Categoria: segurança

  • Gmail adiciona encriptação ponta a ponta para mensagens de email

    Gmail adiciona encriptação ponta a ponta para mensagens de email

    Gmail adiciona encriptação ponta a ponta para mensagens de email

    A Google confirmou que vai lançar para os utilizadores do Gmail uma nova funcionalidade, na qual será possível ativar a encriptação ponta-a-ponta para as mensagens partilhadas entre a plataforma.

    De acordo com a empresa, a nova funcionalidade vai permitir que os utilizadores do Google Workspace possam usar a encriptação ponta a ponta para as mensagens partilhadas dentro do Gmail, adicionando uma camada adicional de segurança para as mensagens.

    Ao usar esta funcionalidade, o Gmail irá encriptar todas as mensagens enviadas entre os utilizadores, de forma a que nem mesmo os servidores da Google possam aceder aos conteúdos da mesma. A encriptação é feita nos dispositivos, e apenas as duas partes da conversa possuem acesso à mesma

    De notar que a encriptação apenas irá encontrar-se para os conteúdos do email, e não para os conteúdos mais genéricos, como a data de envio ou assunto. Com esta funcionalidade ativa, as chaves de encriptação dos conteúdos encontram-se apenas nos dispositivos dos utilizadores, pelo que nenhuma outra parte pode aceder à mensagem – nem mesmo a Google.

    mensagem encriptada do gmail

    De momento, a funcionalidade de encriptação ponta a ponta do Gmail encontra-se em teste sobre os planos do Google Workspace Enterprise Plus, Education Plus e Education Standard. Espera-se que brevemente venha a ficar disponível para mais planos, e eventualmente possa vir a surgir para contas do Gmail regulares – para já o foco parece ser a nível da educação e empresas.

    Esta novidade certamente que pode adicionar uma camada adicional de segurança para mensagens com conteúdos sensíveis, mas infelizmente a sua disponibilidade ainda é algo limitada de momento. Além disso, tendo em conta o formato sobre como funciona, é possível que ainda possa demorar algum tempo até que comece a chegar a contas pessoais do Gmail – as que terminam em @gmail.com.

  • Windows não vai receber novas atualizações opcionais até final do ano

    Windows não vai receber novas atualizações opcionais até final do ano

    Windows não vai receber novas atualizações opcionais até final do ano

    A Microsoft confirmou que não vai fornecer novas atualizações opcionais para o Windows até ao final do mês de Dezembro, tendo em conta a entrada na época natalícia.

    Segundo a empresa, o foco será apenas dado para atualizações de segurança para o sistema operativo, até ao final do ano, tendo em conta o período de natal. Isto indica que o Windows 11 e 10 não vão receber novas atualizações opcionais durante este ano, sendo que apenas devem receber novas atualizações de segurança caso se considerem necessárias para garantir a segurança do sistema e utilizadores.

    A empresa sublinha que esta medida é regular de se verificar durante este período, tendo em conta que as equipas de desenvolvimento do Windows encontram-se consideravelmente reduzidas pelo período de férias. É ainda referido que todas as atualizações de segurança irão ser mantidas, incluindo o Patch Tuesday.

    De relembrar também que as atualizações opcionais do sistema, apesar de contarem com algumas melhorias para o sistema, são também as que possuem mais riscos de causarem problemas, pelo que quem pretenda que se mantenha o sistema estável e sem problemas, é recomendado de evitar as mesmas de qualquer forma.

  • Internet Explorer vai começar a ser desativado em Fevereiro

    Internet Explorer vai começar a ser desativado em Fevereiro

    Internet Explorer vai começar a ser desativado em Fevereiro

    A Microsoft confirmou hoje que os dias do Internet Explorer estão finalmente marcados. Apesar de o antigo navegador da empresa estar descontinuado, ainda existem muitos sistemas onde este é usado – sobretudo para fins de compatibilidade.

    O Edge possui o modo de IE, que garante o mesmo grau de compatibilidade sem os riscos de segurança, mas ainda assim, muitos utilizadores continuam a manter o IE instalado no sistema e em uso ativo para certas tarefas.

    Hoje a empresa veio confirmar que vai oficialmente remover o Internet Explorer 11 em futuras atualizações do Edge, começando pelo Windows 10 em Fevereiro do próximo ano.

    Segundo a empresa, em certos sistemas o Internet Explorer vai ser permanentemente desativado a 14 de Fevereiro de 2023, através de uma atualização do Edge – e não via o Windows, como era esperado anteriormente.

    Para os sistemas onde o IE não seja removido, a Microsoft afirma que vai redirecionar o carregamento do IE para o Edge diretamente – isto em sistemas onde tal medida ainda não se encontrava aplicada.

    Para os administradores de sistemas, a Microsoft recomenda que os mesmos removam todas as referências ao IE dos sistemas dos utilizadores, transitando para o Edge em Modo IE, de forma a garantir que não existem problemas em Fevereiro.

    De relembrar que desde Outubro de 2020 que a Microsoft tem vindo a preparar-se para esta eventualidade, inicialmente colocando os ícones do Internet Explorer 11 a abrirem diretamente a versão do Edge quando estes acediam a sites que eram conhecidos por ter problemas no IE – como é o caso do Facebook, Instagram, Google Drive e outros.

    Apesar de estar a preparar-se a descontinuação no Windows 10, de notar que o IE ainda deve manter-se em vários sistemas, sobretudo em sistemas que tenham versões mais antigas do Windows, como é o caso do Windows 7, 8 ou Windows 10 LTSC.

    Atualmente o único modo suportado pela Microsoft será via o Modo de IE no Edge, que a empresa garante que irá suportar pelo menos até 2029.

  • Microsoft aumenta oferta de VPN gratuita no Edge para 15GB

    Microsoft aumenta oferta de VPN gratuita no Edge para 15GB

    Microsoft aumenta oferta de VPN gratuita no Edge para 15GB

    A Microsoft tem vindo a integrar algumas novidades sobre o Microsoft Edge, na tentativa de tornar o navegador mais apelativo para os utilizadores finais. Uma dessas novidades seria a integração de uma VPN no mesmo.

    Esta funcionalidade começou a ser testada em meados de Abril deste ano, quando alguns utilizadores na versão Dev e Canary do Edge confirmaram que a mesma estaria disponíveis em teste. Inicialmente, a mesma permitia aos utilizadores obterem até 1GB de tráfego VPN gratuito.

    A funcionalidade, apelidada de “Secure Network”, tem vindo a receber algumas novidades. Esta encontra-se agora suportada pela Cloudflare, e pretende ser uma forma de garantir mais segurança para os utilizadores em ligações de fontes publicas ou desconhecidas.

    No entanto, apesar de ter sido lançada com o limite de 1GB por mês de tráfego gratuito, agora parece que este valor foi consideravelmente aumentado. De acordo com o utilizador do Reddit Leopeva64-2, a versão mais recente do Edge agora permite que os utilizadores tenham acesso até 15 GB de dados gratuitos da VPN.

    aumento da capacidade de tráfego vpn do edge

    Esta novidade encontra-se, para já, disponível apenas para quem se encontre sobre a versão mais recente do Edge Canary. No entanto, espera-se que venha a surgir também para outras versões do navegador em breve.

    De notar que, para se usar esta funcionalidade, os utilizadores necessitam de sincronizar as suas contas da Microsoft com o Edge. Esta medida é necessária para permitir que o navegador possa medir o tráfego usado pela funcionalidade.

    De notar também que a funcionalidade não se encontra ativa por padrão, sendo necessário ativar a mesma pelas configurações do Edge.

  • GitHub vai começar a obrigar ao uso de autenticação em duas etapas

    GitHub vai começar a obrigar ao uso de autenticação em duas etapas

    GitHub vai começar a obrigar ao uso de autenticação em duas etapas

    O GitHub vai realizar uma medida focada em garantir mais segurança para todas as contas da plataforma, ao forçar a ativação da autenticação em duas etapas para se poder usar a plataforma a partir do próximo ano.

    A autenticação em duas etapas é atualmente uma das melhores formas de garantir uma proteção adicional contra ataques, mesmo que a senha da conta seja comprometida. A pensar nisso, o GitHub confirmou que vai exigir que todas as contas na plataforma tenham este sistema ativo a partir do início de 2023.

    A plataforma acredita que esta medida vai tornar as contas dos utilizadores mais seguras, mas também evitar que as mesmas possam ser controladas pelos atacantes para enviarem conteúdos maliciosos para potenciais repertórios importantes.

    A medida vai ao encontro do que o serviço já tinha vindo a incentivar nos últimos meses. Desde o ano passado que as contas com repertórios de importância necessitavam de ter a autenticação em duas etapas ligada, mas agora a medida vai aplicar-se a todos os utilizadores.

    Esta autenticação vai ser obrigatória para todas as contas a partir de março de 2023, mas a empresa irá forçar a sua implementação nos dias anteriores. As contas que tenham de ativar a mesma vão ser notificadas com cerca de 45 dias de antecedência – focando-se primeiro em contas que tenham conteúdos importantes ou sensíveis.

    Os utilizadores irão ser notificados caso tenham de ativar o sistema nas suas contas. Caso não o realizem, deixarão de poder aceder à plataforma até que ativem a funcionalidade.

  • Phishing usa mensagens do Facebook para contornar filtros de spam

    Phishing usa mensagens do Facebook para contornar filtros de spam

    Phishing usa mensagens do Facebook para contornar filtros de spam

    A grande maioria dos emails de spam e phishing tentam redirecionar as vitimas para links desconhecidos, a maioria em sites pela web usados para os esquemas.

    No entanto, recentemente foi descoberta uma nova campanha de phishing que, invés de usar os sites pela web, aproveita-se do Facebook para a tarefa. De acordo com a empresa de segurança Trustwave, uma nova campanha de phishing usa posts do Facebook como forma de propagar as mensagens dos esquemas.

    Isto pode ser feito com vários propósitos em mente, sendo que o principal será para evitar a deteção por filtros de spam. Uma vez que o link do Facebook deverá ser considerado “seguro” por muitos sistemas, a grande maioria vai permitir que a mensagem seja entregue na caixa de entrada sem problemas.

    Ao mesmo tempo, para os utilizadores pode ser mais fidedigno ver um link diretamente para o Facebook do que para um site desconhecido na mensagem.

    exemplo de mensagem de phishing com link do facebook

    Quando os utilizadores acedem ao link, são então encaminhados para uma falsa mensagem com os propósitos dos atacantes. Na maioria dos casos, será ai que as vitimas são aconselhadas a aceder a um site externo malicioso para prosseguir.

    Num dos exemplos descobertos pelos investigadores, a mensagem publicada no Facebook tinha sido criada por uma falsa página com o nome “Page Support”, alegadamente fornecendo suporte para a conta do Facebook do utilizador – e onde este tinha de introduzir dados pessoais sobre um site externo.

    O ataque parece focado sobretudo para os gestores de páginas dentro do Facebook, alegando que um dos seus conteúdos pode ter sido marcado como violação de direitos de autor, e onde estes devem aceder ao site e introduzir informação pessoal para apelar da decisão.

    O objetivo, no final, passa por recolher os dados pessoais das vitimas, mas também os dados de login sobre as suas contas dentro da plataforma – o que, a ser realizado, pode levar a ainda mais roubos de contas e páginas dentro do serviço.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos que estão a aceder, mesmo que estejam sobre plataformas aparentemente confiáveis.

  • INEM e Universidade Católica Portuguesa algo de ataques de ransomware

    INEM e Universidade Católica Portuguesa algo de ataques de ransomware

    INEM e Universidade Católica Portuguesa algo de ataques de ransomware

    O INEM e o sistema da Universidade Católica Portuguesa são as duas mais recentes entidades a serem alvo de ataques informáticos, no que terá resultado o roubo de informação sobre ataque do estilo de ransomware.

