Categoria: segurança

  • Más notícias para quem tenha um OnePlus 7

    Más notícias para quem tenha um OnePlus 7

    Más notícias para quem tenha um OnePlus 7

    Se ainda possui um OnePlus 7 ou OnePlus 7T, estão a chegar algumas más notícias. Isto porque a OnePlus confirmou que não vai mais fornecer atualizações para ambos os modelos, que foram lançados originalmente em 2019.

    De forma recente a empresa confirmou a chegada da nova atualização OxygenOS 12 MP3 para o OnePlus 7 e 7T, juntamente com os seus modelos Pro. No entanto, esta deverá ser possivelmente a última atualização que vai ser disponibilizada oficialmente para o modelo, com a mensagem de lançamento das mesmas a indicar que vai ser a última atualização fornecida.

    A build inclui o patch de segurança da Google de dezembro de 2022, e conta com melhorias em nível de estabilidade e desempenho. A atualização encontra-se agora a ser disponibilizada para os utilizadores a nível global, sendo que deverá chegar aos modelos durante os próximos dias.

    Esta medida, no entanto, não será de todo inesperada. Inicialmente esperava-se que estes modelos fossem receber apenas dois anos de grandes atualizações do Android, sendo que a OnePlus acabou por facilitar uma terceira atualização, colocando o dispositivo na OxygenOS 12. Esta medida foi realizada antes de a empresa alterar as suas políticas de atualizações, passando a fornecer quatro anos de atualizações principais do Android para todos os novos modelos da empresa.

    Para os utilizadores do OnePlus 7, uma das alternativas será investigar a instalação de uma ROM personalizada, que felizmente, para dispositivos da OnePlus tendem a ser algo vastamente disponível. Isto deverá garantir que o equipamento continua a receber algumas novidades e atualizações durante os próximos tempos, embora de forma não oficial.

  • Cuidado com um novo malware que se propaga como jogo NFT do Pokémon

    Cuidado com um novo malware que se propaga como jogo NFT do Pokémon

    Cuidado com um novo malware que se propaga como jogo NFT do Pokémon

    Os fãs de conteúdos NFT estão sempre à procura de novos conteúdos para aumentarem o seu portefólio, mas se encontrar um jogo associado com o Pokémon que também promete ganhar NFTs no processo, talvez seja melhor ter algum cuidado.

    De forma recente, os investigadores da empresa de segurança ASEC revelaram ter descoberto um novo esquema de malware, que se encontra a propagar através de falsos jogos de NFT baseados no Pokémon. O esquema começa com os utilizadores a serem aliciados para um novo jogo, onde os prémios serão várias cartas de NFT relacionados com o jogo da Nintendo.

    No entanto, o jogo encontra-se longe de ter qualquer relação com a empresa original, já que, quando os utilizadores o descarregam para o sistema, estão na realidade a descarregar um malware de controlo remoto, que irá permitir aos atacantes enviarem comandos remotos e controlarem o sistema.

    site falso do jogo de NFT

    O malware também se configura para arranque automático com o sistema, permitindo que os atacantes tenham sempre uma porta de entrada para o sistema infetado. A partir dai, os atacantes podem realizar os mais variados géneros de ataques, desde roubo de informações sensíveis que se encontrem no sistema à instalação de mais malware no mesmo sem que o utilizador se aperceba.

    Apesar de o esquema propagar-se sobretudo através de falsos sites criados para o mesmo, também pode surgir como mensagens de email ou via as redes sociais, sendo que cabe aos utilizadores terem atenção aos conteúdos que estão realmente a descarregar para os seus sistemas.

  • Samsung começa testes da One UI 5.1 sobre o Galaxy S20

    Samsung começa testes da One UI 5.1 sobre o Galaxy S20

    Samsung começa testes da One UI 5.1 sobre o Galaxy S20

    A Samsung tem vindo a apostar cada vez mais em fornecer as atualizações da One UI para mais dispositivos, sendo que a nova versão da One UI 5 já se encontra disponível para vários modelos da empresa. No entanto, os planos da mesma parecem ir ainda mais longe.

    De acordo com os mais recentes rumores, a empresa está agora a preparar-se para disponibilizar em breve a One UI 5.1, sendo que o Galaxy S20 está na lista de dispositivos previstos de receber a atualização.

    Segundo o portal SamMobile, a empresa encontra-se a começar os testes da nova One UI 5.1 junto dos modelos Galaxy S20, S20+ e S20 Ultra internamente, e espera-se que os primeiros utilizadores venham a receber a atualização em breve nos seus dispositivos – possivelmente os primeiros modelos a receber deverão ser os utilizadores de “teste” da empresa, antes da disponibilização global.

    A atualização encontra-se a ser disponibilizada internamente na empresa sobre a versão G980FXXUFHWA1, e tendo em conta que usa a letra “H”, isso pode indicar que se trata de uma grande atualização – algo vulgar no software da empresa.

    Se tivermos em conta estes rumores, é possível que os utilizadores do Galaxy S20 venham brevemente a receber a atualização para a One UI 5.1 nos seus dispositivos, mas para já ainda não existe nenhuma confirmação oficial de quando isso irá acontecer. Em todo o caso, os dispositivos encontram-se previstos de receber atualizações de segurança durante, pelo menos, mais dois anos.

  • Como programar um dispositivo da Xiaomi para Ligar/Desligar automaticamente

    Como programar um dispositivo da Xiaomi para Ligar/Desligar automaticamente

    Como programar um dispositivo da Xiaomi para Ligar/Desligar automaticamente

    Se possui um dispositivo da Xiaomi, possivelmente já se encontra a usar algumas das funcionalidades dedicadas da MIUI para o mesmo. No entanto, existem algumas que ainda podem ser desconhecidas – estando escondidas sobre as configurações do sistema onde nem todos se aventuram.

    Uma delas é a opção de desligar e ligar automaticamente o dispositivo. Esta funcionalidade pode ser bastante útil para quem tenha um dispositivo que não pretenda usar durante um espaço de tempo, ou para quem pretenda poupar bateria desligando – por exemplo – durante a noite.

    Ao mesmo tempo, pode também ser recomendado para quem pretenda manter o seu dispositivo no melhor desempenho possível, uma fez que configurar esta opção para realizar o “reset” durante um período em que o equipamento não esteja a ser usado pode ajudar a limpar a memória RAM em geral.

    Esta funcionalidade encontra-se em todos os dispositivos da Xiaomi, Redmi e POCO que tenham as versões mais recentes da MIUI. Para a usar, apenas é necessário aceder às Definições do sistema > Bateria.

    Dentro desta opção, poderá ter de alternar para a aba “Bateria“, onde se encontra a opção “Ligar/Desligar automaticamente“. Feito isto, apenas necessita de configurar o agendamento que pretende realizar para o ato de ligar e desligar o dispositivo.

    Opção de ligar e desligar automaticamente no Xiaomi

    Note que, ao configurar este processo, pode ser necessário ter de introduzir novamente o PIN cada vez que o dispositivo for ligado. Para evitar essa situação, pode aceder às definições de segurança do SIM e desativar a proteção de PIN do cartão SIM – tendo em conta que esta medida pode reduzir a proteção do cartão contra eventuais roubos.

  • Windows 8.1 não vai receber prolongamento de atualizações de segurança

    Windows 8.1 não vai receber prolongamento de atualizações de segurança

    Windows 8.1 não vai receber prolongamento de atualizações de segurança

    Quando o Windows 7 passou a deixar de receber suporte oficial da Microsoft, a empresa ainda permitiu que os utilizadores empresariais pudessem ter pacotes de atualização de segurança por mais três anos, no que era conhecido como as atualizações Extended Security Updates.

    Para quem estivesse disposto a pagar, as atualizações adicionais poderiam permitir um pouco mais de tempo para a migração do Windows 7 para outros sistemas. O fim deste período encontra-se agora cada vez mais perto, mas não será o Windows 7 o único afetado.

    Isto porque o Windows 8 e 8.1 também se encontra a chegar ao fim de suporte oficial, mas ao contrário do que aconteceu com a versão anterior do sistema, este não irá receber as Extended Security Updates.

    Os utilizadores que ainda pretendam continuar a usar o Windows 8.1 podem faze-lo depois da data final de suporte ao sistema, mas a Microsoft não vai fornecer o pacote de atualizações adicionais por três anos, como aconteceu com o Windows 7.

    Desta forma, as Extended Security Updates não vão estar disponíveis para os utilizadores do Windows 8.1, ficando assim o sistema sem suporte oficial da empresa e novas atualizações de segurança dai em diante.

    A recomendação para os utilizadores que ainda estejam sobre este sistema será, neste momento, realizar o upgrade para o Windows 10, de forma a continuarem a receber atualizações de segurança.

    Na maioria dos casos, o upgrade do sistema deve ser um processo relativamente simples de realizar, sendo que praticamente todos os sistemas compatíveis com o Windows 8.1 devem ser igualmente compatíveis com o Windows 10. O mesmo aplica-se também para quem ainda se encontre sobre o Windows 7, tendo em conta que a data final do pacote de Extended Security Updates também se encontra a chegar ao fim.

    De notar que, com o fim de suporte oficial da Microsoft, também se espera que outros programas comecem a deixar de suportar estes sistemas operativos. Entre os primeiros a serem afetados encontram-se os principais navegadores no mercado, com o Edge e o Chrome a terem confirmado que vão deixar de suportar estes sistemas ainda este ano.

  • Atualização de Janeiro causa problemas a dispositivos Google Pixel 6 e 7

    Atualização de Janeiro causa problemas a dispositivos Google Pixel 6 e 7

    Atualização de Janeiro causa problemas a dispositivos Google Pixel 6 e 7

    A mais recente atualização disponível para dispositivos Google Pixel parece não ter apenas melhorias na sua lista de alterações. Alguns utilizadores confirmam que a mais recente atualização parece também trazer alguns problemas para a ligação Bluetooth do dispositivo.

    De acordo com os relatos de vários utilizadores no Reddit e Twitter, a recente atualização de Janeiro de 2023 para a linha Pixel veio trazer consigo um pequeno bug, que impede a correta ligação dos dispositivos a veículos via o Bluetooth.

    Os relatos apontam que as falhas apenas foram verificadas na ligação dos dispositivos atualizados via Bluetooth a veículos, e não afeta a ligação a outros dispositivos, como headsets. O problema parece afetar mais os dispositivos que possuem o chip Tensor da empresa, nas linhas do Pixel 6 e 7.

    Os relatos tanto apontam que existem falhas na ligação do dispositivo, como também relatos de quem consiga ligar, mas ao mesmo tempo verifica problemas de estabilidade da ligação após o processo.

    Estas falhas apenas começaram a ser verificadas depois de a atualização de Janeiro de 2023 ter sido fornecida para o dispositivo, pelo que se acredita que esteja relacionada com a mesma. De notar que esta atualização foi focada em corrigir algumas vulnerabilidades descobertas nas últimas semanas sobre o Android, sendo considerada uma atualização de segurança importante para o sistema.

    Até ao momento, apesar dos relatos de problemas, a Google ainda não confirmou oficialmente a existência de problemas com a atualização.

  • Bitdefender lança ferramenta de desbloqueio para ransomware MegaCortex

    Bitdefender lança ferramenta de desbloqueio para ransomware MegaCortex

    Bitdefender lança ferramenta de desbloqueio para ransomware MegaCortex

    A empresa de segurança Bitdefender disponibilizou recentemente uma nova ferramenta para desbloquear ficheiros alvo do ransomware MegaCortex. Esta nova ferramenta permite que as vítimas deste ransomware possam agora ter acesso aos seus ficheiros sem terem de pagar pelo resgate.

