Categoria: segurança

  • TikTok vai permitir acesso a dados de utilizadores europeus em vários paises

    TikTok vai permitir acesso a dados de utilizadores europeus em vários paises

    TikTok vai permitir acesso a dados de utilizadores europeus em vários paises

    O TikTok encontra-se a alertar para o facto que várias entidades a nível mundial podem aceder a dados de utilizadores na Europa de forma remota. Esta confirmação foi deixada sobre uma recente atualização dos Termos de Serviço e Politica de Privacidade da empresa, que agora passam a permitir alguns acessos a dados de utilizadores na União Europeia.

    De acordo com a nova Politica de privacidade, o TikTok encontra-se agora a permitir que determinados funcionários da empresa em diferentes países possam aceder a dados de utilizadores europeus, nomeadamente na China, Brasil Canada, Israel, Japão, Malásia, Filipinas, Singapura, Coreia do Sul e EUA. Este acesso seria realizado sobre as regras do RGPD, e sobre restritas limitações de privacidade e segurança, sendo que os acessos seriam focados em garantir a segurança dos utilizadores em geral.

    Atualmente a plataforma armazena os dados de utilizadores europeus nos EUA e Singapura. A empresa alega que esta medida seria necessária para permitir o funcionamento da plataforma e das suas funcionalidades, dando assim permissão para que os funcionários possam aceder aos dados dos utilizadores na União Europeia de diferentes países.

    De notar que as novas politicas de privacidade do TikTok vão entrar em vigor em vários países a 2 de Dezembro – onde se inclui países na União Europeia. Esta medida pode, no entanto, elevar novamente as críticas contra a plataforma.

    Nos últimos meses, o TikTok tem vindo a ser alvo de duras criticas sobre a forma como a empresa mãe, a ByteDance, poderia encontrar-se a partilhar dados sensíveis dos utilizadores com as autoridades chinesas – algo que a empresa nega realizar, tendo também aplicado medidas para garantir mais privacidade dos dados na sua plataforma.

  • Emotet volta ao ataque depois de cinco meses em pausa

    Emotet volta ao ataque depois de cinco meses em pausa

    Emotet volta ao ataque depois de cinco meses em pausa

    Houve um tempo em que o nome “Emotet” era bem reconhecido por entre a indústria da cibersegurança. No entanto, as atividades do mesmo deixaram subitamente de acontecer – mas parece que terá sido apenas uma curta pausa.

    Depois de quase cinco meses sem atividades, a operação do Emotet parece ter voltado ao ativo. O Emotet é uma campanha de malware, que se distribuir sobretudo por ficheiros do Office maliciosos, que possuem macros para realizarem atividades maliciosas no sistema.

    Uma vez instalado no sistema, o Emotet tenta roubar contas de emails que podem ser usadas para difundir ainda mais o malware, bem como procede com a instalação de malware no sistema – que eventualmente leva a casos de ransomware.

    Apesar de uma forte atividade desde o início do ano, a 13 de Junho de 2022, subitamente a sua atividade parou. Este processo manteve-se durante cinco meses, até que de forma recente se confirmou a reativação as campanhas de malware em massa.

    De acordo com os investigadores do grupo “Cryptolaemus“, que monitorizam as atividades do Emotet, as campanhas de spam do mesmo começaram novamente em força durante o dia 2 de Novembro.

    mensagem dos investigadores sobre emotet

    O formato de distribuição do malware continua idêntico, com emails de spam a serem enviados contendo anexos maliciosos – nomeadamente ficheiros do Excel com macros. A nova variante dos ficheiros possuem ainda uma pequena mensagem que alerta os utilizadores para contornarem o alerta de segurança de macros do Office – que é usado para evitar a execução automática dos mesmos.

    Como sempre, é importante que os utilizadores tenham cuidado sobre qualquer ficheiro que seja descarregado da internet, sobretudo de fontes desconhecidas.