    No caso do INEM, o ataque terá ocorrido durante o início desta semana, e por entre os conteúdos roubados dos sistemas internos da entidade podem encontrar-se dados sensíveis dos funcionários, nomeadamente credenciais de acesso.

    O ataque terá sido confirmado pelo INEM, sendo que a origem do mesmo ainda é desconhecida. No entanto, a entidade afirma que foram implementadas de imediato as medidas de segurança para esta situação.

    De acordo com várias ferramentas de monitorização de ataques, existem registos que vários dados de login associados com funcionários da entidade podem ter sido afetados, juntamente com ficheiros internos, o que indica que alguns dos sistemas da entidade podem ter sido comprometidos.

    Estes registos possuem datas do início de Dezembro, pelo que o roubo de dados podem ter sido realizado ainda antes da confirmação oficial da entidade para o início desta semana.

    O INEM admite já ter comunicado o incidente ao Centro Nacional de Cibersegurança (CNCS) e a Polícia Judiciária, sendo que se encontra a decorrer a investigação.

    No caso da Universidade Católica, o ataque terá ocorrido no final de Novembro, mas apenas agora o mesmo foi confirmado pelo grupo de ransomware “Vice Society”. O grupo confirmou ter roubado vários ficheiros associados aos sistemas internos da empresa, sendo que no seu site sobre a rede TOR foram ainda partilhados vários ficheiros da entidade – incluindo registos financeiros, de alunos e diversas informações internas da instituição.

    confirmação do ataque

    A Universidade Católica Portuguesa terá notificado a sua comunidade do ataque no passado dia 30 de Novembro, sendo que desde então foram feitos esforços para repor a normalidade.

    Em comunicado ao jornal Expresso, a entidade garante que não existem evidências de dados pessoais terem sido recolhidos do ataque, no entanto, o grupo responsável pelo ataque terá divulgado vários ficheiros que terão sido roubados do mesmo, e onde se encontram presentes conteúdos pessoais da comunidade – incluindo dados sensíveis – e igualmente da instituição.

    O grupo Vice Society é conhecido por usar ransomware para realizar os seus ataques, onde os sistemas afetados possuem os seus dados roubados antes de os mesmos serem encriptados, sobre um pedido de resgate. Ainda se desconhece se este terá sido o método de ataque usado neste caso.

  • Gemini alvo de roubo de dados sobre 5.7 milhões de utilizadores

    Gemini alvo de roubo de dados sobre 5.7 milhões de utilizadores

    Gemini alvo de roubo de dados sobre 5.7 milhões de utilizadores

    A plataforma de criptomoedas Gemini terá recentemente sofrido uma falha de segurança, onde informação de quase 5.7 milhões de utilizadores pode ter sido comprometida. O ataque terá sido confirmado pela própria empresa pouco depois dos dados terem sido colocados para venda em vários portais da dark web.

    De acordo com a mensagem publicada pelos atacantes, uma falha na plataforma terá permitido obter os emails e números de telefone parciais de quase 5.7 milhões de utilizadores. Todos os dados pertencem a contas que estão ativas sobre a plataforma, e felizmente não existem mais dados explorados – mas ainda assim, as contas de email podem ser suficientes para que sejam lançados ataques de phishing, juntamente com os números de telefone, mesmo que parciais.

    A Gemini terá confirmado o ataque e consequente roubo de dados, indicando que mais nenhuma informação terá sido afetada, e que os fundos dos clientes continuam seguros nas suas contas – não tendo sido afetados pelo ataque.

    mensagem do leak de dados na dark web

    Não se conhece exatamente quando estes dados terão sido roubados da plataforma, no entanto, um hacker já tinha tentado vender, em Setembro, uma base de dados contendo exatamente o mesmo valor de utilizadores afetados sobre a plataforma.

    A venda não parece não ter sido realizada, visto que a base de dados acabaria por ser disponibilizada gratuitamente noutra plataforma da dark web.

    Os clientes da Gemini são aconselhados a terem atenção a mensagens de email suspeitas que possam vir a receber nos próximos tempos como parte do uso destas listas, sobretudo mensagens onde o número de telefone esteja presente.

  • Instagram lança novo sistema para ajudar na recuperação de contas roubadas

    Instagram lança novo sistema para ajudar na recuperação de contas roubadas

    Instagram lança novo sistema para ajudar na recuperação de contas roubadas

    Contas roubadas do Instagram podem ser uma verdadeira dor de cabeça, e muitas vezes difíceis de recuperar. A plataforma possui várias ferramentas de segurança para proteger as contas, mas quando uma conta é realmente afetada, as formas de recuperação são consideravelmente mais limitadas.

    Felizmente, parece que agora vai ser fornecida uma forma mais simples de realizar essa recuperação. O Instagram confirmou o lançamento de um novo portal dedicado para ajudar os utilizadores a recuperarem contas – nomeadamente contas que tenham sido roubadas ou hackeadas.

    Sobre esta nova secção, os utilizadores poderão escolher a recuperação com base no que tenha ocorrido, seja porque a conta foi atacada, o utilizador se esqueceu da senha ou porque perdeu o acesso ao dispositivo com a autenticação em duas etapas.

    A partir dai, os utilizadores serão guiados para o melhor procedimento a realizar para cada caso, com vista a ajudar diretamente na recuperação do acesso à conta.

    novos sistema de ajuda para contas roubadas

    Ao mesmo tempo, os utilizadores que necessitem de ajudar para recuperar uma conta podem agora pedir essa ajuda também aos seus amigos dentro da plataforma, de forma a estes validarem que a conta realmente foi atacada e ajudarem também na recuperação.

    pedido de ajuda a amigos para recuperar contas

    Mas estes sistemas não servem de muito se não existir uma proteção adequada nas contas. Por isso mesmo, a plataforma também revelou que vai lançar novos sistemas para garantir mais segurança para as contas dos utilizadores, seja pela verificação de identidade dos utilizadores ou através de meios automáticos para identificar possíveis ataques.

    Por fim, e sobretudo focado para contas verificadas, agora o sinal de verificação vai surgir em mais locais da plataforma, de forma a que os utilizadores possam garantir a autenticidade de uma conta mais facilmente.

  • Microsoft Defender surpreende em segurança… sobre o Windows 10

    Microsoft Defender surpreende em segurança… sobre o Windows 10

    Microsoft Defender surpreende em segurança… sobre o Windows 10

    De forma recente, os testes feitos sobre o Microsoft Defender demonstraram que o sistema de segurança nativo do Windows tinha vindo a piorar consideravelmente. Na verdade, os testes da AV-Test indicavam que o Microsoft Defender, nos últimos resultados do Windows 11, apresentavam um desempenho e proteção abaixo de todas as restantes ofertas testadas.

    Isto terá sido uma queda considerável para o software que, durante bastante tempo, esteve a ser considerado por entre os melhores. No entanto, parece que a empresa tem vindo a melhorar, embora agora seja sobre o Windows 10.

    Os mais recentes testes da AV-Test apontam que o Microsoft Defender volta a ter bons resultados de proteção sobre o Windows 10. O mesmo não obteve o total de 18 pontos, devido sobretudo ao desempenho, mas a nível de proteção o programa recebe a nota máxima.

    dados de programas em testes

    Mesmo que isto não o coloque novamente na lista das melhores soluções de segurança existentes, claramente a Microsoft tem vindo a fazer melhorias desde os últimos testes. Ainda assim, muitos especialistas de segurança consideram que a suíte de proteção da Microsoft ainda apresenta falhas, sobretudo a nível da proteção contra ransomware, pelo que talvez seja melhor optar por uma solução de terceiros durante mais algum tempo.

  • Samsung começa a disponibilizar atualização de segurança para o Galaxy Tab S8

    Samsung começa a disponibilizar atualização de segurança para o Galaxy Tab S8

    Samsung começa a disponibilizar atualização de segurança para o Galaxy Tab S8

    A Samsung encontra-se a disponibilizar a sua mais recente atualização de segurança para os dispositivos mais recentes da empresa, sendo que o modelo desta vez é o Galaxy Tab S8.

    A empresa confirmou que o Galaxy Tab S8 vai começar a receber o novo patch de segurança da Google, contando com as atualizações mais recentes de Dezembro de 2022. A atualização encontra-se a ser disponibilizada para alguns países, na Europa – de momento ainda se desconhece quando vai chegar a Portugal, mas é possível que ocorra durante os próximos dias.

    No caso do Galaxy Tab S8 este encontra-se com a versão do firmware X706BXXU3BVL2, o Galaxy Tab S8 Plus recebe a X806BXXU3BVL2 e o Galaxy Tab S8 Ultra recebe a X906BXXU3BVL2. Esta atualização encontra-se com a correção para 93 vulnerabilidades de segurança no sistema, e junta ainda diversas melhorias a nível de estabilidade e desempenho diretamente da Samsung.

    Os utilizadores com o dispositivo podem verificar a existência de novas atualizações diretamente pelo sistema OTA do dispositivo. De relembrar que, apesar de ter sido confirmada para vários países na Europa, ainda pode demorar alguns dias a chegar a todos os modelos.

  • TikTok banido dos dispositivos do governo norte-americano

    TikTok banido dos dispositivos do governo norte-americano

    TikTok banido dos dispositivos do governo norte-americano

    As autoridades dos EUA aprovaram, durante o dia de ontem, uma nova legislação que vai impedir o uso do TikTok sobre dispositivos associados com as entidades governamentais. Esta nova legislação pretende ser uma forma de evitar a possível espionagem através da aplicação – uma preocupação que tem vindo a ser crescente nos últimos tempos.

    A nova legislação, que ainda se encontra a aguardar a aprovação pelo presidente Joe Biden, indica que o TikTok não deverá ser instalado em dispositivos que estejam a ser usados como parte oficial de entidades governamentais, nomeadamente smartphones e tablets.

    As autoridades encontram-se preocupadas, sobretudo, pelo facto que a ByteDance, empresa chinesa responsável pela plataforma, possa usar a app do TikTok para recolher dados dos utilizadores, fornecendo os mesmos para o governo da China.

    A instalação da aplicação do TikTok em dispositivos do governo poderia colocar em risco a “segurança nacional” através da possível recolha destes dados. De notar que esta medida já tinha sido aprovada em 2021, mas esta nova legislação vai abranger ainda mais entidades do governo norte-americano.

    De relembrar que o diretor do FBI, Chris Wray, já tinha alertado em Novembro para a possibilidade do TikTok ser usado como uma ferramenta de espionagem junto das entidades governamentais nos EUA.

    De relembrar também que, em 2020, o então presidente Donald Trump também tentou bloquear o uso da aplicação sobre os EUA, mas a medida acabou por não ser implementada como lei.

  • Twitter revela novas regras sobre partilha de localização em tempo real

    Twitter revela novas regras sobre partilha de localização em tempo real

    Twitter revela novas regras sobre partilha de localização em tempo real

    Em novembro, quando Elon Musk estava a deixar mais planos sobre as ideias de liberdade de expressão para o Twitter, o mesmo referiu que essa liberdade encontrava-se na plataforma até para a conta que seguia o seu avião privado – apesar de o mesmo considerar que isso seria um risco de segurança pessoal.

    No entanto, durante o dia de ontem, a conta em questão foi suspensa da plataforma. E poucas horas depois, o Twitter veio confirmar uma mudança sobre as suas regras, diretamente associado com contas que fazem este género de tarefas no serviço.

    O Twitter confirmou um novo conjunto de regras para a plataforma, que agora impedem a partilha em tempo real da localização de outras pessoas dentro da plataforma, a menos que sejam relacionados com situações publicas ou eventos.

    Segundo a plataforma, as contas que partilham a localização em tempo real dos utilizadores são agora consideradas um risco para os utilizadores em questão, sendo que o Twitter irá remover qualquer conteúdo que tenha essa informação da plataforma. Ao mesmo tempo, contas que se dedicam a essa tarefa vão ser suspensas – como é o caso da conta que seguia o jato privado de Elon Musk.