    A ferramenta de desbloqueio dos ficheiros é relativamente simples de usar, sendo que não necessita de instalação e é capaz de identificar os ficheiros bloqueados pelo ransomware de forma automática. No entanto, os utilizadores podem optar por recuperar os ficheiros de uma drive completa ou apenas de uma pasta em particular.

    Em tempos, os responsáveis pelo ransomware MegaCortex foram considerados um dos grupos mais ativos em ataques pela web, focando-se sobretudo em empresas. Os primeiros ataques do grupo começaram a ser identificados em meados de Maio de 2019, e desde então o volume de ataques tinha vindo a aumentar consideravelmente.

    Durante o ano de 2020, no entanto, a atividade do grupo caiu drasticamente, e eventualmente, em Outubro de 2021, as autoridades confirmaram ter detido 12 indivíduos que seriam responsáveis por mais de 1800 ataques ransomware, em 71 países. Acredita-se que este grupo seria o responsável pelo MegaCortex.

    Estas detenções levaram também a que fossem disponibilizadas ferramentas para desbloqueio de outro ransomware, o LockerGoga, depois de terem sido descobertas as chaves privadas para a tarefa dos sistemas apreendidos pelas autoridades.

  • Microsoft confirma bug com drivers SQL em recentes atualizações do Windows

    Microsoft confirma bug com drivers SQL em recentes atualizações do Windows

    Microsoft confirma bug com drivers SQL em recentes atualizações do Windows

    Por norma, as atualizações de segurança da Microsoft, conhecidas como Patch Tuesday, tendem a corrigir algumas falhas de segurança no sistema – e raramente causam problemas mais graves. No entanto, com o Patch Tuesday de Novembro de 2022, alguns utilizadores começaram a reportar problemas com determinadas aplicações – nomeadamente as que necessitavam de aceder à driver do ODBC SQL Server.

    De acordo com os relatos, as aplicações que faziam uso desta driver para determinadas tarefas começaram a apresentar falhas aleatórias no sistema. Isto apenas começou a ocorrer depois do Patch Tuesday de Novembro de 2022, algo que a Microsoft veio mais tarde confirmar como sendo um bug no sistema.

    Apesar de ainda não existir uma correção permanente para o problema, a Microsoft decidiu deixar uma solução temporária, para que os utilizadores possam, pelo menos, evitar as falhas até que uma correção seja lançada.

    Para tal, a empresa recomenda que os utilizadores afetados instalem a versão mais recente do Microsoft ODBC Driver 17 para SQL Server, que deverá aliviar as falhas. No entanto, algumas das correções apenas poderão ser aplicadas com alterações nos próprios programas, algo que apenas poderá ser feito pelos criadores dos mesmos.

    Ainda assim, para quem esteja a verificar falhas em algumas aplicações, esta será uma das formas de corrigir as mesmas. A empresa sublinha ainda que se encontra a trabalhar para fornecer uma correção permanente em breve, a qual será disponibilizada via o Windows Update.

  • Novo malware foca-se em entidades financeiras em Portugal e Espanha

    Novo malware foca-se em entidades financeiras em Portugal e Espanha

    Novo malware foca-se em entidades financeiras em Portugal e Espanha

    Um novo relatório aponta que diversas entidades financeiras e de seguros em Portugal e Espanha podem estar a ser alvo de ataques de um novo malware, conhecido como Raspberry Robin.

    De acordo com um recente relatório da empresa de segurança Security Joes, uma nova variante do worm encontra-se a ter como alvo entidades financeiras e de seguro em Portugal, no sentido de se obter acesso a dados internos e sensíveis dessas entidades.

    Este worm possui como objetivo infetar os sistemas, abrindo as portas para que outro género de malware possa ser instalado nos sistemas. Por norma, o mesmo distribui-se via dispositivos portáteis que se encontrem comprometidos, e instalam-se silenciosamente no sistema – bem como são partilhados para a rede interna da entidade.

    Os investigadores não revelaram quais as entidades afetadas pelo Raspberry Robin, mas tudo indica que o worm já se encontre ativo nas mesmas. Nestes casos, os atacantes começam por tentar enganar as vitimas, levando-as a descarregarem ficheiros maliciosos para os seus sistemas – nomeadamente arquivos compactados – que possuem no seu interior ficheiros maliciosos usados para proceder com a infeção do sistema.

    Noutro dos ataques identificado pelos investigadores, o malware teria sido distribuído sobre campanhas de publicidade maliciosa, onde os utilizadores são levados a descarregarem conteúdos para os seus sistemas – infetando os mesmos.

    Para evitar a deteção, os arquivos maliciosos encontram-se alojados em servidores do Discord, e possuem vários níveis de encriptação – para tornar mais complicada a tarefa de identificar e analisar os mesmos.

    Em ambos os casos, o malware aparenta ter sido criado com o objetivo de ser bastante difícil não apenas de identificar, mas também de ser analisado, com várias camadas de encriptação e código ofuscado.

    É importante notar que as empresas analisadas neste caso não foram divulgadas, mas o relatório aponta que são duas entidades bem reconhecidas tanto em Portugal como Espanha. O worm Raspberry Robin tem vindo a infetar vários sistemas em diversas entidades desde meados de Setembro de 2021, sendo partilhado sobretudo por dispositivos portáteis comprometidos – e desde então foram surgindo novas versões do mesmo, consideravelmente mais protegidas e difíceis de analisar.

  • Microsoft prepara-se para mudanças no Office em 2023

    Microsoft prepara-se para mudanças no Office em 2023

    Microsoft prepara-se para mudanças no Office em 2023

    Os utilizadores do Office da Microsoft devem preparar-se para algumas mudanças ao longo deste ano, que podem afetar a forma como alguns usam as aplicações da empresa.

    Este ano vai ser de mudanças para os utilizadores do Office, sobretudo para quem ainda use as versões desktop em licenças perpétuas – e não tenha atualizado para a plataforma do Microsoft 365.

    Para começar, uma das primeiras notas a ter em conta será para quem ainda esteja sobre o Office 2013. Atualmente esta versão do Office encontra-se em Extended Support, o que permite que ainda receba atualizações de segurança, mas não novidades.

    No entanto, a partir de 11 de Abril de 2023, a Microsoft vai deixar de fornecer novas atualizações de segurança e suporte para esta versão do Office. O programa ainda deve continuar a funcionar na normalidade, para quem o tenha instalado, mas deixa de ser fornecido suporte direto da Microsoft.

    Para quem esteja sobre o Office 2016 e 2019, também se espera que venham a ser feitas mudanças, uma vez que a Microsoft também vai deixar de integrar os serviços do Microsoft 365 sobre os mesmos – o que inclui algumas funcionalidades existentes sobre a plataforma.

    A Microsoft afirma que esta medida, no entanto, não vai causar um impacto imediato, e que alguns serviços ainda podem continuar a ser ligados na normalidade, mas que a tarefa não será mais suportada – e, eventualmente, a ligação será desligada.

    De notar que ambas as versões apenas perdem o suporte oficial da Microsoft a 14 de Outubro de 2025, embora o suporte para algumas das novidades focadas para o Microsoft 365 venham a ser desligadas mais cedo.

    Por fim, para os utilizadores em dispositivos portáteis, o Office em smartphones vai contar com algumas funcionalidades removidas, entre as quais a capacidade de enviar e receber ficheiros, sendo que a Microsoft recomenda que os utilizadores usem o OneDrive para essa tarefa.

    Outra funcionalidade que também vai ser removida destas aplicações será ao “Share Nearby”, que permitia aos utilizadores partilharem documentos do Office via Bluetooth e Wi-fi com dispositivos próximos.

    Com estas mudanças, é claro que a Microsoft parece estar a focar-se mais na sua plataforma do Microsoft 365 e na cloud para o futuro do Office, e certamente que será uma mudança que iremos ver em breve.

  • Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Foi recentemente descoberto que quase vinte fabricantes de automóveis estariam a usar sistemas de API contendo vulnerabilidades, as quais poderiam ser usadas para obter informação respeitante a clientes das empresas e dos seus veículos.

    A falha afeta um vasto conjunto de marcas bem conhecidas no mercado, entre as quais se encontra a BMW, Roll Royce, Mercedes-Benz, Ferrari, Porsche, Jaguar, Land Rover, Ford, KIA, Honda, Infiniti, Nissan, Acura, Hyundai, Toyota, e Genesis.

    A vulnerabilidade também estaria a afetar as marcas Spireon e Reviver, juntamente com o serviço de streaming SiriusXM.

    De acordo com a descoberta do investigador de segurança Sam Curry, a falha estaria relacionada com uma API usada em praticamente todas as fabricantes de automóveis mencionadas. Quando explorada, poderia permitir o acesso a informações respeitantes a clientes diretos das empresa, bem como dos seus veículos e controlo dos mesmos de forma remota.

    Apesar da gravidade da falha, os investigadores alertaram todas as entidades afetadas, que entretanto corrigiram as mesmas – e portanto não é mais possível a sua exploração.

    No caso da BMW e Mercedes, a falha encontrava-se diretamente no sistema de login único da empresa, sendo eu os atacantes poderiam explorar a mesma para obterem acesso aos sistemas internos da marca, onde se encontram várias informações sensíveis. No caso da Mercedes-Benz, os investigadores foram capazes de aceder a conteúdos como dados de servidores da entidade, relatórios do GitHub e chats internos, juntamente com vária informação da entidade e dos seus clientes.

    dados dos sistema afetados

    No caso da BMW, os investigadores conseguiram aceder igualmente aos sistemas internos, onde seria possível realizar a pesquisa por qualquer veiculo da marca, bem como obter informações dos clientes e de funcionários.

    A exploração das falhas na API permitia ainda obter mais informações pessoais respeitante aos donos de veículos das respetivas empresas, entre os quais se encontram dados como moradas, números de telefone e Nomes completos. Esta informação poderia depois ser usada para os mais variados ataques direcionados.

    dados de localização GPS veiculos

    Em algumas situações, a falha na API permitia também aceder aos dados de localização em tempo real. A Porsche foi uma das afetadas, onde os investigadores conseguiram aceder aos sistemas internos da empresa, onde se encontram dados de localização de vários veículos com este sistema ativo, através das soluções da marca Spireon.

    Tendo em conta que todas as falhas foram corrigidas, e a divulgação das mesmas feita de forma responsável, estas não podem mais ser exploradas. Não se acredita que as mesmas tenham sido usadas para atividades maliciosas ou conhecidas publicamente antes de terem sido corrigidas.

  • Microsoft alerta para fim do suporte ao Windows Server 2012

    Microsoft alerta para fim do suporte ao Windows Server 2012

    Microsoft alerta para fim do suporte ao Windows Server 2012

    A Microsoft encontra-se a relembrar os utilizadores que o Windows Server 2012 e Windows Server 2012 R2 vão chegar ao fim de suporte oficial este ano, mais concretamente a 10 de Outubro de 2023.

    Apesar de o suporte oficial do sistema já ter sido encerrado faz quase quatro anos, em 2018, a Microsoft decidiu continuar a fornecer atualizações de segurança por mais cinco anos, para permitir que os utilizadores tenham tempo de migrar os seus conteúdos para novos sistemas.

    Esta data encontra-se agora a chegar ao fim, sendo que os utilizadores que ainda não tenham realizado a migração devem começar a ponderar essa tarefa o quanto antes – para evitarem manter-se num sistema desatualizado.

    Quando a data chegar, a Microsoft vai deixar de fornecer atualizações de segurança e suporte técnico para todas as versões do Windows Server afetadas, deixando o sistema aberto a possíveis falhas e ataques.

    A Microsoft recomenda que os utilizadores realizem o upgrade para sistemas com o Windows Server 2022 ou para sistemas baseados em Azure, de forma a manterem os sistemas seguros. Em alternativa, as empresas podem também adquirir o Extended Security Updates (ESUs).

