Categoria: segurança

  • Diretor do FBI considera o TikTok a maior ferramenta de espionagem da China

    Diretor do FBI considera o TikTok a maior ferramenta de espionagem da China

    Diretor do FBI considera o TikTok a maior ferramenta de espionagem da China

    O TikTok, de tempos a tempos, fica sobre alvo de algumas criticas sobre as suas ligações com o governo na China – ou com o facto que a sua empresa mãe se encontra localizada na China. Isto tem vindo a levantar várias questões sobre a plataforma como um todo ao longo dos tempos.

    E estas preocupações são agora deixadas pelo diretor do FBI, Christopher Wray, que num recente evento publico terá expressado novamente as suas preocupações com a app. Durante um evento na Universidade do Michigan, Wray terá indicado que o TikTok será uma das melhores ferramentas de espionagem para a China atualmente existente.

    Wray voltou a referir que a app de vídeos curtos, que atualmente conta com mais de 80 milhões de utilizadores ativos mensalmente apenas nos EUA, é uma ferramenta usada pelo governo da China para espionagem e considerado um risco para a segurança nacional.

    O mesmo afirma que uma das ferramentas mais prejudiciais da plataforma será o seu próprio algoritmo, que pode ser usado para apresentar conteúdos potencialmente enganadores para os termos que as autoridades Chinesas pretendam – e que pode influenciar as visões de outros utilizadores.

    Encontram-se ainda as tradicionais citações do potencial risco das informações recolhidas pela app e enviadas para sistemas em controlo das autoridades Chinesas.

    Wray afirma ainda que as intenções do governo da China serão consideravelmente diferentes do que as executadas pelo governo dos EUA, e que a recolha massiva de dados dos cidadãos norte-americanos pode ser considerada uma clara violação dos princípios da privacidade.

    De notar que esta não é a primeira vez que Wray critica as práticas do TikTok sobre a possível recolha de dados. Ao mesmo tempo, vários partidos e entidades nos EUA também apontam as possíveis falhas a nível de privacidade da plataforma, e a possível recolha de dados que se encontra a ser feita pela mesma.

    Por sua vez, a ByteDance tem vindo a demonstrar-se confiante com as conversações que tem vindo a manter com os EUA, de forma a tornar a sua aplicação mais privada e em torno das leis norte-americanas.

  • Chrome 108 começa a receber novo Gestor de Senhas

    Chrome 108 começa a receber novo Gestor de Senhas

    Chrome 108 começa a receber novo Gestor de Senhas

    Faz bastante tempo que o Google Chrome conta com um Gestor de Passwords integrado, que ajuda os utilizadores a manterem as suas senhas seguras de forma nativa. Este sistema é consideravelmente aceitável para alguma segurança online, sendo capaz de gerar senhas aleatórias e guardar as mesmas com ligação à conta da Google.

    No entanto, ainda existe um ponto onde este gestor peca: não possui uma app dedicada. Ao contrário de outros gestores de senhas comerciais, o Gestor de senhas do Chrome apenas pode ser usado com o navegador, sem nenhuma app dedicada. No entanto isso pode vir a mudar.

    Desde a versão do Chrome 108 que a Google decidiu começar a alterar a forma como o Gestor de Senhas do Chrome é apresentado, sendo que este agora surge com uma nova opção que direciona os utilizadores para a Gestão de senhas diretamente na conta da Google.

    Ou seja, a empresa parece estar a preparar-se para alterar a forma como as senhas são guardadas no navegador, dando ainda mais destaque para a sua integração com a conta da Google, mas ao mesmo tempo permitindo que esta ainda possa ser usada em diferentes ambientes de forma mais independente – sem relação direta com o Chrome.

    Na verdade, desde o Chrome 107 que a Google começou a permitir criar um atalho rápido para o Gestor de Senhas do Chrome, e espera-se que a tendência venha a ser para termos cada vez mais uma separação entre o Gestor de senhas e o navegador – o que pode vir a ser benéfico para os utilizadores finais.

  • Samsung Galaxy A51 começa a receber OneUI 5.0 na Europa

    Samsung Galaxy A51 começa a receber OneUI 5.0 na Europa

    Samsung Galaxy A51 começa a receber OneUI 5.0 na Europa

    Aos poucos, a Samsung continua a expandir a lista de dispositivos que estão preparados para receber a nova One UI 5.0, baseada no Android 13 Os mais recentes modelos da linha a receber tal novidade serão os Galaxy A51.

    Ao que parece, a empresa encontra-se a disponibilizar a atualização para os modelos Galaxy A51 LTE em vários países da Europa. Para já, a confirmação encontra-se sobre a Suíça, Eslovénia, Polónia, França, Áustria, Luxemburgo e mais alguns países – ainda não existe a confirmação para Portugal, mas espera-se que isso venha a acontecer em breve.

    O firmware encontra-se a ser disponibilizado sobre o código A515FXXU5GVK6, sendo que inclui o patch de segurança de Outubro da Google.

    De relembrar que a nova versão da One UI chega com várias otimizações e correções, sendo que a Samsung focou-se sobretudo em melhorar a estabilidade do sistema e o desempenho em geral, com animações mais fluidas. Ao mesmo tempo, integra-se todas as novidades que já são conhecidas do Android 13.

    Espera-se que a atualização comece a chegar nos próximos dias a mais países. Os utilizadores podem verificar as atualizações mais recentes a partir das Definições do próprio dispositivo.

  • Google pretende atualizações mais rápidas na linha Pixel

    Google pretende atualizações mais rápidas na linha Pixel

    Google pretende atualizações mais rápidas na linha Pixel

    A Google tende a ser uma das primeiras a fornecer atualizações do Android para os seus dispositivos na linha Pixel, mas parece que a empresa pretende melhorar ainda mais este sistema.

    De acordo com os rumores mais recentes, a Google encontra-se a trabalhar para fornecer ainda mais atualizações para a linha Pixel, e de forma mais consistente. De acordo com o leaker Mishaal Rahman, a empresa encontra-se a trabalhar para que as atualizações sejam consideravelmente mais rápidas para toda a linha, mas também instaladas de forma mais eficiente.

    De acordo com os testes que a empresa se encontra a realizar internamente, a instalação das atualizações pode agora ser até 43% mais rápida com todas as otimizações a serem feitas neste sistema.

    Os pacotes de segurança do Android também devem receber melhorias, com a média a passar de 22 minutos de instalação para cerca de 16 minutos, o que representa uma queda de 27%.

    O processo será feito em segundo plano, pelo que os utilizadores nem necessitariam de intervir para além de realizarem o reinicio do sistema no final.

    Para já a Google encontra-se a realizar testes internos a estas melhorias, de forma a validar se as mesmas podem ser aplicadas sem problemas para os utilizadores finais. No entanto, se aplicada, em breve os utilizadores de dispositivos Pixel podem começar a ver atualizações bem mais rápidas dos seus dispositivos.

  • Cuidado com estas novas aplicações maliciosas na Google Play Store

    Cuidado com estas novas aplicações maliciosas na Google Play Store

    Cuidado com estas novas aplicações maliciosas na Google Play Store

    Uma nova aplicação maliciosa foi descoberta sobre a Google Play Store, tendo já enganado mais de dois milhões de utilizadores em instalarem a mesma nos seus dispositivos.

    De acordo com os investigadores da empresa de segurança Dr.Web, foi recentemente descoberta na Play Store um conjunto de aplicações, que prometem os mais variados fins, mas que acabam por levar os utilizadores para potencial malware nos seus dispositivos.

    Uma dessas aplicações será conhecida como “TubeBox”, que ainda se encontra disponível na loja de aplicações da Google. Esta aplicação promete aos utilizadores terem acesso a ofertas e pagamentos por assistirem a conteúdos de publicidade ou instalarem apps nos seus dispositivos – mas no final, as ofertas nunca são realmente oferecidas.

    malware na play store

    Os investigadores afirmam que o objetivo da app não será oferecer recompensas, mas sim manter os utilizadores o máximo de tempo possível dentro da app, a verem publicidade que vai gerar receitas para os gestores da mesma – de forma ilícita.

    Além desta, os investigadores afirmam terem descoberto mais de uma dezena de outras apps com funcionamento similar, que prometem ser apps de otimização do sistema ou de edição de imagens, e que recebem comandos remotos para abrir sites de publicidade, os quais geram receitas para os autores das apps finais

    Num dos casos, os investigadores revelam ter descoberto uma app que pode usar o dispositivo como um potencial proxy, que pode ser usado para as mais variadas tarefas maliciosas. Ao usar o dispositivo como proxy, os atacantes podem usar o mesmo para realizar tarefas maliciosas sobre o mesmo.

    Algumas das aplicações descobertas ainda se encontram sobre a Play Store, embora a Google já tenha sido notificado das mesmas. Será sempre importante para os utilizadores terem atenção no download de novas aplicações, verificando sempre o feedback de outros utilizadores, que em muitos casos poderão identificar os problemas.

  • Quase 60 milhões de malwares em 2022 foram criados para Windows

    Quase 60 milhões de malwares em 2022 foram criados para Windows

    Quase 60 milhões de malwares em 2022 foram criados para Windows

    O Windows é atualmente um dos sistemas operativos mais populares no mercado, e como tal, é também o principal foco de interesse para quem desenvolver malware. Como é o mais usado, existe mais possibilidade de ser um dos alvos de malware.

    E de acordo com os dados mais recentes, o número de malware criado especificamente para o Windows tem vindo a aumentar consideravelmente, atingindo novos recordes em 2022.

    De acordo com um estudo realizado pela Atlas VPN, durante o ano de 2022 foram descobertos cerca de 59.58 milhões de novos malwares para Windows, o que corresponde a cerca de 95.6% de todo o malware descoberto durante este período. Isto engloba os dados também de malwares descobertos para outros sistemas, como Linux, Android e macOS.

    Na segunda posição da lista encontra-se o Linux, com cerca de 1.76 milhões de novas amostras de malware durante o mesmo período, o que corresponde a 2.8% de todas as nova ameaças deste ano. O Android surge em seguida, com 938.379 novas amostras de malware, terminando a lista com o macOS e 8329 amostras.

    dados do estudo de malware no mercado

    Se tivermos em conta estes dados, todos os dias surgiram cerca de 228,164 novas variantes de malware no mercado. Isto demonstra também como os softwares de segurança necessitam de se adaptar constantemente a novas mudanças no mercado, para identificarem o melhor possível todas estas variantes de malware o quanto antes.

    Obviamente, usar software de segurança ainda será uma das medidas mais eficazes para evitar muitas dores de cabeça, mas também é necessário ter alguns cuidados pessoais sobre a forma como se usar os sistemas e aplicações.

  • Google Chrome recebe nova correção para vulnerabilidade zero-day

    Google Chrome recebe nova correção para vulnerabilidade zero-day

    Google Chrome recebe nova correção para vulnerabilidade zero-day

    A Google lançou hoje uma nova atualização de segurança para o Google Chrome, focada em corrigir mais uma grave vulnerabilidade zero-day descoberta sobre o navegador.

    A nova versão 108.0.5359.94/.95 encontra-se agora disponível para Windows, Mac e Linux, sendo que, sendo a nona atualização fornecida este ano pela Google para corrigir de emergência falhas de segurança zero-day.

    Segundo a empresa, a atualização corrige apenas uma falha que a Google acredita encontrar-se a ser explorada para ataques pela Internet. A empresa sublinha que a atualização começou a ser fornecida hoje para os utilizadores no canal estável do navegador, e deve chegar a todos dentro dos próximos dias.

    Tendo em conta a gravidade da falha, a Google não revelou detalhes concretos da mesma, para evitar que seja explorada em larga escala. No entanto, quando a nova versão se encontrar em mais sistemas, é possível que detalhes venham a ser confirmados.