    No entanto, a politica indica que vai ser permitida a partilha de localizações num formato de histórico, onde “tempo suficiente” tenha passado para que as pessoas em questão não fiquem envolvidas em riscos para a sua segurança pessoal.

    Ao mesmo tempo, Elon Musk afirmou recentemente no Twitter que esta nova política vai começar a ter efeitos imediatos, tendo igualmente referido que a mesma foi pensada depois de um incidente que envolveu o seu filho – onde o carro onde o mesmo seguia teria sido alvo de uma perseguição de alguém que pensava que Musk se encontrava na viatura.

    mensagem de elon musk sobre incidente com o seu filho

    Ao mesmo tempo, Musk afirma que vai processar Sweeney, o criador da conta que acompanhava o jato do milionário, e de qualquer empresa ou entidade que suporte danos físicos para a família de Musk.

  • Microsoft confirma bug no Windows com a atualização KB5012170

    Microsoft confirma bug no Windows com a atualização KB5012170

    Microsoft confirma bug no Windows com a atualização KB5012170

    A Microsoft lança regularmente os Patch Tuesday para o Windows, que contam com as mais recentes atualizações de segurança para o sistema. Estas atualizações tendem a ser focadas mais na vertente da segurança, não fornecendo propriamente novas funcionalidades no sistema.

    Apesar de estas atualizações serem relativamente pequenas, e contarem com raros casos de problemas, parece que as mais recentes estão longe de ficarem perfeitas. Ao que parece, quando a atualização KB5012170 foi lançada em Agosto, alguns utilizadores estariam a verificar problemas com o erro “0x800f0922” durante a instalação.

    A reposta da Microsoft para este problema passava por levar a uma atualização da UEFI nos sistemas afetados. No entanto, menos de uma semana depois, surgiram novos relatos de problemas.

    Os utilizadores que possuem a funcionalidade do Bitlocker ativa nas suas instalações do Windows, depois de atualizarem para a KB5012170, podem verificar problemas a nível do arranque do sistema. O Windows passa automaticamente para o modo de recuperação do Bitlocker, invés de arrancar corretamente para o mesmo.

    Apesar de a falha ter sido confirmada pelos utilizadores em Agosto, apenas agora a Microsoft terá oficialmente confirmado a existência de problemas. A empresa confirmou que a atualização KB5012170, lançada em Agosto, estaria a causar problemas em sistemas com o Bitlocker. A empresa confirma que os problemas acontecem tanto no Windows 10 como no Windows 11.

    Por enquanto, a Microsoft continua a recomendar que os utilizadores afetados atualizem as suas UEFI para as versões mais recentes, pelo que a recomendação anteriormente fornecida continua a ser válida, mas espera-se que futuras atualizações do Windows venham a contar com a correção para este problema.

  • Autoridades apreenderam 48 domínios de serviços de DDoS por encomenda

    Autoridades apreenderam 48 domínios de serviços de DDoS por encomenda

    Autoridades apreenderam 48 domínios de serviços de DDoS por encomenda

    As autoridades dos EUA confirmaram ter apreendido vários domínios associados com plataformas de ataques DDoS por encomenda. Estas plataformas estariam a vender serviços de ataques DDoS a terceiros.

    De acordo com as autoridades, pelo menos 48 domínios terão sido apreendidos desta operação, sendo que as plataformas estariam a fornecer serviços conhecido como “Booter” e “Stresser”.

    Uma plataforma que forneça serviços “Booter” será focada em realizar ataques DDoS que possuem como intuito inutilizar uma infraestrutura de uma entidade durante um relativo espaço de tempo. Por sua vez, uma plataforma que afirme fornecer serviços de “Stresser” terá como intuito realizar o “stress” das infraestruturas – sobre a ideia de que o serviço seria usado para sistemas em controlo dos compradores, mas muitas vezes é usado para ataques a terceiros.

    Muitos sites que oferecem este género de serviços usam o termo “stresser” de forma a tentar mascarar as reais intenções dos mesmos, alegando que os serviços são para uso contra infraestruturas que os compradores tenham controlo – mas não aplicam qualquer verificação para garantir tal medida.

    Além da apreensão dos domínios associados com estes serviços, as autoridades dos EUA anunciaram ainda a detenção de seis indivíduos que seriam responsáveis por gerir as plataformas. A operação, que foi apelidada de “PowerOFF”, teve a entreajuda de diversas entidades a nível global, uma vez que alguns dos serviços não estariam localizados em solo americano.

    Ao mesmo tempo, o FBI também confirmou que se encontra a trabalhar com várias agências de segurança internacionais para fornecer anúncios sobre o Google para termos que os criminosos possam pesquisar na procura deste género de serviços, redirecionando os mesmos para sites do governo onde sejam explicados os possíveis danos e consequências desta prática.

  • Microsoft corrige falha zero-day no Windows usada por ransomware

    Microsoft corrige falha zero-day no Windows usada por ransomware

    Microsoft corrige falha zero-day no Windows usada por ransomware

    A Microsoft revelou recentemente ter corrigido uma falha de segurança sobre o Windows, na qual era possível contornar o sistema de proteção do Windows SmartScreen, com o objetivo de levar à instalação de ransomware nos sistemas.

    Segundo o comunicado da empresa, a falha pode ser explorada a partir de um simples ficheiro javascript, o qual pode ser integrado em paginas web ou colocado como anexo em mensagens. A mesma contorna a proteção do SmartScreen, na qual o utilizador é alertado para a execução de ficheiros descarregados da internet.

    Com isto, e se o ficheiro for executado no sistema, pode levar a que ransomware seja instalado no mesmo. A Microsoft acredita que a falha já estaria a ser explorada ativamente na web.

    A falha já estaria a ser explorada desde meados de Outubro, quando a empresa revelou ter descoberto a mesma, mas a correção apenas foi aplicada com o recente patch Tuesday do Windows 11.

    De acordo com a empresa de segurança ANALYGENCE, a falha já terá sido usada para levar à instalação de ransomware nos sistemas, nomeadamente pela família de ransomware conhecida como “Magniber”.

    Os utilizadores são aconselhados a instalarem a mais recente atualização para os seus sistemas, neste caso o Patch Tuesday de Dezembro de 2022, que a Microsoft começou também a disponibilizar durante esta semana.

  • Malware para Windows esconde-se em ficheiros de imagem SVG

    Malware para Windows esconde-se em ficheiros de imagem SVG

    Malware para Windows esconde-se em ficheiros de imagem SVG

    Uma nova campanha de malware tem vindo a propagar-se em força nos últimos dias pela internet, enganando os utilizadores e levando-os a acederem a um site de phishing, que caso seja aberto, usa uma imagem SVG para descarregar malware para sistemas Windows.

    A campanha foi descoberta por investigadores da empresa de segurança Cisco Talos, e encontra-se associada com o malware QBot. Esta campanha usa ficheiros de imagem SVG para esconder código javascript, que uma vez executado, leva os utilizadores a descarregarem um ficheiro de malware para o sistema.

    O código javascript oculto sobre a imagem SVG, quando aberto pelo navegador, leva a que o código seja executado, e neste caso, usado para levar ao download de um ficheiro de malware para o sistema pelo navegador. Os utilizadores acabam por descarregar o ficheiro mesmo que tudo o que vejam no ecrã seja uma imagem.

    Esta técnica permite contornar algumas medidas de segurança que possam ter sido implementadas, nomeadamente por softwares de segurança. Como os ficheiros SVG são tradicionalmente considerados benignos, a maioria dos programas de segurança não valida os mesmos por conteúdo malicioso.

    código malicioso no ficheiro de imagem

    Ao mesmo tempo, esta campanha tira proveito da forma como os ficheiros SVG funcionam. Ao contrario de ficheiros de imagem PNG ou JPG, os ficheiros SVG são baseados em XML, pelo que podem conter código HTML sobre o mesmo – o que é aproveitado para realizar este ataque.

    Quando a imagem é carregada no navegador, além de surgir a imagem final, o conteúdo do HTML é igualmente carregado.

    Neste caso, a imagem possui código que converte uma string de texto para um ficheiro binário – um arquivo ZIP – e depois leva ao download do mesmo pelo navegador. O malware é inteiramente criado pelo navegador, no próprio sistema dos utilizadores, portanto não existe nada descarregado pela Internet – o que reduz a possibilidade de deteção de conteúdos maliciosos.

    O ficheiro ZIP criado encontra-se ainda protegido por senha, para evitar a deteção pelos softwares de segurança, mas o código para aceder é apresentado aos utilizadores pela página usada para o phishing.

    Como sempre, os utilizadores devem ter atenção aos conteúdos que acedem online, e qualquer mensagem suspeita deve ser vista com cuidado. Ao mesmo tempo, não se deve aceder a links aleatórios que possam ser enviados em mensagens de desconhecidos.

  • Congresso dos EUA apresenta proposta para bloquear o TikTok

    Congresso dos EUA apresenta proposta para bloquear o TikTok

    Congresso dos EUA apresenta proposta para bloquear o TikTok

    O TikTok tem vindo a ser alvo de várias criticas a nível da privacidade, sobretudo nos EUA, face à ligação entre a sua empresa mãe – a Bytedance – e o governo da China. Apesar de a empresa ter vindo a tentar melhorar a transparência, as medidas aplicadas ainda parecem insuficientes para resolver todas as questões.

    Agora, as autoridades dos EUA pretendem que a plataforma do TikTok venha a ser inteiramente banida do pais. Membros da Câmara e do Senado nos EUA terão apresentado uma nova proposta de lei que iria impedir as empresas de redes sociais de realizarem transações com qualquer entidade na China, Rússia, Cuba, Irão, Coreia do Norte ou Venezuela.

    A ideia passaria por evitar que dados de utilizadores dos EUA fossem enviados para entidades associadas a estes países, e pudessem ser usados para os mais variados fins. A confirmar-se, a medida pode ter grande impacto para redes sociais que tenham empresas sediadas na China, sendo que o TikTok é um dos exemplos mais referidos como sendo o foco da lei.

    Em resposta a esta medida, o TikTok afirma que é preocupante a forma como as entidades estão a tentar bloquear a plataforma do pais, ao mesmo tempo que é indicado que esta lei não irá ajudar a melhorar a segurança nacional – um dos pontos chave para a implementação da mesma passa exatamente pelo risco para a segurança nacional destas plataformas.

    Ao mesmo tempo, o TikTok também nega ter qualquer plano para monitorizar utilizadores dos EUA ou recolher informação privada dos mesmos para fornecer a entidades externas.

    No entanto, ainda se desconhece se esta proposta vai realmente ser implementada ou não como lei nos EUA. No passado, Joe Biden tinha revogado várias leis de Donald Trump sobre o bloqueio da plataforma social no pais, exigindo invés disso uma revisão das leis de segurança nacional.

  • Microsoft terá assinado drivers maliciosas usadas em ransomware

    Microsoft terá assinado drivers maliciosas usadas em ransomware

    Microsoft terá assinado drivers maliciosas usadas em ransomware

    O Windows possui diversas partes para funcionar corretamente, entre as quais se encontram as drivers. Estes pequenos ficheiros são essenciais para que o hardware possa comunicar corretamente com o software, e em parte, é o que permite uma grande parte do sistema funcionar sem problemas.

    Tendo em conta a sua integração com o Windows, as drivers são também bastante importantes a nível de segurança. Todos os ficheiros de drivers necessitam de ser assinados e certificados pela Microsoft para poderem garantir que são aceites corretamente no Windows.

    Isto previne que possíveis drivers maliciosas possam ser instaladas no sistema, obtendo permissões elevadas para as suas atividades maliciosas – e ainda mais escondidas de os tradicionais softwares de segurança.

    A Microsoft conta com um programa de desenvolvimento para os fabricantes de hardware, onde estes podem certificar as suas drivers para poderem ser usadas no Windows. Este será um processo fundamental para quem pretenda usar componentes diversos dentro do Windows.