  • Quatro aplicações maliciosas descobertas com milhares de downloads na Play Store

    Quatro aplicações maliciosas descobertas com milhares de downloads na Play Store

    Quatro aplicações maliciosas descobertas com milhares de downloads na Play Store

    De tempos a tempos surgem aplicações que conseguem escapar aos filtros da Google, contendo malware e sendo distribuídos como apps legitimas pela Play Store. Mas não são todas que atingem um valor elevado de downloads antes de serem oficialmente identificadas.

    A equipa da empresa de segurança Malwarebytes confirmou ter recentemente descoberto um novo malware, associado com uma aplicação na Google Play Store que continha mais de um milhão de downloads.

    De acordo com os investigadores, a aplicação teria como objetivo infetar os dispositivos das vítimas, levando-os a apresentarem publicidade de forma consistente a abusiva. A publicidade era tanto aberta no navegador de forma aleatória, como apresentada de forma “oculta” para o utilizador, onde o dispositivo carregava automaticamente na mesma para levar a receitas para os criminosos.

    No total foram encontradas quatro aplicações na Play Store contendo o malware:

    • Bluetooth Auto Connect
    • Bluetooth App Sender
    • Driver: Bluetooth, Wi-Fi, USB
    • Mobile transfer: smart switch

    No total, estas aplicações continham mais de um milhão de downloads combinados.

    exemplo de aplicação maliciosa

    Apesar disso, as mesmas também continham indícios de serem maliciosas, em parte derivado da vasta quantidade de comentários de utilizadores a reportarem um aumento súbito de publicidade nos seus dispositivos depois de instalarem estas aplicações.

    Segundo os investigadores, para tentar evitar a identificação imediata, as aplicações apenas iniciavam as suas atividades maliciosas depois de 72 horas instaladas nos dispositivos das vitimas. E, durante este período, as mesmas aparentavam funcionar como esperado, com as tarefas que tinham sido prometidas de realizar.

    Depois do período terminar, começavam então as tarefas maliciosas de apresentação da publicidade no sistema.

    Como sempre, os utilizadores devem ficar atentos a qualquer atividade suspeita que ocorra nos seus dispositivos, sobretudo depois de serem instaladas novas aplicações no mesmo – até se as mesmas forem de fontes aparentemente credíveis, como a Play Store.

  • Mozilla pode vir a expandir suporte do Firefox no Windows 7

    Mozilla pode vir a expandir suporte do Firefox no Windows 7

    Mozilla pode vir a expandir suporte do Firefox no Windows 7

    A Microsoft encontra-se a preparar para deixar de suportar o Windows 7 a partir da primeira metade de 2023. Esta medida vai deixar o sistema sem suporte oficial da empresa, e também sem atualizações de segurança em diante.

    Com este fim de suporte, também a maioria dos navegadores possuem alinhado o seu período de fim de suporte ao sistema para a mesma data. Chrome, Edge e Firefox estão a planear deixar de suportar as suas versões dos respetivos navegadores, deixando de fornecer atualizações de segurança para os mesmos.

    No entanto, a Mozilla encontra-se agora a avaliar a possibilidade de manter o suporte do Firefox sobre as versões antigas do Windows durante mais algum tempo. De acordo com uma publicação feita sobre o Bugzilla, a empresa encontra-se a analisar a possibilidade de vir a suportar o Windows 7 e 8.1 durante mais algum tempo, para além do início de 2023.

    A ideia passaria por manter o suporte ao navegadores nestes sistemas até Agosto de 2023, altura em que o mesmo iria ser movido para a nova versão Extended Support Release.

    A equipa de desenvolvimento do Firefox aponta que, ao permitir mais tempo para a migração nos utilizadores destes sistemas, iria facilitar a tarefa como um todo. Além disso, a equipa aponta ainda que manter a atualização do Firefox por um pouco mais de tempo não é o “fim do mundo”, e iria ajudar os utilizadores em geral.