    No entanto, esta é a nona atualização de segurança que a empresa lançou para o seu navegador, em formato de emergência, durante este ano. O número de ataques a falhas zero-day no navegador tem vindo a aumentar consideravelmente nos últimos tempos, o que se comprova com a tarefa da Google em estar preparada para lançar as correções a tempo.

  • Mozilla e Microsoft removem TrustCor das entidades certificadas por suspeitas de abusos

    Mozilla e Microsoft removem TrustCor das entidades certificadas por suspeitas de abusos

    Mozilla e Microsoft removem TrustCor das entidades certificadas por suspeitas de abusos

    Todos os navegadores e sistemas no mercado contam com um conjunto de empresas reconhecidas na emissão de certificados de segurança, que garante que os navegadores reconhecem os certificados como seguros. Estas são conhecidas como “Certificate Authorities (CA)”.

    No entanto, a segurança apenas pode ser garantida quando a CA também se foca ela mesma nessa segurança. É por isso que a Microsoft, Mozilla e possivelmente outras empresas criadoras de navegadores no mercado estão agora a retirar a empresa TrustCor da lista de entidades CA reconhecidas.

    Em causa encontra-se as suspeitas que esta entidade pode ter sido usada para certificar programas de spyware, tendo trabalhado com várias entidades externas para este fim. Como se trata de uma CA reconhecida no mercado, a maioria dos sistemas e navegadores não iriam apresentar problemas aos conteúdos com certificados das mesmas.

    A discussão sobre as práticas da TrustCor terá começado numa lista de discussão online, onde Joel Reardon, professor na Universidade de Calgary, partilhou a descoberta de uma SDK maliciosa que estava escondida em várias apps para Android. Esta SDK veio, mais tarde, a confirmar-se ser um spyware.

    O software encontrava-se certificado para uma empresa sobre o nome de Measurement Systems, que possui aparentes relações com a TrustCor, ao ponto de se encontrar sediada no mesmo local.

    Um dos representantes da TrustCor terá mesmo entrado na discussão, mas aparentemente não forneceu detalhes concretos sobre o caso. Apesar de não existirem provas que a TrustCor tenha diretamente fornecido os certificados para conteúdos maliciosos, sobre o nome da Measurement Systems, a falta de resposta da empresa terá levado a que esta fosse removida das entidades CA fidedignas dos navegadores e sistemas da Mozilla e Microsoft.

    Eventualmente esta medida deve chegar também a outras plataformas, com maior destaque para o Google Chrome. A Apple também deve seguir o mesmo caminho, mas em ambos os casos ainda não foi dada nenhuma informação concreta de quando a CA será retirada do programa.

  • ClamAV entra finalmente na versão 1.0, depois de 20 anos em desenvolvimento

    ClamAV entra finalmente na versão 1.0, depois de 20 anos em desenvolvimento

    ClamAV entra finalmente na versão 1.0, depois de 20 anos em desenvolvimento

    O ClamAV pode não ser uma das suítes de segurança mais populares no mercado, sobretudo tendo em conta que é focado sobretudo para sistemas Linux e servidores. No entanto, o programa tem vindo a encontrar-se em desenvolvimento durante mais de vinte anos.

    Encontra-se longe de ser um dos melhores antivírus no mercado, mas ao mesmo tempo também não o pretende ser, visto que se trata de uma solução leve e aberta para todos. E recentemente, este atingiu uma nova meta que se pode considerar histórica no seu desenvolvimento.

    Depois de mais de 20 anos em desenvolvimento, o ClamAV atingiu agora a versão 1.0.0. Esta será apenas uma marca simbólica para o desenvolvimento do programa, mas sem duvida algo de relevo se tivermos em conta que demorou tanto tempo para ser atingido.

    Tomasz Kojm, o criador original do ClamAV, lançou a primeira versão do programa a 8 de Maio de 2002, na altura na versão 0.10. Desde então, as versões tinham-se mantido dentro do 0.X, apenas agora passando finalmente para a versão “1”.

    Apesar de o seu foco ser sobretudo para ambientes em Linux e como sistema de análise de conteúdos de emails, tendo em conta que se trata de uma plataforma aberta, o mesmo foi adaptado para praticamente todos os sistemas – incluindo para Windows. No entanto, este é bastante diferente dos softwares de segurança tradicionais, uma vez que apenas funciona sobre a linha de comandos e não possui componentes de verificação em tempo real.

    O seu foco será sobretudo para ambientes Linux e de servidores, onde a sua utilização é consideravelmente superior. No entanto, mesmo não sendo o mais popular, este conta com ferramentas bastante avançadas de deteção de malware, algumas das quais nem se encontram em outras soluções voltadas para o ambiente Linux.

  • Hive Social encerra servidores após alerta para falha de segurança

    Hive Social encerra servidores após alerta para falha de segurança

    Hive Social encerra servidores após alerta para falha de segurança

    A Hive Social, plataforma que tem vindo a ser usada como alternativa ao Twitter desde que Elon Musk entrou na direção do mesmo, encerrou recentemente os seus servidores depois de ter sido descoberta uma falha de segurança nos mesmos.

    A falha foi inicialmente reportada pelos investigadores da empresa de segurança Zerforschung, e alegadamente permitia que terceiros tivessem acesso a praticamente todas as informações dos utilizadores na plataforma, incluindo até a capacidade de editar mensagens e ler os conteúdos das mensagens diretas.

    Os investigadores afirmam que tentaram contactar a empresa durante vários dias antes da publicação, mas sem sucesso. Depois de a mensagem ter começado a ganhar tração, agora a Hive Social anuncia ter desativado os seus servidores de forma abrupta.

    Sem qualquer aviso, a empresa confirmou que vai desligar os servidores da sua plataforma enquanto verifica as falhas. A partir do Twitter, a empresa afirma que teve conhecimento de uma falha sobre a sua plataforma, e que se encontra a trabalhar para resolver a mesma. No entanto, não foram deixados detalhes sobre quando o sistema voltará ao ativo.

    Apesar de a empresa garantir que os dados dos utilizadores não foram comprometidos, os investigadores da Zerforschung afirmam que a falha seria de tal forma séria que poderia comprometer toda a plataforma se usada incorretamente – e que esse terá sido um dos motivos pelos quais os investigadores não publicaram detalhes sobre a falha.

    Ao mesmo tempo, os investigadores também alegam que os responsáveis da plataforma teriam indicado que a falha estaria corrigida, quando na verdade nada foi feito para esse fim.

    De notar que isto será ainda mais importante tendo em conta que o número de utilizadores na plataforma encontra-se em forte expansão nas ultimas semanas, ainda mais desde que Musk entrou para a direção do Twitter e o Hive Social tem vindo a ser considerado uma alternativa ao mesmo.

  • Google acusa empresa espanhola de criar spyware para explorar falhas zero-day

    Google acusa empresa espanhola de criar spyware para explorar falhas zero-day

    Google acusa empresa espanhola de criar spyware para explorar falhas zero-day

    A Google encontra-se a acusar uma empresa em Espanha de criar um spyware, focado em explorar falhas zero-day dos navegadores e sistemas maus usados atualmente no mercado.

    A empresa Variston IT encontra-se a ser acusada pela Google de criar spyware focado para explorar falhas zero-day no Google Chrome, Mozilla Firefox e no Windows, sendo que as atividades da empresa neste sentido terão começado em Dezembro de 2018.

    De acordo com os investigadores da Google Threat Analysis Group (TAG), a empresa usa as mais variadas técnicas para explorar falhas zero-day nos navegadores mais usados do mercado, juntamente com o Windows e Microsoft Defender, no sentido de instalar spyware que é depois usado para campanhas dedicadas para indivíduos específicos.

    A Variston possui apenas um website básico na internet, que conta com algumas informações da empresa, e onde esta afirma fornecer serviços de informação e segurança para os seus clientes, bem como desenvolver patches de segurança específicos para software dos seus clientes.

    Os investigadores acreditam que a empresa terá usado falhas zero-day, que foram corrigidas no final de 2021, para instalar malware nos dispositivos de várias vítimas focadas para espionagem. As vitimas apenas necessitavam, em muitos dos casos, de aceder a um site especialmente criado para atacar os seus dispositivos explorando estas falhas.

    Os investigadores da Google afirmam que tiveram conhecimento das práticas da empresa espanhola depois de terem sido alertados por uma entidade anónima na plataforma da Google. Acredita-se que a ferramenta usada para a campanha de spyware terá sido descontinuada, tendo em conta que as falhas zero-day que as mesmas exploravam foram também corrigidas.

    No entanto, os investigadores alertam que a empresa pode ter igualmente evoluído as suas ferramentas com o objetivo de explorar outro género de falhas zero-day nos sistemas.

  • Certificados comprometidos de várias empresas usados para assinar aplicações maliciosas

    Certificados comprometidos de várias empresas usados para assinar aplicações maliciosas

    Certificados comprometidos de várias empresas usados para assinar aplicações maliciosas

    Nos últimos dias, várias aplicações maliciosas contendo assinaturas de várias fabricantes OEM no ecossistema do Android foram descobertas. Estas aplicações foram assinadas digitalmente com certificados que eram pertencentes a entidades credíveis no mercado.

    Todos os fabricantes de dispositivos Android usam certificados específicos para as imagens de ROM dos seus dispositivos. Isto aplica-se também às aplicações, que no caso de apps oficiais, algumas podem necessitar de ter acesso ao sistema para certas tarefas – e a assinatura dessas aplicações com o mesmo certificado que o existente na ROM permite o acesso.

    No entanto, de acordo com o investigador de segurança da Google, Łukasz Siewierski, foram recentemente descobertas várias aplicações maliciosas que se encontram a usar os certificados de várias entidades OEM reconhecidas para as suas apps. Ou seja, se estas aplicações forem instaladas em dispositivos que tenham certificados válidos, podem obter acesso elevado dentro do sistema – com capacidade de aceder a dados e permissões dos mais elevados que existem dentro do Android.

    Os certificados em questão dizem respeito às entidades Samsung Electronics, LG Electronics, Revoview e MediaTek. Se estas aplicações chegam a ser instaladas em sistemas onde os certificados sejam aceites e reconhecidos, estas podem obter acesso administrativo ao mesmo e proceder ao roubo de informações sensíveis.

    De notar que estes certificados tendem a ser privados. Ou seja, apenas as empresas controlam os mesmos, e em nenhum momento deveriam ficar disponíveis publicamente – exatamente para prevenir casos como estes de abuso por malware. No entanto, por alguma razão, os certificados das entidades listadas acabaram por ser expostos publicamente.

    As entidades afetadas foram recomendadas a criarem novos certificados para as suas imagens e aplicações, no entanto o processo de distribuir os mesmos ainda pode demorar bastante tempo, se é que chega a todos os dispositivos, tendo em conta que muitos smartphones onde os certificados se encontram já não são suportados.

    Do lado da Google, a empresa afirma ter reforçado o sistema de validação de aplicações do Google Play Protect, para garantir que os certificados não são usados para fins maliciosos em dispositivos onde este sistema esteja ativo. O sistema de avaliação de imagens ROM do Build Test Suíte também foi atualizado para integrar a lista de certificados comprometidos.

    De notar que, para já, não existem relatos de que as aplicações maliciosas ou os certificados tenham sido usados em apps que foram disponibilizadas pela Google Play Store. A maioria das apps foram distribuídas por sites de terceiros ou lojas externas da Google.