    Todas as drivers necessitam de ser revistas manualmente pela Microsoft antes de serem certificadas. No entanto, é aqui que se encontra um recente problema.

    A Microsoft confirmou ter conhecimento que algumas entidades dentro deste processo terão usado drivers certificadas pela Microsoft para distribuir malware em diversos sistemas Windows. As empresas de segurança SentinelOne, Mandiant e Sophos terão alertado a empresa para o facto que drivers certificadas pela mesma estariam a ser usadas para campanhas de ransomware.

    Os criminosos terão conseguido obter a certificação direta da Microsoft para as drivers, colocando as mesmas em software diverso que, uma vez instalado no Windows, poderia levar a ataques de ransomware. Como as drivers possuem um acesso direto ao kernel do Windows, a maioria dos ataques não eram identificados pelos softwares de segurança tradicionais.

    Ao mesmo tempo, como as drivers estariam também certificadas pela Microsoft, estas eram aceites no Windows sem problemas.

    Segundo a investigação da empresa, as drivers assinadas para atividades maliciosas pertencem às empresas:

    • Qi Lijun
    • Luck Bigger Technology Co., Ltd
    • XinSing Network Service Co., Ltd
    • Hangzhou Shunwang Technology Co.,Ltd
    • Fuzhou Superman
    • Beijing Hongdao Changxing International Trade Co., Ltd.
    • Fujian Altron Interactive Entertainment Technology Co., Ltd.
    • Xiamen Hengxin Excellence Network Technology Co., Ltd.
    • Dalian Zongmeng Network Technology Co., Ltd.

    No entanto, a lista pode ser mais alargada, sendo que a investigação ao caso ainda se encontra a decorrer. Para já a Microsoft lançou uma atualização para o Windows que se fora em remover as drivers destas entidades do sistema, bem como colocar as mesmas sinalizadas como sendo maliciosas. O Microsoft Defender também foi atualizado para detetar estas drivers como malware.

    Para já, os utilizadores apenas necessitam de garantir que os seus sistemas estão atualizados para as versões mais recentes do Windows. A Microsoft alerta igualmente para a necessidade dos utilizadores terem sempre cuidados redobrados na instalação de software de terceiros, sobretudo de fontes desconhecidas.

  • Apple corrige vulnerabilidade zero-day a afetar o Webkit

    Apple corrige vulnerabilidade zero-day a afetar o Webkit

    Apple corrige vulnerabilidade zero-day a afetar o Webkit

    A Apple encontra-se a disponibilizar uma nova atualização de segurança para os seus sistemas, focada em corrigir uma nova vulnerabilidade zero-day que a empresa acredita encontrar-se a ser ativamente explorada.

    A falha afeta o motor Webkit, associado com o motor base de renderização de conteúdos do Safari. Esta falha foi identificada pelo investigador de segurança Clément Lecigne, da Google TAG, sendo que quando explorada permite aos atacantes enviarem código malicioso para os sistemas.

     Este código pode permitir que sejam enviado malware para os sistemas ou recolhida informação dos mesmos. A falha afeta os modelos do iPhone 6, iPhone 7, iPhone SE de 1ª geração, iPAad Pro, iPad Air 2 e mais recentes, iPad de 5ª geração e mais recentes, iPad Mini 4 e mais recentes e, por fim, iPod touch de 7ª geração.

    A empresa afirma acreditar que a falha estaria a ser explorada para ataques de forma ativa, no entanto não foram deixados detalhes sobre o procedimento da mesma – possivelmente para evitar uma exploração mais alargada.

    As atualizações destas falhas foram lançadas hoje para iOS/iPadOS 15.7.2, Safari 16.2, tvOS 16.2, e macOS Ventura 13.1. Os utilizadores são aconselhados a atualizarem de imediato os seus sistemas para as versões mais recentes, de forma evitar a exploração da falha.

  • Novo Patch Tuesday já se encontra disponível para o Windows 11

    Novo Patch Tuesday já se encontra disponível para o Windows 11

    Novo Patch Tuesday já se encontra disponível para o Windows 11

    Os utilizadores do Windows 11 podem desde já instalar a nova atualização do Patch Tuesday da Microsoft, que se encontra disponível a partir de hoje. Esta nova atualização chega com as mais recentes correções de segurança e melhorias no sistema.

    Esta nova atualização do Windows 11 chega com as mais recentes correções de segurança para o sistema Windows 11 22H2 e 21H2 (KB5021255 e KB5021234, respetivamente).

    Por entre as alterações encontram-se a correção de um problema com o Gestor de Tarefas no Windows 11 22H2, que levava a certos elementos do mesmo a não serem corretamente apresentados.

    Os utilizadores do OneDrive sobre o Windows 11 agora podem também receber alertas sobre o estado do espaço de armazenamento dentro das Definições do sistema, garantindo assim uma maior integração entre o Windows e o OneDrive.

    Os utilizadores podem receber as mais recentes atualizações diretamente do Windows Update – de notar que as mesmas ainda podem demorar algumas horas a surgir para todos os sistemas. A distribuição, como sempre, encontra-se a ser feita de forma gradual.

  • Apple poderá permitir lojas de aplicações de terceiros no iOS

    Apple poderá permitir lojas de aplicações de terceiros no iOS

    Apple poderá permitir lojas de aplicações de terceiros no iOS

    A Apple sempre manteve um ecossistema bastante fechado, sendo que todas as apps permitidas em dispositivos da empresa apenas podem ser instaladas da App Store. Isto tem vindo a ser também alvo de criticas nos últimos anos, uma vez que força os utilizadores a terem as suas aplicações criadas e publicadas apenas na plataforma da empresa.

    Para contraste, o Android também possui a Google Play Store, mas os utilizadores podem livremente usar lojas de apps de terceiros caso o pretendam – ou até usar ficheiros APK individuais.

    Ao que parece, a Apple encontra-se agora a ponderar a ideia de “abrir” o seu sistema para lojas de aplicações de terceiros. De acordo com o analista da Bloomberg, Mark Gurman, a empresa encontra-se a criar equipas focadas em abrir certos componentes da App Store, que poderiam permitir a criação de lojas de aplicações de terceiros para a plataforma.

    Apesar de o projeto ainda estar numa fase bastante inicial, a fonte indica que isto poderia permitir aos utilizadores terem formas de usar aplicações de locais externos à App Store, seja de outras lojas de apps ou até de ficheiros diretos – embora o funcionamento deste sistema ainda seja desconhecido.

    Ao que parece, a empresa pretende que este novo sistema esteja implementado com a chegada do iOS 17, prevista para o próximo ano. Existe também a possibilidade que esta nova ideia tenha surgido das recentes leis que a União Europeia se encontra a preparar para integrar em 2024, nomeadamente a Digital Markets Act.

    De relembrar que a Apple sempre foi contra a possibilidade de integrar apps de fontes externas no seu sistema, o que a empresa acredita ser um risco de segurança para o mesmo. No entanto, este é também um dos pontos de criticas por entidades que afirmam ser uma forma da empresa forçar o uso da App Store – e sobretudo dos seus serviços, como é o caso das funcionalidades de pagamentos integradas, onde a empresa fica com uma taxa por todas as compras inapp.

    Para já ainda se desconhecem detalhes sobre como este sistema iria funcionar. No entanto é possível que o mesmo funcione no mesmo formato que uma API, onde certos componentes do sistema poderiam ser “abertos” para permitir a instalação de apps de fontes externas.

  • iOS 16.2 já se encontra disponível: conheça as novidades

    iOS 16.2 já se encontra disponível: conheça as novidades

    iOS 16.2 já se encontra disponível: conheça as novidades

    A nova versão do iOS 16.2 encontra-se agora a chegar para todos os utilizadores com dispositivos recentes da Apple. Esta nova atualização conta sobretudo com correções, mas junta também algumas novidades que serão certamente importantes de referir.

    Os utilizadores do iPhone 14 Pro poderão agora beneficiar de novas configurações para o modo always-on display, que vai permitir desativar o wallpaper quando o modo se encontra ativado, bem como as notificações.

    Para quem use o iCloud, os dados enviados para a plataforma vão agora ser encriptados ponta a ponta, garantido mais segurança na transmissão e armazenamento dos conteúdos. Esta nova encriptação encontra-se a ser apelidada de Advanced Data Protection, e vai englobar vários itens que são enviados para o serviço de armazenamento da Apple – como as fotos, notas, lembranças, entre outros.

    Para os utilizadores do Apple Music, o modo de karaoke que a empresa tinha revelado faz alguns dias agora também se encontra disponível no iOS 16.2. Desta forma, os utilizadores podem ter acesso a um novo formato de musica, que tenta remover as vozes do conteúdo para permitir aos utilizadores cantarem ao ritmo das mesmas.

    Para os utilizadores do iPad, o novo iPadOS 16.2 chega com suporte do Stage Manager para monitores externos, juntamente com novas aplicações para rápida captura de notas.

    Estas novas versões encontram-se disponíveis a partir de hoje para os utilizadores com dispositivos atualizados para o iOS 16. Como sempre, a atualização irá chegar sobre o sistema OTA.

  • Sam Bankman-Fried formalmente acusado de fraude nos EUA

    Sam Bankman-Fried formalmente acusado de fraude nos EUA

    Sam Bankman-Fried formalmente acusado de fraude nos EUA

    A Comissão de Valores Mobiliários dos EUA oficializou as suas acusações contra Sam Bankman-Fried, o ex-CEO da FTX, por ter criado um esquema com o objetivo de defraudar os investidores da plataforma.

    De acordo com as autoridades, Sam Bankman-Fried terá criado a plataforma FTX com o objetivo de criar um esquema de fraude para os investidores da plataforma. Esta acusação surge depois de terem surgindo confirmações que SBF teria sido detido pelas autoridades das Bahamas, e encontra-se atualmente a aguardar a extradição para os EUA.

    De relembrar que, ao longo dos últimos dias, têm vindo a surgir várias confirmações que Sam Bankman-Fried terá usado a plataforma da FTX para uso próprio e com o objetivo de criar uma rede alargada de fraude, nomeadamente ao usar e aceder a fundos dos investidores sem autorização.

    As autoridades apontam mesmo que Sam Bankman-Fried teria planos para manter este esquema ativo “durante anos”, e que apenas terá sido descoberto por falhas no sistema que foram sendo reveladas antes do total colapso da FTX. De relembrar que a FTX era, na altura do seu colapso, a segunda maior exchange no mercado.

    As autoridades apontam que Sam Bankman-Fried terá mantido uma ideia de segurança, com alegações falsas para os investidores da sua plataforma. O mesmo afirmava que os fundos investidos estariam seguros, quando em segundo plano saberia exatamente que os mesmos não estavam seguros.

    De momento, SBF encontra-se a aguardar a extradição das Bahamas para os EUA, onde será formalmente acusado de fraude.

  • Microsoft Authenticator vai ser descontinuado para o Apple Watch

    Microsoft Authenticator vai ser descontinuado para o Apple Watch

    Microsoft Authenticator vai ser descontinuado para o Apple Watch

    A autenticação em Duas Etapas é uma das melhores formas de proteger contas online de possíveis ataques, e dentro das opções disponíveis, o Microsoft Authenticator é um deles. A aplicação da Microsoft conta com alguns destaques de relevo para garantir a proteção das contas online dos utilizadores.

    No entanto, os utilizadores que ainda usavam a versão da app para o Apple Watch vão agora ter de encontrar alternativas. Isto porque a Microsoft confirmou que a app do Authenticator para Apple Watch vai ser brevemente descontinuada.

    De acordo com a documentação da Microsoft sobre a app, a versão para watchOS será brevemente descontinuada, no que a empresa apelida ser derivado a problemas de compatibilidade com algumas novas ferramentas de segurança do sistema.