    De notar que o Windows 7 encontra-se atualmente instalado em cerca de 10% dos sistemas Windows no mercado, o que ainda será um valor considerável de sistemas potencialmente afetados pelo fim de suporte da Microsoft – e dos consequentes navegadores associados.

  • IA e Blockchain: Duas tecnologias que estarão em foco em 2023

    IA e Blockchain: Duas tecnologias que estarão em foco em 2023

    IA e Blockchain: Duas tecnologias que estarão em foco em 2023

    Com o ano a chegar ao fim, é a altura certa para se fazerem retrospetivas e previsões para 2023. A evolução tecnológica não dá mostras de abrandar e quem quer estar na linha da frente tem que estar pronto para as novidades.

    Como já é tradição, a AWISEE, uma agência de marketing digital de Lisboa, apresenta a sua previsão de tendências tecnológicas para o próximo ano. Para 2023, esta empresa acredita que as principais novidades estarão na implementação de novas soluções que incorporam inteligência artificial (IA) e blockchain.

    Inteligência artificial: uma tecnologia omnipresente

    Apesar de já se falar em inteligência artificial há bastante tempo, a maioria das pessoas não tem a noção de quanto esta tecnologia está presente na nossa vida. A inteligência artificial é utilizada no nosso quotidiano, muitas vezes de forma invisível. Sempre que fazemos uma pesquisa num motor de busca, quando nos surgem recomendações de artigos para comprar, ou até mesmo quando viajamos em transportes, estão presentes algoritmos inteligentes.

    O impacto da IA na nossa sociedade é tal, que o CEO da Google, Sundar Pichai, classifica esta tecnologia como o passo com maior impacto na história da civilização humana, considerando até que será mais importante do que o fogo ou a eletricidade. Uma informação que sem dúvida é ousada, mas que retrata bem a presença desta tecnologia na sociedade moderna.

    Hoje, assistimos ao surgimento de diversas plataformas de IA “como um serviço”, que tornam mais acessível a entrada nesta tecnologia. Isto significa que irão surgir mais produtos e serviços com suporte em IA.

    O conteúdo sintético também será uma das tendências para 2023. Ou seja, irá aumentar o volume de conteúdos criados por inteligência artificial. Iremos ter mais música, sons, imagens e textos, escritos recorrendo à IA.

    Inteligência artificial

    Adicionalmente, a crescente popularidade desta tecnologia fará com que os especialistas em IA sejam particularmente requisitados no mercado de trabalho.

    Blockchain: Garantia de confiança

    Principalmente no que diz respeito às transações online, é essencial garantir a confiança entre o emissor e o recetor. Ao longo do tempo, esse papel tem sido desempenhado por intermediários, que assim ocupavam uma posição privilegiada.

    Diversos intervenientes participam na execução das transações online. Empresas como o PayPal ou mesmo instituições bancárias conhecem as nossas identidades. Os serviços de verificação anti fraude também realizam a sua análise. Em suma, existem diversos serviços centralizados que processam segmentos da informação associada à operação. Esta diversidade de participantes pode originar problemas, caso um dos elos da cadeia não faça uma gestão eficiente das suas obrigações.

    Em 2023, as questões de segurança passarão pela descentralização. O que isto significa? Que o controlo das operações será retirado das organizações, empresas ou governos. O blockchain representa um sistema de redes descentralizadas, as quais são construídas em torno da encriptação. Funciona como uma cadeia de blocos que pode armazenar ou até executar programas. Os blocos estão espalhados por diversos computadores e não podem ser afetados por nenhuma entidade que esteja não autorizada.

    Através da descentralização serão alcançadas novas formas de fazer transações e de comunicar. Os negócios serão fortemente influenciados por estas tecnologias. As próprias máquinas irão beneficiar da possibilidade de realizar transações em série, de forma segura. Desta forma, será possível automatizar processos de negócios e industriais.