  • Detalhes da MIUI 14 surgem antes da revelação oficial

    Detalhes da MIUI 14 surgem antes da revelação oficial

    Detalhes da MIUI 14 surgem antes da revelação oficial

    A Xiaomi encontra-se a preparar para revelar em breve a nova MIUI 14, a qual certamente vai contar com algumas novidades face à versão anterior. A empresa tem vindo a focar-se consideravelmente na tarefa de fornecer uma experiência renovada para os utilizadores, e espera-se que a nova versão esteja à altura disso mesmo.

    No entanto, enquanto a apresentação oficial do sistema não acontece, agora surgem os primeiros detalhes sobre o que poderemos esperar do mesmo.

    A possível changelog (lista de alterações) da MIUI 14 foi recentemente revelada por algumas fontes na China, deixando mais detalhes sobre o que esperar da nova versão. E estas indicam mudanças que vão para mais do que apenas mudanças visuais.

    Segundo o leaker Kacper Skrzypek, a nova versão da MIUI 14 deve chegar com melhorias a nível de desempenho, mas também melhorias nas apps que serão pré-instaladas, focando-se em permitir que os utilizadores possam controlar o que pretendem no sistema – isto era algo que também tinha surgido em rumores nos últimos dias.

    imagem da miui 14

    A par com isso, a MIUI 14 deve ocupar menos espaço e oferecer ainda mais desempenho, com baixo uso de recursos como a memoria e processador. A Xiaomi afirma que o firmware da MIUI foi reduzido em quase 23% do seu tamanho original nesta nova versão.

    A MIUI 14 deve ainda contar com um novo formato de widgets, que devem fornecer ainda mais opções de personalização para os utilizadores, juntamente com melhorias a nível do ícones no ecrã inicial – que a empresa apelida numa nova funcionalidade de “Supre Icons”.

    Existem ainda melhorias na vertente da privacidade e segurança, com a empresa a focar-se nas comunicações ponta a ponta encriptadas, e deixando de lado o uso de plataformas cloud para muitas das tarefas. Uma das novidades que poderá encontrar-se no sistema será um novo reconhecimento de texto para a câmara, que vai permitir reconhecer automaticamente texto de um vídeo ou foto, sendo o processamento feito localmente.

    O Mi Smart Hub vai também receber algumas melhorias, facilitando a integração entre vários produtos da empresa, e garantindo uma melhor comunicação entre todos. A aplicação deve trazer ainda melhorias a nível da segurança para menores e na partilha de conteúdos.

    Espera-se que a MIUI 14 venha a surgir primeiro para os novos dispositivos Xiaomi 13, que a empresa esperava apresentar no mesmo evento de revelação do sistema. A lista de dispositivos suportados deve aumentar durante as próximas semanas, e começará a chegar a mais utilizadores no início de 2023.

  • SpaceX autorizada a lançar 7500 satélites para a orbita terrestre

    SpaceX autorizada a lançar 7500 satélites para a orbita terrestre

    SpaceX autorizada a lançar 7500 satélites para a orbita terrestre

    Em meados de 2020, a SpaceX tinha pedido à FCC nos EUA para proceder ao envio de 29.988 satélites da Starlink de segunda geração para o espaço. Este pedido foi alvo de várias criticas da comunidade cientifica, tendo em conta o volume elevado de objetos a serem enviados para o espaço próximo da Terra.

    No entanto, a FCC deu agora aprovação para o envio da segunda geração de satélites – em parte pelo menos. A entidade aprovou o envio de 7500 satélites da empresa para as altitudes de 525, 530 e 535 KM acima da Terra.

    Em comunicado, a FCC afirma que a SpaceX pretende usar estes satélites para fornecer ligações à internet mais robustas em várias zonas do planeta, sobretudo em locais rurais onde a ligação é atualmente fraca.

    A FCC afirma ainda que se encontra a limitar o número de satélites a enviar, em parte devido aos possíveis receios de lixo espacial e de segurança no espaço. De relembrar que até entidades como a NASA tinham deixado criticas sobre a ideia de lançar quase 30.000 satélites, o que poderia causar problemas de segurança para os objetos atualmente no espaço.

    Isto ainda mais depois de a FCC ter aprovado o envio de 12.000 unidades da primeira geração de satélites da SpaceX.

    A NASA expressou ainda possíveis problemas que o lançamento dos satélites poderia trazer para as missões espaciais, tanto humanas como as de estudo cientifico. No final, a empresa demonstrou-se bastante contra a ideia de lançar um grande volume de satélites.

    A piorar a situação, a segunda geração dos satélites da Starlink são igualmente maiores do que as gerações anteriores, em parte devido a usarem um conjunto de antenas de maiores dimensões – o que não ajuda a acalmar os receios.

  • Brave vai deixar de suportar versões antigas do Windows

    Brave vai deixar de suportar versões antigas do Windows

    Brave vai deixar de suportar versões antigas do Windows

    O Chromium encontra-se a preparar para retirar o suporte oficial de alguns sistemas operativos mais antigos no mercado, e parece que isso vai afetar alguns dos navegadores que se baseiam também nesta base.

    O Brave é um dos navegadores que parece vir a implementar também essa mudança. A partir de Janeiro de 2023 o Brave vai deixar de suportar os sistemas Windows 7, Windows 8 e 8.1. Esta medida vai de encontro com o que a Google também se encontra a preparar para o Chromium e o Google Chrome, onde com a chegada da versão 109 em Janeiro de 2023 o suporte vai ser deixado de lado.

    Com esta medida, o navegador vai deixar de receber suporte para os sistemas antigos do Windows, e isso inclui a capacidade dos mesmos receberem atualizações de segurança. Como tal, será fundamental que os utilizadores ainda nesses sistemas encontrem alternativas para garantir a navegação segura – obviamente, a mais rápidas será realizar o upgrade do sistema operativo, tendo em conta que o Windows 7 também vai perder suporte estendido no início de 2023.

    De notar que as antigas versões do Brave vão continuar a funcionar sobre estes sistemas, mas sem atualizações futuras previstas. Espera-se que a medida venha a afetar também outros navegadores que sejam baseados no Chromium.

  • Malware para Android roubava contas do Facebook desde 2018

    Malware para Android roubava contas do Facebook desde 2018

    Malware para Android roubava contas do Facebook desde 2018

    A abertura do Android e do seu ecossistema permite também que o mesmo seja usado para algumas campanhas de malware em larga escala, algumas das quais podem durar anos antes de serem identificadas.

    É o recente exemplo que foi descoberto pela empresa de segurança Zimperium, a qual recentemente descobriu uma campanha de malware para dispositivos Android que terá estado em operação desde 2018.

    A campanha acredita-se que tenha infetado mais de 300.000 dispositivos em mais de 71 países, incluindo em Portugal.

    A campanha distribuía-se sobre aplicações dos mais variados formatos, a grande maioria oferecida em sites externos da Play Store da Google. Uma vez instalada nos dispositivos, esta poderia roubar dados de login para diversas contas sociais, com foco para contas do Facebook.

    O esquema começava quando a app questionava para os utilizadores realizarem o login usando as suas contas do Facebook, no que seria uma falsa janela que, caso os dados fossem introduzidos, enviada os mesmos para os servidores em controlo dos atacantes.

    exemplo de app maliciosa

    Os utilizadores poderiam nem se aperceber que as apps tinham roubado as contas, uma vez que o funcionamento das mesmas continuava na normalidade. No entanto, em segundo plano, os dados teriam sido enviados para os servidores dos atacantes e usados para os mais variados esquemas.

    O malware responsável por roubar e enviar os dados remotamente estaria escondido sobre o código da aplicação, e oculto o melhor possível para evitar a deteção de softwares de segurança.

    Tendo em conta os dados de telemetria do malware, acredita-se que o mesmo tenha sido instalado em mais de 300.000 dispositivos espalhados por quase todo o mundo, com foco sobretudo para dispositivos no Vietname. Foram ainda descobertas 37 apps diferentes contendo o malware, possivelmente para abranger um maior leque de possíveis utilizadores.

  • Falha grave descoberta sobre a plataforma Hive Social

    Falha grave descoberta sobre a plataforma Hive Social

    Falha grave descoberta sobre a plataforma Hive Social

    Numa altura em que vários utilizadores se encontram à procura de uma alternativa ao Twitter, várias plataformas têm vindo a ganhar destaque. Uma delas será Hive Social, plataforma que tem vindo a ganhar destaque junto de alguns utilizadores.

    No entanto, foi recentemente descoberta uma falha grave de segurança sobre a app que pode afetar qualquer utilizador na plataforma. De acordo com os investigadores do portal zerforschung, foi descoberta uma falha de segurança na aplicação do Hive Social, a qual pode permitir que conteúdos da plataforma sejam modificados remotamente – ou mais grave, que dados pessoais dos utilizadores sejam acedidos por terceiros.

    Isto inclui conteúdos partilhados nos perfis, mas também as mensagens privadas que tenham sido enviadas pela plataforma – tanto as existentes na conta como as que tenham sido eliminadas. O número de telefone e email também podem ser facilmente comprometidos, com a exploração desta falha.

    Os investigadores não revelaram detalhes sobre a falha, por agora, para permitir que a plataforma possa corrigir as mesmas. No entanto, estes alertam os utilizadores para não usarem o serviço durante este período, uma vez que os dados podem ser comprometidos.

    Segundo os investigadores, estes terão tentado contactar os responsáveis pela plataforma para notificar das possíveis falhas, mas as tentativas de tal foram rejeitadas ou ignoradas. Segundo os mesmos, apenas vários dias depois da falha ter sido reportada é que terão conseguido contactar um dos administradores da plataforma, embora a falha ainda permaneça sobre as recentes versões do Hive Social.

  • Browserling: Uma forma segura de aceder a links desconhecidos

    Browserling: Uma forma segura de aceder a links desconhecidos

    Browserling: Uma forma segura de aceder a links desconhecidos

    Quantas vezes já teve algum receio de abrir um link que desconhecia no navegador? É sem dúvida uma boa prática evitar carregar em todos os links que aparecem, sobretudo de fontes desconhecidas como mensagens de email.

    Esse simples ato pode ser o suficiente para descarregar malware ou realizar atividades nefastas no sistema. Portanto, o melhor na dúvida será evitar carregar.

    No entanto, se realmente pretende analisar o que existe por “detrás” de um link, existe uma alternativa mais simples: o BrowserLing.

    Este pequeno serviço online possui um funcionamento simples, mas útil, permitindo que os utilizadores possam abrir links num ambiente seguro, sem afetar o sistema onde se encontram. O mesmo permite que o conteúdo dos links seja aberto sobre uma máquina remota, e transmitido em tempo quase real para os utilizadores finais.

    funcionamento do serviço

    Basicamente, os utilizadores vão abrir o link sobre um sistema remoto, totalmente separado dos seus computadores, e onde podem assim testar a analisar o conteúdo do link de forma segura. Se, eventualmente, o mesmo levar a algum género de esquema ou malware, tudo fica na máquina remota do serviço e não no seu PC.

    O melhor é que a sessão é totalmente interativa, portanto os utilizadores podem navegar pelos links do site e abrir outros, ou verificar melhor o que é realmente descarregado/usado.

    A versão gratuita será algo limitada, mas é mais do que suficiente para testes rápidos (limitado apenas ao Windows 7 e algumas das funcionalidades encontram-se indisponíveis).

    Se costuma aceder a links desconhecidos pela internet, esta será uma excelente ferramenta a incluir para garantir a sua segurança.

  • Twitter afirma que “nada mudou” enquanto anunciantes abandonam a plataforma

    Twitter afirma que “nada mudou” enquanto anunciantes abandonam a plataforma

    Twitter afirma que “nada mudou” enquanto anunciantes abandonam a plataforma

    Um mês depois de Elon Musk ter entrado na direção do Twitter, a plataforma ainda se encontra em fortes mudanças e sobre uma chuva de criticas de várias partes. No entanto, para a empresa, nada terá mudado.