    A partir de Janeiro de 2023, os utilizadores vão deixar de ter acesso às funcionalidades da aplicação pelo watchOS. A empresa sublinha, no entanto, que a aplicação vai continuar a funcionar na normalidade sobre todos os restantes sistemas onde se encontra.

    De notar que esta não é a primeira app da Microsoft que é removida do sistema da Apple nos tempos recentes. Ainda no início de Outubro a Microsoft tinha confirmado que a aplicação do SwiftKey para iOS iria ser descontinuada, apenas para mais tarde confirmar que o seu desenvolvimento iria ser mantido depois do feedback da comunidade.

  • Twitter dissolve grupo de Confiança e Segurança da plataforma

    Twitter dissolve grupo de Confiança e Segurança da plataforma

    Twitter dissolve grupo de Confiança e Segurança da plataforma

    O Twitter terá alegadamente dissolvido o grupo responsável pela segurança dentro da sua plataforma social, abrindo novas questões sobre as possíveis implicações a nível dos conteúdos partilhados na plataforma.

    De acordo com recentes fontes, o Twitter dissolveu o Conselho de Confiança e Segurança da empresa, o qual era composto por cerca de 100 entidades independentes de direitos civis, humanos e outras relacionadas. Este Conselho tinha sido criado em 2016 como forma de combater mensagens de ódio, abuso e outras questões sociais problemáticas dentro do Twitter.

    No inicio desta semana, vários membros do grupo estariam previstos de se reunir com Elon Musk, mas poucas antes desta reunião terão recebido um email da empresa a notificar que o grupo onde trabalhavam estaria dissolvido.

    mensagem enviada para os membros do grupo

    A mensagem enviada para os membros do grupo indicava que o Twitter estaria a procurar as melhores formas de moderar os conteúdos da plataforma, e que era considerado que o grupo não seria o mais adequado para este processo – levando assim ao seu encerramento.

    É importante notar que, apesar de este grupo ajudar na criação de regras e medidas para o combate a conteúdos ofensivos e nefastos dentro da plataforma, o mesmo não será diretamente responsável pela moderação dos conteúdos partilhados no Twitter, nem possui qualquer autoridade para tal.

    É importante relembrar que faz apenas uma semana que alguns membros deste grupo terão saído do mesmo, por vontade própria, por considerarem que as medidas do Twitter colocam em risco a segurança dos utilizadores da plataforma. Desde então o Twitter tem vindo a realizar várias mudanças na forma como os conteúdos são partilhados.

  • Twitter confirma que dados em novo leak da plataforma são de 2021

    Twitter confirma que dados em novo leak da plataforma são de 2021

    Twitter confirma que dados em novo leak da plataforma são de 2021

    Recentemente o Twitter tem estado sobre as notícias, sobretudo pelas ações de Elon Musk dentro da empresa. No entanto, também surgiu recentemente a possibilidade de a empresa ter sido afetada por um roubo de informação, na qual dados de milhares de utilizadores na plataforma poderiam ter sido comprometidos.

    Em Janeiro de 2022, o Twitter terá recebido e corrigido uma vulnerabilidade sobre a sua API, a qual permitia a atacantes recolherem dados pessoais dos utilizadores da plataforma – nomeadamente o email e número de telefone associado com qualquer conta do serviço.

    Como esta informação não se encontra normalmente visível e publicamente acessível, certamente que seria uma grave falha de segurança. A falha foi rapidamente corrigida, mas não sem antes um hacker ter alegadamente usado a falha para recolher informação pessoal de 5.4 milhões de utilizadores da plataforma.

    Esta informação estaria para venda em sites da dark web por quase 30.000 dólares, sendo que a primeira referência aos mesmos surgiu em Julho de 2022. Apesar de se desconhecer se esta informação foi realmente vendida, em Setembro e Novembro de 2022 foram novamente reveladas as listas contendo as informações alegadamente vendidas, mas desta vez as mesmas estariam acessíveis gratuitamente.

    Alguns investigadores de segurança que analisaram a lista apontam que esta não será a mesma lista que foi inicialmente vendida, e teria muita mais informação de utilizadores do Twitter.

    Agora, o Twitter veio confirmar mais detalhes sobre esta listagem, indicando que a mesma terá sido originária da falha que aconteceu na API da plataforma em finais de 2021. A empresa afirma que, depois de analisar a lista que estaria disponível gratuitamente, chegou-se à conclusão que os dados recolhidos terão sido associados com a falha que foi reportada em Janeiro de 2022 – e estaria acessível nos meses anteriores.

    A falha terá sido usada para recolher os dados pessoais de 5.4 milhões de contas dentro da plataforma.

    A gravidade da situação encontra-se no facto que esta nova lista encontra-se disponível de forma totalmente gratuita, enquanto que a inicialmente fornecida para venda apenas estaria acessível para o comprador e vendedor.

  • Stalkerware Xnspy recolheu dados sensíveis de smartphones durante anos

    Stalkerware Xnspy recolheu dados sensíveis de smartphones durante anos

    Stalkerware Xnspy recolheu dados sensíveis de smartphones durante anos

    Uma pequena aplicação de suposta monitorização de atividades dos utilizadores tem estado, durante anos, a recolher dados sensíveis dos dispositivos dos utilizadores – tanto iPhone como Android.

    A aplicação era conhecida como Xnspy, e apelidava-se como uma app de monitorização de atividades – vulgarmente conhecidas como “stalkware”. A aplicação vendia o propósito de monitorizar as atividades dos mais pequenos nos seus dispositivos para controlo parental, mas era também usada para outras práticas mais abusivas, como stalking de utilizadores.

    Este género de aplicações, para realizar as suas atividades de monitorização, muitas vezes requerem permissões elevadas no sistema e tentam ocultar ao máximo as suas atividades das vítimas. No entanto, no caso da Xnspy, esta aplicação aproveitava-se desses acessos para realizar a recolha de dados pessoais dos dispositivos onde se encontrava instalada.

    Os investigadores de segurança Vangelis Stykas e Felipe Solferini estiveram durante meses a analisar várias aplicações conhecidas de stalkware, de forma a identificar as suas atividades. A investigação teria como objetivo analisar as apps que estariam a armazenar dados das vitimas de forma insegura, onde a Xnspy se encontra integrada.

    Durante a investigação, foi descoberto que a Xnspy estaria a armazenar dados das vitimas onde a app estaria instalada sobre servidores inseguros. Apesar de os investigadores não terem revelado detalhes sobre como os dados poderiam ser acedidos, os mesmos indicaram que a falha poderia ser facilmente explorada e levar a um grave roubo de dados.

    De acordo com o portal TechCrunch, a extensão dos danos vai mais longe do que apenas espiar os utilizadores. No caso da Xnspy, foi descoberto que a aplicação estaria a guardar nos seus servidores remotos vários dados pessoais das vitimas, onde se encontram emails e dados de login em diversas contas – incluindo contas do iCloud, Google, entre outras.

    Esta informação estaria a ser guardada nos servidores da empresa associada à app Xnspy, e que tendo em conta as falhas descobertas anteriormente pelos dois investigadores, poderiam ser rapidamente recolhida.

    Esta é apenas mais uma aplicação de stalkware que é descoberta como estando a recolher dados sensíveis dos utilizadores, armazenando os mesmos em sistemas inseguros ou com falhas de proteção graves, que colocam em risco a segurança dos utilizadores em geral.

  • Chrome começa a receber suporte às Passkeys

    Chrome começa a receber suporte às Passkeys

    Chrome começa a receber suporte às Passkeys

    Os utilizadores do Google Chrome agora possuem acesso ao novo sistema de Passkeys, que pretende melhorar a segurança das contas dos utilizadores excluindo a necessidade de usar diretamente as senhas das mesmas.

    Este novo sistema tinha vindo a ser testado desde outubro, mas a Google encontra-se agora preparada para integrar o mesmo sobre a versão estável do Chrome para todos os utilizadores.

    A passkey trata-se de um ID único de cada conta, que se encontra armazenado no sistema, smartphone ou em dispositivos externos, como uma chave USB, a qual permite que os utilizadores possam realizar a autenticação em sites na web com apenas uma simples e rápida verificação de identidade – o que pode ser feito, por exemplo, pelo reconhecimento facial do smartphone ou da impressão digital.

    Este novo sistema permite que se retire da equação um possível ponto de problemas: a senha. Os sistemas que tenham as Passkeys ativas podem permitir aos utilizadores o login direto nas contas, sem que tenham de ser fornecidas senhas para a tarefa. Dessa forma, mesmo que a plataforma seja comprometida, a senha não se encontra acessível – porque nunca existiu.

    Este sistema encontra-se desenhado sobre a arquitetura FIDO, a qual é adaptada para praticamente qualquer sistema atualmente disponível. Várias empresas já se encontram a adotar o sistema de passkeys para as suas contas e plataformas, permitindo aos utilizadores terem mais segurança e simplicidade no acesso.

    A funcionalidade encontra-se atualmente disponível para o Chrome em todos os sistemas onde a versão 108 do mesmo também se encontra acessível.

    Obviamente, ainda dependerá dos próprios sites integrarem essa funcionalidade de forma direta. Portanto não espere usar a funcionalidade num vasto conjunto de sites para começar.

    De momento apenas alguns sites como o PayPal contam com o suporte para a funcionalidade, mas espera-se que a lista venha a aumentar nos próximos meses.

  • WhatsApp testa nova funcionalidade de privacidade

    WhatsApp testa nova funcionalidade de privacidade

    WhatsApp testa nova funcionalidade de privacidade

    O WhatsApp já conta atualmente com uma funcionalidade de Visualização única para determinados conteúdos partilhados na plataforma. Entre estes encontram-se imagens e vídeos que sejam enviados pelo chat do serviço.

    No entanto, parece que a plataforma encontra-se agora a testar a mesma funcionalidade também para conteúdos de texto. De acordo com o portal WABetaInfo, o WhatsApp encontra-se a testar uma nova funcionalidade que vai permitir enviar mensagens de texto onde o destinatário apenas as pode ver uma vez.

    Tal como acontece com as imagens e vídeos neste formato, as mensagens de texto seriam automaticamente eliminadas depois de serem vistas pelos destinatários. A ideia será fornecer mais privacidade e segurança para conteúdos potencialmente sensíveis.

    A funcionalidade encontra-se, para já, a ser testada sobre a aplicação para Android, mas espera-se que venha a chegar também a outras plataformas onde o WhatsApp se encontra disponível.

    Tal como para os conteúdos de fotos e vídeos, os utilizadores também não podem copiar ou realizar a captura de ecrã direta dos conteúdos de texto em visualização única – embora isso nunca impeça que um segundo dispositivo possa capturar esse conteúdo.

    É importante notar que o WhatsApp já possui uma funcionalidade que permite eliminar automaticamente os conteúdos das conversas de chat ao fim de um determinado período de tempo – mas esta funcionalidade foca-se apenas para algumas mensagens dentro da conversa, invés de se aplicar a todo o conteúdo da mesma.

    O funcionamento da mesma ainda não se encontra claro, e pode alterar com o tempo, mas a empresa espera integrar um botão que permite enviar estas mensagens únicas no momento de criação da mensagem. Obviamente, o conteúdo da mensagem será indicado para o destinatário como sendo de visualização única.

  • MIUI 14 é oficialmente confirmada: conheça as novidades

    MIUI 14 é oficialmente confirmada: conheça as novidades

    MIUI 14 é oficialmente confirmada: conheça as novidades

    Durante o dia de hoje, e depois de alguns contratempos, a Xiaomi veio oficialmente confirmar a nova MIUI 14, trazendo consigo todas as novidades mais recentes da empresa para o seu sistema.

    Esta nova versão destaca-se pelo que a empresa apelida de Razor Project, um projeto que pretende melhorar a fluidez do sistema e da interface em geral, trazendo consigo melhorias a nível do desempenho. O sistema é agora baseado no motor Photon, que a Xiaomi garante fornecer um melhor desempenho em geral.