    Várias grandes empresas, incluindo gigantes do mundo da moda como a Balenciaga e a Prada já apostam de forma firme no blockchain, oferecendo versões únicas de produtos de luxo que podem ser exibidas no mundo virtual. Considerando que o metaverso continua a ganhar peso e que as pessoas se mostram disponíveis para passar cada vez mais horas nestes mundos virtuais, então, faz sentido incentivar à compra de itens digitais exclusivos.

  • Hacker vendem acessos de 576 empresas por 4 milhões de dólares

    Hacker vendem acessos de 576 empresas por 4 milhões de dólares

    Hacker vendem acessos de 576 empresas por 4 milhões de dólares

    Existem cada vez mais redes empresariais que estão a ser o alvo de ataques, e a tendência parece ser para que tal venha a continuar – não apenas para levar ao roubo de dados, mas também porque a atividade é lucrativa para quem vende os acessos.

    De acordo com um relatório da empresa de segurança KELA, existem atualmente em vários portais da Dark Web acessos a mais de 576 empresas de renome no mercado internacional, sendo que os dados encontram-se à venda por um valor combinado de 4.000.000 dólares.

    Apesar de este género de vendas não ser propriamente recente, nos últimos meses a tendência tem vindo a ser de aumentar consideravelmente. Em parte, a maioria destes dados são vendidos depois dos hackers obterem acesso a redes internas, através da exploração de falhas ou em ataques vulgares de phishing.

    Com acesso interno à rede, os dados são colocados à venda para terceiros poderem usar esse acesso em ataques direcionados ou para roubarem informação das empresas. O número de empresas afetadas tem vindo a aumentar consideravelmente, tendo passado de 522 no inicio do ano para as atuais 576.

    Em média, o acesso a estes dados encontra-se a ser feito com vendas em torno dos 2800 dólares, o que corresponde a um pouco menos do que os 3000 dólares que eram obtidos em média no primeiro trimestre do ano.

  • Twitter afirma existirem campanhas de “trolling” contra a empresa

    Twitter afirma existirem campanhas de “trolling” contra a empresa

    Twitter afirma existirem campanhas de “trolling” contra a empresa

    Depois de ter uma nova direção por parte de Elon Musk, o Twitter tem vindo a ser o alvo de campanhas direcionadas de “trolling”. Esta é a indicação de Yoel Roth, chefe de segurança do Twitter, que esclarece o facto que existe uma campanha ativa contra a empresa a indicar como esta terá “relaxado” as suas regras de segurança e de moderação.

    Roth afirma que as regras da comunidade não se alteraram desde que Musk tomou o cargo de direção da empresa, e tão pouco existem alterações sobre os conteúdos que são permitidos ou não na plataforma, nomeadamente conteúdos de ódio.

    No entanto, a empresa afirma que existem contas direcionadas a criar campanhas de desinformação, no sentido de levar os utilizadores a pensarem que existem mudanças sobre as regras da mesma, e que agora estas se encontram mais permissivas que anteriormente.

    Roth afirma que a empresa viu mesmo algumas contas colocarem mais de 300 mensagens, em mais de 50.000 tweets, contendo conteúdo de desinformação ou termos que podem ser considerados ofensivos para a comunidade. No entanto, o mesmo também afirma que a empresa toma medidas contra este género de ações, nomeadamente ao realizar o bloqueio das contas em infração.

    Desde que Musk entrou para a direção da empresa, vários investigadores afirmam ter verificado um aumento considerável de utilizadores a testarem os limites da plataforma, nomeadamente sobre a forma como esta aceita conteúdos potencialmente violadores das regras de conteúdos.

  • Autoridades alemãs detiveram suspeito de maior marketplace da Dark Web

    Autoridades alemãs detiveram suspeito de maior marketplace da Dark Web

    Autoridades alemãs detiveram suspeito de maior marketplace da Dark Web

    As autoridades da Alemanha confirmaram ter detido um jovem de 22 anos, suspeito de gerir uma das maiores plataformas de vendas na Dark Web. O portal, conhecido como DiDW, era um dos maiores no pais a vender produtos contrafeitos e ilegais pela dark web.