    Numa tentativa de acalmar os anunciantes que estão a abandonar a plataforma, o Twitter veio agora confirmar que os termos da empresa continuam idênticos ao que estavam anteriormente, e que a ideia original da plataforma vai manter-se sobre o que é conhecido como “Twitter 2.0”.

    Como se tem vindo a saber nos últimos dias, vários dos maiores anunciantes da plataforma terão abandonado a mesma face a todas as mudanças que esta realizou, a grande maioria iniciada por Elon Musk na ideia de liberdade de expressão. A situação terá piorado ainda mais quando a empresa revelou que iria começar a deixar de implementar medidas contra a desinformação sobre o COVID.

    No entanto, numa nova mensagem, o Twitter afirma que os valores da empresa continuam os mesmos, focando-se em garantir a segurança humana sempre que possível, sendo ainda indicado que nenhuma das políticas da empresa se alterou.

    mensagem do Twitter para anunciantes da plataforma

    No entanto, estas declarações da empresa parecem ir contra o que a plataforma tem vindo a realizar nos últimos tempos. Ainda de forma recente Musk começou a perdoar várias contas anteriormente suspensas do serviço, e a mudança da política de desinformação sobre o COVID não veio ajudar nessa ideia.

    No entanto, a empresa afirma que se irá focar mais em desmotivar a apresentação de conteúdos potencialmente nocivos, invés de literalmente os bloquear – ou seja, na ideia da empresa, o objetivo será permitir a liberdade de expressão para todos, mas garantindo que conteúdo potencialmente abusivo não ganha tração na plataforma.

    De momento ainda se desconhece se esta política terá começado a ser implementada sobre o Twitter ou não.

    A mensagem indica ainda que a equipa de segurança do Twitter ainda se encontra a trabalhar para remover conteúdos que sejam prejudiciais para os utilizadores, e essa tarefa irá manter-se. No entanto, esta medida surge na mesma altura em que os rumores apontam que vários funcionários deste departamento terão sido despedidos, com o antigo chefe de segurança da rede social a alertar para a incapacidade de gestão da plataforma a nível da segurança.

    Esta mensagem do Twitter é uma clara indicação que a empresa continua a necessitar dos anunciantes para manter o rendimento, e que isso tem vindo a ficar cada vez mais problemático. Os dados mais recentes apontam que quase metade dos 100 maiores anunciantes do Twitter já terão abandonado a plataforma.

  • Twitch revela novos modos de segurança para evitar abusos

    Twitch revela novos modos de segurança para evitar abusos

    Twitch revela novos modos de segurança para evitar abusos

    Os criadores de conteúdos em plataformas como o Twitch estão entre os que mais vezes são alvo de abusos e assédio, sobretudo durante as suas transmissões na plataforma. No entanto, a plataforma encontra-se agora a testar uma nova funcionalidade que pode ajudar a reduzir estes casos.

    O Twitch confirmou a introdução do novo “Shield Mode“, um modo criado especificamente para reduzir o impacto de situações de abuso durante a transmissão. Este novo modo pode ser ativado com apenas um clique, ativando de imediato várias regras pré-establecidas para reduzir abusos.

    Entre as medidas encontra-se a capacidade de limitar o chat da transmissão para seguidores ou utilizadores subscritos apenas, bem como requerer verificação para enviar mensagens ou implementar uma moderação mais restrita do AutoMod.

    Tanto o criador como os moderadores podem ativar e desativar esta funcionalidade a qualquer momento e até mesmo durante as transmissões em direto.

    Existem mesmo algumas funcionalidade ainda mais agressivas, como é o caso de se poder banir imediatamente qualquer utilizador que use o chat para determinados termos, ou impedir que novos utilizadores possam enviar mensagens. Isto pode ajudar em situações onde bots são usados para enviar mensagens negativas ou abusivas para o chat.

    De notar que o sistema não reporta automaticamente os utilizadores que sejam bloqueados neste modo, mas a empresa espera vir a melhorar este sistema no futuro para incluir tal capacidade.

    Shields Mode

    O Twitch afirma que esta funcionalidade pode ser usada para situações de raids abusivas ou para situações onde sejam mantidas conversas mais sensíveis sobre um determinado tema. Ao mesmo tempo, pode também ajudar novos utilizadores da plataforma a terem meios de assegurar mais segurança durante o uso do serviço.

    De notar que esta medida surge quase um ano depois de vários criadores de conteúdos terem protestado nas instalações do Twitch devido à falta de medidas para limitar raids de ódio na plataforma.

  • Dakota do Sul impede uso do TikTok em dispositivos oficiais do estado

    Dakota do Sul impede uso do TikTok em dispositivos oficiais do estado

    Dakota do Sul impede uso do TikTok em dispositivos oficiais do estado

    A Dakota do Sul, nos EUA, acaba de passar uma nova legislação que vai impedir as entidades do governo local de terem dispositivos onde o TikTok esteja instalado. A nova medida foi aprovada pelo governador do estado, Kristi Noem.

    Com esta medida, todos os dispositivos do estado que sejam usados no mesmo pelas autoridades locais não vão poder contar com o TikTok instalado. Em causa encontra-se os receios sobre a possível segurança de informações sensíveis, tendo em conta a ligação entre a empresa mãe do TikTok, a Bytedance, e o governo da China.

    Noem afirma que existem receios de que a app social esteja a ser usada como forma de recolher informações dos dispositivos onde se encontra, enviando esses dados diretamente para uma empresa com relações ao governo da China. A medida encontra-se desde já em vigor, e impede também as entidades de acederem ao portal do TikTok a partir até de computadores – não apenas de terem a app instalada nos dispositivos.

    Segundo Noem, a Dokota do Sul não pretende entrar na ideia de fornecer informações potencialmente sensíveis e privadas para entidades associadas com o governo da China.

    De notar que as autoridades dos EUA têm vindo a expressar cada vez mais receios sobre o TikTok, nomeadamente nas suas ligações com a empresa sediada na China. Apesar de a Bytedance ter vindo a trabalhar para dissipar esses receios, ainda assim as medidas aplicadas parecem ser insuficientes para resolver o mesmo.

    De relembrar que, em 2020 e sobre a presidência de Donald Trump, o mesmo terá tentado bloquear o TikTok e WeChat sobre os EUA. Apesar de a medida não ter sido implementada, no processo várias entidades associadas com o governo foram banidas de terem a app instalada em dispositivos oficiais do estado.

    Por outro lado, a Bytedance encontra-se atualmente a trabalhar com a Oracle para garantir a segurança dos dados que sejam originários dos EUA, e de todos os seus cidadãos, passando a infraestrutura da empresa para a plataforma sediada nos EUA.

  • Corning revela o novo Gorilla Glass Victus 2 com ainda mais resistência

    Corning revela o novo Gorilla Glass Victus 2 com ainda mais resistência

    Corning revela o novo Gorilla Glass Victus 2 com ainda mais resistência

    O Gorilla Glass da Corning é, possivelmente, um dos vidros protetores mais usados em ecrãs de smartphones na atualidade. E a empresa tem vindo a realizar atualizações no mesmo para o tornar ainda mais resistente.

    Depois de revelar o modelo Victus, agora a empresa promete ainda mais resistência com o novo Victus 2. O novo vidro protetor para smartphones possui um novo conjunto de materiais base, os quais devem fornecer melhorias consideráveis a nível da resistência a choques e riscos.

    A primeira versão do Victus foi lançada faz cerca de dois anos, e prometia proteger os ecrãs em quedas de até dois metros. No entanto, a nova versão eleva ainda mais a fasquia, prometendo uma proteção de quedas ao nível da cintura contra superfícies duras. A empresa sublinha que os smartphones, nos últimos anos, tendem a ser mais pesados e largos, o que coloca mais stress sobre o ecrã em situações de queda.

    O Victus 2 foi pensado para aguentar esses impactos e proteger ainda mais o dispositivo.

    Em laboratório, a Corning revela que o Victus 2 foi capaz de sobreviver a impacto direto com cimento de um metro – de notar que a primeira geração prometia dois metros, mas não sobre cimento, que é considerado uma superfície consideravelmente mais agreste para o mesmo. Ao mesmo tempo, a empresa afirma ainda que o Victus 2 é capaz de sobreviver a quedas em superfícies como asfalto com até dois metros.

    No final, o Victus 2 deve fornecer mais resistência e segurança para os dispositivos, pelo menos em testes de laboratório. Como sempre, a queda em mundo real pode ser consideravelmente diferente.

    Espera-se que esta nova tecnologia venha a encontrar-se em futuros dispositivos premium das principais marcas já nos próximos meses.

  • OnePlus realiza grandes mudanças na sua política de atualizações

    OnePlus realiza grandes mudanças na sua política de atualizações

    OnePlus realiza grandes mudanças na sua política de atualizações

    A OnePlus encontra-se a realizar algumas mudanças na forma como os seus dispositivos são atualizados, e que certamente vão ter impacto para os futuros dispositivos da empresa – mas alinham-se com os planos de várias outras entidades.

    De acordo com a empresa, a mesma vai agora começar a fornecer até quatro atualizações do Android para os seus dispositivos e cinco anos de atualizações de segurança. Com isto, o que a empresa considera como “dispositivos selecionados”, vão começar a receber até quatro anos de atualizações da versão do Android, juntamente com cinco anos de atualizações de segurança do sistema.

    A empresa não refere quais serão os dispositivos que vão entrar dentro desta política, mas certamente que se aplica a novos modelos a serem lançados para o mercado, e também, possivelmente, alguns dos existentes nas linhas “premium”.

    Será interessante verificar se esta nova medida também será aplicada sobre os modelos vendidos na linha “Nord”, mas para já não existem mais confirmações sobre tal.

    Gary Chen, chefe do departamento de software da OnePlus, afirma que a empresa é focada para os consumidores, e que, como tal, encontra-se sempre a olhar para atender às exigências do mesmo. O alargamento do período de atualizações vai de encontro a isso mesmo, dando assim mais tempo para os dispositivos manterem o seu “período de vida útil”.

  • Antigo chefe de segurança do Twitter deixa criticas à gestão de Elon Musk

    Antigo chefe de segurança do Twitter deixa criticas à gestão de Elon Musk

    Antigo chefe de segurança do Twitter deixa criticas à gestão de Elon Musk

    O Twitter tem vindo a sofrer grandes mudanças nos últimos dias, mas nem todas parecem estar a ser feitas em prol da segurança da plataforma e dos seus utilizadores. Pelo menos essa é a ideia de um dos antigos repostáveis da segurança da plataforma.

    Yoel Roth, antigo diretor de segurança do Twitter, veio recentemente afirmar que a plataforma não é mais segura sobre a nova administração de Elon Musk. Roth, que saiu da empresa menos de duas semanas depois de Musk assumir o cargo, aponta que a plataforma não conta atualmente com funcionários suficientes para assegurar a moderação de conteúdos e a segurança das contas dos utilizadores.

    Segundo Yoel Roth, a moderação é um processo que necessita de ser feito manualmente, por muito que os sistemas evoluam. Ainda existe a necessidade de realizar a validação de ações que não podem ser aplicadas de forma automática. O mesmo afirma que não existe uma função de “colocar e esquecer” para a segurança e privacidade da plataforma como o Twitter.

    Roth afirma que ainda manteve alguma confiança quando Musk optou por criar um conselho de moderação. No entanto, este decidiu sair da empresa quando Musk terá demonstrado que possui mais interesse em realizar ele mesmo as ações invés de adotar a moderação do serviço.

    O mesmo afirma ainda que Musk terá sido alertado para os perigos sobre o novo sistema de verificação, e que estes poderiam aumentar os esquemas e abusos dentro da plataforma – como realmente se verificou – mas que Musk terá ignorado estes alertas.