    A empresa sublinha ainda que, graças a algumas mudanças no código interno do Android 13, foi capaz de reduzir o tamanho total do firmware em 23%, trazendo consigo também melhorias no desempenho e menos consumo de RAM em geral. A empresa sublinha ainda o facto que é possível remover muitas das aplicações pré-instaladas no sistema caso os utilizadores não as pretendam.

    Com esta capacidade de remover aplicações nativas da MIUI 14, os utilizadores podem assim obter mais espaço para armazenamento, removendo apps que podem nunca ser usadas.

    MIUI 14 interface do sistema

    Foram também feitas melhorias a nível da personalização, contando com novos temas e áreas personalizadas para os mesmos, juntamente com um novo assistente virtual, que pode ajudar os utilizadores nas tarefas do dia a dia dentro da MIUI. Existem ainda novos widgets padrão, para rápido acesso a algumas funções do sistema, juntamente com a capacidade de reconhecer texto diretamente das imagens na Galeria, em mais de 8 idiomas.

    novos widgets da MIUI 14

    Foram também feitas melhorias a nível da privacidade, com novas ferramentas para darem mais controlo aos utilizadores sobre os dados que as apps podem aceder e quais os componentes que podem usar da MIUI. Estes novos controlos devem garantir mais segurança no acesso a dados sensíveis, mas também mais controlo sobre quais as apps que podem aceder a determinados conteúdos ou não.

    Quanto aos primeiros modelos a receber as novidades, espera-se que a linha do Xiaomi 13 venha a encontrar-se na linha da frente para isso. No entanto, a MIUI 14 deve começar a chegar a mais modelos a partir de Fevereiro de 2023.

    De notar que as previsões são, para já, apenas para os modelos vendidos na China, portanto as versões globais ainda podem demorar mais algum tempo a chegar.

  • Windows 8.1 vai perder suporte oficial no inicio de 2023

    Windows 8.1 vai perder suporte oficial no inicio de 2023

    Windows 8.1 vai perder suporte oficial no inicio de 2023

    O Windows 8 e 8.1 não foram dos sistemas mais populares da Microsoft. Na verdade, a reputação dos mesmos causou grandes dores de cabeça para a empresa, sobretudo devido a mudanças radicais que acabaram por não ser bem o que a Microsoft esperava.

    O Windows 8.1 foi lançado a 17 de Outubro de 2013, numa tentativa da Microsoft em corrigir os problemas que afetavam a versão original do Windows 8. Uma interface confusa, mudanças focadas para touch invés de ambiente desktop em geral e vários problemas levaram a que muitos se mantivessem no Windows 7 por mais algum tempo.

    No entanto, a vida do sistema está agora a chegar ao fim. Isto porque vai ser já em 10 de janeiro de 2023 que a Microsoft vai oficialmente deixar de suportar o sistema, deixando de receber atualizações de segurança como tinha vindo a acontecer até agora.

    Para quem tenha o sistema instalado, este irá continuar a funcionar na normalidade, mas vai deixar de receber atualizações de segurança, e como tal poderá ficar aberto a possíveis falhas e vulnerabilidades que sejam descobertas.

    Ao mesmo tempo, será também gradualmente mais complicado de usar aplicações e serviços sobre o mesmo, conforme as empresas também comecem a descontinuar o suporte para o sistema. Entre estas encontram-se programas como o Google Chrome e até serviços da Microsoft 365, os quais estão previstos de deixar de suportar o sistema para o próximo ano.

    Caso ainda tenha um sistema com o Windows 8, o recomendado será realizar o upgrade para o Windows 10 ou 11 – que são as versões mais recentes do Windows, e possivelmente devem ser compatíveis em todos os sistemas que tenham atualmente as versões mais antigas do Windows.

  • Microsoft Edge também vai deixar de suportar versões antigas do Windows

    Microsoft Edge também vai deixar de suportar versões antigas do Windows

    Microsoft Edge também vai deixar de suportar versões antigas do Windows

    Tal como está a acontecer também com o Google Chrome, a Microsoft confirmou oficialmente que o Edge vai deixar de suportar versões antigas do Windows. Em concreto, a chegada do Edge na versão 109 vai ditar o fim do suporte para o Windows 7 e 8/8.1.

    A decisão da Microsoft em deixar de suportar o Edge sobre os seus sistemas operativos mais antigos surge praticamente na mesma altura em que o Windows 7 vai perder suporte às atualizações estendidas, e no mesmo período em que o Windows 8 e 8.1 se prepara para entrar em fim de vida.

    Segundo a empresa, o Edge 109 vai ser a última versão a suportar estas versões antigas do Windows. Ao mesmo tempo, aplica-se também as variantes do Windows Server, nomeadamente o Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

    Esta medida será aplicada a 10 de Janeiro de 2023.

    Os utilizadores que pretendam continuar a usar o navegador são aconselhados a atualizarem os seus sistemas operativos, uma vez que não vão ser fornecidas novas atualizações para o navegador dentro desses sistemas.

    Ao mesmo tempo, a Microsoft também apela aos programadores para deixarem de suportar estas versões mais antigas do Windows. Estas encontram-se atualmente em fim de vida, e como tal, vão deixar de receber atualizações de segurança a partir do próximo ano.

    No entanto, o Windows 7 ainda é usado atualmente em cerca de 10.25% dos sistemas Windows no mercado, de acordo com os dados mais recentes da Statcounter. Por sua vez, o Windows 8.1 encontra-se em 2.53%.

    Para além da Microsoft, também a Google se encontra a preparar para deixar de suportar as versões antigas do Windows com o Chrome. A versão do Chrome 109 será a última a suportar estes sistemas, e espera-se que seja lançado igualmente no inicio de 2023 – as previsões apontam para Fevereiro sobre o canal estável.

  • Amazon oferece 2 dólares por mês para quem forneça dados pessoais para análise

    Amazon oferece 2 dólares por mês para quem forneça dados pessoais para análise

    Amazon oferece 2 dólares por mês para quem forneça dados pessoais para análise

    Nos dias de hoje, a privacidade dos utilizadores é um tema cada vez mais importante. Existem cada vez mais utilizadores da Internet preocupados em garantir a sua segurança e privacidade online, seja de outros utilizadores ou de grandes empresas.

    Portanto, não será de estranhar que uma nova plataforma de teste da Amazon tenha vindo a levantar algumas críticas. A Amazon encontra-se a realizar um novo teste, onde os utilizadores que estejam dispostos a fornecerem algumas informações sobre a sua privacidade, podem obter até 2 dólares por mês.

    O novo programa da empresa consiste numa plataforma onde os utilizadores da Amazon, ao aceitarem os termos, passam a fornecer dados sobre o uso dos seus dispositivos e da publicidade no mesmo diretamente para a Amazon, onde a empresa paga 2 dólares por mês por essa informação.

    imagem da aplicação usada para testes da amazon

    Entre os dados recolhidos encontram-se várias informações pessoais sobre como as apps da Amazon são usadas, quais os produtos comprados ou visualizados e outras informações que poderiam ajudar a empresa a melhorar a sua plataforma de publicidade.

    Como “recompensa” por partilharem os dados, os utilizadores recebem 2 dólares todos os meses – o que pode ser depositado como cartão de oferta da Amazon. De notar que estes dados podem não ficar limitados apenas para a Amazon, uma vez que a empresa pode usar os mesmos para partilhar com terceiros os resultados.

    Para já, o teste parece focado apenas para utilizadores nos EUA e Reino Unido, sendo ainda desconhecido se a empresa possui planos de alargar o mesmo para outros locais.

  • Utilizadores do Facebook são os mais afetados por burlas

    Utilizadores do Facebook são os mais afetados por burlas

    Utilizadores do Facebook são os mais afetados por burlas

    Não existe como negar que o Facebook é atualmente uma das maiores plataformas sociais na internet. A rede social tem vindo a ganhar bastante destaque no mercado, e é uma das mais reconhecidas no meio.

    No entanto, com isto surgem também utilizadores que tentam aproveitar-se de quem usa esta plataforma no dia a dia, com variados esquemas a serem propagados todos os dias. Nesta ideia, a empresa de segurança Lookout decidiu recentemente investigar o volume de ataques ou esquemas que surgem sobre a plataforma e as potenciais vítimas.

    De acordo com os dados do estudo, cerca de 62% dos utilizadores do Facebook que usam a plataforma de forma semanal, caem ou ficam sujeitos a possíveis esquemas dentro da mesma. Existem alturas em que os esquemas aumentam, sobretudo no final de ano, em épocas festivas e em dias de eventos importantes.

    O estudo aponta que, por entre um grupo de utilizadores do Facebook usado para o estudo, um em cada cinco utilizadores já foram vítimas de esquemas pelo Facebook. Deste grupo, cerca de 46% afirmam ter perdido mais de 100 dólares. A maioria dos esquemas propagam-se como brindes e ofertas na rede social, que supostamente as empresas fornecem.

    dados do estudo sobre ataques e fontes de origem

    No entanto, os esquemas também se encontram em constante evolução. O género de esquemas tende a evoluir de forma relativamente rápida, e mesmo que um utilizador tenha conhecimento sobre um esquema em particular que tenha ganho popularidade, este pode ser rapidamente substituído por outro ao fim de alguns dias.

    No entanto, o Facebook não é a única plataforma social onde os utilizadores podem ser vítimas de esquemas diversos. Da lista o TikTok também surge no topo, com 60% dos utilizadores potencialmente afetados todas as semanas, seguindo-se o WhatsApp e Instagram. O LinkedIn encontra-se como a plataforma mais segura, possivelmente por ser tratar de uma plataforma focada para o meio empresarial.

    generos de esquemas a surgirem em plataformas sociais

    A diferença encontra-se também na forma como os utilizadores são enganados. Em praticamente todas as plataformas sociais, as ofertas de prémios e de giveaways falsos são quase sempre o ponto de entrada. No LinkedIn o esquema começa com falsas ofertas de trabalho.

  • Antivírus podem ser enganados para removerem dados do sistema

    Antivírus podem ser enganados para removerem dados do sistema

    Antivírus podem ser enganados para removerem dados do sistema

    Quando se instala um antivírus num sistema, espera-se que o mesmo seja usado para proteger o mesmo de ataques externos. No entanto, estes programas tendem a manter um nível de acesso bastante elevado dentro do sistema operativo – e com potencial de causar danos se usado para as tarefas contrárias ao desejado.

    Recentemente um investigador revelou ter descoberto uma forma de “enganar” alguns dos mais populares softwares de segurança no mercado, tornando-os em programas de eliminação de dados do sistema.

    O investigador afirma que foi capaz de realizar esta tarefa nos programas de segurança da Microsoft, SentinelOne, TrendMicro, Avast e AVG, basicamente tornando-os em “malware”.

    O investigador Or Yair teve esta ideia aproveitando a base de acesso que os antivírus normalmente possuem para o sistema operativo. O mesmo terá descoberto que, usando alguns truques, é possível levar os programas de segurança a eliminarem conteúdos do sistema considerados como fundamentais – como pastas dos utilizadores ou até mesmo pastas do próprio sistema operativo – basicamente tornando o antivírus numa espécie de “malware”.

    A maioria dos softwares de segurança contam com uma monitorização ativa e permanente, e quando identificam ficheiros maliciosos, procedem com a quarentena dos ficheiros ou até mesmo a eliminação dos mesmos. Aproveitando essa ideia, o investigador terá conseguido fazer com que os programas considerem pastas do sistema como “malware”, levando à sua eliminação.

    O mais grave desta situação é que o “truque” nem necessita que os utilizadores tenham propriamente grande acesso ao sistema. Um utilizador com privilégios regulares pode levar à ativação do mesmo, levando o antivírus a remover componentes essenciais do sistema e a tornar o mesmo inacessível.

