivermos em conta que, em 2021, o mesmo valor encontrava-se nos 765.6 milhões de dólares.

    Ou seja, isto indica que existem menos empresas ou indivíduos a realizarem pagamentos para reaverem os seus ficheiros, ou evitarem a sua exposição. De acordo com os investigadores, apesar de ainda existir muita gente que pondera em realizar o pagamento dos resgates, a grande maioria não parece optar por esta via.

    dados sobre pagamentos de ransomware 2022

    Ainda assim, o volume de ataques de ransomware tem vindo a aumentar consideravelmente. Existem cada vez mais ataques realizados no mercado, ainda mais contra pequenas e médias empresas. No entanto, muitas entidades também começam a adotar medidas mais rígidas de segurança, incluindo a de realizarem o backup constante de dados, evitando assim que ocorram perdas de dados ou seja necessário pagamentos para reaver os ficheiros.

    Desde 2019, os dados indicam que o número de vítimas que acabam por pagar ataques de ransomware caiu de 76% para menos de 41% – a ter em conta que esta queda pode também estar associada com as novas leis que entraram em vigor, e que basicamente tornam os pagamentos de ransomware uma ilegalidade.

    Em setembro de 2021, as autoridades dos EUA indicavam que iriam começar a aplicar penalizações para as empresas que realizassem o pagamento de resgates, tendo em conta que estariam a incentivar a realização de mais ataques e a fomentar o crime em geral.

    Ao mesmo tempo, muitas empresas também começaram a aplicar medidas de segurança em nível de seguradoras, que possuem regras mais restritas para garantir o seguro em caso de ataques de ransomware, e que obrigam as entidades a aplicar essas medidas de segurança adicionais.

  • Microsoft vai deixar de vender licenças do Windows 10

    Microsoft vai deixar de vender licenças do Windows 10

    Microsoft vai deixar de vender licenças do Windows 10

    Apesar de o Windows 10 ainda vir a receber suporte da Microsoft até, pelo menos, meados de 2025, parece que a empresa começa agora a tornar mais complicada a tarefa de adquirir chaves de licença do mesmo.

    A partir do site oficial da Microsoft, a empresa confirmou que, no final de Janeiro de 2023, vai começar a deixar de fornecer a venda de chaves de licença para o Windows 10, incentivando os utilizadores a adquirirem a chave para o Windows 11.

    A empresa sublinha, no entanto, que o sistema operativo vai continuar a receber suporte de forma oficial, incluindo as atualizações de segurança e melhorias, até 14 de Outubro de 2025. A medida deverá afetar sobretudo os vendedores de licenças ou quem pretendia adquirir a mesma para uma nova máquina.

    Windows 10 licença com alerta

    De notar, no entanto, que as chaves de licença do Windows 10 permitem que os utilizadores realizem o upgrade gratuito para o Windows 11. Portanto, se tiver adquirido no passado uma chave do Windows 10, pode rapidamente ativar a mesma no Windows 11 – no entanto, o contrário já não será possível.

  • Donald Trump estaria a tentar reativar contas do Facebook

    Donald Trump estaria a tentar reativar contas do Facebook

    Donald Trump estaria a tentar reativar contas do Facebook

    De forma recente, o Twitter decidiu reativar a conta de Donald Trump. E apesar de o mesmo demonstrar-se contra a intenção de voltar a usar a plataforma, parece que este encontra-se a tentar chegar junto de outras redes sociais para reativarem as suas contas online.

    De acordo com a NBC News, Donald Trump estará em contacto direto com a Meta, de forma a tentar criar uma linha de comunicação que lhe permita reativar a sua conta dentro do Facebook e Instagram.

    De relembrar que a Meta baniu as contas de Donald Trump do Facebook e Instagram em 2020, depois dos incidentes do dia 6 de Janeiro no Capitólio dos EUA. A empresa tinha começado por aplicar uma suspensão temporária de 24 horas, mas alterou a mesma para um período indefinido pouco tempo depois.

    Em 2021, a Meta confirmou que iria reavaliar a possível reativação da conta em dois anos, analisando se a mesma ainda constituía um risco para a segurança publica ou que comprometesse os termos da plataforma.

    Tendo em conta o prazo, a Meta afirma que irá avaliar a decisão, e que esta deve ser conhecida nas próximas semanas. É importante referir que, em 2021, a Meta já tinha indicado que o bloqueio das contas de Donald Trump não seria uma medida permanente, e que, eventualmente, estas poderiam ser repostas.

    No entanto, mesmo que as contas sejam reativadas, Trump terá de passar por um período de avaliação e de uso da plataforma, e qualquer violação das regras da plataforma pode levar a novos bloqueios – e desta vez mais duradouros.

    De forma direta, Trump estaria a tentar recuperar o controlo das suas contas das redes sociais para a campanha política prevista para 2024. Na altura da suspensão, Trump tinha mais de 34 milhões de seguidores no Facebook.

  • Comissão Europeia pretende novas medidas para combater IPTV ilegal

    Comissão Europeia pretende novas medidas para combater IPTV ilegal

    Comissão Europeia pretende novas medidas para combater IPTV ilegal

    A Comissão Europeia parece focada em criar uma nova forma de combateria a transmissão ilegal de conteúdos desportivos via IPTV, estando a preparar novas leis para combater essa prática.

    A transmissão de conteúdos ilegais desportivos continua a ser um grande problema para as entidades que licenciam os direitos de conteúdos, e uma fonte de rendimentos bastante avultada para quem realiza estas operações. De acordo com uma investigação realizada por várias entidades europeias, estima-se que os serviços de IPTV de transmissão de conteúdos ilegais gerem mais de 1000 milhões de euros apenas na Europa, através de serviços de subscrição para acesso a estes conteúdos.

    Ao longo dos meses, os detentores dos direitos têm vindo a pedir para terem mais controlo sobre a forma como estas transmissões são realizadas e bloqueadas, bem como para terem acesso a mais ferramentas que permitem cortar as transmissões de forma mais eficaz.

    E agora, a Comissão Europeia volta a apelar para que esta “caixa de ferramentas” seja criada, e que se mantenha dentro das leis europeias.

    A Comissão pretende que sejam criadas ferramentas que criem soluções concretas para impedir a transmissão destes conteúdos, dentro da lei europeia, e que permitam criar medidas contra quem realiza a distribuição destes conteúdos ilegalmente.

    Algumas destas medidas encontram-se já a ser aplicadas, como é o caso da Digital Services Act (DSA), que deve fornecer uma base para garantir mais controlo sobre os conteúdos licenciados a serem distribuídos na internet, mas ao mesmo tempo ainda existe trabalho a ser feito.

    A Comissão Europeia irá brevemente propor que sejam aplicadas medidas para cada estado membro de forma a garantir ferramentas próprias locais para bloquear este género de conteúdos mais rapidamente e de forma eficaz, ao mesmo tempo que garante a segurança e privacidade dos utilizadores – mantendo em foco as legislações europeias existentes.

    É importante relembrar que, ao longo dos anos, várias entidades europeias têm vindo a divulgar informações sobre a propagação de conteúdos ilegalmente pela internet, sobretudo via IPTV, relacionados com transmissões desportivas. Este género de conteúdos tem vindo a tornar-se cada vez mais popular nos últimos anos, sendo um verdadeiro negócio para quem o realiza.

  • Wikipédia levanta preocupações sobre novas Leis de Segurança Online do Reino Unido

    Wikipédia levanta preocupações sobre novas Leis de Segurança Online do Reino Unido

    Wikipédia levanta preocupações sobre novas Leis de Segurança Online do Reino Unido

    O Reino Unido encontra-se perto de aprovar a nova Lei de Segurança Online, que vai aplicar várias medidas para garantir a segurança dos utilizadores na Internet. Isto leva também a que plataformas online tenham de alterar algumas das suas práticas para ficarem dentro da lei.

    Uma das entidades que pode ser afetada será a plataforma da Wikipédia. Tanto que recentemente, Rebecca MacKinnon, um dos principais membros da Fundação Wikimedia, veio publicamente pedir que a enciclopédia online seja colocada como uma exclusão da nova lei.

    Segundo MacKinnon, esta pretende que os legisladores tenham em consideração a moderação de conteúdos em plataformas sociais, como é o caso das redes sociais, e conteúdos focados na contribuição voluntária, como é o que acontece na Wikipédia.

    De relembrar que as novas leis do Reino Unido encontram-se a ser geridas pela Ofcom, que terá também a capacidade de multar as entidades que não sigam as mesmas.

    Em resposta das preocupações levantadas pela entidade, o governo do Reino Unido veio afirmar que as novas leis encontram-se criadas para encontrar um meio termo entre batalhar os conteúdos abusivos na internet, ao mesmo tempo que pretende reduzir os transtornos para empresas de baixo risco no setor da tecnologia.