    De relembra que, poucos dias depois de entrar na administração, Musk abriu as portas para o registo de qualquer conta no Twitter Blue, que daria também a possibilidade de obter o sinal de verificação dentro da plataforma. Isto foi, como esperado, usado para vários esquemas e situações de contas falsas a propagarem desinformação.

    Neste momento, Roth considera que a plataforma encontra-se longe de atingir os objetivos de segurança que seriam esperados para uma plataforma como o Twitter, e que isso pode vir a agravar-se durante os próximos tempos.

  • Portal das Finanças inacessível por falha em renovação de certificado SSL

    Portal das Finanças inacessível por falha em renovação de certificado SSL

    Portal das Finanças inacessível por falha em renovação de certificado SSL

    Se está a tentar aceder ao Portal das Finanças, é possível que tenha alguns problemas. Isto porque, aparentemente, a Autoridade Tributária não terá renovado o certificado de segurança do site de acesso.

    A medida afeta não apenas o Portal de Finanças, mas sim todos os locais onde seja necessário realizar o login sobre a plataforma usando a ferramenta de Chave Digital ou de autenticação do governo. No entanto, os principais afetados são, sem duvida, os utilizadores que pretendem aceder ao Portal das Finanças.

    O certificado de segurança (SSL) do site terá expirado durante o dia de ontem – 30 de Novembro – e como não foi renovado, o site apresenta agora uma mensagem de erro quando se tenta aceder, indicando que o mesmo é “inseguro”.

    mensagem do portal das finanças login

    De notar que o erro verifica-se na página de autenticação para os diferentes serviços associados ao governo – basicamente qualquer serviço onde seja necessário usar a Chave Móvel Digital ou o login via o NIF.

    Para já não existe uma previsão de quando a plataforma irá voltar a ficar ativa. De notar que a renovação do certificado pode demorar algumas horas a ser processada, pelo que o erro é possível que venha a ser verificado durante algum tempo.

  • Twitter deixa de aplicar medidas de combate à desinformação sobre COVID

    Twitter deixa de aplicar medidas de combate à desinformação sobre COVID

    Twitter deixa de aplicar medidas de combate à desinformação sobre COVID

    No início do período mais crítico da pandemia, o Twitter foi uma das empresas que aplicou medidas para combater a desinformação relacionada com o COVID. No entanto, isso agora vai deixar de ser aplicado.

    O Twitter alterou recentemente os termos da plataforma e de transparência de conteúdos, onde agora surge a indicação que o conteúdo de desinformação relativamente ao COVID vai deixar de se encontrar em vigor.

    Ou seja, com esta medida, a plataforma deixa de remover conteúdo que possa ser considerado desinformação relativamente ao vírus. A medida terá começado a ser aplicada desde 23 de Novembro, de acordo com a mensagem.

    De notar que ainda se desconhece se o Twitter vai restabelecer o acesso de contas que tenham sido banidas por violarem esta política, ainda mais tendo em conta as recentes declarações de Musk sobre fornecer amnistia a contas que tinham sido anteriormente banidas da plataforma.

    mensagem no site sobre a pandemia

    O Twitter começou a combater a desinformação sobre o COVID em Janeiro de 2020, na altura que o mesmo começou a propagar-se em larga escala a nível mundial. Nos anos seguintes, a empresa terá alegadamente removido 11.200 contas por propagarem desinformação sobre o mesmo, com 97.600 conteúdos removidos e 11.7 milhões de contas marcadas como sendo de desinformação.

    Na altura, várias entidades apontaram que o sistema do Twitter era um dos mais eficazes, por entre todas as plataformas sociais, a implementar medidas contra a desinformação.

    O Twitter não possui atualmente uma equipa de comunicação que possa comentar sobre o caso, no entanto, Elon Musk já deixou criticas no passado à politica de remover contas com base na desinformação, e também apresentou algumas duvidas sobre métodos de segurança usados para combater o vírus.

    Esta noticia surge na mesma altura em que existem também rumores sobre a possibilidade de Elon Musk estar a cortar em algumas das equipas de moderação, nomeadamente nas equipas dedicadas para o combater a conteúdos abusivos de menores, juntamente com outros vários temas. Ainda assim, Musk afirma em várias declarações que o combate a conteúdo deste género será a principal prioridade do Twitter.

  • Samsung Galaxy A52s começa a receber o Android 13

    Samsung Galaxy A52s começa a receber o Android 13

    Samsung Galaxy A52s começa a receber o Android 13

    A Samsung continua a aumentar a lista de dispositivos que estão a receber a mais recente atualização da OneUI 5.0, baseada sobre o Android 13. E o mais recente modelo a fazer parte desta lista pode ser o Samsung Galaxy A52s.

    Vários utilizadores estão a confirmar que a atualização para o Galaxy A52s encontra-se a ser disponibilizada sobre a Coreia do Sul, sobre o código A528NKSU1DVK2. Esta atualização conta com as mais recentes atualizações de segurança da Google, de Novembro de 2022, e todas as melhorias e correções da Samsung. Obviamente, chega também com a atualização para a OneUI 5.0 e o Android 13.

    Como sempre, a atualização parece estar a ser fornecida por fases. Por agora apenas utilizadores na Coreia do Sul parecem estar a receber a atualização nos seus dispositivos, portanto ainda pode demorar algumas semanas a chegar a todos os modelos a nível global.

    De relembrar que, no final de Outubro, a Samsung revelou a lista de dispositivos que iriam receber a atualização para a OneUI 5.0 e o Android 13. Esta inclui os dispositivos mais recentes da empresa, mas também o modelo do A52s, que agora recebe o update.

    Os utilizadores podem ir verificando a existência de atualizações diretamente pelo sistema OTA do dispositivo, nas Definições do mesmo.

  • Acer lança correção para falha que permite desativar o Secure Boot

    Acer lança correção para falha que permite desativar o Secure Boot

    Acer lança correção para falha que permite desativar o Secure Boot

    A Acer confirmou ter corrigido uma vulnerabilidade que afetava alguns dos portáteis da empresa, e que poderia permitir aos atacantes desativarem o Secure Boot do sistema.

    A falha foi inicialmente descoberta pelo investigador Martin Smolar, da empresa de segurança ESET, e encontra-se sobre a drive HQSwSmiDxe DXE, a qual está presente em alguns dos modelos de portáteis da empresa.

    Explorando a falha, atacantes com acesso ao sistema podem desativar o Secure Boot da UEFI, abrindo portas para possíveis ataques mais elaborados. A falha era considerada como de elevada gravidade, no entanto apenas poderia ser explorada a partir de acesso local ao dispositivo – portanto o atacante necessitava de ter acesso físico ao portátil para explorar a falha.

    A lista de modelos afetados pela falha é extensa, e inclui o Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21, e EX215-21G.

    A Acer recomenda que os donos dos modelos afetados efetuem a atualização da BIOS dos mesmos, a qual deve conter a correção mais recente para o problema. A BIOS deve ser encontrada no site da empresa.

    De notar que a Acer é apenas mais uma das empresas que foi afetada por uma vulnerabilidade deste género nos últimos meses. De forma recente, a Lenovo também teve um problema similar, onde uma das drivers usadas em alguns dos seus portáteis das linha ThinkBook, IdeaPad e Yoga estariam vulneráveis para desativar o Secure Boot do arranque.

  • Falsa aplicação de SMS na Google Play Store usada para criar contas falsas

    Falsa aplicação de SMS na Google Play Store usada para criar contas falsas

    Falsa aplicação de SMS na Google Play Store usada para criar contas falsas

    De tempos a tempos surgem na Google Play Store apps que conseguem contornar as medidas de proteção da empresa, integrando malware que fica disponível para potenciais vitimas na plataforma.

    É o recente exemplo de uma app que foi descoberta na plataforma. De acordo com a descoberta do investigador de segurança Maxime Ingrao, uma falsa aplicação de SMS na Play Store, sobre o nome de “Symoo” e com mais de 100.000 downloads, estaria a usar os dispositivos dos utilizadores para atividades maliciosas pela internet.

    Segundo o investigador, a aplicação era usada para ajudar na criação de falsas contas online, nomeadamente como forma de validar as mesmas com números de telefone reais. A app usava o cartão SIM dos utilizadores como “números virtuais”, que eram depois usados para a criação de contas falsas em várias plataformas – Microsoft, Google, Facebook, Instagram e outras.

    O número era usado como forma de validação, onde a app recebia a SMS de validação dessas plataformas, enviando o código para o gestor do esquema.

    falsa aplicação de sms na play store

    Apesar de a aplicação realmente funcionar como um leitor de mensagens SMS, vários utilizadores reportavam comportamentos estranhos da mesma. Uma das reviews deixadas na app indicava que o utilizador tinha começado a receber códigos de autenticação para serviços que nunca tinha usado.

    Apesar da descoberta, e de a Google ter sido notificada, a app ainda se encontra atualmente disponível na Google Play Store, com o potencial de afetar novos utilizadores. Caso tenha esta aplicação instalada no seu dispositivo, o recomendado será que remova de imediato a mesma.

  • EUA bloqueiam vendas da Huawei, ZTE e outras empresas chinesas

    EUA bloqueiam vendas da Huawei, ZTE e outras empresas chinesas

    EUA bloqueiam vendas da Huawei, ZTE e outras empresas chinesas

    O governo dos EUA, através da FCC, terá banido todas as vendas de equipamentos de telecomunicação associados com as empresas chinesas Huawei, ZTE, Hytera, Hikvision, e Dahua, sobre alegados riscos de segurança nacional.

    A Federal Communications Commission (FCC) considera que estas empresas possuem um risco inaceitável para a segurança nacional, sendo que foi assim aplicada a limitação de importação e venda de produtos associados com as mesmas, sobre o setor das telecomunicações e videovigilância.

    Esta medida faz parte das novas regras de proteção da segurança nacional envolvendo as telecomunicações. O bloqueio aplica-se não apenas às empresas centrais, mas também a todas as suas subsidiárias e afiliadas.

    De relembrar que o governo dos EUA, na altura sobre a presidência de Donald Trump, tinha alegado que a Huawei estaria a roubar propriedade intelectual do pais e teria fortes ligações com o governo da China, usando backdoors nos seus produtos para campanhas de espionagem.

    Desde então, tanto a Huawei como a ZTE já tinham sido banidas de vários países para além dos EUA. Alguns países membros da União Europeia também demonstraram preocupações sobre as atividades da empresa e a possibilidade do uso das suas tecnologias para efeitos de espionagem.

    Atualmente, a Huawei ainda não se encontra banida da Europa, mas vários países contam com legislação especifica para limitar as comunicações com a China em componentes e tecnologias fundamentais.

    Em Março de 2021, tanto a Huawei como a ZTE tinham sido adicionadas na “lista negra” de entidades nos EUA, tecnicamente bloqueando as mesmas de acederem a empresas e serviços no pais, bem como de serem usadas por entidades federais no mesmo.

  • Elon Musk confirma o que será o “Twitter v2.0”

    Elon Musk confirma o que será o “Twitter v2.0”

    Elon Musk confirma o que será o “Twitter v2.0”

    Nos últimos dias, Elon Musk tem vindo a revelar algumas das novidades que se esperam futuramente para o Twitter, e agora o mesmo veio deixar um pequeno resumo do que se espera para o “Twitter v2.0”.

    Este é o nome dado por Musk para a nova versão da plataforma, que vai contar com novas funcionalidades e melhorias face à versão atual. A visão de Musk passa por criar uma app que seja voltada para “todos”, pelo que as funcionalidades vão também ser centradas nessa ideia.