    Com o Extended Security Updates isto vai permitir o suporte estendido para o sistema por mais três anos, o que deve garantir um período adicional de tempo para que sejam fornecidas atualizações de segurança – no entanto trata-se de uma opção paga e dispendiosa, tendo em conta que o custo aumenta a cada ano.

    Eventualmente, a 13 de Outubro de 2026, também a possibilidade de usar as Extended Security Updates vai deixar de se encontrar disponível, deixando o sistema sem suporte.

  • Windows 7 e 8: falta menos de uma semana para o fim do suporte oficial

    Windows 7 e 8: falta menos de uma semana para o fim do suporte oficial

    Windows 7 e 8: falta menos de uma semana para o fim do suporte oficial

    Para quem ainda esteja no Windows 7 ou Windows 8, está a chegar a altura de procurar alternativas mais seguras, já que falta menos de uma semana para que os dois sistemas deixem de receber atualizações de segurança importantes.

    Tal como estava previsto faz já algum tempo, a Microsoft vai deixar oficialmente de suportar o Windows 7 e 8/8.1 a partir de 10 de janeiro. Esta data está a menos de uma semana de surgir, e ocorre no mesmo dia em que a empresa espera lançar o Microsoft Edge 109 – a última versão do Edge que também vai suportar estes sistemas.

    Ao mesmo tempo, também outros navegadores começaram a confirmar que vão deixar de suportar as versões antigas do Windows. Em meados de Outubro, a Google confirmou que o Chrome vai deixar de suportar o Windows 7 e 8.1 a partir de 7 de Fevereiro.

    Em ambos os casos, os navegadores ainda vão continuar a funcionar sobre os sistemas, mas não vão receber novas atualizações de segurança – e certamente que isso será algo problemático para quem pretenda ter alguma segurança online.

    Os dados mais recentes apontam que ainda existem certa de 100 milhões de máquinas em todo o mundo com o Windows 7 instalado, que brevemente vão deixar de ser suportadas com novas atualizações. Como tal, o recomendado para quem ainda tenha um sistema baseado no Windows 7 e 8 será atualizar para uma versão mais recente do Windows – ou, em alternativa, dar uma vista de olhos sobre o Linux e as variadas distribuições que existem.

    De notar que a Microsoft deu bastante tempo para os utilizadores começarem a atualizar os seus sistemas, tendo em conta que se conhecem os planos para a descontinuação do sistema operativo desde meados de 2020 – e antes disso já se conhecia a data final para o encerramento do suporte.

  • 60.000 servidores Exchange ainda estão vulneráveis a ataques ProxyNotShell

    60.000 servidores Exchange ainda estão vulneráveis a ataques ProxyNotShell

    60.000 servidores Exchange ainda estão vulneráveis a ataques ProxyNotShell

    Apesar de ser uma falha conhecida desde meados de 2022, ainda existem pela internet cerca de 60.000 servidores Microsoft Exchange que estão afetados pela vulnerabilidade CVE-2022-41082, também conhecida como ProxyNotShell.

    De acordo com a empresa de segurança Shadowserver Foundation, uma organização sem fins lucrativos focada em analisar a segurança pela internet, ainda existem mais de 60.000 servidores pela internet que não foram atualizados para corrigir a vulnerabilidade ProxyNotShell, e que se encontram abertos para possíveis ataques.

    Apesar de o número de servidores afetados ter vindo a cair os últimos meses, este valor ainda é consideravelmente elevado se tivermos em conta o potencial de ataques que podem ser realizados com o mesmo.

    De relembrar que as falhas, quando exploradas, podem afetar sistemas baseados no Exchange Server 2013, 2016, e 2019. Os sistemas podem ser usados para a execução remota de código, com o potencial de roubo de dados ou uso dos servidores para os mais variados fins e roubos de informações.

    A Microsoft começou a fornecer a atualização para corrigir esta falha em meados de Novembro, com o Patch Tuesday, embora a falha fosse conhecida praticamente desde Setembro de 2022. Os utilizadores que sejam administradores de sistemas são aconselhados a instalarem as mais recentes atualizações para os mesmos, visto que podem estar a abrir as portas para que os sistemas fiquem afetados pela falha e vulneráveis a ataques.

  • Google lança atualização de segurança para dispositivos Pixel

    Google lança atualização de segurança para dispositivos Pixel

    Google lança atualização de segurança para dispositivos Pixel

    A Google encontra-se a disponibilizar uma nova atualização de segurança para os dispositivos da linha Pixel, contando com as mais recentes correções da empresa para os dispositivos.

    Esta nova atualização, além das correções habituais da Google para o sistema, conta ainda com atualizações de segurança que foram sendo descobertas nos últimos meses, com a indicação de 19 vulnerabilidades corrigidas sobre a recente versão.

    Os utilizadores são, portanto, aconselhados a atualizarem o quanto antes, algo que pode ser feito diretamente do sistema OTA dos dispositivos. A atualização começou a ser disponibilizada durante o dia de hoje, portanto ainda pode demorar algumas horas a chegar a todos os dispositivos no mercado.

    De notar que as falhas afetam os dispositivos que se encontram sobre o Android 10, 11, 12, 12L e 13, portanto a atualização é recomendada em todos os modelos. A mesma deve chegar aos equipamentos:

    • Pixel 7 Pro
    • Pixel 7
    • Pixel 6 Pro
    • Pixel 6
    • Pixel 6a
    • Pixel 5
    • Pixel 5a
    • Pixel 4a 5G
    • Pixel 4a
  • ChatGPT pode ser usado para criar mensagens de phishing convincentes

    ChatGPT pode ser usado para criar mensagens de phishing convincentes

    ChatGPT pode ser usado para criar mensagens de phishing convincentes

    O ChatGPT da OpenAI deu que falar quando foi oficialmente revelado para o público, mesmo que ainda esteja numa fase de testes inicial. No entanto, os resultados estão à vista, e este sistema é realmente capaz de criar uma boa base de aprendizagem para a IA.

    No entanto, se este sistema pode ajudar os utilizadores a manterem conversações fluidas online, ao mesmo tempo também pode ser utilizado por criminosos para os mais variados ataques, e algumas fontes apontam que o ChatGPT pode estar já a ser usado para esse fim.

    De acordo com o portal Axios, vários investigadores de segurança já terão usado o ChatGPT como forma de criarem mensagens de phishing bastante cativantes, e que podem ser usadas para os mais variados ataques junto dos utilizadores.

    Conforme a evolução da tecnologia, o ChatGPT pode vir a ser cada vez mais adotado por grupos de cibercriminosos para usarem os conteúdos criados pelo mesmo em ataques.

    O ChatGPT pode ser a plataforma base para os atacantes usarem na criação de esquemas e mensagens enganadoras, que depois são usadas para os mais variados esquemas. Num dos exemplos, investigadores da empresa de segurança Check Point Research revelaram ter conseguido usar o sistema para criar mensagens aceitáveis de phishing sobre diferentes entidades, usando termos como “escrever um email de phishing”.

    Outros investigadores afirmam ter realizado procedimentos similares, mas com termos menos diretos, onde se pediu ao sistema para escrever um email que seja direcionado para levar os utilizadores a clicarem num link.

    A OpenAI, por sua vez, afirma que os sistema ainda se encontra em melhorias, e que isso passa por otimizar também os filtros para evitar que a plataforma possa ser usada para fins de abuso. Essa tarefa, no entanto, é um processo constante a ser atualizado, e que deve vir a ser melhorado com o tempo.

  • Possui um router da Netgear? Cuidado com uma nova vulnerabilidade

    Possui um router da Netgear? Cuidado com uma nova vulnerabilidade

    Possui um router da Netgear? Cuidado com uma nova vulnerabilidade

    A fabricante de routers Netgear encontra-se a alertar os utilizadores para realizarem a atualização dos seus equipamentos, depois de ter sido descoberta uma grave falha de segurança que pode ser explorada para realizar ataques diversos.

    De acordo com o comunicado da empresa, lançado a semana passada, foi descoberta uma nova falha de segurança no software de vários routers da empresa, que pode ser usada para os mais variados ataques. Esta falha afeta um vasto conjunto de routers da empresa, que são usados em larga escala a nível doméstico e empresarial.

    A empresa recomenda que todos os utilizadores de routers da marca verifiquem a existência de atualizações para o firmware dos seus modelos, o que pode ser feito a partir do site da entidade, introduzindo o nome e modelo do router.

    O comunicado da empresa não revelou detalhes sobre a falha, embora se acredite que a mesma já se encontra a ser ativamente explorada. A mesma foi atribuída com uma classificação de gravidade 7.4 – espera-se que mais detalhes sobre a falha venham a ser conhecidas nos próximos meses.

    Apesar de não terem sido revelados detalhes sobre a falha, o investigador de segurança Mike Parkin afirma que a mesma encontra-se associada com um possível ataque de negação do serviço sobre o sistema de login no router, que pode permitir aos atacantes executarem código malicioso no mesmo – e que pode ser usado para os mais variados fins.

    Independentemente dos detalhes das falhas, caso tenha um router da Netgear o recomendado será verificar se existem atualizações para o mesmo, já que será fundamental para corrigir esta falha.

  • Windows 11 causa problemas em sistemas com processadores AMD Ryzen

    Windows 11 causa problemas em sistemas com processadores AMD Ryzen

    Windows 11 causa problemas em sistemas com processadores AMD Ryzen

    O Patch Tuesday de Dezembro de 2022 para o Windows 11 veio trazer consigo várias correções de segurança para o sistema, no entanto, também possui algumas falhas que podem afetar um vasto número de utilizadores.

    Ao que parece, a atualização está a causar problemas para utilizadores de dispositivos com processadores AMD Ryzen. A falha parece estar relacionada com a atualização KB5021255, onde os utilizadores relatam que o sistema pode apresentar micro-bloqueios aleatórios ou as aplicações podem bloquear sem razão aparente.

    Um utilizador no Reddit, com um sistema sobre o processador Ryzen 5 4600GE, afirma que estas falhas tinham vindo a acontecer desde o Patch Tuesday de Novembro, e que a nova atualização fornecida em Dezembro não corrigiu os problemas.

    Desinstalar a atualização KB5019980 parece corrigir este problema – neste caso, a atualização é o Patch Tuesday de Novembro de 2022. No entanto, tendo em conta que se trata de uma atualização de segurança para o sistema, a sua remoção não é algo inteiramente recomendado.

    Outro utilizador no Reddit também parece confirmar os mesmos problemas. O utilizador BabyMayCry, que possui um sistema com o processador Ryzen 5900X, também confirma que o mesmo aparenta bloquear de forma aleatória desde que a nova atualização da Microsoft foi fornecida para o Windows 11.

    Na maioria dos casos, o bloqueio é algo de 10-15 segundos, onde o sistema volta a funcionar corretamente após esse período. No entanto, a falha não parece afetar todos os sistemas com processadores AMD, pelo que ainda se desconhece exatamente a causa do mesmo.

    Até ao momento a Microsoft não confirmou a existência de qualquer problema relacionado com esta atualização e sistemas AMD.

  • LineageOS 20 chega com melhorias do Android 13 QPR1

    LineageOS 20 chega com melhorias do Android 13 QPR1

    LineageOS 20 chega com melhorias do Android 13 QPR1

    Para os fãs de ROMs personalizadas, a LineageOS é um dos nomes mais conhecidos certamente. Criadores de uma das versões mais populares do Android modificado, a LineageOS 20 chega com ainda mais novidades para os utilizadores, sendo baseada no novo Android 13 QPR1.

    Em pouco menos de um mês depois de chegar aos dispositivos da linha Pixel, agora os utilizadores do LineageOS 20 podem beneficiar de algumas novidades sobre a ROM independente da Google, e poderá trazer algumas das novidades do Android 13 para dispositivos que, de outra forma, nem o iriam receber.