    Tendo isto em conta, apesar de ser sensato que a lei seja revista para melhor se adaptar a preocupações como as deixadas pela Wikimedia Foundation, ao mesmo tempo parece que este género de entidades não terão diretamente de se preocupar com possíveis consequências legais das mesmas.

  • LineageOS 20 agora chega ao POCO X3 e mais modelos da Xiaomi

    LineageOS 20 agora chega ao POCO X3 e mais modelos da Xiaomi

    LineageOS 20 agora chega ao POCO X3 e mais modelos da Xiaomi

    Os utilizadores de dispositivos da Xiaomi que gostem de alterar a ROM personalizada dos seus dispositivos, agora possuem mais opções com a nova versão da LineageOS 20. Esta nova versão chega a novos dispositivos da empresa, entre os quais se destaca o POCO X3.

    De acordo com o portal XDA-Developers, a nova versão do LineageOS 20 encontra-se agora preparada para os modelos POCO X3, Xiaomi Mi 6, Xiaomi Mi Mix 2 e SHIFT SHIFT6mq. Esta permite que os utilizadores tenham acesso a todas as novidades da versão mais recente do sistema, com uma experiência próxima à da versão nativa do Android AOSP.

    Esta nova atualização do LineageOS 20 chega com diversas melhorias, onde se destaca a nova aplicação da câmara, conhecida como “Aperture”, e que permite mais controlo sobre o sensor e as suas configurações. Além disso, esta nova versão chega ainda com o patch de segurança de Dezembro de 2022, diretamente da Google, com as mais recentes correções para vulnerabilidades no sistema.

    É importante notar que a alteração da ROM de um dispositivo deve ser feita com cuidado, não sendo um processo relativamente simples para a maioria. No entanto, para quem tenha dispositivos antigos, poderá trazer consigo alguns benefícios no final, dando uma nova vida aos mesmos.

  • Firefox 109 já se encontra disponível com suporte ao Manifest V3

    Firefox 109 já se encontra disponível com suporte ao Manifest V3

    Firefox 109 já se encontra disponível com suporte ao Manifest V3

    A nova versão do Firefox 109 encontra-se agora disponível para os utilizadores, contando com as mais recentes novidades da Mozilla para o mesmo. Um dos grandes destaques desta nova versão encontra-se no suporte ao Manifest V3 sobre os addons, bem como melhorias em nível de segurança.

    Esta nova versão vai ser a primeira que conta com o suporte a extensões Manifest V3, que vai permitir aos utilizadores instalarem as mesmas diretamente do repertório de addons da Mozilla ou de outras fontes. De notar que o Manifest V2 ainda vai continuar a ser suportado, portanto os utilizadores podem usar até mesmo as que não tenham sido atualizadas para a versão mais recente.

    De relembrar que a Mozilla já tinha revelado que não iria seguir os planos da Google de apenas suportar a V3 daqui em diante, e portanto, iria manter o seu suporte para a versão anterior conforme necessário.

    Ao mesmo tempo, esta nova versão chega ainda com melhorias a nível da segurança, contando com a funcionalidade “Code Guard” ativa para conteúdos multimédia que sejam reproduzidos a partir do Windows.

    No geral, os utilizadores que usam o Firefox no dia a dia são aconselhados a atualizarem para a versão mais recente, sendo que este processo deve ser feito de forma automática para quem tenha as atualizações automáticas ativadas nas definições.

    Os utilizadores interessados podem também aceder ao site do Firefox para ver todas as alterações e descarregar a versão mais recente manualmente.

  • Firefox 110 vai contar com novidade para melhorar a segurança

    Firefox 110 vai contar com novidade para melhorar a segurança

    Firefox 110 vai contar com novidade para melhorar a segurança

    A Mozilla encontra-se a preparar para lançar o Firefox 110 em breve, sendo que este deve contar com várias melhorias e novidades interessantes. Uma delas será a nova capacidade de Sandbox para o GPU, que deve fornecer mais desempenho e estabilidade para o navegador em geral.

    Esta nova funcionalidade vai permitir que o processo associado ao GPU possa ser separado e isolado dos restantes processos do navegador, sendo algo que a Mozilla tem vindo a trabalhar nos últimos seis anos. Esta tecnologia garante que, em caso de problemas com o funcionamento do processo, este se encontre isolado dos restantes processos do navegador – evitando falhas e garantindo mais desempenho em geral.

    Ao mesmo tempo, esta funcionalidade deve ainda garantir mais segurança para os dispositivos. Como o processo se encontra isolado, em caso de ataque direto para o mesmo, o malware necessita de descobrir uma forma de escapar do ambiente isolado onde se encontra – o que pode ser consideravelmente mais complicado.

    Apesar de a funcionalidade já se encontrar nas versões de teste do Firefox, a versão 110 será a primeira onde a mesma vai chegar ativa por padrão – ou pelo menos assim se espera. Ainda existe trabalho a ser feito para garantir que o sistema funciona como esperado. No entanto, a funcionalidade apenas vai encontrar-se disponível para sistemas Windows.

    O Firefox 110 encontra-se previsto de ser lançado no dia 14 de Fevereiro de 2023.

    A Mozilla encontra-se a preparar para lançar o Firefox 110 em breve, sendo que este deve contar com várias melhorias e novidades interessantes. Uma delas será a nova capacidade de Sandbox para o GPU, que deve fornecer mais desempenho e estabilidade para o navegador em geral.

    Esta nova funcionalidade vai permitir que o processo associado ao GPU possa ser separado e isolado dos restantes processos do navegador, sendo algo que a Mozilla tem vindo a trabalhar nos últimos seis anos. Esta tecnologia garante que, em caso de problemas com o funcionamento do processo, este se encontre isolado dos restantes processos do navegador – evitando falhas e garantindo mais desempenho em geral.

    Ao mesmo tempo, esta funcionalidade deve ainda garantir mais segurança para os dispositivos. Como o processo se encontra isolado, em caso de ataque direto para o mesmo, o malware necessita de descobrir uma forma de escapar do ambiente isolado onde se encontra – o que pode ser consideravelmente mais complicado.

    Apesar de a funcionalidade já se encontrar nas versões de teste do Firefox, a versão 110 será a primeira onde a mesma vai chegar ativa por padrão – ou pelo menos assim se espera. Ainda existe trabalho a ser feito para garantir que o sistema funciona como esperado. No entanto, a funcionalidade apenas vai encontrar-se disponível para sistemas Windows.

    O Firefox 110 encontra-se previsto de ser lançado no dia 14 de Fevereiro de 2023.

  • MSI desativa Secure Boot de centenas de motherboards

    MSI desativa Secure Boot de centenas de motherboards

    MSI desativa Secure Boot de centenas de motherboards

    A MSI pode ter um novo problema entre mãos, já que quase 290 modelos de motherboards da empresa podem estar afetados por um problema de configuração da UEFI e do Secure Boot, que poderá colocar em risco os sistemas.

    O Secure Boot é uma configuração da UEFI, usada para garantir que a imagem do sistema operativo a ser executado é legitima e não foi modificada maliciosamente, verificando a assinatura única do mesmo para a máquina. Esta funcionalidade verifica, durante o arranque, se os vários componentes do sistema estão válidos e assinados – o que inclui as drivers carregadas pelo mesmo – de forma a garantir que o processo não foi comprometido. No final, será uma funcionalidade focada em garantir mais segurança para os utilizadores, e obrigatória para o Windows 11.

    No entanto, parece que a MSI encontra-se a aplicar em algumas das suas motherboards configurações que permitem o uso inseguro desta funcionalidade – praticamente descuidando por completo o objetivo da mesma.

    O investigador Dawid Potocki revelou que a configuração padrão das motherboards da MSI encontra-se configurada para permitir qualquer imagem do sistema e a sua assinatura, independentemente do Secure Boot estar ativo ou não. Este problema pode afetar praticamente todas as motherboards da empresa, incluindo as mais recentes, e tanto em sistemas Intel como AMD.

    De acordo com o investigador, recentes atualizações do firmware da empresa para as suas motherboards alteraram as configurações que são aplicadas por padrão para o Secure Boot, permitindo que o mesmo ignore possíveis violações das assinaturas.

    Ou seja, a configuração começou a permitir que, independentemente da imagem do sistema e das suas assinaturas, a mesma seja validada de qualquer forma – até quando esta tenha sido modificada.

    falha com a configuração UEFI da MSI

    Esta mudança pode ter consideráveis impactos a nível da segurança dos sistemas, uma vez que contorna toda a ideia que se encontra por detrás do Secure Boot.  O investigador aponta ainda que a MSI não documentou estas mudanças nas recentes atualizações de firmware, tendo aplicado as mesmas de forma silenciosa para todos os utilizadores – e encontra-se até como a configuração padrão para novos dispositivos.