    Por entre os conteúdos vendidos encontram-se armas e drogas. A plataforma já tinha ficado inacessível em Março de 2022, mas apenas agora o suspeito foi oficialmente confirmado como detido pelas autoridades. Na altura do seu encerramento, a plataforma contava com mais de 16.000 utilizadores registados.

    O portal DiDW foi originalmente lançado em 2013, inicialmente como um fórum para discutir questões sobre o anonimato na web e segurança digital. No entanto, com o passado dos anos, o conteúdo foi lentamente alterado, tendo passado para um marketplace de vários conteúdos proibidos, como armas e drogas, tendo atingido o seu pico de popularidade em 2017.

    Na altura, a plataforma contava com mais de 23.000 utilizadores registados e 6 milhões de acessos mensais.

    Em 2017, as autoridades alemãs também detiveram o gestor da plataforma da altura, com o site encerrado no processo. No entanto, o mesmo voltou a surgir sobre um novo domínio em 2018, e com ainda mais material permitido para venda. Esta nova versão também foi encerrada pelas autoridades, embora tenha surgido uma segunda em 2019 – que se manteve até este ano.

    Depois de cinco anos de investigações, as autoridades confirmaram ter detido o suspeito que geria esta nova geração do site.

  • Chrome recebe nova correção para falha zero-day

    Chrome recebe nova correção para falha zero-day

    Chrome recebe nova correção para falha zero-day

    A Google tem vindo a estar atarefada na correção de falhas sobre o seu navegador, e recentemente a empresa revelou que uma das suas recentes atualizações para o Chrome pretende também corrigir uma falha zero-day no mesmo.

    De acordo com a empresa, as recentes atualizações fornecidas para o Google Chrome corrigem uma falha zero-day no mesmo, a CVE-2022-3723, que se encontra classificada como sendo de elevada gravidade e afeta o motor de javascript do navegador. A falha terá sido identificada pela empresa de segurança da Avast.

    Apesar de não terem sido revelados, para já, detalhes sobre a falha, a empresa recomenda que os utilizadores verifiquem se os seus navegadores estão atualizados para a versão 107.0.5304.87/88 ou mais recente. A empresa espera revelar mais detalhes da falha quando uma quantidade elevada de utilizadores tiverem atualizado os seus sistemas para as versões mais recentes do Chrome.

    Por norma, este género de falhas ocorrem quando existe o potencial de sites maliciosos explorarem a falha para executarem código malicioso no navegador. No entanto, sem informação concreta do que a falha dirá respeito torna-se complicado de indicar.

    Para já, os utilizadores do Chrome são aconselhados a manterem o navegador atualizado para a versão mais recente, de forma a evitarem a exploração.

  • Reuters teria base de dados aberta a 3TB de informações sensíveis

    Reuters teria base de dados aberta a 3TB de informações sensíveis

    Reuters teria base de dados aberta a 3TB de informações sensíveis

    A empresa Thomson Reuters, reconhecida entidade de noticias a nível mundial, terá recentemente confirmado uma falha de segurança nas suas infraestruturas, a qual pode ter deixado em aberto dados sensíveis da empresa e dos seus clientes.

    De acordo com o portal Cybernews, a empresa teria deixado pelo menos três bases de dados acessíveis publicamente, onde qualquer pessoa poderia analisar os conteúdos. Estas bases de dados totalizavam mais de 3 TB de informação, entre dados internos da empresa e dos seus clientes, contendo bastante informação considerada como sensível e pessoal.

    As bases de dados diziam respeito a várias ferramentas que a empresa fornece, e teriam dados tanto dos clientes das mesmas como outras informações consideradas com delicadas da empresa. Dentro destas informações estariam também senhas e dados de login para outras plataformas de terceiros, sem encriptação.