    A nova versão chega com todas as mais recentes atualizações feitas ao Android 13, nomeadamente nas novidades em nível de design e da interface. Entre as novidades da nova versão encontra-se a chegada de uma nova aplicação de câmara, que vai ser baseada na CameraX da Google, uma API usada pela empresa para as suas recentes versões do Android.

    A nova app, apelidada de Aperture, conta com todas as ferramentas base que se encontram sobre o Android 13, e permite o acesso a todas as tecnologias de captura de imagens que a Google também usa no Android.

    Foram ainda feitas alterações a nível do design, sendo que agora a interface encontra-se ainda mais adaptada à Material You, a nova versão do design que se encontra no Android 12 e 13. A aplicação de gravação também recebeu melhorias, sendo agora capaz de capturar conteúdos em stereo e em formato WAV.

    Por fim, a entidade encontra-se ainda a disponibilizar o patch de segurança da Google de Abril a Dezembro de 2022 para todos os dispositivos com o  LineageOS 17.1 até o LineageOS 20, garantindo assim que todos os modelos estão atualizados para a versão mais recente e segura do sistema.

  • Investigador revela falha no Google Home que comprometia privacidade dos utilizadores

    Investigador revela falha no Google Home que comprometia privacidade dos utilizadores

    Investigador revela falha no Google Home que comprometia privacidade dos utilizadores

    Dispositivos como o Google Home têm vindo a tornar-se cada vez mais vulgares de se encontrarem nos lares dos utilizadores, mas ao mesmo tempo também levantam algumas questões em nível de privacidade – uma vez que, pelo seu próprio funcionamento, este género de dispositivos tendem a necessitar de estar constantemente ativos e prontos a recolher o que é dito.

    A privacidade é um dos pontos mais importantes para este género de dispositivos, e como tal, uma recente falha descoberta sobre o Google Home poderia ter o potencial de ser uma verdadeira dor de cabeça para a Google.

    O investigador de segurança Matt Kunze revelou ter descoberto uma falha sobre o Google Home, na qual seria possível usar o dispositivo para recolher o que estaria a ser dito na divisão do mesmo.

    O investigador iniciou a sua análise depois de ter visto como era relativamente simples de adicionar novos utilizadores ao equipamento, usando a aplicação do mesmo. Ao mesmo tempo, o investigador ficou preocupado sobre as implicações a nível da segurança quando foi descoberto que, para qualquer utilizador com a conta adicionada no equipamento, poderia enviar comandos para o mesmo através das Rotinas do sistema.

    Ao analisar mais detalhadamente a forma como o dispositivo adiciona as contas de utilizadores, o investigador acabaria por descobrir uma falha, onde qualquer pessoa poderia modificar os pedidos feitos do Google Home para os servidores da Google, intercetando os mesmos, e colocando qualquer conta com permissões de envio de comandos nesse dispositivo.

    Com esta falha, o investigador conseguiu adicionar uma conta ao dispositivo, de forma remota, tendo permissões para enviar comandos para o mesmo ou recolher dados da localização onde o Google Home se encontrava.

    Felizmente a falha foi rapidamente corrigida pela Google, depois de o investigador ter notificado a empresa da mesma. Apesar de a prova de conceito da falha ter sido entretanto publicada, a mesma já não funciona, tendo em conta a atualização de segurança que a Google realizou para os dispositivos no mercado.

    A falha foi corrigida em meados de Abril de 2021, mas apenas agora a mesma foi oficialmente revelada pelo investigador e pela empresa. De notar, no entanto, que isso deixou um largo período de tempo em que a mesma estaria presente nos dispositivos – o Google Home foi originalmente lançado em 2016.

    Não se conhecem casos onde a falha tenha sido usada – ou até conhecida – para ataques ou de forma maliciosa.

  • Malware explora falhas em plugins de sites WordPress desatualizados

    Malware explora falhas em plugins de sites WordPress desatualizados

    Malware explora falhas em plugins de sites WordPress desatualizados

    Um malware foi recentemente descoberto para sistemas Linux, que explora falhas sobre diversos plugins do WordPress para obter acesso à instalação, e a partir dai redirecionar os visitantes dos sites para esquemas diversos.

    De acordo com os investigadores da empresa de segurança Dr.Web, foi recentemente descoberto um malware que explora falhas em instalações desatualizadas de aproximadamente 30 plugins e temas do WordPress, com foco em obter acesso à instalação e ao sistema onde as mesmas se encontrem.

    Depois de obter acesso às instalações do WordPress vulneráveis, o malware procede com a injeção de javascript sobre o site, que envia e recebe comandos de um sistema remoto. No final, o malware procede com o redirecionamento de utilizadores que acedem aos sites para locais aleatórios, onde são levados a novos esquemas.

    Este género de ataques tende a afetar, sobretudo, sites que tenham sido abandonados ou usados para testes, mas também pode afetar sites onde os administradores não realizam a atualização dos seus plugins com regularidade.

    Este malware tenta explorar falhas sobre instalações desatualizadas dos seguintes plugins:

    • WP Live Chat Support Plugin
    • WordPress – Yuzo Related Posts
    • Yellow Pencil Visual Theme Customizer Plugin
    • Easysmtp
    • WP GDPR Compliance Plugin
    • Newspaper Theme on WordPress Access Control (CVE-2016-10972)
    • Thim Core
    • Google Code Inserter
    • Total Donations Plugin
    • Post Custom Templates Lite
    • WP Quick Booking Manager
    • Faceboor Live Chat by Zotabox
    • Blog Designer WordPress Plugin
    • WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
    • WP-Matomo Integration (WP-Piwik)
    • WordPress ND Shortcodes For Visual Composer
    • WP Live Chat
    • Coming Soon Page and Maintenance Mode
    • Hybrid
    • Brizy WordPress Plugin
    • FV Flowplayer Video Player
    • WooCommerce
    • WordPress Coming Soon Page
    • WordPress theme OneTone
    • Simple Fields WordPress Plugin
    • WordPress Delucks SEO plugin
    • Poll, Survey, Form & Quiz Maker by OpinionStage
    • Social Metrics Tracker
    • WPeMatico RSS Feed Fetcher
    • Rich Reviews plugin

    É importante notar que este malware tenta explorar as falhas sobre plugins desatualizados, pelo que os utilizadores são aconselhados a manterem as suas instalações atualizadas para evitarem a exploração.

    No entanto, alguns dos plugins em questão não se encontram também a ser atualizados de forma regular, o que deixa em aberto a possibilidade de o ataque ser realizado sobre os mesmos.

  • TikTok está agora banido de quase todos os dispositivos governamentais

    TikTok está agora banido de quase todos os dispositivos governamentais

    TikTok está agora banido de quase todos os dispositivos governamentais

    Os EUA começaram a aplicar medidas contra a plataforma do TikTok faz algum tempo, em parte sobre as questões relacionadas com a privacidade e recolha de informações dos utilizadores da plataforma – tendo em conta que a empresa responsável pela plataforma, a ByteDance, encontra-se sediada na China.

    Apesar de a plataforma ainda não estar banida dos EUA, recentemente as autoridades têm vindo a focar-se cada vez mais em bloquearem a instalação da app em diversos dispositivos associados com o governo. E uma recente lei que se encontra a ser criada pode vir a alargar essas medidas.

    A nova lei, apelidada de “No TikTok on Government Devices Act”, pretende que o TikTok seja banido de todos os dispositivos associados com instituições governamentais nos EUA, sendo considerado uma ameaça para a segurança nacional devido à possível recolha de dados para a China.

    Ou seja, com esta nova lei aprovada, praticamente todos os níveis de entidades associadas ao governo dos EUA ficarão proibidos de ter o TikTok nos seus dispositivos.

    No início deste mês, o diretor do FBI, Chris Wray, deixou o alerta para a possibilidade de a aplicação ser usada como forma de recolha de dados pessoais para a China, mais concretamente para o governo chinês.

    Ao longo das últimas semanas, várias medidas foram aplicadas para limitar a utilização do TikTok em dispositivos associados com o governo. Apesar de ainda não se encontrar aplicada uma lei que bloqueie a aplicação por completo no pais – para todos os utilizadores – as medidas que foram sendo aplicadas nos últimos tempos apontam para a possibilidade de isso vir a acontecer no futuro.

    Ao mesmo tempo, o TikTok tem vindo a tentar fornecer mais informações sobre a recolha de dados dos utilizadores, bem como a realizar medidas para garantir que os dados se encontram apenas em território norte-americano. Uma das medidas começou a ser aplicada em Junho deste ano, quando todo o tráfego da plataforma começou a passar para servidores da Oracle, sediados nos EUA, para evitar o envio de dados para sistemas na China.

    Além disso, os sistemas foram ainda revistos de forma independente, para garantir a segurança e privacidade dos dados que por eles passam.

  • Chrome vai bloquear descargas de fontes inseguras

    Chrome vai bloquear descargas de fontes inseguras

    Chrome vai bloquear descargas de fontes inseguras

    Nos dias de hoje é praticamente indispensável usar HTTPS nas ligações regulares da Internet. A ideia será fornecer mais segurança no acesso a plataformas online – e a maioria dos navegadores agora alertam quando os utilizadores acedem a sites considerados como “inseguros” – sem HTTPS.

    No entanto, o Chrome ainda permite que os utilizadores realizem o download de ficheiros de fontes em http. Isso pode vir a mudar em breve, já que a Google encontra-se a alterar a forma como os downloads podem ser feitos dentro do navegador, e brevemente poderá permitir apenas fontes seguras para os mesmos.

    Ou seja, em futuras versões do Chrome, os downloads que sejam feitos da internet necessitam de ser também originários de fontes HTTPS, sendo que os iniciados por fontes em http vão ser bloqueados. O navegador tenta primeiro realizar o “upgrade” para uma ligação segura, antes de iniciar o download. Caso tal não seja possível, então o mesmo será inteiramente bloqueado.

    De notar também que o download pode ser bloqueado caso o utilizador comece o download a partir de uma fonte segura, seja redirecionado para uma fonte insegura e depois a descarga efetiva comece de uma fonte segura novamente.

    A ideia será a mesma que existe atualmente para as ligações em sites e páginas pela internet, fornecendo mais segurança para o download de informação. Por si só, o HTTPS não garante total segurança na web, mas oferece uma camada extra de encriptação dos dados que é certamente melhor do que nada.

    Obviamente, os utilizadores ainda poderão continuar o download da fonte insegura, caso assim o pretendam. No entanto, cabe aos utilizadores manualmente confirmarem que pretendem realizar essa descarga, sendo que a mesma não é automaticamente iniciada pelo navegador.

    Espera-se que a novidade venha a surgir sobre a versão do Chrome 111, prevista de lançamento para Março de 2023.

  • Malware propaga-se por resultados do Google sobre software legitimo

    Malware propaga-se por resultados do Google sobre software legitimo

    Malware propaga-se por resultados do Google sobre software legitimo

    O sistema de publicidade da Google tem vindo a ser cada vez mais usado para distribuir campanhas de malware, e recentemente foi identificada uma nova forma de enganar os utilizadores que realizam pesquisas no mesmo.

    De acordo com os investigadores da empresa de segurança Guardio Labs, uma nova campanha de malware encontra-se a propagar a partir da publicidade da Google, focando-se em software popular no mercado.

    O esquema começa quando os utilizadores realizam a pesquisa na Google por um software – até agora entre os nomes afetados encontra-se a Grammarly, MSI Afterburner, Slack, Dashlane, Malwarebytes, Audacity, μTorrent, OBS, Ring, AnyDesk, Libre Office, Teamviewer, Thunderbird e Brave.

    Quando se realiza a pesquisa no Google, sobre certos termos, o motor de pesquisa apresenta alguns resultados de publicidade no topo da página, como parte do Google Ads. Estes links surgem diretamente no topo dos resultados para todos os utilizadores.