    O investigador afirma que a falha pode ser explorada no Microsoft Defender, Defender for Endpoint, SentinelOne EDR, TrendMicro Apex One, Avast Antivirus, e AVG Antivírus.

    Ao mesmo tempo, foram também feitos testes sem sucesso sobre os softwares da Palo Alto, Cylance, CrowdStrike, McAfee, e BitDefender. Nestes casos, os programas não realizaram as atividades de remoção dos conteúdos – e portanto estão seguros.

    A recomendação para os utilizadores dos programas afetados será que mantenham os mesmos atualizados para as versões mais recentes, uma vez que as empresas em questão terão sido notificadas do problema e encontram-se a fornecer a correção para a mesma.

  • Chrome vai começar a receber suporte para Passkeys

    Chrome vai começar a receber suporte para Passkeys

    Chrome vai começar a receber suporte para Passkeys

    A Google encontra-se a revelar algumas novidades para o Chrome, sendo que recentemente a empresa confirmou a chegada de dois modos de poupança de energia e RAM para o navegador. No entanto, as novidades podem não terminar por aqui.

    Ao que parece, a empresa encontra-se também a testar a integração do novo sistema de Passkeys, que pretendem ser uma forma mais segura de autenticação na web, dispensando o login com as tradicionais senhas.

    A grande maioria dos serviços online na atualidade necessitam de dois dados para aceder a contas: o nome de utilizador e uma senha. O problema encontra-se no facto que as senhas, por muito seguras ou únicas que sejam, podem ser comprometidas.

    É aqui que entras as Passkeys. Estas dispensam o uso de senhas para a tarefa de login, e invés disso usa-se um dispositivo verificado que pode confirmar o acesso via código QR ou pedido de autenticação direto ou por via biométrica.

    Esta funcionalidade tinha vindo a ser testada no Chrome desde meados de Outubro, mas agora parece que a empresa vai finalmente integrar a mesma na versão final – abrindo as portas para mais serviços a adotarem no futuro como forma de login.

    Para usar a funcionalidade, os utilizadores apenas necessitam de aceder a um site que tenham a funcionalidade de passkeys suportada. De momento a lista ainda é relativamente pequena, uma vez que a tecnologia também está a dar os primeiros passos, mas espera-se que venha a melhorar daqui em diante.

    No caso de computadores desktop, se estes tiverem um leitor de impressões digitais, o mesmo pode ser usado para a autenticação. Em alternativa, também se pode usar um código QR com um smartphone, onde é feita a mesma validação.

    A novidade espera-se que venha a melhorar consideravelmente a segurança das contas online, ao mesmo tempo que reduz a necessidade de senhas para o login em diferentes plataformas.

  • Microsoft Authenticator recebe certificação que permite o uso pelo governo nos EUA

    Microsoft Authenticator recebe certificação que permite o uso pelo governo nos EUA

    Microsoft Authenticator recebe certificação que permite o uso pelo governo nos EUA

    A Microsoft confirmou que a sua aplicação de autenticação em duas etapas, o Microsoft Authenticator, agora encontra-se sobre um dos mais fortes padrões de segurança que existe no mercado.

    A empresa confirmou que a app obteve a certificação Federal Information Processing Standards (FIPS 140), que nos EUA indica que a app pode ser agora usada por agencias governamentais e que possui técnicas de encriptação necessárias para garantir a segurança dos dados.

    Esta será, sem dúvida, uma grande meta atingida pela Microsoft, que passa assim a ser oficialmente uma das poucas apps a obter esta certificação, e ainda menos para ser considerada uma das que pode ser usada pelo governo dos EUA e as suas agências oficiais.

    De notar, no entanto, que apenas a versão para iOS da aplicação recebeu esta certificação. Portanto apenas a variante para o sistema da Apple e os seus dispositivos terá a possibilidade de ser usada neste formato. A versão para Android espera-se que venha a ser também certificada no futuro, embora não tenham sido revelados detalhes de quando isso irá acontecer.

    A Microsoft afirma que terá atingido esta certificação usando apenas os próprios módulos de encriptação que a Apple fornece para o seu sistema, nomeadamente um dos que é conhecido como “CryptoCore”.

  • Apple vai limitar a ativação do AirDrop com o iOS 16.2

    Apple vai limitar a ativação do AirDrop com o iOS 16.2

    Apple vai limitar a ativação do AirDrop com o iOS 16.2

    A Apple encontra-se a preparar uma nova medida que, segundo a empresa, vai garantir mais segurança para os utilizadores do AirDrop. A funcionalidade tinha vindo a ser testada na China, e também a ser alvo de críticas, mas agora a empresa confirmou que vai ser algo a implementar a nível global.

    Os utilizadores de dispositivos da Apple terão brevemente um limite de 10 minutos para manterem o AirDrop ligado nos seus dispositivos, depois de atualizarem para o iOS 16.2. Esta funcionalidade tinha sido confirmada quando a versão do sistema começou a ser testada, mas encontrava-se limitada apenas para a China.

    Na altura, acreditava-se que a Apple tinha implementando a medida como forma de limitar a partilha de conteúdos entre utilizadores – algo que tem vindo a ser feito como forma de contornar a censura do governo chinês.

    Na China, o AirDrop tem vindo a ser consideravelmente usado para a partilha de imagens e vídeos de conteúdos que, de outra forma, seriam censurados pelo governo da China. Quando o iOS 16.2 foi lançado, a funcionalidade foi limitada a ficar ativa apenas durante 10 minutos de cada vez, algo que foi aplicado apenas para dispositivos na China.

    Agora, esta funcionalidade deve chegar a todos os modelos que venham a ser atualizados. A ideia da Apple será limitar a possibilidade do AirDrop ser usado para spam ou para conteúdos indesejados por ser mantido ativo durante todo o tempo.

    De notar que o iOS 16.2 Release Candidate foi hoje disponibilizado para os utilizadores no programa de testes da empresa, e espera-se que chegue a todos os utilizadores ainda este ano.

  • iMessage pode agora alertar caso as mensagens sejam comprometidas

    iMessage pode agora alertar caso as mensagens sejam comprometidas

    iMessage pode agora alertar caso as mensagens sejam comprometidas

    A Apple revelou um conjunto de novas funcionalidades de segurança para o iOS e iCloud, onde se encontra também uma nova ferramenta que pretende proteger as conversas dos utilizadores.

    Através de uma nova funcionalidade no iMessage, os utilizadores podem agora ter a certeza que estão a falar com a pessoa que pretendem, e que as mensagens não estão a ser intercetadas ou observadas por terceiros. A Apple afirma que este novo sistema será particularmente útil para utilizadores que podem ser alvo de ataques direcionados, como o caso de jornalistas, ativistas e políticos.

    Para que a funcionalidade funcione, ambos os utilizadores da conversa do iMessage necessitam de ter o “iMessage Contact Key” ativo. Com isto, caso as mensagens estejam a ser observadas por terceiros, a empresa irá enviar um alerta para os contactos, indicando do caso.

    A Apple sublinha que esta funcionalidade será considerada uma medida adicional de segurança para alvos potencialmente em risco que usem o iMessage para comunicação.

    exemplo da funcionalidade

    Os utilizadores poderão ainda certificar-se que as chaves dos seus dispositivos correspondem em outros formatos, como é o caso de presencialmente e através de códigos QR. Este género de prática é algo bastante vulgar de se encontrar em plataformas de comunicação focadas para a privacidade e segurança.

    A medida não é de todo inesperada, sendo que a própria Apple reconhece que o iMessage tem vindo a  ser cada vez mais o alvo de ataques e de obtenção de informações, pelo que funcionalidades deste género serão fundamentais para quem use a plataforma em comunicações que se pretendam manter secretas.

    No entanto, ainda se desconhece se este sistema irá ajudar os utilizadores nos casos em que os seus dispositivos possam ter sido comprometidos por spyware – algo que, novamente, não é de todo impensável até para utilizadores no iOS.

    Espera-se que a novidade venha a ficar disponível para todos os utilizadores na plataforma no início do próximo ano.

  • Apple deixa de lado controverso sistema de identificação para conteúdos abusivos

    Apple deixa de lado controverso sistema de identificação para conteúdos abusivos

    Apple deixa de lado controverso sistema de identificação para conteúdos abusivos

    O ano passado, a Apple tinha revelado uma medida controversa, focada no que a empresa acreditava ser uma forma de controlar conteúdos abusivos que estariam a ser armazenados no iCloud. Em causa encontra-se o sistema de CSAM, um sistema automático que identifica conteúdos abusivos de menores armazenados no serviço da empresa e nos dispositivos dos utilizadores.

    A medida, apesar de positiva para prevenir este género de conteúdos, ao mesmo tempo também levantou várias críticas a nível da privacidade, uma vez que os conteúdos dos utilizadores necessitariam de ser analisados para identificar os que fossem respeitantes a conteúdos abusivos – e existe o potencial de certos conteúdos serem incorretamente identificados.

    O sistema estava previsto de chegar no iOS 15, mas a empresa adiou a sua implementação depois das críticas a nível da privacidade. Agora parece que a empresa deitou por terra todos os planos de incluir este sistema.

    De acordo com o The Wall Street Journal, a Apple terá deixado de lado os planos de integrar este novo sistema sobre a sua plataforma, sendo que agora irá focar-se invés disso em fornecer ferramentas para evitar que esses conteúdos sejam capturados em primeira instância.

    Este plano da empresa surge na mesma altura em que foram reveladas novas funcionalidades de segurança para as contas da Apple, como é o caso da encriptação ponta a ponta de conteúdos para o iCloud.

    De notar que, apesar de o sistema de CSAM não vir a ser integrado completamente no iCloud, a Apple ainda chegou a incluir algumas partes do mesmo em certas funcionalidades do iOS. Uma delas será no serviço de mensagens do iMessage, e em contas com o controlo parental ativo, onde conteúdos potencialmente abusivos são bloqueados.

  • Xiaomi conta com novos acessórios para viagens de trotinete mais seguras e confortáveis

    Xiaomi conta com novos acessórios para viagens de trotinete mais seguras e confortáveis

    Xiaomi conta com novos acessórios para viagens de trotinete mais seguras e confortáveis

    Para os mais corajosos que continuam a utilizar trotinetes, desafiando o frio e a chuva, a Xiaomi conta agora com novos acessórios que vão realmente dar jeito nesta época do ano e não só.

    Para garantir uma condução segura e precisa, as Xiaomi Elect Riding Gloves (PVPR 39.99€) são as luvas perfeitas para o Outono e Inverno, com um design compatível com toque no ecrã, suportam a chuva e neve, além de contarem com revestimento em silicone, alça flexível, fecho em nylon e são fáceis de dobrar e guardar quando não são mais necessárias.

    Quando é necessário levar mais objetos durante a viagem de trotinete, a XIAOMI Storage Bag (PVPR 39.99€) vai ajudar nessa tarefa ao ser a bolsa de transporte perfeita, com um design minimalista e conveniente, além de ser espaçosa e robusta.

    Já o XIAOMI Cable Lock (PVPR 39.99€) permite que qualquer utilizador fique mais descansado depois de estacionar a trotinete num local público, ao oferecer bloqueio de código de alta segurança, design minimalista portátil e conveniente, possibilita 100.000 combinações e conta com um cabo de aço de 1.200 mm.

    Sendo o pneu o único ponto de contacto entre o veículo e a estrada, é essencial verificar periodicamente o seu estado e pressão. Quando for necessário trocar, basta adquirir o XIAOMI Pneu Pneumatic (PVPR 29.99€) de 8,5″, com tubo interno incluído, design de alta qualidade e que oferece uma grande performance. Se for apenas uma questão de pressão (sem qualquer furo ou fuga de ar), o problema pode ficar rapidamente resolvido com o XIAOMI Portable Electric Air Compressor 1S (PVPR 49.99€) que permite um enchimento preciso, rápido e fácil, onde quer esteja e ao pesar apenas 480g pode ser guardado em qualquer lugar e sempre de fácil transporte.