    A MSI terá sido informada da situação, mas segundo o investigador, este não recebeu uma resposta ao problema. Esta falha afeta cerca de 290 modelos diferentes de motherboards, sendo que a lista completa pode ser verificada no GitHub criado pelo mesmo.

    Os utilizadores que tenham motherboards da MSI devem alterar as suas configurações da UEFI e do Secure Boot para impedirem a execução de imagens que tenham sido modificadas, para garantir a camada adicional de segurança que o sistema fornece.

  • Asus Zenfone 8 e 8 Flip recebem atualização para Android 13

    Asus Zenfone 8 e 8 Flip recebem atualização para Android 13

    Asus Zenfone 8 e 8 Flip recebem atualização para Android 13

    Apesar de o Zenfone 9 ter sido o primeiro dispositivo da Asus a receber a atualização para o Android 13, agora chega a vez dos modelos antigos da empresa também começarem a receber a novidade. A empresa começou agora a fornecer o Android 13 para o Zenfone 8 e 8 Flip.

    A nova atualização encontra-se de momento a ser distribuída de forma limitada na Europa, mas deve começar a chegar aos utilizadores durante os próximos dias. Esta conta já com o patch mais recente de segurança da Google, de Janeiro de 2023 – além claro da atualização para o Android 13.

    A nova versão chega com todas as melhorias que seriam de esperar do Android 13, juntamente com as melhorias da interface da Asus. A empresa sublinha ainda ter feito alterações em algumas das funcionalidades base do sistema, bem como atualização de várias apps nativas do sistema.

    A interface da câmara conta agora com novas opções e encontra-se mais simples de usar no geral.

    A atualização deve começar a chegar aos dispositivos a partir de hoje, via o sistema OTA.

  • Malware Raccoon e Vidar espalha-se por sites de cracks para programas piratas

    Malware Raccoon e Vidar espalha-se por sites de cracks para programas piratas

    Malware Raccoon e Vidar espalha-se por sites de cracks para programas piratas

    Se usa software pirateado, talvez seja melhor ter atenção aos locais de onde se encontra a descarregar o mesmo, tendo em conta que recentemente foi verificado um aumento considerável de ransomware a ser distribuir sobre este género de programas.

    De acordo com a empresa de segurança SEKOIA, nos últimos meses tem vindo a ser verificado um aumento considerável de sites de cracks para programas piratas que distribuem versões modificadas dos mesmos, contendo o malware Raccoon e Vidar.

    O mais grave será que a campanha de distribuição deste malware por este género de programas não é algo recente, e tem vindo a ocorrer desde meados de 2020. De acordo com os investigadores, os sites fornecem o mais variado conjunto de cracks para programas legítimos, que por sua vez descarregam o malware de fontes aparentemente legitimas – como o GitHub.

    Os principais alvos destas campanhas são utilizadores que usam software pirata, ou que procuram nos motores de pesquisa por sites que fornecem este género de programas. Ao mesmo tempo, para tentar obter as primeiras posições das pesquisas, os sites que distribuem este género de malware aplicam também técnicas de SEO para surgirem nos topos dos resultados.

    De notar que o malware Raccoon e Vidar são conhecidos como sendo focados no roubo de informações pessoais e dados de login, vasculhando o sistema e recolhendo o máximo de dados de login possíveis do mesmo.

    Como sempre, na linha da frente para evitar estas infeções encontra-se o próprio utilizador, que deve evitar sempre que possível o uso de software pirata ou com recurso a software desconhecido de ativação.

  • Avast lança ferramenta de desbloqueio do ransomware BianLian

    Avast lança ferramenta de desbloqueio do ransomware BianLian

    Avast lança ferramenta de desbloqueio do ransomware BianLian

    As vítimas do ransomware BianLian possuem agora uma pequena esperança de recuperar os seus ficheiros encriptados, tendo em conta que a empresa de segurança Avast revelou ter disponibilizado uma nova ferramenta de desbloqueio deste ransomware.

    De acordo com a empresa, o programa agora fornecido pretende ajudar as vitimas do ransomware BianLian a recuperarem os seus ficheiros sem terem de pagar por isso. Este programa surge também cerca de meio ano depois das atividades do grupo do ransomware terem começado a aumentar.

    O BianLian começou a tornar-se mais popular durante o Verão de 2022, tendo afetado algumas empresas de renome no mercado. No entanto, a ferramenta agora disponível apenas pode ajudar as vítimas de versões conhecidas do ransomware BianLian – algumas mais recentes não podem ser desbloqueadas com este programa.

    De relembrar que o ransomware BianLian é conhecido por atacar sobretudo empresas, sendo focado em sistemas Windows. O mesmo usa uma encriptação de algoritmo AES-256, e pode encriptar ficheiros em mais de 1013 extensões diferentes. Os ficheiros encriptados ficam bloqueados sobre a extensão .bianlian.

    A ferramenta da Avast permite o desbloqueio dos ficheiros, sendo que os utilizadores devem fornecer um ficheiro encriptado para se recolher do mesmo a senha, e proceder em seguida ao desbloqueio de mais conteúdos no sistema.

    Mais informações sobre a ferramenta podem ser encontradas no site da Avast.

  • MIUI 14 começa a chegar ao Xiaomi 12

    MIUI 14 começa a chegar ao Xiaomi 12

    MIUI 14 começa a chegar ao Xiaomi 12

    Apesar de ter demorado algum tempo, a Xiaomi finalmente começou a disponibilizar a versão final estável da MIUI 14 global, começando pelo Xiaomi 12. Este vai ser o primeiro modelo a receber a versão final estável, e alguns utilizadores na Europa já terão começado a receber a mesma via OTA.

    Segundo os utilizadores que receberam a novidade, a atualização conta com 4.43GB de tamanho total – o que não será surpresa, tendo em conta que se trata de uma atualização geral do Android para uma nova versão.

    Além de todas as melhorias do Android 13 e da MIUI 14, esta versão chega ainda com o patch de segurança de Janeiro de 2023, diretamente da Google, contendo as mais recentes correções para o sistema.

    Por agora a atualização apenas parece disponível para os utilizadores que, anteriormente, e encontravam na versão Beta do sistema. No entanto, espera-se que a mesma venha a ficar disponível para mais utilizadores durante os próximos dias.

    imagem da atualização da MIUI 14

    Os utilizadores apenas necessitam de ir verificando o sistema OTA dos seus dispositivos, para validarem se existe uma nova atualização disponível. De relembrar que esta versão do sistema deve ainda chegar a mais equipamentos durante os próximos dias, incluindo aos novos Xiaomi 13, previstos de serem revelados durante a MWC 2023.

  • 123456: esta continua a ser a senha mais usada em Portugal

    123456: esta continua a ser a senha mais usada em Portugal

    123456: esta continua a ser a senha mais usada em Portugal

    Ao longo dos últimos anos termos assistido a cada vez mais ataques feitos na vertente digital, mas também a cada vez mais utilizadores terem conhecimento sobre algumas das práticas de segurança a terem em conta no mundo online.

    Apesar disso, os dados parecem comprovar que ainda existe muito trabalho a ser feito. De acordo com os dados da empresa NordPass, em Portugal, a senha “123456” ainda continua a ser a favorita para uma grande quantidade de utilizadores. Variações da mesma, como 12345 e 123456789, também se encontram nas primeiras posições.

    Da lista fazem ainda parte termos como “benfica”, “Portugal” e “sporting”, que acabam por ser ainda senhas consideravelmente simples de identificar. Em parte, muitos utilizadores ainda continuam a ter a tendência de usar a mesma senha para todas as suas contas online, o que abre portas a possíveis ataques – ainda mais com cada vez mais dados a serem roubados das mais variadas plataformas.

    dados das senhas mais usadas em portugal

    Basta que uma das plataformas onde se tenha uma conta não aplique medidas de segurança para que, caso a senha seja roubada, rapidamente se chegue a outras contas noutras plataformas. Infelizmente, esta prática é recorrente, e apesar de existirem formas de se evitar as mesmas, muitos utilizadores ainda não o aplicam – em parte por comodidade.

    Os gestores de senhas passaram a ser uma tendência que é cada vez mais considerada como indispensável na internet. Os utilizadores apenas necessitam de decorar uma senha, sendo que todas as restantes podem ser totalmente aleatórias e únicas entre si.

    A isto junta-se ainda outras práticas que os utilizadores também devem ter em conta, como a necessidade de ativar a autenticação em duas etapas sempre que a mesma estiver disponível. Isto garante que, mesmo sendo uma senha comprometida, o atacante não consegue aceder à conta do utilizador final.

  • Cuidado com as pesquisas: malware distribui-se sobre links de publicidade no Google

    Cuidado com as pesquisas: malware distribui-se sobre links de publicidade no Google

    Cuidado com as pesquisas: malware distribui-se sobre links de publicidade no Google

    Um novo malware tem vindo a propagar-se em massa, com foco para empresas, e que se propaga a partir de falsa publicidade no Google – a maioria em pesquisas feitas sobre termos de software popular no mercado.