    Aproveitando este facto, o que os criminosos estão a realizar será a colocação de sites maliciosos, que fornecem versões adulteradas dos programas que os utilizadores estão a pesquisar, sobre sites falsos e replicados dos originais.

    exemplo de esquema malicioso com malware

    Desta forma, os utilizadores que realizem a pesquisa pelo software, podem estar a pensar que acederam ao link do site oficial do programa, quando na verdade estão a carregar num link de publicidade, direcionando os mesmos para um falso website com versões modificadas do programa.

    Para evitar a deteção pelos sistemas de segurança da Google, os links podem direcionar primeiro para um site legitimo, que apresenta informações sobre o software, antes de direcionar as vítimas para o falso site onde a versão com malware do programa se encontra.

    As versões modificadas dos programas são adulteradas para conterem malware focado em roubar dados sensíveis dos sistemas, e que podem abrir portas para outro género de ataques, como ransomware.

    Como sempre, o recomendado será que os utilizadores tenham cuidado sobre os locais onde descarregam aplicações, validando sempre se os domínios são os oficiais das entidades responsáveis pelos mesmos.

  • OnePlus Nord CE 2 Lite começa a receber atualização do Android 13

    OnePlus Nord CE 2 Lite começa a receber atualização do Android 13

    OnePlus Nord CE 2 Lite começa a receber atualização do Android 13

    O Android 13 encontra-se a chegar em breve a mais dispositivos da OnePlus, agora que a empresa confirmou que o mesmo vai começar a ficar disponível para o OnePlus Nord CE 2 Lite.

    A partir do fórum da empresa, esta confirmou que a nova atualização do OnePlus Nord CE 2 Lite vai atualizar o sistema base do mesmo para o Android 13, contando com todas as novidades que seria de esperar desta versão do sistema.

    A atualização encontra-se a surgir com o código CPH2381_11_C.25, e possui cerca de 4.5 GB, pelo que é recomendado que seja feita a partir de uma rede Wi-fi e com o dispositivo com bateria.

    A atualização conta também com o OxygenOS 13, que possui as suas próprias melhorias em nível de design e de funcionalidades, com foco também na privacidade dos utilizadores. De notar que esta nova versão encontra-se bastante aproximado com o que se encontra na Oppo com o ColorOS, tendo em conta que as duas empresas estão a trabalhar para convergir os dois sistemas cada vez mais.

    Esta versão conta também com o mais recente patch de segurança da Google, de Dezembro de 2022 – para corrigir todas as vulnerabilidades mais recentes do Android.

    De momento parece que a atualização apenas se encontra disponível na Índia, mas é possível que venha a ficar disponível para mais países durante os próximos dias.

  • Como enviar um email Confidencial no Gmail?

    Como enviar um email Confidencial no Gmail?

    Como enviar um email Confidencial no Gmail?

    O Gmail tem vindo a receber algumas funcionalidades focadas na privacidade e segurança, sendo que uma das mais recentes encontra-se no novo modo Confidencial de emails.

    Esta nova funcionalidade permite eu os utilizadores tenham formas de encriptar os conteúdos das mensagens antes de os enviarem para os destinatários, garantindo que apenas os mesmos terão acesso aos conteúdos dos emails.

    Esta funcionalidade pretende ser uma forma de garantir que apenas as pessoas corretas possuem acesso às mensagens, mas também como forma de enviar conteúdos potencialmente sensíveis, e que podem mesmo ser configurados para expirar ao fim de um determinado tempo.

    Ao ativar o modo confidencial, os destinatários não terão a opção de encaminhar, copiar, imprimir ou transferir a mensagem, além de proteger a mensagem sobre um código SMS.

    Para já, a funcionalidade apenas se encontra disponível entre utilizadores do Gmail e dentro da plataforma Workspace, mas alguns utilizadores ainda podem ter dúvidas sobre como ativar a mesma.

    Para começar, basta escrever o email como qualquer outra mensagem. Antes do envio, deve-se então carregar no botão da barra de edição do “Modo Confidencial”, onde passa a ser possível configurar os parâmetros do mesmo.

    mensagem confidencial no gmail

    O utilizador pode configurar diferentes opções para a mensagem, desde a data de tempo limite onde a mensagem vai estar disponível, e também se é necessário a validação por código SMS para o acesso.

    mensagem de configuração do email confidencial

    Feito isto, é apenas necessário enviar a mensagem na normalidade. O email será então recebido pelo destinatário contendo a indicação de ser uma mensagem encriptada.

    mensagem confidencial exemplo de funcionamento

    Dependendo da configuração, os utilizadores terão de desbloquear o acesso, sendo que o email será automaticamente bloqueado depois de ser atingido o período de validade do mesmo – que pode ser entre 1 dia e 5 anos.

    Esta funcionalidade pode ser bastante útil para o envio de mensagens importantes dentro de uma empresa ou para outros utilizadores do Gmail, sobretudo contendo dados sensíveis que não são recomendados de permanecer acessíveis constantemente no email.

  • Maioria dos utilizadores ligam-se a redes sem fios públicas e sem proteções

    Maioria dos utilizadores ligam-se a redes sem fios públicas e sem proteções

    Maioria dos utilizadores ligam-se a redes sem fios públicas e sem proteções

    Hoje em dia não é complicado encontrar um lugar com acesso à internet, seja através de dados móveis, ou de redes publicas que são muitas vezes disponibilizadas para os utilizadores. Por norma, estas redes podem também ser o principal alvo de ataques – e usar uma plataforma de VPN pode ajudar a prevenir alguns desses casos.

    No entanto, de acordo com um recente estudo, uma grande maioria dos utilizadores que acedem a redes sem fios públicas continuam a não realizar o processo através de uma VPN.

    O estudo realizado pela plataforma HighSpeedInternet demonstra que, nos EUA, cerca de 56% dos utilizadores acedem a redes sem fios públicas sem usarem qualquer género de proteção via VPN. O estudo teve como base cerca de 1000 utilizadores entrevistados sobre o seu uso de redes sem fios.

    Ao mesmo tempo, o estudo indica ainda que 41% dos utilizadores entrevistados, além de não usarem qualquer VPN para o acesso nestas redes, também não adotam qualquer prática de segurança – como o uso de um software de segurança antivírus ou firewall. A grande maioria garante que acede a estas redes tal como se fossem outra rede qualquer – em casa ou no trabalho.

    Sobre as principais razões apontadas para o uso de redes sem fios públicas encontra-se o facto de que estas permitem poupar no uso de dados móveis, que são consideravelmente mais caros. A maioria dos utilizadores, quando se encontra numa zona com rede acessível livremente, tende a ligar-se nas mesmas para poupar dados móveis.

    Apesar de as tecnologias na internet terem vindo a melhorar a segurança em geral, como é caso da adoção de ligações seguras para websites em geral, ainda assim é necessário ter atenção que um atacante pode usar redes sem fios disponíveis publicamente para recolher dados sensíveis ou realizar vários ataques.

    Usar uma VPN e evitar o acesso a serviços importantes é fundamental para evitar este género de ataques, mas também manter as mesmas práticas de segurança que em qualquer outra rede.

  • Nova técnica usada para distribuir malware via o Excel

    Nova técnica usada para distribuir malware via o Excel

    Nova técnica usada para distribuir malware via o Excel

    A Microsoft recentemente decidiu bloquear os macros VBA de serem executados por padrão nos documentos do Office, com a ideia de garantir mais segurança para os utilizadores – tendo em conta que este é um dos métodos mais vulgarmente usados para ataques.

    No entanto, os criminosos têm vindo a adaptar as suas formas de continuar a enganar os utilizadores. De acordo com os investigadores da empresa de segurança Cisco Talos, os criminosos agora têm vindo a voltar-se para os add-ins do Excel como forma de infetarem os sistemas dos utilizadores.

    O Excel conta com uma funcionalidade conhecida como add-ins, que se trata de ficheiros XLL – que podem ser considerados como ficheiros DLL mas focados apenas para uso no Excel. Por norma, estes ficheiros tendem a ser usados para incluir funcionalidades extra no programa, mas neste caso estão a ser usados pelos atacantes para infetarem os sistemas com malware.

    De acordo com os investigadores, os ficheiros XLL podem ser facilmente abertos pelos utilizadores no Excel, e ainda mais enviados via email. Como se tratam de ficheiros aparentemente legítimos, muitos utilizadores podem nem reparar na extensão – e estes tendem também a ser ignorados pela maioria dos softwares de segurança.

    malware a ser executado via addin do excel

    Uma vez instalado no Excel, o Add-in pode realizar várias ações dentro do mesmo e dentro do sistema, entre as quais se encontra a possibilidade de descarregar conteúdos da internet ou de reativar o sistema de macros, levando à execução dos mesmos no sistema.

    Este novo método tem vindo a tornar-se cada vez mais popular como alternativa aos tradicionais ficheiros de malware distribuídos via macros em ficheiros do Office. Para os utilizadores, o recomendado será que estes se mantenham atentos aos ficheiros recebidos via mensagens de email suspeitas, ainda mais contendo anexos desconhecidos.

  • Windows teve 5000 vezes mais malware do que o macOS em 2022

    Windows teve 5000 vezes mais malware do que o macOS em 2022

    Windows teve 5000 vezes mais malware do que o macOS em 2022

    Agora que o ano se encontra a terminar, é também importante olhar para os meses anteriores e analisar o crescimento de malware no mercado e para os diferentes sistemas operativos.

    A empresa AV-Test, que regularmente testa as soluções de segurança no mercado, realizou uma análise sobre o crescimento de malware no mercado durante todo o ano, e existem alguns dados interessantes a ter em conta.

    Os dados apontam que, durante todo o ano, surgiram mais de 70 milhões de diferentes variantes de malware para Windows, que é um valor consideravelmente superior aos cerca de 12.000 que foram registados para macOS.

    Se tivermos em conta estes dados, o valor de malware para Windows é quase 5000 vezes superior ao que existe no macOS. Isto não será de estranhar, tendo em conta que o sistema da Microsoft é também um dos mais usados no mercado.

    Se os valores forem comparados ao Linux, no entanto, será mais razoável, sendo que este sistema verificou cerca de 2 milhões de novas variantes de malware ao longo do ano. Ainda assim, o valor do Windows é cerca de 60 vezes superior.

    Curiosamente, apesar de o número de variantes de malware ser consideravelmente superior no Windows, este tem vindo a cair no número mensal desde meados de Setembro. No caso do macOS, por outro lado, as novas variantes de malware nos sistemas começaram a surgir mais em Novembro e Dezembro.

    Por fim, o Linux é um dos casos de destaque, já que parece ter praticamente “eliminado” o malware e as novas variantes do mesmo desde meados de Junho. O número teve valores algo elevados no início do ano, mas praticamente desde então que os valores têm sido consideravelmente baixos.

    Os interessados poderão verificar os gráficos completos do estudo no site da entidade.

  • Malware propaga-se a partir de programas e sites piratas

    Malware propaga-se a partir de programas e sites piratas

    Malware propaga-se a partir de programas e sites piratas

    Quando se descarrega conteúdo pirata da Internet, está também a colocar-se em risco os sistemas onde esses conteúdos vão ser utilizados. E de tempos a tempos surgem campanhas de malware que aproveitam-se de quem procura estes conteúdos para a distribuição.

    Recentemente as empresas de segurança Flashpoint e Sekoia confirmaram ter identificado um novo malware, apelidado de RisePro, o qual se distribuir a partir de sites de conteúdos piratas. O malware propaga-se sobretudo sobre cracks para software diverso, e pode permitir a instalação nos sistemas infetados de malware focado em roubar dados de login do mesmo.