    Não sendo uma novidade, mas essencial sempre que começamos uma viagem, recomendamos a utilização do capacete Xiaomi Mi Commuter Black M (PVPR 39.99€). Afinal, a nossa segurança (e de quem nos rodeia) deve estar sempre em primeiro lugar, pelo que este é o capacete ideal para utilizar nas viagens de trotinete, sejam elas mais rápidas ou mais demoradas.

    Por fim, a Xiaomi tem vindo a desenvolver equipamentos cada vez mais completos e adaptados a qualquer necessidade na área da mobilidade sustentável, como é o caso das trotinetes que oferecem maior potência e autonomia como é o caso da XIAOMI Electric Scooter 4 Pro ou um excelente complemento aos transportes públicos, sendo fácil de transportar, como é exemplo disso a XIAOMI Electric Scooter 3Lite.

  • Novo malware criado diariamente aumenta em 2022

    Novo malware criado diariamente aumenta em 2022

    Novo malware criado diariamente aumenta em 2022

    Os softwares antivírus são uma das melhores ferramentas para prevenir ataques a um sistema operativo. No entanto, para manter essa segurança, estes devem também manter-se atualizados – e a tarefa pode ser um pouco mais complicada do que se poderia pensar.

    De acordo com um recente estudo feito pela empresa de segurança Kaspersky, todos os dias são criados mais de 400 mil novas variantes de malware no mercado. Este valor corresponde a um crescimento de quase 5% face ao verificado o ano passado, o que indica que existem mais variantes de malware a surgirem no mercado.

    Por entre os principais malwares, o ransomware continua a ser a tendência, tendo verificado um aumento de 181% em apenas um ano, sendo seguido de perto pelos ataques de phishing.

    Verificou-se também um aumento no número de ataques direcionados para o Microsoft Office, com malware integrado em macros ou documentos maliciosos para a suíte da Microsoft. O crescimento neste caso terá sido de 85% face ao ano anterior.

    Entre os sistemas operativos, o Windows continua a ser o alvo favorito do malware, em parte porque também é um dos sistemas mais usados pelos utilizadores, e com mais probabilidade do malware infetar as vitimas.

  • Patch de segurança de Dezembro do Android corrige 81 vulnerabilidades

    Patch de segurança de Dezembro do Android corrige 81 vulnerabilidades

    Patch de segurança de Dezembro do Android corrige 81 vulnerabilidades

    A Google encontra-se a disponibilizar uma nova atualização de segurança para o Android, contendo todas as correções mais recentes para as falhas descobertas no sistema operativo.

    A nova atualização de Dezembro de 2022 para Android chega com a correção para um total de 81 vulnerabilidades de segurança. Dentro destas vulnerabilidades, quatro encontra-se consideradas como criticas, sendo que permitem a execução remota de código no sistema usando o Bluetooth.

    Sem dúvida que a correção mais importante do Patch de Dezembro encontra-se em quatro vulnerabilidades que foram descobertas sobre o Bluetooth, e que em determinadas condições, pode permitir que seja executado código malicioso sobre o sistema. Esta falha afeta todas as versões desde o Android 10 até às mais recentes do Android 13.

    As restantes atualizações contam com correções para falhas consideradas com uma gravidade alta-média, entre as quais se encontra a exploração para elevação de privilégios e recolha de informações privadas.

    A atualização deve começar a chegar dentro das próximas semanas para os principais dispositivos das fabricantes no mercado. Como sempre, os smartphones que tenham deixado de receber atualizações de segurança podem ficar vulneráveis das falhas que agora foram corrigidas.

  • UE pretende investir 43 mil milhões de euros na industria de semicondutores

    UE pretende investir 43 mil milhões de euros na industria de semicondutores

    UE pretende investir 43 mil milhões de euros na industria de semicondutores

    Os mercados ainda se encontram a sentir os problemas da falta de semicondutores. No entanto, as autoridades europeias estão agora a preparar um novo conjunto de medidas que podem ajudar no investimento deste setor.

    O Conselho Europeu encontra-se a averiguar a possibilidade de criar uma nova legislação, associada com as melhorias na competição do setor dos semicondutores para a União Europeia.

    A ideia deste novo plano passa por criar um sistema capaz de fornecer ajuda monetária para o desenvolvimento da industria dos semicondutores, com base nas tecnologias que existem atualmente. Os EUA possuem um modelo similar, conhecido como “Chips Act”, mas que se foca em ajudar na produção doméstica de semicondutores.

    No caso da ideia europeia, esta será usada não apenas para a inovação local, mas também para fortalecer os negócios externos das empresas do setor. A medida espera-se que também venha a ajudar no desenvolvimento dos chips para reduzir a dependência externa dos mesmos, e que pode ser afetado em vários aspetos.

    Espera-se que a União Europeia venha a realizar um investimento de quase 43 mil milhões de euros no setor publico e privado dentro desta ideia. Este valor será separado por diferentes áreas, entre as quais se destaca apoiar a capacitação tecnológica e pesquisas e inovações relacionadas; uma nova estrutura para garantir a segurança do suprimento e a resiliência, atraindo um aumento do investimento; um mecanismo para monitorar a cadeia de suprimentos de semicondutores e coordenar uma reação rápida em situações de crise.

    Se tivermos em conta as estimativas do Conselho da União Europeia, esta acredita que o setor dos semicondutores pode atingir mais de 1 trilião de euros em 2030, com um crescimento gradual ao longo dos próximos anos. Espera-se ainda que a procura por semicondutores venha igualmente a aumentar, o que torna estas leis ainda mais importantes para desenvolver a indústria.

  • Google Pixel Watch recebe a sua primeira atualização OTA

    Google Pixel Watch recebe a sua primeira atualização OTA

    Google Pixel Watch recebe a sua primeira atualização OTA

    A Google encontra-se a disponibilizar a sua primeira atualização oficial para o Google Pixel Watch, que vai introduzir algumas correções e melhoria sobre o smartwatch da empresa.

    De acordo com o portal XDA-Developers, esta nova versão do Wear OS para o Pixel Watch conta com o mais recente patch de segurança do sistema, juntamente com algumas correções de bugs que a empresa terá descoberto desde o lançamento.

    Foi adicionado um novo modo de ativação rápido da poupança de bateria, que permite mais rapidamente realizar esta tarefa sem navegar por configurações complicadas. Foram ainda corrigidos alguns bugs, como o de algumas watchfaces não apresentarem informações atualizadas.

    A atualização também fornece o patch de segurança do Wear OS de 5 de Dezembro de 2022. Este patch deve também chegar a todos os dispositivos que estejam com o Wear OS 3.5 durante as próximas semanas, mas começando pelo Pixel Watch.

    Como sempre, os utilizadores podem atualizar o dispositivo via o próprio software, sendo necessário que o mesmo tenha pelo menos 50% de bateria para que o processo possa ser realizado.

  • “InTheBox” é um marketplace na Dark Web que ameaça utilizadores em todo o mundo

    “InTheBox” é um marketplace na Dark Web que ameaça utilizadores em todo o mundo

    “InTheBox” é um marketplace na Dark Web que ameaça utilizadores em todo o mundo

    Um grupo de investigadores de segurança revelou ter descoberto o que pode ser considerado um dos maiores marketplace da dark web, associado com esquemas de phishing e malware.

    Apelidado de InTheBox, o marketplace foca-se em fornecer sistemas personalizados para explorar falhas em várias plataformas, bem como kits de phishing para os mais variados bancos e aplicações bancárias a nível mundial.

    Os investigadores da empresa Resecurity acreditam que esta plataforma encontra-se ativa desde Janeiro de 2020, e atualmente é considerada a maior do género – se não a única existente. A plataforma foca-se no que é conhecido como “web injectors”, um género de malware que apresenta falsos campos de login para plataformas web quando o utilizador acede a um site ou usa uma determinada aplicação.

    O malware lança uma janela falsa de login a pedir os dados de acesso – ou outras informações pertinentes – de forma a roubar as vítimas. Estas páginas falsas tendem a manter o aspeto legítimo dos sites que os utilizadores estariam a tentar aceder, com a contrapartida que os dados de login são enviados diretamente para os criminosos.

    O portal fornece pacotes para venda deste género de malwares, que podem depois ser usados em campanhas direcionadas.

    O InTheBox encontra-se acessível apenas via a rede Tor, e a ativação de contas na plataforma é feita manualmente pelos administradores da mesma, possivelmente para impedir o acesso de pessoas desconhecidas ou das autoridades.

    Existem diferentes “planos” a serem fornecidos na plataforma, desde kits básicos a começar nos 100 dólares, mas até aos 5888 dólares para planos “ilimitados”, que permitem a criação de um número ilimitado de falsos sites.

    Em novembro de 2022, o gestor da plataforma e dos seus conteúdos terá atualizado uma vasta quantidade de páginas, de forma a parecerem mais legitimas para as potenciais vítimas. De notar que a lista de entidades que estão citadas neste marketplace incluem nomes em Portugal, como a CGD, BBVA, Millenniumbcp, entre outras.

  • Edge recebe nova atualização com várias novidades de segurança

    Edge recebe nova atualização com várias novidades de segurança

    Edge recebe nova atualização com várias novidades de segurança

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Edge sobre o Windows, passando o mesmo para a versão 108.0.1462.42. Esta nova versão chega com um conjunto de novidades, algumas das quais podem ser do interesse dos utilizadores para uma navegação mais privada e segura.

    Um dos grandes destaques desta nova versão encontra-se no suporte da tecnologia Encrypted Client Hello, ou ECH. Esta tecnologia é considerada uma extensão da TLS, melhorando a encriptação de conteúdos transmitidos pelo navegador.

    Esta versão também conta com as atualizações mais recentes que foram lançadas para a base do Chromium, e isto inclui a correção para várias falhas de segurança zero-day que foram recentemente identificadas no mesmo.

    A plataforma do Microsoft Defender SmartScreen também foi redesenhada para funcionar corretamente em todos os sistemas onde o Edge se encontra – seja Windows, macOS ou Linux. Isto deve garantir mais segurança para os utilizadores na navegação pela web.

    É também a primeira vez que o Microsoft Defender SmartScreen fica disponível para a versão do Edge no Linux.

    De notar que a nova atualização encontra-se disponível sobre o canal Estável do navegador, portanto deve chegar a um maior número de utilizadores que se encontram sobre a mesma – a atualização deve ser automaticamente instalada no sistema quando o Edge for reiniciado.

  • Samsung Galaxy M22 começa a receber a One UI 5.0

    Samsung Galaxy M22 começa a receber a One UI 5.0

    Samsung Galaxy M22 começa a receber a One UI 5.0

    Durante o ano passado, a Samsung começou a disponibilizar o Galaxy M22 sobre alguns mercados, como uma oferta de entrada de gama da empresa. Basicamente, este trata-se de um modelo reformulado do Galaxy A22.

    Agora, a empresa prepara-se para lançar uma nova atualização para o mesmo, com a chegada do novo One UI 5.0 baseado em Android 13. Segundo os relatos de vários utilizadores, a empresa encontra-se agora a disponibilizar a nova atualização para os modelos vendidos na Europa, sendo que a mesma já se encontra disponível em alguns países.

    A atualização encontra-se a ser fornecida sobre o código M225FVXXU4CVK3, no entanto, esta ainda parece contar com o pacote de segurança de Outubro da Google – e não a versão mais recente disponível. Ainda assim, deve contar com um conjunto de correções de falhas e vulnerabilidades relativamente importantes para o Android.

    De momento a lista de países onde a atualização se encontra disponível ainda é algo limitada, mas espera-se que venha a aumentar durante os próximos dias. Os utilizadores podem verificar se existe uma atualização mais recente diretamente das definições do sistema, via o sistema de atualizações OTA.