    O esquema começa quando os utilizadores procuram no Google por algum programa popular, como o Zoom ou Anydesk. Nos resultados, a publicidade surge nos primeiros lugares da pesquisa, misturando-se um pouco com o que se encontra nos restantes conteúdos da página.

    A maioria dos utilizadores tende a carregar nos primeiros links da pesquisa, mas ao faze-lo neste caso, pode também estar a infetar o seu dispositivo com malware. Uma nova campanha foi descoberta a usar o Google Ads para partilhar sites falsos de software popular, sobretudo do Zoom, onde são distribuídos ficheiros maliciosamente modificados para conterem malware.

    Como os links surgem nos primeiros resultados do Google para a pesquisa dos mais variados termos, a maioria dos utilizadores tende a carregar nos mesmos sem ver exatamente a localização final.

    Se tal acontecer, os utilizadores podem acabar por instalar o malware “Rhadamanthys Stealer”, que é conhecido por ser um “malware-as-a-service” vendido na dark web, e com foco em roubo de credenciais de login. Os principais alvos desta campanha aparentam ser empresas e funcionários que estejam à procura de software aparentemente legitimo.

    De acordo com os investigadores da empresa de segurança Cyble, responsáveis pela descoberta, o malware tanta ocultar as suas atividades através do uso de domínios similares aos reais. A situação prejudica-se ainda mais tendo em conta que, na publicidade que surge no Google, os criminosos podem alterar o endereço que surge para o resultado da pesquisa – colocando os domínios das entidades reais, enquanto que o link redireciona para um site completamente diferente.

    Apesar de o esquema ter vindo a propagar-se, sobretudo, na publicidade do Google, os investigadores alertam que pode ser distribuída também via mensagens de phishing, sendo que cabe aos utilizadores terem atenção aos links que estão a aceder.

  • iPhone entra em combustão durante o carregamento

    iPhone entra em combustão durante o carregamento

    iPhone entra em combustão durante o carregamento

    De tempos a tempos surgem notícias sobre como diferentes dispositivos acabam por ter falhas catastróficas, e hoje surge mais um relato disso mesmo, que acabou por ser apanhado em câmara.

    Uma família na cidade de Cincinnati, nos EUA, foi surpreendida quando o seu velhinho iPhone 4 entrou em combustão durante a noite, enquanto se encontrava em carregamento. O dispositivo não seria propriamente novo, mas estaria em boas condições de armazenamento segundo o dono do mesmo.

    O momento em que o dispositivo entrou em combustão foi capturado por uma câmara de segurança na casa da família, que demonstra o mesmo a “explodir” durante o carregamento.

    Brian Leisgang, dono do dispositivo, afirma que o incidente ocorreu durante o carregamento, e pouco depois da família ter ido dormir.

    Leisgang afirma ainda que o dispositivo encontrava-se com todos os componentes originais, incluindo a bateria, que nunca foi substituída. O dispositivo possui mais de 12 anos, e segundo o dono, estava a funcionar perfeitamente.

    imagens do iPhone 4 queimado

    Nas imagens partilhadas do incidente é possível ver que a traseira do equipamento ficou destruída, com a bateria aparentemente a ser a causa dos problemas. Até ao momento a Apple não deixou qualquer comentário sobre este caso, mas é importante ter em conta que o dispositivo não será propriamente recente – e como tal, já pode ter outras falhas associadas com o uso ao longo dos anos.

  • Chrome testa controlo de extensões por site

    Chrome testa controlo de extensões por site

    Chrome testa controlo de extensões por site

    O Google Chrome encontra-se a testar uma nova funcionalidade para permitir um pouco mais de segurança e privacidade em determinados sites, sobretudo para quem use extensões.

    Como se sabe, uma das principias vantagens do Chrome encontra-se sobre a sua longa lista de extensões disponíveis na Chrome Web Store. No entanto, algumas destas extensões podem também causar problemas em determinados sites.

    A pensar nisso, de acordo com a descoberta do utilizador do Reddit Leopeva64-2, o Chrome encontra-se agora a testar uma nova funcionalidade que vai permitir desativar as extensões do navegador “por site”.

    Atualmente o Chrome permite que as extensões sejam desativadas, mas isso aplica-se de forma global ao navegador e a todos os sites que os utilizadores visitem. No entanto, com esta nova função, os utilizadores poderiam escolher desativar as extensões apenas para determinados sites.

    funcionamento do novo sistema do Chrome para extensões

    Neste momento a funcionalidade ainda se encontra numa fase bastante inicial de testes, e parece que existe algum trabalho a ser feito. Para já apenas é possível desativar as extensões de forma geral no site, mas espera-se que no futuro venha a ser possível desativar apenas algumas das extensões ativas no navegador.

    Ao mesmo tempo, a funcionalidade apenas se encontra de momento na barra de extensões do Chrome, sendo que não existe nenhuma opção para alterar junto das Definições do Chrome ou das extensões instaladas.

    Ainda se desconhece quando a funcionalidade vai chegar na versão estável do navegador, ou se isso vai acontecer de todo – de relembrar que muitas funcionalidades podem passar por testes, mas nunca chegar na versão final.

  • Hackers encontram-se a tentar explorar falha grave no painel CWP

    Hackers encontram-se a tentar explorar falha grave no painel CWP

    Hackers encontram-se a tentar explorar falha grave no painel CWP

    Se possui um servidor baseado em Control Web Panel (CWP), talvez esteja na altura de verificar ser o mesmo está atualizado para a versão mais recente. Isto porque foi descoberto que hackers encontram-se a começar a atacar os sistemas baseados neste painel para explorar uma falha corrigida faz já algum tempo.

    Em meados de Outubro do ano passado, o investigador de segurança Numan Türle revelou ter descoberto uma grave falha no painel de controlo CWP, a qual poderia permitir aos atacantes obterem acesso administrativo ao sistema de forma relativamente simples.

    Esta falha foi também comunicada aos responsáveis pelo painel de controlo, que rapidamente corrigiram a mesma na versão 0.9.8.1147 do CWP, lançada a 25 de Outubro de 2022. Face que a falha foi corrigida, o investigador decidiu no passado dia 3 de Janeiro de 2023 divulgar publicamente a mesma.

    No entanto, menos de dois dias depois, já existem pela internet sistemas a analisar servidores que possam estar vulneráveis a esta falha – nomeadamente instalações do CWP desatualizadas. Para os administradores deste género de sistemas, o recomendado será uma atualização imediata do painel para a versão mais recente – usando as próprias ferramentas de atualização que são fornecidas no mesmo.

    O processo deverá ser relativamente simples de se realizar, e evita que o servidor possa ser alvo de ataques. Neste momento, os investigadores apontam que a atividade maliciosa ainda se encontra relativamente baixa, sendo que a maioria diz respeito apenas a sistemas que estão a identificar servidores potencialmente afetados pela falha – mas eventualmente existem também casos onde os sistema estão a ser usados diretamente para a exploração da falha, com possíveis danos maliciosos nos mesmos.

    A versão mais recente do CWP é atualmente a 0.9.8.1148, lançada a 1 de Dezembro de 2022. Os administradores são recomendados a atualizarem para esta versão o quanto antes.

  • NortonLifeLock alerta para acessos indevidos a contas de clientes do Gestor de Senhas

    NortonLifeLock alerta para acessos indevidos a contas de clientes do Gestor de Senhas

    NortonLifeLock alerta para acessos indevidos a contas de clientes do Gestor de Senhas

    Os utilizadores do gestor de senhas do NortonLifeLock estão a ser notificados para um potencial acesso de terceiros a várias contas da plataforma, no que aparenta ser um conjunto de roubo de credenciais que foram focados para utilizadores da empresa.

    De acordo com o comunicado da Gen Digital, a antiga Symantec Corporation e NortonLifeLock, uma entidade terceira encontra-se a aceder a contas associadas com o Norton Password Manager, potencialmente roubando dados de login nas mesmas.

    A empresa sublinha que o ataque encontra-se a ocorrer não por uma falha direta na segurança dos sistemas da empresa, mas por terceiros que se encontram a usar contas que foram comprometidas noutras plataformas para realizar o acesso.

    Segundo a empresa, no dia 12 de Dezembro de 2022, esta começou a verificar um elevado número de pedidos de login em contas da sua entidade, sendo que nos dias seguintes começou a verificar que várias contas de clientes da plataforma estariam a ser afetados por logins indevidos.

    Na investigação da empresa, esta entidade terá obtido dados de login comprometidos em outros locais, estando a usar os mesmos para aceder a contas associadas com o gestor de senhas da empresa e dos seus clientes. Este ataque encontra-se a ocorrer diretamente para as contas de clientes da plataforma, e afeta um número ainda desconhecido de utilizadores.