    Quando o malware é instalado no sistema, este começa por procurar os navegadores mais usados no mercado, tentando recolher as senhas guardadas no mesmo. Este tenta ainda aceder aos dados de extensões que possam encontrar-se instaladas nesse navegador, como é o caso da Metamask e Authenticator.

    Ao mesmo tempo, o RisePro é também capaz de identificar aplicações que se encontrem instaladas no sistema, nomeadamente o Discord e Authy, para tentar roubar dai informações que possam ser igualmente úteis para os criminosos – como códigos de autenticação em duas etapas.

    Uma vez recolhida essa informação, a mesma é enviada para os atacantes, sobre servidores que se encontram em controlo dos mesmos. Como sempre, os utilizadores são a primeira linha de defesa contra este género de ataques, devendo ter atenção aos conteúdos que descarregam para os seus sistemas, sobretudo sobre fontes pouco confiáveis.

    Acredita-se que os sites de conteúdo pirateado tendem a ser cada vez mais usados para distribuir conteúdos maliciosos, tendência que deve apenas aumentar daqui em diante.

  • Windows 7 é colocado em sistema com processador de 5 MHz

    Windows 7 é colocado em sistema com processador de 5 MHz

    Windows 7 é colocado em sistema com processador de 5 MHz

    O Windows 7 foi um dos sistemas mais populares da Microsoft dos últimos anos – se o Windows XP foi o salto para a inovação, o Windows 7 foi pela estabilidade. Talvez por isso, mesmo estando fora de suporte da Microsoft, ainda é bastante usado no mercado.

    Apesar de a Microsoft ter deixado de suportar o mesmo faz mais de dois anos, o Windows 7 ainda se encontra como o terceiro sistema operativo da empresa mais usado no mercado, com uma quota de 10%.

    Um dos motivos que, na altura, também o tornaram bastante atrativo terá sido derivado dos requisitos. Ao contrário do Vista, o Windows 7 tinha requisitos consideravelmente mais adaptados para a altura em nível de hardware, necessitando apenas de um processador com 1 GHz single core, 1 GB de RAM (ou 2GB no caso da versão de 64 bits).

    No entanto, para testar a estabilidade do sistema até em computadores consideravelmente mais lentos, o utilizador do Twitter NTDEV decidiu colocar o mesmo à prova, colocando o Windows 7 sobre uma máquina com um processador Intel Pentium-S, com uns meros 5MHz de velocidade de clock e 128 MB de RAM.

    Para se ter uma ideia, este valor corresponde a cerca de 200 vezes menos que os requisitos mínimos oficiais da Microsoft.

    Windows 7 em sistema bastante reduzido de 5MHz

    Para atingir este feito, o utilizador criou uma máquina virtual modificada para ter o sistema a correr à velocidade mais baixa possível. Obviamente, esta será apenas uma ideia para teste, porque de longe o Windows encontra-se estável para ser usado no dia a dia a estas velocidades.

    No entanto, o utilizador tentou minimizar ao máximo os recursos do sistema, removendo vários dos seus componentes, efeitos e até colocando o mesmo a arrancar via o Modo de Segurança. No final, com o processador a 5 MHz, o Windows 7 arrancou e até conseguiu abrir o Bloco de Notas e a janela de apresentação dos detalhes da versão – juntamente com a linha de comandos e o programa WCPUCLK para monitorizar a velocidade de clock.

    No final, será mais uma experiência para puxar o Windows 7 até aos limites (mínimos), mas sem dúvida interessante de se atingir, e que demonstra o quanto versátil o sistema era até mesmo na sua altura.

  • Esquema usa publicidade da Google para enganar utilizadores da MasterCard

    Esquema usa publicidade da Google para enganar utilizadores da MasterCard

    Esquema usa publicidade da Google para enganar utilizadores da MasterCard

    Se utiliza a Google para realizar pesquisas, deve sempre ter atenção aos links que acede, sobretudo os iniciais, de forma a validar se não está a aceder a algum site de publicidade. E isto será ainda mais válido tendo em conta que a rede de publicidade da Google tem sido usada para partilhar esquemas diversos.

    O mais recente pretende afetar os utilizadores de cartões MasterCard. Segundo os investigadores da empresa de segurança ESET, foi recentemente identificado um novo esquema, que utiliza a publicidade da Google para tentar enganar os utilizadores de cartões da MasterCard, levando os mesmos para sites falsos da empresa.

    A campanha tenta enganar os utilizadores para um site onde seria possível consultar os extratos do cartão, verificando os pagamentos feitos com os mesmos. No entanto, caso o utilizador aceda ao site, e introduza os dados dos seus cartões, encontra-se a enviar diretamente os mesmos para os atacantes – que a partir desse momento podem realizar pagamentos com o mesmo.

    Esquema da Mastercard

    O esquema é bastante simples, mas uma vez que surge como um site aparentemente seguro e nos resultados de pesquisa da Google – logo nos primeiros lugares, tendo em conta a publicidade – pode levar alguns utilizadores a serem enganados.

    Como sempre, é extremamente importante que os utilizadores tenham atenção aos conteúdos que acedem, verificando sempre o link do site e o domínio final a que se acede. Deve-se ter ainda mais cuidado em sites que pedem dados potencialmente sensíveis, como o código de segurança do cartão ou dados pessoais bastante alargados – que normalmente não deveriam ser necessários para as tarefas.

  • Porto de Lisboa foi alvo de ataque informático

    Porto de Lisboa foi alvo de ataque informático

    Porto de Lisboa foi alvo de ataque informático

    O Porto de Lisboa, considerado o terceiro maior do mundo, foi no dia de natal alvo de um ataque informático.

    De acordo com o jornal Público, o ataque terá sido realizado no dia 25 de Dezembro, e comprometeu o acesso ao site da entidade. No entanto, fontes da empresa afirmam que não terá comprometido as operações do mesmo.

    A empresa sublinha que todos os procedimentos de segurança foram ativados para esta situação, juntamente com o comunicado às autoridades. A investigação do ataque encontra-se agora a ser realizada, com a ajuda do Centro Nacional de Cibersegurança e pela Polícia Judiciária.

    Site do porto de lisboa

    A empresa sublinha ainda que se encontra a trabalhar para garantir toda a segurança dos dados. Neste momento ainda se desconhece o género de ataque que foi realizado e se dados internos da empresa poderão ter sido comprometidos.

    O site da entidade encontra-se atualmente inacessível como efeitos do ataque, o que pode indicar que sistemas internos terão sido diretamente comprometidos.

  • Pool de mineração de criptomoedas roubada em cerca de 3 milhões de dólares

    Pool de mineração de criptomoedas roubada em cerca de 3 milhões de dólares

    Pool de mineração de criptomoedas roubada em cerca de 3 milhões de dólares

    Um dos maiores pools de mineração no mercado, a BTC.com, confirmou ter sido alvo de um ataque. No mesmo, mais de 700.000 dólares em fundos de clientes terão sido roubados, juntamente com 2.3 milhões de dólares associados a ativos da empresa.

    O ataque terá acontecido no dia 3 de Dezembro de 2022, no entanto, a empresa responsável pela plataforma, a BIT Mining Limited, apenas terá feito o comunicado do ataque no dia 26 de Dezembro.

    De acordo com o comunicado, pouco depois dos fundos terem sido roubados, a empresa entrou em contacto com as autoridades chinesas, que começaram a investigação do mesmo. Nos dias seguintes, alguns dos fundos inicialmente roubados foram neutralizados e recuperados, mas não todos.

    A BIT Mining Limited afirma que irá dedicar uma grande parte dos seus esforços nos próximos tempos a tentar recuperar os ativos roubados. Além disso, a empresa garante que foram implementadas novas medidas de segurança para evitar ataques similares no futuro.

    Apesar do ataque, a empresa garante que a pool de mineração irá continuar a funcionar na normalidade, sendo que os fundos dos clientes não serão afetados. De notar que a BTC.com é atualmente um dos maiores pools de mineração no mercado – estando em sétima posição na listagem global.

  • Base de dados do Twitter com 400 milhões de utilizadores colocada à venda

    Base de dados do Twitter com 400 milhões de utilizadores colocada à venda

    Base de dados do Twitter com 400 milhões de utilizadores colocada à venda

    O Twitter pode ter mais um problema de segurança entre mãos, agora que um hacker alega ter dados de quase 400.000.000 contas de utilizadores da plataforma, e encontra-se a tentar vender essa base de dados a terceiros.

    O vendedor colocou esta base de dados à venda sobre um fórum da dark web, indicando que o mesmo conta com dados sensíveis de várias personalidades importantes, além de milhares de utilizadores do Twitter. Entre os dados constantes na lista encontram-se emails, números de telefone e outros dados públicos das contas, como números de seguidores.

    Acredita-se que este hacker tenha obtido os dados sensíveis das contas através da exploração de uma falha na API do Twitter, que foi identificada no final do ano passado, mas apenas em Janeiro deste ano foi completamente corrigida. De relembrar que, em agosto, uma base de dados contendo informações de quase 5.4 milhões de utilizadores do Twitter também tinha sido revelada, sendo que os dados foram alegadamente recolhidos por esta forma.

    dados à venda em portal da dark web sobre o twitter

    Além de estar a vender a base de dados para qualquer utilizador interessado, o vendedor também parece estar a focar-se no Twitter e em Elon Musk, dizendo que o mesmo também pode comprar a base de dados para evitar possíveis problemas com as autoridades europeias, a nível do Regulamento Geral da Proteção de Dados.

    De notar que, até ao momento, não existe confirmação direta que a base de dados seja inteiramente real. No entanto, investigadores do grupo de segurança Hudson Rock revelaram ter obtido uma parte da base de dados, contendo cerca de 1000 contas, e onde foi possível validar que as mesmas estariam com dados verdadeiros e únicos.

    Até ao momento o Twitter não deixou qualquer comentário sobre o caso, e será improvável que o realize diretamente, tendo em conta que a empresa não possui atualmente uma equipa de comunicações externas.

  • Jogos antigos da Nintendo podem ser usados para ataques

    Jogos antigos da Nintendo podem ser usados para ataques

    Jogos antigos da Nintendo podem ser usados para ataques

    Praticamente todas as consolas atuais contam com sistemas operativos dedicados, que são criados exclusivamente para a consola e muitas vezes fechados para impedir modificações não autorizadas – ou simplesmente garantir a proteção do código fonte do mesmo.

    No entanto, foi recentemente descoberta uma falha em vários jogos das consolas da Nintendo, que se explorada, pode permitir a terceiros obterem total controlo do sistema da consola. Se isto é grave do ponto de vista da segurança, será ainda mais se pensarmos que as consolas tendem a ter cada vez mais dados pessoais guardadas na mesma – como dados de pagamento ou outro género de informações privadas.

    A falha foi conhecida como “ENLBufferPwn“, e encontra-se em vários títulos antigos da Nintendo. Se explorada, usando estes jogos, os atacantes podem obter permissões administrativas do sistema, e basicamente, terem acesso completo ao mesmo para os mais variados fins.

    Com este acesso, os atacantes podem ainda obter dados pessoais que tenham sido guardados na consola, como é o caso de dados de pagamento de jogos. A falha encontra-se em alguns dos títulos mais antigos da consola, sendo um dos exemplos o Mario Kart 7.

    Apesar de ainda não existir nenhuma confirmação da Nintendo sobre a falha, a empresa parece já estar ciente do problema. Isto pode ter sido confirmado com uma recente atualização que foi fornecida para o Mario Kart 7 – depois de quase dez anos sem qualquer atualização.

    De notar que esta falha pode ser explorada também em alguns títulos da Nintendo Switch, que será a consola mais recente da Nintendo no mercado, e que pode portanto comprometer informações das mesmas. Entre os jogos afetados nesta consola encontra-se Mario Kart 8 Deluxe, ARMS, Splatoon 2/3, Super Mario Maker 2, Animal Crossing: New Horizons e Nintendo Switch Sports.