    Uma das grandes novidades encontra-se na chegada da encriptação ponta-a-ponta para as mensagens diretas, a qual deve garantir mais privacidade para os conteúdos partilhados sobre a plataforma entre os utilizadores. Os rumores apontam que a empresa está a trabalhar com a Signal para fornecer este género de encriptação.

    Twitter v2.0

    Entre outras novidades, o Twitter encontra-se também a testar um novo sistema para publicações mais alargadas na plataforma, com um novo formato de tweets longos. Estes devem ser usados para quando o limite de carateres necessário é maior do que o limite atual das mensagens.

    A chegada da encriptação de mensagens diretas ao Twitter será certamente uma medida benéfica para a plataforma, que os utilizadores tinham vindo a pedir faz algum tempo. Além disso, vai também de encontro com a ideia que várias plataformas sociais estão a adotar nos últimos tempos, para fornecer mais privacidade e segurança para os utilizadores.

  • Xiaomi 13 vai ser oficialmente revelado a 1 de Dezembro

    Xiaomi 13 vai ser oficialmente revelado a 1 de Dezembro

    Xiaomi 13 vai ser oficialmente revelado a 1 de Dezembro

    A Xiaomi confirmou oficialmente mais detalhes sobre quando vai lançar o novo Xiaomi 13, pelo menos para a China.

    Sobre um comunicado da empresa, esta indicou que a revelação oficial do novo Xiaomi 13 vai acontecer no mercado chinês durante o dia 1 de Dezembro de 2022. No convite da empresa não foram deixados muitos detalhes sobre o equipamento, mas espera-se que este venha a contar com as mais recentes inovações da marca.

    Durante o evento, a empresa vai revelar tanto o Xiaomi 13 base como o modelo Pro, que se espera vir a contar com o mais recente chip Qualcomm Snapdragon 8 Gen 2. O convite foi deixado pela empresa no seu perfil da rede social Weibo, mas por agora será focado apenas para a China – as versões globais devem ser reveladas nos dias seguintes.

    convite da empresa

    Juntamente com este, foi ainda confirmado que a empresa vai também revelar a nova skin da MIUI 14, que chega com várias melhorias e será baseada inteiramente no Android 13. Os detalhes sobre a MIUI 14 também são escassos, mas tudo aponta que vai contar com um novo design, novas funcionalidades e melhorias a nível da segurança e privacidade – um foco importante da empresa nas últimas versões da mesma.

    O teaser da empresa indica, no entanto, alguns detalhes sobre o dispositivo, como é o caso do ecrã plano e das câmaras principais com o branding da Leica. O ecrã deverá usar a tecnologia OLED e irá contar com uma borda de 1.61 mm.

    Se tivermos em conta os rumores, o dispositivo deve contar com uma câmara principal com o sensor Sony IMX8 , juntamente com as melhorias da Leica e os filtros do software. No entanto, os detalhes concretos devem ser revelados durante o evento.

  • Macrium Reflect Free vai deixar de receber suporte no Windows

    Macrium Reflect Free vai deixar de receber suporte no Windows

    Macrium Reflect Free vai deixar de receber suporte no Windows

    A empresa Macrium Software, criadores do popular programa de backup Macrium Reflect, revelou que vai deixar de suportar a versão gratuita do mesmo.

    Numa mensagem enviada para os clientes da empresa, e posteriormente colocada sobre o seu site, é indicado que o programa vai entrar em modo de fim de vida, onde apenas serão lançadas atualizações para bugs graves de segurança.

    A última versão do programa atualmente disponível será a v8, a qual a empresa afirma que vai ser também a última a receber suporte oficial. Patches de segurança vão continuar a ser lançados até, pelo menos, 1 de Janeiro de 2024, mas as futuras versões do Windows não vão ser oficialmente suportadas.

    Ao mesmo tempo, também não se espera que novas funcionalidades venham a ser fornecidas com futuras atualizações. Basicamente, o programa vai entrar em formato de apenas receber atualizações de segurança.

    De relembrar que o Reflect 8 Free permitia aos utilizadores realizarem rapidamente o backup dos seus sistemas, através de imagens do mesmo, bem como do restauro de conteúdos. Este era capaz de corrigir erros e problemas relacionados com bugs ou malware nos sistemas, através da criação de uma imagem exata do mesmo antes dos problemas.

  • 5.4 milhões de dados privados de utilizadores no Twitter colocados online

    5.4 milhões de dados privados de utilizadores no Twitter colocados online

    5.4 milhões de dados privados de utilizadores no Twitter colocados online

    Os dados de quase 5.4 milhões de contas do Twitter foram alegadamente colocados para download num portal de hacking. Estes dados terão sido recolhidos de uma falha que a plataforma teria na sua API, e que foi inicialmente corrigida em Janeiro deste ano.

    Por entre a informação que teria sido recolhida encontra-se dados privados das contas, como o número de telefone e email associado com as mesmas, e que terão sido recolhidos da plataforma usando a falha da API. A restante informação diz respeito ao scraping de dados sobre a rede social.

    Apesar de a falha ter sido corrigida em Janeiro, e desde então terem existido casos de utilizadores a venderem estes dados, a gravidade agora encontra-se no facto que a lista de dados encontra-se disponível para todos de forma gratuita. Esta lista acredita-se que já estaria à venda em Agosto deste ano, mas agora foi colocada gratuitamente para todos.

    dados do leak no twitter

    Dos registos encontram-se dados como os nomes de utilizador, nomes de apresentação públicos, biografias, localizações, emails e números de telefone (estes dois últimos informação que deveria encontrar-se privada na plataforma).

    Os dados incluem ainda outra informação pública das contas, como imagens de utilizador, estado de verificação da conta e outros detalhes.

    No entanto, esta pode não ser a única base de dados que estará disponível contendo informações dos utilizadores do Twitter. De acordo com o especialista em segurança Chad Loder, existem indicações que mais contas podem ter sido comprometidas numa segunda lista de dados, associada com utilizadores nos EUA e Europa, e que terá sido criada em 2021.

    dados de contas twitter

    Tal como a lista anterior, esta possui também informações associadas com as contas dos utilizadores, incluindo o número de telefone e email associado com as contas.

    De relembrar que a falha da API do Twitter foi reportada inicialmente em Dezembro de 2021 pelo HackerOne, mas apenas foi oficialmente corrigida pelo Twitter em Janeiro de 2022. Acredita-se que os dados agora revelados dizem respeito à exploração desta falha.

    Com esta lista, existe o potencial dos dados existentes na mesma serem usados para campanhas de phishing diversas. Um atacante pode usar o número de telefone das vitimas para associar o mesmo com as suas contas no Twitter, enviando alertas falsos sobre as contas – e dando mais credibilidade aos ataques.

  • Dados de cartões de crédito estão cada vez mais na mira dos atacantes

    Dados de cartões de crédito estão cada vez mais na mira dos atacantes

    Dados de cartões de crédito estão cada vez mais na mira dos atacantes

    De tempos a tempos surgem campanhas de malware focadas para os mais variados fins, mas uma recente que tem vindo a propagar-se em força foca-se em roubar dados de cartões de crédito.

    Segundo os investigadores da empresa de segurança Group-IB, nos últimos tempos os grupos de hackers tendem a focar-se mais em obter dados de cartões de crédito, criando campanhas para tal que tentam afetar os utilizadores de grandes plataformas – com destaque para utilizadores da Amazon, PayPal, Roblox e Steam.

    A grande maioria das campanhas propagam-se através de esquemas de phishing, diretamente enviados para potenciais vitimas, e onde estas são enganadas a fornecerem dados de pagamento em plataformas falsas das entidades visadas.

    No entanto, o roubo pode também acontecer através de malware que esteja instalado nos dispositivos dos utilizadores – ou pelo simples e antiquado método de “tentativa e erro”, usando senhas reconhecidas para tentarem aceder a contas de potenciais vitimas.

    dados roubados pelos criminosos

    Os investigadores apontam que, apesar de a maioria dos grupos de hackers focarem-se em usar apenas um esquema para obterem os dados, de forma a facilitar toda a operação, existem alguns que optam por diversificar os meios de ataque, de forma a tentarem chegar a ainda mais vitimas.

    O mais grave deste género de campanhas será que as mesmas não se focam apenas para utilizadores específicos, mas sim para “toda” a internet em geral. Desde que as vítimas tenham potencial interesse para os atacantes – que neste caso será dinheiro na conta – poderão ser alvos.

    A Amazon e o PayPal continuam a ser as principais plataformas de interesse para os atacantes. No entanto, tem vindo a ser verificado um aumento também sobre plataformas de comunidades gaming, como é o caso do Roblox, Steam, Epic Games Store, entre outras.

    Como sempre, uma das primeiras linhas de defesa parte dos próprios utilizadores, que devem ter cuidado sobre os conteúdos que acedem online, além de terem práticas de segurança consideradas – nos dias de hoje – como essenciais.

  • Tesla alerta para problemas em 80.000 veículos vendidos na China

    Tesla alerta para problemas em 80.000 veículos vendidos na China

    Tesla alerta para problemas em 80.000 veículos vendidos na China

    A Tesla não se encontra a ter uma boa semana, depois de ter sido confirmado mais um possível problema associado com os veículos da empresa.

    Segundo revela o The Wall Street Journal, a Tesla terá recentemente realizado o alerta para 80.561 veículos da empresa vendidos na China, sobre alegados problemas sobre o software e os cintos de segurança.

    De acordo com os documentos apresentados às autoridades de segurança locais, foi descoberto que 67.698 veículos Model S e X teriam problemas associados com o software de gestão das baterias, que podiam levar aos veículos deixaram de funcionar. Foram ainda deixados alertas para 12.863 veículos Model 3 por existirem problemas associados com os cintos de segurança.

    Tal como acontece com uma grande parte dos problemas da Tesla, a empresa vai lançar a correção para os problemas das baterias sobre uma atualização de software, via OTA. Como tal, os donos dos veículos devem receber a atualização durante os próximos dias.

    De momento ainda não existem detalhes sobre se estas falhas podem ter levado a acidentes ou problemas com os condutores e os veículos. Ainda assim, a empresa recomenda que todos os donos dos veículos mantenham o software do mesmo atualizado sempre que possível.

    De notar que, nas ultimas semanas, a Tesla tem realizado alertas para vários problemas que foram descobertos sobre os seus veículos, em diversos mercados. Ainda de forma recente foi emitido um alerta para mais de 30.000 veículos Model X por problemas associados com o airbag.

  • Sistemas da Dell, HP e Lenovo descobertos a usarem versões antigas do OpenSSL

    Sistemas da Dell, HP e Lenovo descobertos a usarem versões antigas do OpenSSL

    Sistemas da Dell, HP e Lenovo descobertos a usarem versões antigas do OpenSSL

    Por muita segurança que os utilizadores apliquem para os seus sistemas, de pouco adianta se os fabricantes desses sistemas não tiverem também as suas aplicações e drivers seguras e atualizadas.

    Recentemente foi descoberto que vários computadores da Dell, HP e Lenovo estariam a usar versões desatualizadas do OpenSSL sobre um dos seus componentes essenciais para funcionamento. O EFI Development Kit é um kit que permite interligar as funcionalidades da UEFI de determinados sistemas com o sistema operativo.

    Este kit de firmware encontra-se atualmente na segunda versão, que é conhecido como EDK II, o qual possui o seu próprio pacote de encriptação conhecido como CryptoPkg, e o qual usa o OpenSSL como base.

    No entanto, a empresa de segurança Binarly revelou ter descoberto que vários sistemas que usam este kit ainda se encontram a usar versões desatualizadas do mesmo, os quais possuem o OpenSSL vulnerável a ataques. Alguns dos pacotes de OpenSSL presentes no firmware das fabricantes ainda estariam em versões consideravelmente desatualizadas do OpenSSL, alguns dos quais datados de 2014 no caso da HP.