    Depois de ter sido notificada pelos investigadores, a empresa terá imediatamente corrigido a situação, sendo que os clientes afetados também foram notificados. No entanto, não se acredita que os dados tenham sido maliciosamente acedidos por terceiros.

    Segundo a empresa, foram descobertos três servidores nesta situação, sendo que dois dos mesmos eram destinados a ser usados para fins de produção publica, enquanto o terceiro continha dados privados associados com os produtos da empresa – e na sua maioria continha apenas logs e outras informações não sensíveis.

    A empresa terá rapidamente identificado e bloqueado os acessos depois de ter sido notificada pelos investigadores, e tudo aponta que os dados não terão sido diretamente comprometidos, embora os clientes afetados foram notificados da situação.

  • Twilio confirma segundo ataque durante o mês de Junho

    Twilio confirma segundo ataque durante o mês de Junho

    Twilio confirma segundo ataque durante o mês de Junho

    A empresa Twilio confirmou ter sido vítima de um novo ataque, desta vez realizado em Junho de 2022, e que se segue ao ataque que a empresa teria sofrido também em Agosto deste ano.

    Segundo o comunicado da empresa, o ataque terá sido realizado pelas mesmas entidades que realizaram o ataque em agosto, mas este terá sido menos significativo. O mesmo terá ocorrido a 29 de Junho de 2022, onde os atacantes usaram um esquema de phishing para enganarem os funcionários da empresa, e assim obterem acesso a alguns sistemas internos.

    Segundo a empresa, as credenciais que foram roubadas deste ataque terão sido usadas para aceder à plataforma interna, e obter dados sobre um conjunto limitado de utilizadores. A empresa sublinha que o número de utilizadores afetados terá sido relativamente pequeno, e que todas as partes já foram contactadas.

    O acesso indevido terá sido mantido durante um período de 12 horas, antes dos sistemas das empresa terem identificado o mesmo e bloqueado o acesso. Os clientes que foram afetados neste ataque foram notificados da situação a 2 de Julho de 2022.

    Juntamente com esta revelação, a empresa também deixou mais detalhes sobre o ataque que sofreu em agosto. Segundo a mesma, terão sido acedidos dados de 209 clientes, dos quais 93 eram utilizadores do Authy. A empresa sublinha que, apesar de terem sido acedidos dados destes clientes, nenhum dado sensível dos serviços que a empresa fornecia teriam sido roubados – o que inclui chaves das APIs ou tokens de segurança para as chaves de autenticação em duas etapas.

    Apesar de a empresa ter confirmado o incidente a 7 de Agosto, sabe-se agora que os atacantes ainda terão mantido o acesso aos sistemas internos da mesma por mais dois dias depois desse período.

    Tal como tinha sido originalmente revelado, os atacantes terão obtido acesso aos sistemas internos da empresa depois de obterem os dados de login de um dos funcionários, através de um esquema de phishing e engenharia social. Com estes dados, os atacantes acederam aos sistemas com a intenção de roubarem dados associados aos clientes da empresa.

  • Twitch pretende tornar as suas regras mais claras para todos os utilizadores

    Twitch pretende tornar as suas regras mais claras para todos os utilizadores

    Twitch pretende tornar as suas regras mais claras para todos os utilizadores

    O Twitch continua a tentar que as suas regras sejam as mais claras possíveis para os utilizadores. Por norma, os Termos de Serviço de uma plataforma são conteúdos longos, complicados e cheios de termos difíceis de alguns utilizadores perceberem exatamente ao que se referem.

    O Twitch pretende mudar essa ideia junto da sua plataforma, tendo agora optado por escrever os seus termos numa linguagem que mais utilizadores deverão compreender. Neste sentido, a empresa confirmou ter reajustado a forma como os seus termos para a comunidade se encontram apresentados, sendo que agora surgem com termos mais simples, com mais contexto e com alguns exemplos.