    No caso da 3DS foi confirmada a falha no Mario Kart 7, enquanto que na Wii U foi confirmado em Splatoon e Mario Kart 8.

    Como referido anteriormente, a Nintendo não confirmou oficialmente a falha, mas tendo em conta que os jogos afetados encontram-se a receber atualizações, é possível que a empresa lance primeiro as mesmas antes de confirmar a existência de vulnerabilidades.

  • Xiaomi regista patente de bateria para o seu veículo elétrico

    Xiaomi regista patente de bateria para o seu veículo elétrico

    Xiaomi regista patente de bateria para o seu veículo elétrico

    Faz algum tempo que não surgiam novidades sobre o futuro veículo elétrico da Xiaomi, sendo que a empresa tem vindo a trabalhar no mesmo de forma algo “contida”. No entanto, recentemente foi confirmado que a empresa pode ter registado uma nova patente relacionada com as tecnologias usadas no mesmo.

    De acordo com os rumores, espera-se que o veículo elétrico da Xiaomi venha a ser revelado em meados de 2024. Os rumores apontam que, por entre as características-chave, encontra-se a bateria e as suas tecnologias.

    A empresa recentemente realizou o registo de uma nova patente que descreve uma bateria, composta por células, e onde existe ainda um sistema de arrefecimento a liquido. Esta baterias iria ser a usada nos futuros veículos da empresa.

    A principal vantagem do design desta bateria encontra-se a nível da capacidade de arrefecimento, onde é possível obter um melhor desempenho da mesma em diferentes situações. Ao mesmo tempo, manter a temperatura da bateria constante também ajuda a aumentar a sua vida útil.

    imagem do design da bateria

    Espera-se ainda que isso traga melhorias a nível da segurança das baterias nos veículos, além de possível redução dos tempos de carga, mantendo sempre a temperatura constante.

    É importante relembrar que todos os detalhes conhecidos até agora partem apenas de uma patente, e existe a possibilidade de a mesma não vir a ser propriamente aplicada no produto final.

  • LG mantêm promessa de lançar Android 13 para o Velvet

    LG mantêm promessa de lançar Android 13 para o Velvet

    LG mantêm promessa de lançar Android 13 para o Velvet

    Mesmo que a LG tenha abandonado o mercado dos smartphones, a empresa ainda continua a manter o compromisso que tinha para com os clientes, nomeadamente em nível de atualizações para o sistema dos últimos dispositivos da marca a chegar ao mercado.

    Este ano, os últimos dispositivos da marca que chegaram ao mercado começaram a receber a atualização do Android 12, entre os quais se encontra o LG G8X ThinQ, LG V50 ThinQ, LG V60. No entanto, a empresa confirmou agora que o LG Velvet também vai receber a atualização para a mais recente versão do Android.

    Através dos fóruns de suporte da empresa na Coreia, foi confirmado que o LG Velvet vai receber o Android 13 durante o início do próximo ano. A atualização deve começar a ser disponibilizada durante o primeiro trimestre de 2023, e será possivelmente a última grande atualização que o dispositivo vai receber.

    Ao mesmo tempo, a empresa encontra-se ainda a preparar para disponibilizar em breve as atualizações de segurança para outros modelos, com o patch mais recente de atualização da Google. Infelizmente a empresa não confirmou detalhes sobre se o Android 13 vai ficar disponível também para o LG Wing.

    De notar que a linha de tempo será em conta para o mercado da Coreia, pelo que para o resto do mundo ainda poderá demorar mais algum tempo antes da atualização ficar disponível – espera-se que, possivelmente, apenas durante o segundo trimestre do ano venha a surgir.

    Como referido, o Android 13 deverá ser o final da linha para estes modelos, já que não se espera que a empresa venha a lançar novas atualizações para o mesmo no futuro.

  • Samsung Galaxy M12 começa a receber o Android 13

    Samsung Galaxy M12 começa a receber o Android 13

    Samsung Galaxy M12 começa a receber o Android 13

    A Samsung continua a distribuir a sua nova One UI 5 baseada no Android 13 sobre mais dispositivos, e parece que os mais recentes a contarem com a novidade serão os modelos da linha Galaxy M12.

    De acordo com os relatos, este modelo encontra-se a receber a nova atualização de software para os dispositivos vendidos na Rússia, sendo que a versão global não deve demorar muito tempo a chegar.

    A nova atualização chega com a interface One UI 5, que a empresa tem vindo a disponibilizar para cada vez mais dispositivos, e sendo inteiramente baseada no Android 13. Com isto, conta com todas as novidades de ambos os lados.

    Na Rússia, a atualização encontra-se a ser disponibilizada sobre o código M127FXXU3CVL2, tendo já o pacote de segurança da Google de Novembro de 2022. Este pacote de segurança conta com as mais recentes correções de segurança e privacidade da Google para o Android.

    Como sempre, os utilizadores podem verificar as atualizações mais recentes diretamente do sistema, pela opção de “Atualizações”. De notar que ainda pode demorar alguns dias para que a nova versão comece a ser disponibilizada para mais países.

  • Ghost afetado por falha critica de segurança

    Ghost afetado por falha critica de segurança

    Ghost afetado por falha critica de segurança

    Recentemente foi descoberta uma nova vulnerabilidade de segurança sobre o CMS do Ghost, um sistema de subscrição de newsletters, no qual os atacantes podem injetar código malicioso sobre os conteúdos enviados pela plataforma e a usarem o sistema para o envio de conteúdo malicioso.

    O Ghost é considerado uma alternativa mais simples e rápida do WordPress, sendo usado tanto para a criação de sites como a gestão no envio de newsletters e outras funcionalidades. De acordo com os dados da plataforma BuiltWith, o mesmo encontra-se atualmente em cerca de 126 mil websites pela internet, sendo que a maioria dos mesmos encontram-se localizados nos EUA, Reino Unido e Alemanha.

    No entanto, recentemente, o grupo de investigadores da Cisco Talos revelou ter descoberto uma falha, que afeta todas as versões anteriores à 5.9.4 do Ghost. Esta falha, se explorada, pode permitir que os atacantes obtenham acesso à plataforma administrativa do site, e possam usar esse acesso para enviar conteúdos maliciosos para os utilizadores, bem como injetar código potencialmente malicioso no sistema.

    A falha foi atribuída com uma classificação de gravidade de 9.6 em 10, o que indica que se trata de uma falha consideravelmente grave – e que os investigadores acreditam que poderá começar a ser ativamente explorada em breve.

    Para os administradores de plataformas baseadas neste conteúdo, a recomendação passa por atualizar o site para a versão mais recente do CMS, que a entidade já terá disponibilizado com a correção das falhas.

  • Ataque da LastPass levou a roubo de cofres privados de clientes

    Ataque da LastPass levou a roubo de cofres privados de clientes

    Ataque da LastPass levou a roubo de cofres privados de clientes

    De forma recente, a LastPass foi alvo de um ataque, de onde terão sido roubadas informações internas da empresa. O ataque aconteceu em agosto deste ano, mas a empresa ainda se encontra a investigar o mesmo.

    Os mais recentes detalhes agora apontam que existe a possibilidade de os atacantes terem roubado cofres seguros dos clientes da empresa. O gestor de senhas do LastPass guarda os conteúdos dos utilizadores em “cofres” virtuais, que se encontram encriptados e apenas podem ser acedidos com as chaves dos utilizadores – a senha.

    De acordo com as mais recentes indicações, os atacantes podem ter acedido a mais do que apenas alguns ambientes de desenvolvimento da empresa. O CEO da LastPass, Karim Toubba, confirmou recentemente que os atacantes acederam a certos dados de alguns clientes.

    Segundo a investigação, o atacante terá conseguido aceder a alguns dados de backup que continham informação básica das contas dos clientes da empresa, entre o qual se encontra nomes, nomes de utilizador, moradas, emails, números de telefone e endereços IP usados para o acesso.

    Ao mesmo tempo, terão também sido acedidos a backups que continham alguns cofres dos utilizadores, onde se encontram as senhas e notas dos utilizadores. No entanto, mesmo que estes cofres tenham sido roubados pelos atacantes, o conteúdo dos mesmos ainda se encontra encriptado.

    mensagem da lastpass

    A empresa sublinha que, tendo em conta a forma como a encriptação dos cofres é feita, a LastPass nunca regista a senha dos mesmos, sendo todo o processo feito localmente nos dispositivos dos utilizadores. Os cofres encontram-se encriptados com AES de 256 Bit, e segundo a empresa, poderia demorar milhares de anos a decifrar apenas uma senha dos mesmos.

    No entanto, é importante relembrar que esta encriptação apenas é segura tendo em conta a própria segurança das senhas dos utilizadores.

    Caso os cofres privados em questão tenham senhas relativamente simples de serem quebradas, existe a possibilidade de serem rapidamente acedidos.

    Com isto, a empresa acredita que os dados dos clientes afetados ainda continua seguro, tendo em conta o formato em como a empresa aplica a encriptação dos conteúdos dos cofres.

    De relembrar que a LastPass foi alvo de dois ataques este ano, o primeiro em meados de Agosto, quando foi confirmado que o atacante terá acedido a sistemas de desenvolvimento da empresa e roubado algum código fonte de componentes da empresa. Pouco tempo depois foi confirmado um novo ataque, onde o atacante terá acedido a sistemas internos da empresa.

  • Ex-funcionários da Bytedance acederam a dados pessoais de jornalistas

    Ex-funcionários da Bytedance acederam a dados pessoais de jornalistas

    Ex-funcionários da Bytedance acederam a dados pessoais de jornalistas

    A ByteDance confirmou ter identificado quatro funcionários da empresa que, usando a sua posição dentro da mesma, terão acedido a dados de jornalistas nos EUA através da plataforma do TikTok.

    De acordo com o New York Times, a empresa confirmou que os funcionários terão acedido a dados pessoais de, pelo menos, dois jornalistas nos EUA, numa tentativa de chegar à raiz de fontes de informações dos mesmos. A ByteDance afirma que os funcionários em questão foram imediatamente despedidos, sendo que dois encontravam-se a trabalhar nos EUA e outros dois na China.

    A informação interna da ByteDance aponta que os funcionários terão acedido a dados pessoais dos residentes nos EUA sem a respetiva autorização, violando as práticas de privacidade e segurança da mesma. Os jornalistas seriam das publicações do Financial Times e do BuzzFeed, ao que se junta ainda informação de outros utilizadores com relações aos mesmos.

    A empresa terá afirmado que o acesso feito por estes funcionários à informação pessoal dos utilizadores terá sido uma grave violação das regras de privacidade da empresa, e da conduta de trabalho. Os mesmos terão aproveitado o seu acesso dentro da rede para a recolha dos dados. É ainda sublinhado que, desde o incidente ocorreu, novas medidas de segurança foram implementadas para prevenir a mesma situação no futuro.

    Numa mensagem deixada pelo CEO da ByteDance aos funcionários, Rubo Liang afirma que esta prática foi uma clara violação das políticas de conduta internas da empresa, e que será severamente condenada pela empresa.

  • iPhone 14 salva casal depois de despiste para uma ravina com 300 metros

    iPhone 14 salva casal depois de despiste para uma ravina com 300 metros

    iPhone 14 salva casal depois de despiste para uma ravina com 300 metros

    De tempos a tempos surgem histórias como dispositivos da Apple acabaram por salvar vidas, e agora existe mais um exemplo disso mesmo. De acordo com o portal The Washington Post, um recente acidente de viação acabou por ter um final menos trágico devido aos sistemas de segurança que a Apple integrou nas recentes versões dos dispositivos da empresa.