    No caso da Lenovo e Dell a situação seria ainda pior, uma vez que o firmware estaria a usar versões do OpenSSL datadas de 2009.

    Estas versões são consideradas atualmente como bastante antigas, e possuem falhas conhecidas que podem ser exploradas para os mais variados ataques. Apesar de os investigadores não terem confirmado a existente de ataques a usarem estas versões para explorar falhas, não será algo de todo impossível de acontecer.

    Além disso, uma grande parte do código existente neste firmware encontra-se também adaptado pelas empresas, pelo que podem existir ainda mais componentes afetados com pacotes desatualizados – embora uma parte do código seja fechado.

  • Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    A Google revelou a existência de uma falha de segurança que pode afetar milhões de dispositivos Android, sobretudo os que contam com gráficas Mali, como as existentes nos chips Exynos e em outros modelos baseados em chips da MediaTek.

    A equipa de segurança do Project Zero da Google revelou ter descoberto uma vulnerabilidade sobre os GPUs da ARM durante o verão, tendo notificado a empresa de tal. No entanto, a distribuição da correção para as falhas parece estar a ser feita a ritmo lento, sendo que muitas das principais fabricantes no mercado ainda não disponibilizaram a mesma.

    De acordo com os investigadores, as falhas podem permitir o roubo de dados da memória do sistema, sendo que no total foram identificados cinco falhas. Os atacantes, se explorarem as falhas, podem não só obter dados que se encontrem na memória, mas também obter permissões administrativas sobre o sistema Android (acesso root), com potencial de causar danos ainda maiores.

    A ARM terá sido notificada da falha, e lançou a correção para a mesma. No entanto, os investigadores reportam que praticamente todos os fabricantes ainda não a implementaram nos patches mais recentes. Nomes como a Samsung, Xiaomi, OPPO e a própria Google ainda não lançaram a correção com o patch para esta falha.

    De notar que a falha apenas afeta sistemas que tenham GPUs Mali – a maioria dos dispositivos com chips Snapdragon da Qualcomm não devem ser afetados. Ainda não se encontram conhecidos detalhes quando a atualização vai começar a chegar nos principais fabricantes.

  • Autoridades encerram portal iSpoof, usado para milhares de roubos

    Autoridades encerram portal iSpoof, usado para milhares de roubos

    Autoridades encerram portal iSpoof, usado para milhares de roubos

    As autoridades do Reino Unido confirmaram ter desmantelado um dos maiores portais de spoofing na internet, que teria sido usado para realizar milhões de roubos ao longo dos últimos anos.

    Conhecido como iSpoof, este portal era conhecido por fornecer serviços para mascarar chamadas telefónicas como sendo originárias de entidades legitimas, e que, por sua vez, levava aos mais variados roubos. Acredita-se que o serviço terá sido usado para roubar mais de 120 milhões de dólares de vítimas em praticamente todo o mundo.

    De acordo com o comunicado da Europol, o site permitia aos criminosos terem acesso a formas de criar falsas identidades, associadas com praticamente qualquer entidade a nível global, no sentido de tentar enganar as vítimas através de ataques de engenharia social.

    site da entidade agora encerrado

    A investigação desta plataforma terá começado pelas autoridades do Reino Unido, em junho de 2021, juntamente com várias agências de segurança a nível global. Esta investigação terá resultado agora na detenção de 142 indivíduos associados com o esquema, incluindo o que seria considerado o gestor máximo da plataforma.

    Na altura do encerramento, o iSpoof teria cerca de 59.000 utilizadores, os quais terão usado a plataforma para roubar mais de 200.000 vitimas no Reino Unido. A Europol estima que os operadores desta plataforma terão roubado mais de 3.8 milhões de dólares das vítimas nos últimos 16 meses.

    A Europol afirma ainda que terá obtido uma lista dos números de telefone de todas as vitimas que foram afetadas pelo iSpoof, sendo que esta será usada para o envio de uma mensagem com mais informações sobre como estas podem ajudar as autoridades a construir o caso contra a entidade.

  • Tenha cuidado com as versões maliciosas do MSI Afterburner

    Tenha cuidado com as versões maliciosas do MSI Afterburner

    Tenha cuidado com as versões maliciosas do MSI Afterburner

    Os utilizadores do Windows que usam o programa MSI Afterburner estão a ser o mais recente alvo de uma nova campanha de malware, que tenta aproveitar este programa para enganar as vítimas.

    O MSI Afterburner é um reconhecido programa de configuração das placas gráficas e de overclock. Este é bastante usado dentro da comunidade gamer e por entusiastas que pretendam tirar o máximo de proveito do hardware.

    Apesar de ser criado pela MSI, o programa pode ser usado em praticamente qualquer gráfica no mercado, incluindo de diferentes fabricantes.

    No entanto, esta ferramenta encontra-se agora a ser o alvo de uma nova campanha que pretende levar ao engano os utilizadores que pesquisam pela mesma. De acordo com a empresa de segurança Cyble, foi recentemente descoberta uma campanha com mais de 50 websites que tentam imitar o site oficial do MSI Afterburner, mas fornecem uma versão modificada e maliciosa do programa.

    Segundo os investigadores, estas versões encontram-se modificadas para conterem software de mineração, que usa os recursos do sistema para minerar criptomoedas, enviando as mesmas para as carteiras dos atacantes. Além disso, integra-se ainda malware que pretende roubar dados de login presentes no sistema.

    A campanha já terá estado ativa faz mais de três meses, e atualmente distribui-se sobretudo sobre publicidade maliciosa do Google, usando campanhas especificas para termos quando os utilizadores procuram pelo nome do software.

    Apesar das atividades maliciosas, os investigadores alertam que o índice de deteção dos ficheiros de instalação modificados é relativamente baixo. Na plataforma do VirusTotal, os programas de instalação maliciosos são detetados por menos de três programas dos 56 existentes.

    De relembrar que o único site oficial onde o programa se encontra disponível é o site oficial da MSI.

  • Tenha acesso a séries do Netflix que nunca viu com a Ivacy VPN

    Tenha acesso a séries do Netflix que nunca viu com a Ivacy VPN

    Tenha acesso a séries do Netflix que nunca viu com a Ivacy VPN

    Se é utilizadores de plataformas de streaming, como o Netflix, existe a possibilidade que tenha um conjunto de conteúdos que não pode aceder. Devido a licenças e outras questões de direitos de autor, muitos conteúdos do Netflix encontram-se limitados a apenas algumas regiões.

    Infelizmente, não existe forma de aceder diretamente aos mesmos… exceto se usar uma VPN para tal. E a Ivacy VPN é uma das melhores plataformas para isso.

    A Ivacy VPN conta com mais de 5700 servidores espalhados por 100 localizações diferentes, que permitem obter a melhor segurança e velocidade independentemente de onde pretenda aceder.

    E o melhor é que permite aceder a conteúdos de plataformas que, de outra forma, estariam bloqueados apenas para essas regiões. Seja da Netflix ou Amazon Prime, agora pode ter acesso a milhares de novos conteúdos que não estariam disponíveis de outra forma.

    A juntar a isso encontra-se ainda a proteção adicional que a VPN fornece, ocultando o seu IP de serviços externos e encriptando as ligações em ambientes que poderiam ser considerados inseguros – como uma rede WiFi pública.

    A Ivacy VPN encontra-se disponível até 10 dispositivos com apenas uma subscrição, e pode ser usada por mais do que um utilizador, portanto a mensalidade pode ser rapidamente reduzida se separar as contas entre todos.

    Aproveite a oferta de Black Friday e tenha acesso à Ivacy VPN a partir de 1 euro por mês.

    Nota: Este artigo possui links de afiliado, onde acreditamos que possa ser considerado útil para os leitores. O TugaTech não foi, de nenhuma forma, pago para a publicação do mesmo, mas recebemos uma percentagem das encomendas feitas a partir do link.

  • iCloud para Windows está a apresentar conteúdos errados de terceiros

    iCloud para Windows está a apresentar conteúdos errados de terceiros

    iCloud para Windows está a apresentar conteúdos errados de terceiros

    Faz apenas alguns dias que a Microsoft começou a confirmar a chegada do iCloud à aplicação nativa de fotos do Windows 11. Esta pretende facilitar o acesso aos conteúdos no serviço da Apple para os utilizadores do sistema da Microsoft.

    Apesar de isto ser boas noticias para os utilizadores dos dois sistemas, ao mesmo tempo alguns utilizadores estão a reportar também problemas associados com esta nova funcionalidade.

    De acordo com o portal MacRumors, estão a ser reportados alguns problemas com esta nova integração, entre os quais se encontra um potencialmente perigoso a nível da privacidade.

    Uma das falhas mais comuns que os utilizadores estão a relatar encontra-se sobre o carregamento de vídeos. Quando os utilizadores gravam um vídeo a partir dos dispositivos da Apple, e o enviam para o iCloud, se mais tarde for feito o download do vídeo para o Windows pela sincronização da funcionalidade o ficheiro vai acabar por chegar corrompido.

    Isto parece estar a acontecer devido a um problema com o formato de vídeo que é usado pela aplicação de Fotos do Windows 11 para descarregar os conteúdos, e não existe uma solução especifica para o mesmo por enquanto.

    No entanto, um problema mais grave que está também a afetar os utilizadores será o facto de estarem a surgir nas galerias do iCloud fotos e vídeos de outros utilizadores desconhecidos. Alguns utilizadores reportam que estão a verificar fotos e vídeos de desconhecidos quando realizam a sincronização das suas contas pela app de Fotos do Windows 11 para o iCloud.

    Apesar de tanto a Apple como a Microsoft ainda não terem confirmado a falha, a verificar-se esta pode ser considerada uma grave falha de segurança, já que estaria a ser dado acesso a contas de totais desconhecidos e a aceder a conteúdos dos mesmos.

    Os utilizadores que verificam o problema apontam ainda que reinstalar a app do iCloud ou sincronizar a conta não parece resolver a situação, pelo que pode tratar-se de uma falha a nível dos servidores – seja da Microsoft ou da Apple. No entanto, é uma falha extremamente grave, que certamente as empresas devem rever nos próximos dias.

  • Tesla “Full Self-Driving” Beta está agora disponível para todos nos EUA

    Tesla “Full Self-Driving” Beta está agora disponível para todos nos EUA

    Tesla “Full Self-Driving” Beta está agora disponível para todos nos EUA

    A Tesla confirmou que o Full Self-Driving Beta encontra-se agora disponível para todos os utilizadores nos EUA que tenham pago por essa funcionalidade, sem que tenham de passar por um processo de aprovação prévio para o obter.

    A funcionalidade tem vindo a ser disponibilizada nos últimos anos, mas inicialmente apenas para quem tenha pago pela funcionalidade, e que atinja um certo limite de requisitos para usar a funcionalidade. No entanto, a partir do Twitter, Elon Musk veio agora confirmar que o Full Self-Driving Beta encontra-se disponível para todos os utilizadores elegíveis do mesmo a partir de hoje – sem aprovação prévia.

    mensagem de elon musk sobre abertura do FSD beta

    De relembrar que a funcionalidade começou a ser disponibilizada em meados de 2020, inicialmente para um pequeno grupo de utilizadores. Eventualmente estes testes foram expandidos para mais de 160.000 condutores – os dados mais recentes de Outubro deste ano. Até então, para se usar a funcionalidade era necessário atingir um determinado volume de pontuação em segurança, além de se ter usado o Autopilot durante algum tempo.

    Nas últimas semanas já existiam rumores que a Tesla estaria a aliviar estes requisitos, onde vários condutores afirmavam terem obtido acesso mesmo sem atingir os limites. Como tal, a mudança agora para a disponibilidade geral será algo que era esperado.