    Os utilizadores afetados devem receber um email da empresa a notificar do acesso, bem como de medidas a serem feitas. De notar que, conforme os utilizadores usem a plataforma, dados potencialmente sensíveis podem também ter sido acedidos, o que inclui dados de login para outras plataformas guardados nos cofres privados da plataforma.

    A empresa sublinha que é recomendado aos utilizadores ativarem a autenticação em duas etapas para as suas contas, de forma a prevenir possíveis ataques e acessos de terceiros.

  • Microsoft Defender com bug que remove atalhos criados sobre o Windows

    Microsoft Defender com bug que remove atalhos criados sobre o Windows

    Microsoft Defender com bug que remove atalhos criados sobre o Windows

    O Microsoft Defender tem vindo a evoluir para se tornar uma solução de segurança aceitável para a grande maioria dos utilizadores. É gratuito e está integrado diretamente no Windows, além de fornecer uma boa camada de proteção.

    No entanto, de tempos a tempos existem alguns problemas que deixam os utilizadores a questionarem como é que falhas destas podem acontecer. Hoje é mais um exemplo disso mesmo.

    A mais recente versão do Microsoft Defender 1.381.2140.0 possui um bug que, em certos sistemas, pode levar o programa a eliminar todos os atalhos da barra de tarefas e do menu inicial. Os relatos de problemas começaram a surgir durante o dia de ontem, quando a nova versão da base de dados do programa foi disponibilizada.

    Apesar de a maioria dos relatos dizerem respeito ao Windows 10, também existem utilizadores que confirmaram o problema sobre o Windows 11. A falha foi, entretanto, confirmada pela Microsoft como estando associada com a funcionalidade Attack Surface Reduction Rule (ASR), sobre uma regra incorretamente aplicada que remove estes atalhos.

    A empresa afirma que a regra foi desativada para prevenir que seja aplicada em mais sistemas, mas isso não evita que os utilizadores afetados agora tenham de repor os atalhos removidos de forma manual – se é que tal é possível de todo em muitos sistemas.

  • Edge 109 chega com novo sistema de previsão de texto e correções

    Edge 109 chega com novo sistema de previsão de texto e correções

    Edge 109 chega com novo sistema de previsão de texto e correções

    A Microsoft encontra-se a disponibilizar uma nova atualização para os utilizadores do Edge, que chega com várias correções importantes para o mesmo.

    Os utilizadores do navegador devem receber a nova atualização de forma automática, através do sistema de atualização do Edge. Entre as novidades encontram-se melhorias a nível da gestão de certificados TLS, que agora vão ser validados de forma independente do sistema operativo – a mudança apenas será efetiva no Edge 110, mas a empresa começou já a preparar-se para a mesma nesta versão.

    Chega também a nova funcionalidade de previsão de texto, que pretende otimizar a forma como os utilizadores escrevem no navegador, antecipando algumas das entradas em formulários e outras zonas do navegador. De momento esta novidade apenas se encontra disponível para o idioma em inglês, e para os utilizadores nos EUA, Índia e Austrália, mas espera-se que a Microsoft a venha a fornecer para mais locais em breve.

    Além disso, esta versão chega ainda com as tradicionais correções de segurança, que são sempre importantes para manter o navegador seguro.

    A nova versão encontra-se disponível no site da Microsoft, ou para os utilizadores do Windows, esta deve ser fornecida de forma automática pelo sistema de atualização automática do Edge.

  • Box de Android TV “T95” infetada com malware de fábrica

    Box de Android TV “T95” infetada com malware de fábrica

    Box de Android TV “T95” infetada com malware de fábrica

    O mercado das boxes de Android TV encontra-se inundado com centenas de adaptações baratas, e muitas vezes de marcas desconhecidas, para todos os gostos e carteiras. No entanto, optar por soluções desconhecidas pode também colocar em risco a segurança das suas redes e dos dados.

    Foi exatamente isso que um administrador de sistemas no Canada descobriu, depois de ter comprado uma box de Android TV sobre a marca T95. Daniel Milisic afirma que comprou esta box exatamente por ser relativamente simples e barata, e de se encontrar disponível em várias plataformas online com bom feedback.

    Esta box usa uma versão modificada do Android 10, com uma ROM que foi fortemente personalizada pela empresa que a desenvolveu. Entre as mudanças encontra-se o facto que a ROM usa chaves de encriptação de teste, juntamente com a ativação do ADB sobre a porta Ethernet e wi-fi por padrão.

    Segundo Milisic, este começou a suspeitar das atividade maliciosas da box depois de ter recebido vários alertas do seu sistema de DNS caseiro, informando para acesso a domínios potencialmente maliciosos. A Box, depois de ligada à internet, estaria a tentar realizar a ligação para centenas de domínios diferentes e vários IPs, supostamente de sistemas de controlo remoto.

    Analisando a ROM e os seus conteúdos, o administrador acredita que o dispositivo encontra-se infetado com uma versão modificada do CopyCat, um malware de Android descoberto em 2017, e que tem vindo a infetar mais de 14 milhões de dispositivos Android no mercado desde que surgiu – sendo usado sobretudo para campanhas de adware.

    Ao mesmo tempo, isto não terá sido um lapso apenas para a unidade que Milisic adquiriu, isto porque a ROM usada no dispositivo encontra-se fortemente modificada, e possivelmente é a mesma usada em todos os modelos vendidos sobre esta marca. Ou seja, a modificação para fins malicioso foi feita pelo próprio fabricante na ROM.

    O mais grave desta situação será que esta ROM ainda se encontra à venda em várias plataformas online, entre as quais a Amazon. Numa rápida pesquisa pela Amazon de Espanha é possível verificar centenas de modelos diferentes da mesma box, e uma grande parte das mesmas com valores positivos de reputação – e usadas em Portugal.

    android tv box com malware na amazon

    Os utilizadores que tenham este modelo em particular são aconselhados a removerem o mesmo das suas redes locais, derivado do potencial de roubo de dados. Caso tenha configurado algum género de conta sobre o dispositivo, é igualmente recomendado que o remova e altere a senha de imediato.

  • Exchange Server 2013 vai chegar ao fim de suporte em Abril

    Exchange Server 2013 vai chegar ao fim de suporte em Abril

    Exchange Server 2013 vai chegar ao fim de suporte em Abril

    A Microsoft encontra-se, mais uma vez, a alertar os administradores de sistemas Exchange Server que a versão 2013 vai chegar ao fim de suporte em breve. O Exchange Server 2013 encontra-se previsto de chegar ao estado EOA no dia 11 de Abril de 2023.

    Esta versão foi originalmente lançada em Janeiro de 2013, e já se encontrava em fim de vida desde Abril de 2018. Na altura, a Microsoft começou a alertar os administradores para começarem a ponderar a atualização para uma versão mais recente.

    Quando a data de fim de suporte chegar, os utilizadores vão deixar de receber qualquer suporte técnico ou correções de falhas no mesmo, o que pode ter impacto para a segurança e estabilidade dos sistemas.

    Obviamente, os sistemas que estejam com esta versão vão continuar a funcionar após abril, mas deixarão de ter qualquer suporte ou atualizações, o que pode colocar em risco as informações nos mesmos. Tendo em conta as falhas que foram descobertas ao longo dos anos sobre o Exchange Server, manter um sistema nestas condições pode ser consideravelmente perigoso.

    A Microsoft aconselha os utilizadores a realizarem o upgrade para o Exchange Server 2019, de forma a continuarem a receber atualizações, ou a migrarem para uma plataforma cloud do Exchange Online.

  • Macrium Reflect Free recebe atualização depois de ser descontinuado

    Macrium Reflect Free recebe atualização depois de ser descontinuado

    Macrium Reflect Free recebe atualização depois de ser descontinuado

    Em meados de Novembro de 2022, a Paramount Software confirmou que iria descontinuar o seu software Macrium Reflect Free, colocando a versão 8.0 como sendo a última suportada pela empresa.

    Na altura, a empresa confirmou que não iria prosseguir com o suporte ao Macrium Reflect Free. De relembrar que este programa é bastante usado para a clonagem de discos e backup de dados, e além da versão gratuita, conta ainda com uma versão paga – que deve manter-se sobre suporte. Além disso, a empresa compromete-se ainda a lançar atualizações de segurança até 2024.

    No entanto, a empresa lançou agora uma atualização “silenciosa” para o mesmo, depois de ter confirmado o seu fim de suporte.

    A nova versão 8.0.7279 foi disponibilizada durante o dia de ontem, e apesar de não ter sido ainda atualizada no site da empresa, esta conta com pequenas correções para o programa. Entre as correções encontram-se melhorias na barra de progresso das tarefas, juntamente com uma correção para falhas no backup dos dados e problemas de desempenho em certos processadores.

    A atualização encontra-se a ser fornecida para os utilizadores atuais da mesma, via o sistema de atualizações automáticas.