    Entre as novidades encontra-se um novo sistema de categorias, que agora permite aceder rapidamente a determinadas categorias com termos específicos para alguns temas. Por exemplo, regras relativas ao conteúdo sensível na plataforma ou sobre Respeito e Civismo.

    Existem ainda categorias dedicadas para o que são consideradas violações dentro da plataforma, seja sobre abusos ou conteúdos de jogos proibidos.

    A empresa sublinha que os termos da plataforma não foram alterados, apenas a forma como os mesmos são apresentados para os utilizadores agora se encontra num formato mais claro e consistente, que permite obter os detalhes de forma mais clara.

    É importante notar que o Twitch tem vindo a realizar várias alterações nos termos da sua plataforma, como forma de tentar melhorar a mesma para todos os utilizadores, ao mesmo tempo que também garante a segurança dos conteúdos que são partilhados pelos criadores do serviço.

    No entanto, o trabalho ainda está longe de terminar, e a própria empresa indica que é possível que algumas revisões venham a ser feitas durante os próximos meses, sobretudo sobre temas considerados “sensíveis”.

  • LinkedIn lança novas ferramentas para combater perfis falsos

    LinkedIn lança novas ferramentas para combater perfis falsos

    LinkedIn lança novas ferramentas para combater perfis falsos

    O LinkedIn revelou ter introduzido novas ferramentas de segurança para a sua plataforma, que vão ajudar a identificar e remover perfis falsos sobre a mesma, bem como de validar os existentes com recurso ao número de telefone ou email.

    Os problemas com o LinkedIn não são recentes, e na verdade têm vindo a piorar consideravelmente. Cada vez mais existem utilizadores maliciosos a usarem a plataforma para distribuir os mais variados géneros de esquemas, bem como para realizar atividades de espionagem ou de roubo de credenciais.

    Este abuso tem vindo a ser algo de problemático para os utilizadores da plataforma, e também para a própria empresa. Mas agora, parece que esta última vai começar a aplicar algumas medidas para combater a prática.

    Para começar, a empresa vai lançar um novo sistema para ajudar a identificar contas falsas, através da validação dos seus números de telefone e de email. Os utilizadores agora podem validar se estão a contactar uma conta potencialmente falsa através da verificação das informações de perfil.

    validação de perfis

    A plataforma vai começar a validar se as contas possuem um número de telefone válido e um email ativo para confirmarem se são reais. A maioria das contas falsas não validam estes dados, e como tal, se os mesmos não forem validados, existe o potencial de se tratar de algo falso.

    Isto será também importante para validar se o email se encontra associado com a empresa que a conta afirma trabalhar, já que essa informação vai surgir também no processo de validação.

    Outra novidade diz respeito à forma como a empresa vai encontrar as contas falsas. Agora, os sistemas de segurança do LinkedIn serão capazes de identificar imagens de perfil que tenham sido criadas via IA – uma prática comum para quem tenha contas falsas.

    Por fim, a plataforma vai também começar a alertar os utilizadores que recebam mensagens de terceiros, a indicar para continuarem a conversa sobre outra plataforma – normalmente o WhatsApp ou Telegram, uma vez que são plataformas focadas para a privacidade e onde não existe tanto controlo como no LinkedIn.

    alerta para mensagens fora do linkedIn

    Obviamente, estas ferramentas podem ajudar a identificar casos de contas falsas sobre a plataforma, mas não serão perfeitas. Portanto ainda cabe aos utilizadores terem atenção a qualquer mensagem ou proposta que possam receber das mesmas.

  • GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    O GitHub confirmou ter corrigido uma vulnerabilidade sobre a sua plataforma que, quando explorada, poderia permitir a terceiros alterarem o conteúdo de qualquer repertório sobre a plataforma – potencialmente abrindo a possibilidade de introduzir malware nos mesmos.

    Os investigadores de segurança da empresa Checkmarx confirmaram ter revelado a falha à plataforma no dia 13 de Junho, sendo que o GitHub classificou a mesma como sendo de gravidade elevada.