    O caso terá ocorrido na Califórnia, onde Cloe Fields e Christian Zelada seguiam na sua viatura quando a mesma despistou-se, tendo caído de uma ravina com quase 300 metros de altura. Os dois ocupantes não tiveram ferimentos graves, mas estariam agora isolados numa zona sem rede para chamadas, e longe de qualquer população.

    Felizmente, o casal teria consigo o iPhone 14, que terá identificado o acidente e estaria a preparar-se para realizar uma ligação de satélite para os serviços de emergência. Depois de a ligação ter sido feita, as autoridades localizaram o local do acidente em menos de 30 minutos.

    De acordo com as autoridades de Los Angeles, apesar de o sinal de SOS de dispositivos da Apple já ter sido recebido no passado, esta é a primeira vez que as mesmas conseguem realizar com sucesso um salvamento usando as funcionalidades de emergência dos dispositivos da Apple. Nos casos anteriores onde o sistema da Apple teria sido usado foi de forma acidental ativado ou terão sido acidentes que não exigiam a busca e salvamento.

    De relembrar que a Apple fornece os seus dispositivos mais recentes com um novo sistema de SOS, que possui o serviço de emergência via satélite – e que permite usar a funcionalidade para contactar as autoridades em caso de emergência e onde não exista rede de operadoras disponível.

  • Nvidia lança atualização dos drivers para as gráficas GTX 600 e 700

    Nvidia lança atualização dos drivers para as gráficas GTX 600 e 700

    Nvidia lança atualização dos drivers para as gráficas GTX 600 e 700

    A NVIDIA já deixou de suportar oficialmente as placas gráficas da linha Kepler durante o ano passado. Dai que alguns utilizadores podem ter sido surpreendidos com uma nova atualização que se encontra disponível para algumas das placas da linha.

    A NVIDIA confirmou que vai lançar uma nova atualização de segurança para os drivers das placas GTX 600 e 700. A nova versão das drivers 474.14 chega com atualizações importantes de segurança, que para a NVIDIA ter optado por lançar a mesma até fora do suporte oficial, deverá tratar-se de algo importante a corrigir.

    A nova versão não vai trazer qualquer mudança a nível de desempenho ou suporte de títulos para as placas – tendo em conta o fim de suporte. A mesma será apenas focada em corrigir a falha de segurança que a empresa terá identificado.

    De relembrar que, no passado, a NVIDIA tinha mantido o compromisso de atualizar as drivers se necessário, para questões de segurança, até Setembro de 2024. Este é um dos exemplos desse suporte.

    A nova versão das drivers corrige as seguintes vulnerabilidades – sendo que algumas ainda não possuem informações disponíveis para evitar que sejam ativamente exploradas:

    • CVE-2022-34670
    • CVE-2022-34671
    • CVE-2022-34672
    • CVE-2022-34673
    • CVE-2022-34674
    • CVE-2022-34675
    • CVE-2022-34676
    • CVE-2022-34677
    • CVE-2022-34678
    • CVE-2022-34679
    • CVE-2022-34680
    • CVE-2022-34681
    • CVE-2022-34682
    • CVE-2022-34683
    • CVE-2022-34684
    • CVE-2022-42254
    • CVE-2022-42255
    • CVE-2022-42256
    • CVE-2022-42257
    • CVE-2022-42258
    • CVE-2022-42259
    • CVE-2022-42260
    • CVE-2022-42261
    • CVE-2022-42262
    • CVE-2022-42263
    • CVE-2022-42264
    • CVE-2022-42265
    • CVE-2022-42266
    • CVE-2022-42267

    Os utilizadores podem descarregar a versão mais recente a partir do site da NVIDIA para o efeito, ou verificar a lista de alterações aqui.

  • OPPO vai fornecer quatro anos de atualizações para os seus dispositivos

    OPPO vai fornecer quatro anos de atualizações para os seus dispositivos

    OPPO vai fornecer quatro anos de atualizações para os seus dispositivos

    Depois da OnePlus ter alterado a sua politica de atualizações, passando a fornecer até quatro anos de atualizações do Android para os seus dispositivos mais recentes, agora a OPPO também entra na mesma ideia.

    Tendo em conta a relação das duas empresas, esta medida era mais do que esperada, no entanto a Oppo confirmou que vai começar a fornecer até quatro anos de atualizações para vários dos seus modelos de smartphones no mercado, começando já em 2023.

    Ou seja, com esta mudança, a OPPO vai começar a fornecer quatro anos de atualizações de grande porte no ColorOS para os dispositivos, e cinco anos de atualizações de segurança, começando já em 2023. Tal como na OnePlus, apenas alguns modelos selecionados da empresa devem entrar nesta lista, para já, mas espera-se que os futuros modelos lançados pela marca venham a contar com a novidade.

    É importante notar, no entanto, que a OPPO não refere diretamente que vai fornecer o upgrade para quatro versões do Android – apenas para quatro anos de atualizações. Normalmente isto corresponde a uma nova versão do Android disponível para cada ano, mas a diferença nos termos pode ser importante – porque a empresa poderá manter a atualização do sistema durante este período sem propriamente alterar a versão do software.

    colorOS sistema da OPPO

    Ainda assim, esta medida será certamente bem vinda, tendo em conta que a grande maioria das empresas rivais encontram-se atualmente a alterar as suas politicas de atualizações para contarem também com mais tempo de suporte para dispositivos recentes. A Samsung é um dos melhores exemplos, contando atualmente com suporte para quatro grandes atualizações do Android e mais um ano de atualizações de segurança.

  • Atualize já: nova versão do Thunderbird 102.6.1 já disponível

    Atualize já: nova versão do Thunderbird 102.6.1 já disponível

    Atualize já: nova versão do Thunderbird 102.6.1 já disponível

    Os utilizadores da aplicação de email do Thunderbird talvez queiram atualizar para a versão mais recente que agora se encontra disponível. O novo Thunderbird 102.6.1 encontra-se disponível para atualização, contando com algumas correções de segurança para o cliente.

    Esta nova versão surge como uma pequena atualização para o cliente de email, focando-se em corrigir algumas falhas de segurança que foram sendo identificadas nos últimos dias. Ao mesmo tempo, a Mozilla também realizou algumas atualizações não relacionadas com a segurança, mas que devem melhorar a estabilidade e desempenho do cliente.

    A empresa não revelou exatamente os detalhes sobre as falhas que foram corrigidas, possivelmente para permitir que o máximo de utilizadores possíveis atualizem antes de a falha ser publicamente divulgada.

    Quem tenham o Thunderbird instalado pode atualizar automaticamente a instalação no arranque da mesma. O download também pode ser feito a partir do site oficial da mesma.

  • Publicidade da Google era usada em campanhas maliciosas para gerar milhões

    Publicidade da Google era usada em campanhas maliciosas para gerar milhões

    Publicidade da Google era usada em campanhas maliciosas para gerar milhões

    Foi recentemente descoberta uma campanha de fraudes que terá usado a rede de publicidade do Google Ads e de sites de adulto para se propagar, gerando uma vasta quantia para os criminosos.

    A equipa de segurança da empresa Malwarebytes confirmou ter identificado uma campanha de fraude, que aproveitava o sistema de publicidade da Google e roubava conteúdos de vários outros sites pela internet.

    Ao mesmo tempo, a campanha focava-se também em distribuir conteúdo de publicidade da Google sobre sites que, por norma, não deveriam aceitar este género de conteúdos. O site era aberto no formato de um popup, sendo que a publicidade surgia na parte inferior dos mesmos, carregando como se fosse um anúncio relacionado com o site.

    Ao mesmo tempo, a campanha focava-se também em carregar publicidade da Google sobre sites que tinham conteúdo roubado de outras fontes, a maioria de portais de notícias. Os criminosos roubavam os conteúdos dos sites de notícias, e aplicavam os mesmos como iframes dentro de um domínio, enquanto a publicidade da Google era injetada na página, levando as receitas para os criminosos de forma direta.

    Segundo os investigadores, apesar de se desconhecer exatamente a origem dos criminosos responsáveis pela campanha, acredita-se que possam ter origem na Rússia. Acredita-se que a campanha tenha gerado mais de 276 mil dólares de rendimento em publicidade para os criminosos.

  • Tails 5.8 chega com ainda mais melhorias na segurança

    Tails 5.8 chega com ainda mais melhorias na segurança

    Tails 5.8 chega com ainda mais melhorias na segurança

    A Tails Project confirmou que a nova versão do sistema Tails 5.8 encontra-se agora disponível, contando com várias novidades de relevo para quem pretenda usar este sistema focado na privacidade.

    A nova versão do Tails 5.8 chega com várias melhorias em nível de algumas das funcionalidades já existentes no sistema, e com ainda mais garantias de proteção e segurança. No entanto, o grande destaque encontra-se sobre as alterações feitas sobre o armazenamento persistente.

    A partir de agora é possível criar o novo espaço de armazenamento persistente, bem como atualizar a senha do mesmo, diretamente do ecrã inicial, sem que seja necessário também reiniciar o sistema operativo.

    armazenamento persistente do tails

    Além disso, a nova versão deixa também de lado o X.org, passando a usar o Wayland invés disso. Os utilizadores finais não deverão notar diferenças, mas o Wayland é considerado mais seguro que a versão anterior.

    Além disso, o Tails 5.8 agora permite que os utilizadores possam também realizar o scan de códigos QR contendo as ligações Tor, de forma a ajudar a configurar a rede Tor no sistema. Os utilizadores podem obter o código QR de uma bride dedicada enviando um email vazio para bridges@torproject.org, a partir de endereços do Gmail e Riseup.

    Como sempre, o upgrade direto encontra-se disponível para quem se encontre na versão do Tails 5.0 ou mais recente.

  • Cartel de drogas no México usava a Binance para lavagem de dinheiro

    Cartel de drogas no México usava a Binance para lavagem de dinheiro

    Cartel de drogas no México usava a Binance para lavagem de dinheiro

    As autoridades norte-americanas confirmaram ter identificado um grupo criminoso, com operações de tráfico de droga nos EUA, México e vários países da Europa, que terá usado a Binance para realizar a lavagem de dinheiro.

    De acordo com a agência Forbes, as autoridades acreditam que o grupo terá usado a plataforma de criptomoedas Binance para realizar a lavagem de dinheiro, em quantias que podem atingir os 40 milhões de dólares.

    Os criminosos teriam usado a plataforma, onde as receitas da atividade ilegal era enviada, para realizar a lavagem do dinheiro gerado pela mesma. Ao mesmo tempo, esta investigação aponta que existem cada vez mais grupos criminosos a usarem as plataformas de criptomoedas para atividades ilícitas, com o apertar do controlo das autoridades em geral.

    De acordo com as fontes obtidas pelo portal, o grupo em questão terá começado a usar a Binance para estas atividades em meados de 2020. O mesmo estaria a usar diferentes plataformas online para realizar a conversão de criptomoedas para dinheiro vivo, processo que era realizado fora das plataformas digitais – para evitar a identificação das autoridades.

    No entanto, esta é uma das situações onde a blockchain pode trabalhar contra os próprios criminosos, tendo em conta que todas as transações feitas na rede ficam permanentemente registadas – e como tal, pode ser relativamente simples de identificar ou seguir o rasto de dinheiro entre diferentes carteiras digitais.

    As autoridades terão conseguido identificar os criminosos do grupo através das transações que foram feitas das criptomoedas, e com a ajuda da Binance neste processo para identificar os detentores das contas em questão.

    De notar que não é a primeira vez que grupos criminosos usam as plataformas digitais e de criptomoedas como forma de evitarem a identificação pelas autoridades. No entanto, nos últimos anos também tem vindo a ser um elevado esforço pelas forças de segurança para identificar este género de atividades, analisando as transações de cripto ativos como uma forma cada vez mais comum para este género de práticas.