  • Microsoft 365 conta agora com um plano mais barato

    Microsoft 365 conta agora com um plano mais barato

    Microsoft 365 conta agora com um plano mais barato

    A Microsoft encontra-se a testar uma nova forma de cativar utilizadores para o seu serviço do Microsoft 365, contando para tal com um novo plano mais barato entre a sua oferta.

    A empresa confirmou que vai lançar um novo plano do Microsoft 365 Basic, o qual vai contar com menos funcionalidades que as restantes opções, mas por sua vez terá mais do que se encontra na versão gratuita, e um preço mais em conta para os utilizadores finais.

    O Microsoft 365 Basic vai permitir que os utilizadores tenham acesso a 100 GB de armazenamento para o OneDrive, juntamente com uma experiência sem publicidade no Outlook web e nas aplicações móveis. Vai ainda contar com melhorias de segurança para o Outlook e OneDrive, incluindo o Cofre Pessoal, e suporte técnico para as aplicações da empresa e do Windows 11.

    Este plano vai encontrar-se disponível a partir de 1.99 dólares por mês, o que será consideravelmente mais barato do que os 6.99 dólares mensais do plano Personal.

    novos planos da Microsoft 365

    A principal diferença entre o Microsoft 365 Basic e o Personal encontra-se a nível do suporte para as aplicações do Office no desktop, que não se encontra no plano mais barato. Os utilizadores ainda podem, no entanto, aceder ao Office na web com todas as funcionalidades disponíveis ai.

  • Descoberta falha de segurança no protocolo da app Threema

    Descoberta falha de segurança no protocolo da app Threema

    Descoberta falha de segurança no protocolo da app Threema

    A Threema é uma reconhecida aplicação de comunicação via mensagens seguras, com encriptação ponta a ponta. No entanto, foi recentemente descoberta uma falha no sistema de encriptação que, segundo os investigadores, pode comprometer a segurança do mesmo.

    A falha foi descoberta por um grupo de investigadores da empresa de segurança ETH Zurich, e publicada depois de a empresa ter descuidado a possível gravidade da situação. De acordo com os investigadores, a falha descoberta sobre o protocolo de comunicação da app pode colocar em causa a privacidade das comunicações de todas as entidades que fazem parte da mesma, incluindo a possibilidade de serem roubadas as chaves privadas das conversas.

    Isto, a confirmar-se, poderia permitir um controlo total sobre as mesmas, com a capacidade de mensagens serem acedidas, removidas ou até modificadas.

    A falha foi reportada para a empresa em Outubro de 2022, no entanto, a Threema lançou pouco tempo depois uma nova versão do seu protocolo, apelidada de “Ibex”, e na qual o problema teria sido supostamente resolvido. Como tal, a empresa acaba por afirmar que as falhas descobertas pelos investigadores não possuem prática no mundo real, tendo em conta que o protocolo encontra-se agora em desuso.

    A Threema sublinha ainda que o lançamento do seu novo protocolo de comunicação não está relacionado com a descoberta desta falha, tendo em conta que o mesmo encontra-se em desenvolvimento faz mais de um ano, alegando que terá sido apenas uma coincidência de tempo.

    Os investigadores, apesar de terem fornecido um documento detalhado sobre a falha à empresa, não analisaram se a falha ainda se encontra ativa sobre o novo protocolo – apesar das declarações da empresa.

  • Falha grave em routers da Cisco não vai ser resolvida

    Falha grave em routers da Cisco não vai ser resolvida

    Falha grave em routers da Cisco não vai ser resolvida

    A Cisco encontra-se a alertar para um conjunto de falhas que se encontram a afetar um vasto conjunto de routers VPN da empresa, que se encontram atualmente em fim de vida. A falha, se explorada, pode permitir a execução remota de código nos mesmos, o que poderá ter consequências consideravelmente graves.

    A falha foi descoberta sobre a interface de gestão web dos mesmos, nos modelos de routers Cisco Small Business RV016, RV042, RV042G e RV082. De acordo com o investigador de segurança Hou Liuyang da Qihoo 360 Netlab, responsável pela descoberta, a falha pode afetar consideravelmente o funcionamento dos routers, e comprometer informações que possam passar por estes.

    Os atacantes podem enviar pacotes especificamente criados para contornar o sistema de autenticação na interface web, garantindo assim acesso aos equipamentos com privilégios root. Ao mesmo tempo, explorando outra vulnerabilidade no sistema, podem também ser enviados comandos remotos para controlo do mesmo.

    Apesar de a falha ter sido confirmada pela própria Cisco, a empresa sublinha que não vai fornecer uma atualização de segurança para os modelos indicados, visto que estes encontram-se atualmente em fim de vida. Ou seja, os modelos estão agora sem suporte oficial da empresa, e como tal não irão receber futuras atualizações – o que inclui a correção para esta falha.

    No entanto, estes modelos de routers ainda são bastante usados no mercado, pelo que podem ser usados para os mais variados géneros de ataques em sistemas que ainda estejam em produção.

    Uma das formas que os utilizadores podem-se proteger de ataques será através da desativação da interface de gestão web, o que teoricamente deverá resolver o problema. No entanto, isto também pode ter consequências para a gestão do router em grandes empresas – e longe de ser perfeito para todos os casos. Nestas situações, a única alternativa será optar por realizar o upgrade do hardware para algo mais recente e, preferencialmente, atualizado.

  • The Guardian confirma que foram acedidos dados internos no ataque em Dezembro

    The Guardian confirma que foram acedidos dados internos no ataque em Dezembro

    The Guardian confirma que foram acedidos dados internos no ataque em Dezembro

    A entidade The Guardian confirmou que o ataque sofrido em Dezembro de 2022 terá sido malicioso, sendo que existe mesmo a possibilidade de alguns dados internos e de jornalistas terem sido acedidos.

    De acordo com o portal The Record, a entidade terá enviado um email interno a indicar que detetou atividade suspeita das suas redes locais no dia 20 de Dezembro, do qual resultou o encerramento dos escritórios no dia seguinte. Os funcionários foram então aconselhados a trabalharem de forma remota até ao dia 23 de Janeiro de 2023.

    No email agora enviado pela empresa, esta confirma que o ataque foi bastante sofisticado, e que os atacantes terão acedido a dados internos da empresa. Os atacantes terão obtido acesso aos sistemas internos da entidade através de um fornecedor de terceiros, possivelmente iniciado por um ataque de phishing.

    A investigação ainda se encontra a decorrer, mas a empresa afirma que o ataque terá causado consideráveis danos em sistemas internos, e que dados associados a esses sistemas podem ter sido comprometidos. Entre os dados encontram-se informações pessoais dos funcionários e jornalistas da entidade.

    A empresa deve fornecer suporte aos funcionários afetados para garantirem a segurança de dados e evitarem o roubo de identidade através do fornecimento de serviços com entidades externas dedicadas para esta tarefa.

    O email sugere ainda que os utilizadores usem senhas seguras e mantenham os seus sistemas protegidos contra possíveis ataques, aplicando ainda práticas de segurança online. Apesar do ataque, a entidade manteve as suas publicações de forma regular, tanto física como digital.

  • Investigadores na China afirmam ter contornado encriptação com computadores quânticos

    Investigadores na China afirmam ter contornado encriptação com computadores quânticos

    Investigadores na China afirmam ter contornado encriptação com computadores quânticos

    Um grupo de investigadores na China afirma ter conseguido quebrar o sistema de criptografia RSA, usando para tal um sistema de computadores quânticos. A confirmar-se, esta prática pode colocar em risco um vasto conjunto de sistemas de segurança, e afetar sobretudo o mercado das criptomoedas.

    De acordo com o estudo publicado na plataforma ARXIV da Universidade de Cornell, os investigadores afirmam ter conseguido quebrar o algoritmo da criptografia RSA, a qual é usada em várias empresas e serviços como forma de garantir mais segurança dos dados. O autor deste estudo afirma que esta medida foi possível com recurso a um computador quântico.

    No entanto, existem algumas divergências sobre se este feito foi realmente realizado ou não. Em parte isso deve-se ao facto da tecnologia quântica ainda se encontrar numa fase bastante inicial de desenvolvimento, e apesar de serem sistemas com potencial para o futuro, a tecnologia atual ainda se encontra distante de permitir algo que vá colocar em risco a encriptação de conteúdos online.

    Andre Konig, CEO e cofundador da Global Quantum Intelligence, veio recentemente desacreditar este estudo, apelidando-o mesmo de “farsa”. Um feito deste género iria destabilizar praticamente todo o mercado global da internet, já que colocaria em risco um vasto potencial de sistemas, alguns dos quais usados para atividades críticas.

    Ao mesmo tempo, existe quem acredite que a China teria mais interesse em usar uma descoberta deste tipo para realizar possíveis ataques a cadeias mundiais, invés de a anunciar como um estudo científico.