    É importante notar que esta funcionalidade ainda se encontra a ser alvo de duras críticas por algumas partes, e ainda mais por várias investigações que estão a ser realizadas. Apesar de ajudar no processo de condução, é importante notar que a mesma não pretende substituir as ações do condutor.

  • Windows 11 22H2 conta com novas funcionalidades de segurança via hardware

    Windows 11 22H2 conta com novas funcionalidades de segurança via hardware

    Windows 11 22H2 conta com novas funcionalidades de segurança via hardware

    A Microsoft tem vindo a focar-se consideravelmente mais na proteção dos utilizadores do Windows, e com isto surgem cada vez mais funcionalidades focadas para garantir essa segurança no sistema.

    A chegada do Windows 11 veio trazer consigo novas exigências a nível da segurança – como é o caso do TPM 2.0. No entanto, a empresa ainda continua a integrar funcionalidades no sistema focadas para essa tarefa, e a mais recente versão do Windows 11 22H2 é um exemplo disso mesmo.

    Segundo a empresa, esta nova versão do sistema chega com uma novidade conhecida como Total Memory Encryption – Multi-Key (TME-MK), que teoricamente deve garantir mais segurança para os dados presentes na memória do sistema. Esta funcionalidade encontra-se disponível para todos os processadores mais recentes da Intel de 12ª geração e para a linha Intel Xeon de 3ª geração.

    A TME-MK deverá fornecer mais segurança para os dados que são enviados para a memoria do sistema, encriptado o conteúdo conforme este vai sendo enviado num formato algo similar à encriptação ponta-a-ponta – mas neste caso o processador realizar a tarefa, dai que é necessário um processador compatível com a tecnologia.

    Os interessados poderão verificar mais detalhes sobre o funcionamento e uso desta tecnologia sobre o site da Microsoft. O foco será, sobretudo, para usar em ambientes onde a virtualização via Hyper-V esteja também a ser usada – sendo ainda necessário que os utilizadores ativem manualmente a funcionalidade para as VMs que pretendam.

  • Aplicações com malware Sharkbot descobertas na Google Play Store

    Aplicações com malware Sharkbot descobertas na Google Play Store

    Aplicações com malware Sharkbot descobertas na Google Play Store

    De tempos a tempos surgem na Google Play Store variantes maliciosas das mais variadas aplicações, e uma das mais exploradas são os Gestores de ficheiros para Android. Recentemente foi descoberta mais uma campanha, que usa este género de aplicações para levar à infeção com o malware Sharkbot.

    De acordo com os investigadores da empresa de segurança Bitdefender, foi recentemente descoberta uma nova campanha na Play Store que estaria a ser usada para distribuir o malware Sharkbot.

    Este malware é bem conhecido por ser usado para roubar dados de login associados com entidades bancárias, apresentando uma falsa página de login quando os utilizadores tentam aceder às suas contas do banco online.

    A campanha estaria a ser propagada sobre diferentes aplicações, a sua maioria falsos gestores de ficheiros para Android. Uma das aplicações mais populares era conhecida como “X-File Manager”, tendo sido desenvolvida pelo programador Victor Soft Ice LLC (com.victorsoftice.llc), e teria mais de 10.000 downloads na plataforma.

    exemplo de app maliciosa

    Os atacantes conseguem contornar as medidas de segurança da Google uma vez que, invés de enviarem o malware diretamente para a plataforma, apenas o descarregam depois de um período de tempo. As versões iniciais na plataforma são consideradas “seguras”, sendo que o malware apenas é descarregado depois de a app ser instalada no sistema –  e uns dias mais tarde.

    O malware aplica ainda várias técnicas para evitar a deteção, além de se ativar apenas para utilizadores com cartões SIM no Reino Unido e Itália – embora as apps maliciosas possam ser usadas para outros fins em mais países.

    Outra aplicação descoberta sobre o mesmo formato passava-se pelo nome de “FileVoyager”, e terá sido descarregada mais de 5.000 vezes da Play Store antes de ser removida – depois de identificada pelos investigadores.

    É importante relembrar que os utilizadores devem ter atenção aos downloads que realizam para os seus dispositivos, incluindo de apps que podem aparentar vir de fontes fidedignas como a Play Store.

  • Extensão maliciosa do Chrome roubava dados e criptomoedas dos utilizadores

    Extensão maliciosa do Chrome roubava dados e criptomoedas dos utilizadores

    Extensão maliciosa do Chrome roubava dados e criptomoedas dos utilizadores

    As extensões do Google Chrome são uma funcionalidade poderosa para ser usada como adição ao navegador, mas ao mesmo tempo também podem ser a porta de entrada para os mais variados ataques. E recentemente, foi descoberta uma nova extensão que estaria a realizar exatamente isso.

    Os investigadores da empresa de segurança Avast revelaram ter descoberto uma nova extensão para Chrome, apelidada de “VenomSoftX”, que quando instalada pode deixar o sistema das vítimas sobre risco.

    A extensão teria como objetivo levar ao roubo de dados das vítimas, nomeadamente de dados de login e de carteiras de criptomoedas que pudessem ser acedidas pelo navegador.

    A empresa de segurança afirma ter identificado a instalação da extensão em mais de 93.000 sistemas, a grande maioria nos EUA, Brasil e Índia. No entanto, o mapa de infeções também indica uma quantidade considerável para utilizadores em Portugal.

    O ViperSoftX era distribuído sobretudo por conteúdos maliciosos na internet, como ativadores de jogos e cracks de programas online. Uma vez instalado no sistema, este era ativado como uma extensão no navegador do Chrome, procedendo ao roubo de dados.

    mapa do malware instalado

    Os investigadores afirmam que o malware terá roubado mais de 130.000 dólares em criptomoedas das carteiras digitais das vitimas, tendo em conta as carteiras que se encontravam referidas no código do malware para envio dos fundos.

    Para evitar a deteção, o malware instalava-se como uma extensão sobre o nome de “Google Sheets 2.1”, onde a maioria dos utilizadores iria pensar que se tratava de uma atualização para a versão legitima da Google.

    Quando a extensão identificava que os utilizadores estavam a enviar criptomoedas para uma carteira, esta alterava o conteúdo do formulário de envio ou da área de transferência para integrar uma carteira em controlo dos atacantes. A extensão tinha ainda a capacidade de modificar alguns websites para apresentarem incorretamente a carteira dos atacantes, invés de carteiras legitimas que os utilizadores poderiam estar a enviar pagamentos.

    Como sempre, é recomendado que os utilizadores verifiquem as definições do navegador, para identificar qualquer potencial extensão que seja desconhecida e esteja instalada no mesmo.

  • Quase 500 milhões de contas do WhatsApp à venda na Dark Web

    Quase 500 milhões de contas do WhatsApp à venda na Dark Web

    Quase 500 milhões de contas do WhatsApp à venda na Dark Web

    O WhatsApp não é uma das plataformas onde exista um grande roubo de contas, em parte porque esta possui medidas de segurança algo elevadas e porque existe uma associação direta com o número de telefone dos utilizadores. No entanto, isso não quer dizer que elas não aconteçam.

    E, de forma recente, foi confirmada a existência de um potencial roubo massivo de contas da plataforma. De acordo com o portal Cybernews, foi recentemente colocado para venda uma base de dados contendo quase 500 milhões de contas do WhatsApp.

    A base de dados foi colocada para venda sobre um portal conhecido da dark web, sendo que o vendedor alega que a base de dados possui 487 milhões de registos, associados a contas em 84 países diferentes. Entre os países com mais contas afetadas encontra-se o Egito, Itália, França e Turquia.

    A esta base de dados inclui-se os números de telefone que foram usados para a criação das contas. Das amostras que estão a ser fornecidas para análise, é indicado que a grande maioria é efetivamente de contas do WhatsApp, que podem assim estar comprometidas.

    O vendedor não clarificou detalhes sobre como terá obtido estes dados, indicando apenas que foram usado “métodos próprios” para tal. No entanto, o mesmo sublinha que todas as contas existentes na base de dados são de números ativos no WhatsApp.

    A Meta não deixou qualquer comentário relativamente a este caso.

  • Samsung Galaxy S20 FE começa a receber a nova One UI 5.0

    Samsung Galaxy S20 FE começa a receber a nova One UI 5.0

    Samsung Galaxy S20 FE começa a receber a nova One UI 5.0

    A Samsung continua a disponibilizar a sua nova atualização da One UI 5.0 para cada vez mais dispositivos, e parece que os novos a receberem a novidade vão ser os Galaxy S20 FE.

    De acordo com os relatos de vários utilizadores, a atualização encontra-se a ser disponibilizada neste modelo a partir do início desta semana. Por agora, a atualização parece focada apenas para alguns países, e um dos primeiros a receber a mesma será a Rússia. No entanto, espera-se que a mesma venha a ser fornecida para mais países durante os próximos dias.

    Além da atualização da One UI 5.0, que muda o sistema para o mais recente Android 13, a empresa também se encontra a disponibilizar o patch de segurança mais recente da Google, de Novembro de 2022.

    De notar que, para já, apenas a variante do Galaxy S20 FE com o processador Exynos 990 encontra-se englobada na lista de atualização para os próximos meses. Ainda se desconhece quando a versão com o Snapdragon vai receber a atualização para o Android 13.

    Como sempre, a atualização encontra-se a ser fornecida de forma gradual, portanto ainda pode demorar algumas semanas a surgir para todos os dispositivos. No entanto, espera-se que a empresa comece a aumentar a lista de dispositivos compatíveis com a One UI 5.0 durante os próximos tempos.

  • Meta vai reforçar segurança para jovens sobre o Facebook

    Meta vai reforçar segurança para jovens sobre o Facebook

    Meta vai reforçar segurança para jovens sobre o Facebook

    A Meta encontra-se a realizar mudanças na sua plataforma, com o objetivo de garantir mais segurança para jovens no serviço. A empresa indicou recentemente que vai alterar algumas das configurações padrão para novas contas de jovens na plataforma, de forma a evitar que os mesmos possam receber mensagens de “adultos suspeitos”.

    Segundo a empresa, todas as contas associadas a jovens com menos de 16 anos no Facebook vão passar a ter configurações de privacidade mais restritas, que se focam em evitar que possam receber mensagens ou formas de contacto por adultos que tenham comportamentos “suspeitos” dentro a plataforma.

    Esta medida vai começar a ser aplicada apenas a novas contas criadas na Meta a partir de agora, mas a empresa afirma que vai notificar também os jovens com contas existentes para reverem as suas configurações de privacidade, no sentido de tornarem os seus conteúdos mais privados dentro do serviço.

    Esta medida é similar ao que a empresa já tinha começado a aplicar no Instagram durante o ano passado, limitando algumas configurações de privacidade das contas de jovens, para evitar possíveis casos de abuso.

    novo sistema de filtragem para jovens no facebook

    A medida vai aplicar-se não apenas para as contas dos jovens, mas também para a de adultos que estejam ativamente à procura deste género de contas. Segundo a empresa, tanto no Facebook como no Instagram, esta irá começar a marcar algumas contas que sejam consideradas suspeitas, tendo em conta os contactos feitos com contas de menores.

    Nestes casos, as contas de jovens irão deixar de aparecer na lista de contas a seguir ou recomendadas, bem como será removido o botão para se enviar uma mensagem – no caso de acesso direto ao perfil. Isto deve impedir que os adultos possam entrar em contacto com os menores de idade.

    Estão ainda a ser feitas melhorias no sistema da plataforma para evitar o envio de dados e imagens não consensuais sobre a mesma. Isto aplica-se a imagens que podem ser partilhadas indevidamente por menores ou adultos na plataforma, e usadas para os mais variados fins.