  • Nova campanha de malware descoberta para enganar utilizadores do Anydesk

    Nova campanha de malware descoberta para enganar utilizadores do Anydesk

    Nova campanha de malware descoberta para enganar utilizadores do Anydesk

    O AnyDesk é um popular software de controlo remoto, que permite aos utilizadores terem ajuda de terceiros para as mais variadas tarefas. No entanto, se usa este software, talvez seja melhor ter atenção ao local de onde o descarregou de forma recente.

    Isto porque foi recentemente descoberta uma nova campanha de malware, contendo mais de 1300 domínios, focada em enganar os utilizadores do Anydesk. A campanha possui como objetivo levar os utilizadores a descarregarem um malware conhecido como Vidar, que recolhe dados de login dos sistemas.

    De acordo com os investigadores da empresa de segurança SEKOIA, os domínios estão a ser usados em sites que são uma cópia quase perfeita do site oficial do Anydesk, mas que redirecionam os utilizadores para pastas do Dropbox onde se encontra a versão modificada do Anydesk para instalação. Esta versão será a que possui o malware, que se instala juntamente ao programa no sistema.

    A maioria dos domínios que foram identificados ainda se encontram, de momento, ativos e a fornecer o malware. Os investigadores acreditam que os mesmos estão a ser usados em campanhas de publicidade da Google, sobretudo para a publicidade de pesquisa, enganando os utilizadores que estão a procurar descarregar o software legitimo.

    No entanto, o link do Dropbox não se encontra em funcionamento, tendo em conta que foi reportado pelos investigadores à empresa e prontamente removido – mas pode ser atualizado a qualquer momento.

    O Vidar não é um malware propriamente recente, sendo que as suas primeiras atividades foram realizadas em 2018. No entanto, uma vez instalado num sistema, o mesmo foca-se em roubar o máximo de dados pessoais e de login do mesmo, enviando os mesmos para sistemas remotos em controlo dos atacantes.

    Este malware é bastante usado para roubo de dados em utilizadores que procuram versões modificadas de software e jogos, ou cracks para os mesmos.

    Nos últimos tempos temos vindo a verificar a uma crescente onda de sites usados para distribuir versões maliciosas de programas legítimos, o que parece ser uma tendência cada vez maior devido à taxa de sucesso que possui. Os atacantes podem rapidamente criar uma publicidade falsa no Google, enganando quem esteja a procurar pelas versões legitimas dos mesmos.

    Como sempre, a melhor forma de proteção será garantir que está a aceder ao site correto do programa que pretende descarregar, e evitar carregar nos resultados de publicidade do Google – quando estes surgem nas pesquisas.

  • Windows 7 e 8.1 recebem o seu último Patch Tuesday

    Windows 7 e 8.1 recebem o seu último Patch Tuesday

    Windows 7 e 8.1 recebem o seu último Patch Tuesday

    A Microsoft encontra-se a disponibilizar o que deverá ser o último Patch Tuesday para o Windows 7 e 8.1, tendo em conta que ambos os sistemas chegam hoje ao seu fim de vida.

    No caso do Windows 7 a atualização encontra-se a ser fornecida sobre o código KB5022338, enquanto que no Windows 8.1 será sobre KB5022352. Ambas as atualizações corrigem algumas falhas de segurança de última hora para os dois sistemas, no entanto, esta deve ser a última atualização que os mesmos vão receber – e muitas mais falhas vão ficar por corrigir daqui em diante.

    Em ambos os casos, as atualizações corrigem um problema com o driver do SQL Server do Windows, que poderia impedir algumas aplicações de funcionarem corretamente quando necessitavam de realizar a ligação SQL.

    Ambas as atualizações vão ser fornecidas via o Windows Update, sendo que no caso do Windows 7 os utilizadores necessitam de ter o ESU ativo para as suas instalações – que chega também hoje ao fim. Obviamente, as atualizações podem também ser instaladas de forma manual no sistema, com o download das mesmas.

  • Patch Tuesday do Windows 11 já se encontra disponível

    Patch Tuesday do Windows 11 já se encontra disponível

    Patch Tuesday do Windows 11 já se encontra disponível

    Tal como aconteceu com o Windows 10, a Microsoft encontra-se hoje a disponibilizar o novo Patch Tuesday para o Windows 11, contando com as mais recentes correções de segurança para o sistema operativo.

    Esta nova atualização encontra-se a ser disponibilizada sobre o código KB5022303, sendo que os utilizadores do Windows 11 devem passar para a build 22621.1105. Como é regular neste género de atualizações, a mesma foca-se sobretudo em corrigir falhas de segurança para o sistema, portanto será uma atualização recomendada de se instalar para a maioria dos utilizadores.

    Entre a lista de alterações encontra-se a correção de uma falha que, sobre certos sistemas, poderia permitir a execução de programas com permissões de Administrador sem realmente se ter autorização para tal.

    Foi também corrigido um bug sobre o SQL Server Driver, que afetava o funcionamento de algumas aplicações que necessitavam do mesmo.

    Como sempre, a atualização vai ficar disponível durante o dia de hoje pelo Windows Update, sendo que os utilizadores apenas necessitam de reiniciar o sistema para a instalar.

  • Windows 10 começa a receber o novo Patch Tuesday de Janeiro de 2023

    Windows 10 começa a receber o novo Patch Tuesday de Janeiro de 2023

    Windows 10 começa a receber o novo Patch Tuesday de Janeiro de 2023

    Hoje é mais uma vez altura do Patch Tuesday da Microsoft, e o Windows 10 encontra-se já a receber a nova atualização com as mais recentes correções de segurança para o sistema.

    A Microsoft encontra-se a disponibilizar o novo Patch Tuesday de Janeiro de 2023 para o Windows 10 e Windows Server 20H2, juntamente com todas as versões intermédias do sistema. A nova atualização encontra-se a ser fornecida sobre o código de KB5022282, sendo que aumenta a build do sistema para 19042.2486, 19044.2486, e 19045.2486.

    Como sempre, esta atualização foca-se em corrigir falhas de segurança para o sistema operativo, e é aconselhada de instalação para todos os utilizadores como parte do pacote de segurança do Windows mensal.

    Até ao momento desconhecem-se problemas de maior com a nova atualização, sendo que esta deve começar a ficar disponível para os utilizadores via o Windows Update nas próximas horas.

  • Realme pode revelar novo smartphone com bateria de elevada capacidade

    Realme pode revelar novo smartphone com bateria de elevada capacidade

    Realme pode revelar novo smartphone com bateria de elevada capacidade

    A Realme parece estar a trabalhar num novo dispositivo, que vai brevemente chegar ao mercado, e que irá ter como principal destaque a bateria de elevada capacidade.

    De acordo com os rumores do leaker Digital Chat Station, o dispositivo da Realme deve contar com uma bateria de 5500 mAh, que iriam estar separadas por duas baterias individuais de 2750 mAh cada.

    A ideia de separar as baterias será para permitir o uso de um sistema de carregamento rápido, possivelmente o sistema de 150W que tem vindo a surgir também em rumores com o nome da Realme.

    O uso de duas baterias tem vindo a ser adotado como uma medida de segurança para dispositivos que possuem sistemas de carregamento rápido com 100W ou mais. Esta permite distribuir a carga entre as duas de forma mais uniforme, evitando o stress das mesmas e possíveis problemas mais graves.

    Quanto às restantes características deste modelo, o leaker aponta que ainda não conseguiu obter detalhes, pelo que serão ainda um mistério. No entanto, tendo em conta que a Realme ainda não revelou nenhum dispositivo com os mais recentes processadores da Qualcomm, é possível que este modelo venha a contar com o mais recente Snapdragon 8 Gen 2.

    No entanto, para já, todas as informações partem apenas de rumores, e a empresa não deixou qualquer comentário oficial sobre o que deveremos ver daqui em diante.

  • Meta Quest original vai deixar de receber novas funcionalidades

    Meta Quest original vai deixar de receber novas funcionalidades

    Meta Quest original vai deixar de receber novas funcionalidades

    A Meta encontra-se a realizar mudanças que vão afetar os utilizadores que ainda tenham o dispositivo original da linha Quest.

    De acordo com um email enviado para os donos do Quest 1, a Meta informa que vai continuar a suportar o mesmo, mas que as atualizações com novas funcionalidades vão deixar de ser fornecidas. Ou seja, com esta alteração, o dispositivo vai começar apenas a receber atualizações de segurança e de correções de bugs, sem mais novidades futuras.

    No entanto, é importante ter em conta que até mesmo estas atualizações vão, eventualmente, deixar de ser fornecidas. O suporte ao mesmo apenas se encontra ativo até 2024, sendo que depois desta data, o mesmo deixará de receber futuro suporte da Meta.

    mensagem da meta sobre o quest original

    Ao longo das últimas atualizações, o Quest 1 tinha vindo a receber todas as novidades que os restantes dispositivos da linha também recebiam. Mas claramente existem agora novas limitações que podem tornar esta tarefa mais complicada – possivelmente relacionado com o hardware já antigo do mesmo.

    De relembrar que o Quest 1 foi originalmente lançado em 2019, na altura ainda sobre a marca Oculus. O mesmo conta com um chip Snapdragon 835, que foi lançado em 2017, e mesmo na altura em que chegou ao dispositivo era já considerado “antigo”.

    Por sua vez, o Quest 2, quando foi lançado em 2020, já recebeu o Snapdragon XR2, que teve um considerável aumento de desempenho face à geração anterior. Este permite que a Meta tenha espaço para futuros upgrades a nível das funcionalidades, enquanto que o modelo original simplesmente já não possui capacidade para isso.

  • Windows 8.1 chega oficialmente ao fim de suporte

    Windows 8.1 chega oficialmente ao fim de suporte

    Windows 8.1 chega oficialmente ao fim de suporte

    Depois de quase dez anos, o Windows 8.1 chega hoje oficialmente ao seu fim de vida, com o encerramento do suporte oficial da Microsoft.

    Tal como estava previsto faz já algum tempo, a partir de 10 de Janeiro de 2023 o Windows 8 e 8.1 deixam de ser sistemas suportados pela Microsoft, o que quer dizer que vão deixar de receber qualquer futura atualização e suporte técnico. Isto aplica-se também a atualizações de segurança, portanto quem ainda se encontre sobre o sistema pode agora começar a ficar consideravelmente em risco de ataques.

    De forma imediata os utilizadores não devem verificar qualquer mudança. O sistema ainda irá funcionar na normalidade, e possivelmente a maioria das aplicações também não devem ter problemas. No entanto, daqui em diante vai ser cada vez mais difícil de usar o mesmo.

    Sem atualizações de segurança isso indica que as falhas não serão corrigidas, e podem ser rapidamente exploradas por atacantes para os mais variados fins – deixando os sistemas consideravelmente inseguros e vulneráveis a malware, vírus e ransomware.

    Além disso, espera-se que muitos dos programas deixem de suportar o sistema, como é o caso de navegadores como o Chrome e Edge. Isto também abre novas portas para problemas, já que as versões suportadas serão antigas, e não contam com as mais recentes correções de segurança.

    De notar também que, ao contrário do que aconteceu com o Windows 7, esta versão não vai receber os pacotes de atualizações estendidas ESU, portanto nem mesmo as empresas que pretendam podem pagar para ter o sistema atualizado durante mais algum tempo.

    De acordo com os dados mais recentes da Statcounter, cerca de 2.59% dos sistemas no mercado global ainda usam o Windows 8.1, o que será um volume ainda elevado. No entanto, de relembrar que os utilizadores podem realizar o upgrade gratuito para o Windows 10 – caso tenham uma licença válida do Windows 8. Este será o processo mais aconselhado para quem esteja ainda no sistema.

  • Windows 7 recebe de surpresa suporte para UEFI e Secure Boot

    Windows 7 recebe de surpresa suporte para UEFI e Secure Boot

    Windows 7 recebe de surpresa suporte para UEFI e Secure Boot

    O Windows 7 encontra-se a chegar ao seu fim de vida, sendo que hoje marca-se também o fim do suporte para as atualizações estendidas (ESU). Com isto, o sistema deixa de receber novas atualizações de segurança de forma oficial pela Microsoft, e passa a ser considerado em fim de vida para todos os efeitos.

    No entanto, mesmo antes do fim deste suporte, no que deverá ser a última versão do Patch Tuesday para o sistema, a Microsoft curiosamente ativou uma pequena novidade no mesmo. A recente versão do Patch Tuesday para o Windows 7 traz consigo também a ativação do suporte nativo a UEFI e Secure Boot.

    Ou seja, os utilizadores do Windows 7 agora podem contar com o suporte para UEFI no sistema sem terem de recorrer a alterações “menos do que aconselhadas”. A alteração foi aplicada de forma silenciosa no sistema, com o update KB5017361, sendo que nem mesmo a lista de alterações da atualização refere esta mudança.

    É estranho ver que apenas agora a Microsoft decidiu lançar esta funcionalidade para o sistema, ainda mais praticamente no mesmo dia em que o sistema está a chegar ao fim de vida. No entanto, certamente que será algo benéfico para quem ainda o use.

    Ao mesmo tempo, alguns utilizadores que testaram a implementação referem que esta se encontra longe de ser perfeita, e que em alguns sistemas com a UEFI ativada, o sistema simplesmente recusa-se a iniciar ou fica pendente no ecrã de arranque. Possivelmente estas falhas não devem ser corrigidas pela Microsoft.

    Ainda assim, para quem esteja a usar o Windows 7, a recomendação continua a ser realizar o upgrade o quanto antes para o Windows 10 ou uma versão mais recente.

  • Mercados da Dark Web começam a adotar apps no Android para melhorar privacidade

    Mercados da Dark Web começam a adotar apps no Android para melhorar privacidade

    Mercados da Dark Web começam a adotar apps no Android para melhorar privacidade

    A rede Tor tem vindo a fornecer algum nível de privacidade para plataformas que pretendam vender conteúdos ilícitos, com alguma privacidade. No entanto, parece que os criminosos estão a seguir uma nova tendência para tentarem garantir ainda mais privacidade para as suas operações e utilizadores.

    Para garantir mais anonimato, muitos vendedores de conteúdos ilícitos na dark web começaram a criar as suas próprias aplicações para Android, que são usadas para manter uma linha de comunicação mais segura e privada entre ambas as partes e durante as “vendas”.

    De acordo com os investigadores de segurança da empresa Resecurity, vários grupos de vendas de produtos ilícitos na Dark Web começaram a desenvolver as suas próprias aplicações para Android, que permitem manter um controlo bastante mais centralizado sobre as atividades. Além destas aplicações permitirem a compra dos produtos ilícitos sem necessitarem que os utilizadores acedam via a rede TOR, também permitem linhas de comunicação direta com os vendedores.

    Algumas das apps descobertas pelos investigadores possuem mesmo “chats” de conversa entre vendedores e compradores, tal como muitas lojas online. A ideia será deixar de ter um local centralizado para realizar as vendas, que podem ficar sujeitos a rusgas das autoridades – como é o caso de fóruns e marketplaces da rede Tor.

    Uma aplicação para Android permite que as atividades sejam mantidas sem a necessidade de um controlo central ou de um “portal de vendas”, já que tudo é feito diretamente pela aplicação.

    A aplicação conta mesmo com funcionalidades como a capacidade de localizar os pacotes das “encomendas” – novamente, com um funcionamento bastante parecido com o que se encontra em muitas lojas online, mas focada para a prática de produtos ilegais.

    Esta nova técnica, apesar de ter começado a ganhar destaque no final de 2022, parece estar a tornar-se uma tendência para o futuro. Os investigadores confirmam que vários dispositivos apreendidos pelas autoridades em rusgas relacionadas com substancias ilegais possuem apps deste género instaladas.

    Obviamente, as aplicações não se encontram disponíveis na Play Store, mas tendo em conta a abertura do sistema Android, podem ser rapidamente instaladas a partir de lojas de terceiros ou pelos ficheiros APK distribuídos por diferentes sites.

  • ChatGPT usado por hackers para criar código de malware

    ChatGPT usado por hackers para criar código de malware

    ChatGPT usado por hackers para criar código de malware

    Não existe como negar que o ChatGPT tem vindo a ser considerada uma das maiores inovações dos últimos anos, e uma grande evolução a nível da Inteligência Artificial. No entanto, se existem usos para os quais a tecnologia pode ajudar os utilizadores, também existe aqueles que acabam por usar a mesma para fins menos próprios.

    Recentemente, investigadores da empresa de segurança Check Point Research, revelaram ter descoberto que a IA da OpenAI encontra-se a ser usada por criminosos na dark web para criar código malicioso.

    Segundo os investigadores, a ChatGPT encontra-se a ser usada para melhorar o código de malware atualmente existente, com o objetivo de o tornar mais eficaz ou menos identificável junto dos programas de segurança, ou até para criar código completamente novo.

    No exemplo dos investigadores encontram-se vários relatos em fóruns da dark web, onde utilizadores afirmam ter usado o ChatGPT para criarem malware. Mais preocupante será o facto que alguns destes utilizadores afirmam terem criado este código sem terem qualquer experiência de programação – o que pode vir a permitir que “novatos” criem as suas próprias versões de malware no mercado com poucos conhecimentos necessários para tal.

    Isto pode abrir portas para que mais criminosos possam usar a ferramenta da OpenAI para desenvolverem ou melhorarem as suas ferramentas e malwares, tornando-as mais eficazes nos ataques a realizar, e com um esforço praticamente mínimo.