    A falha, se explorada, poderia permitir que utilizadores mal intencionados tivessem a capacidade de usar algumas funcionalidades da plataforma para obterem controlo de repertórios na plataforma, incluindo de alguns que são consideravelmente importantes em centenas ou milhares de projetos pela internet.

    Se explorada, a falha poderia permitir que conteúdo adulterado fosse colocado sobre estes repertórios, e potencialmente replicado para qualquer aplicação que estivesse a fazer uso dos mesmos.

    Os investigadores afirmam que, caso a falha fosse explorada, poderia ter consequências consideravelmente elevadas, ao ponto de afetar grandes empresas por todo o mundo, numa escala superior ao que foi verificado com o incidente da SolarWinds.

    Tudo o que os atacantes necessitariam de fazer seria alterar o nome do reportório e usar um dos que estaria disponível para serem abusados. Tendo em conta o elevado número de projetos que esta poderia afetar, sobretudo projetos que usam repertórios entretanto alterados, o impacto poderia ser significativo.

    Como referido, a falha foi notificada para o GitHub a 13 de Junho de 2022, sendo que a plataforma terá corrigido a mesma alguns dias depois e atribuído os ganhos de bug bounty para a entidade.

  • Meta vai deixar de lado o Java nas suas aplicações para Android

    Meta vai deixar de lado o Java nas suas aplicações para Android

    Meta vai deixar de lado o Java nas suas aplicações para Android

    A Meta confirmou que se encontra a migrar a linguagem de programação usada nas suas aplicações para Android, passando do antigo Java para Kotlin – a versão mais recente em linha com o que a Google também pretende para o futuro.

    O Kotlin é uma linguagem de programação consideravelmente mais recente e eficiente, sendo ainda baseada em JVM. Foi criada originalmente em 2011 pela JetBrains, mas apenas recebeu a sua versão 1.0 oficial em 2016. Em 2017 foi adotada pela Google como sendo a linguagem de programação padrão para todas as futuras aplicações do Android.

    Segundo a Google, um dos motivos para usar Kotlin encontra-se no facto de ser consideravelmente mais eficiente, seguro e rápido, além de suportar um conjunto de funcionalidades que simplesmente não se encontram na versão nativa do Java.

    No caso da Meta, todas as aplicações da empresa eram até agora baseadas em Java – o que inclui a app do Facebook, Instagram, WhatsApp, entre outras. No entanto, a empresa sublinha que vai começar a migrar as suas plataformas para a nova linguagem de programação.

    Para os utilizadores, esta medida não deverá trazer grandes mudanças visíveis. É possível que os utilizadores verifiquem mais desempenho sobre alguns casos, mas para muitos a diferença será praticamente zero.

    No entanto, por detrás da funcionalidade, a medida irá melhorar o desempenho e segurança das aplicações da Meta, trazendo-as para uma versão mais atualizada da linguagem de programação, e com possibilidade de novas funcionalidades para o futuro.

  • Microsoft corrige falha de sincronização da lista de drivers maliciosas

    Microsoft corrige falha de sincronização da lista de drivers maliciosas

    Microsoft corrige falha de sincronização da lista de drivers maliciosas

    A Microsoft afirma ter corrigido o problema de sincronização das listas de drivers maliciosas sobre o Windows, uma falha que foi recentemente descoberta e que poderia ter-se mantido durante mais de três anos.

    Esta lista de bloqueio faz parte de uma das medidas de segurança do Windows, que supostamente deveria bloquear a instalação de drivers reconhecidas como sendo maliciosas – prevenindo assim possíveis ataques. Como a lista é aplicada diretamente sobre o kernel do sistema, iria prevenir que as drivers maliciosas fossem instaladas no sistema – o que poderia abrir portas para eventuais ataques.

    No entanto, investigadores da empresa de segurança ANALYGENCE confirmaram que, apesar de a lista se encontrar no sistema, a mesma não estaria a ser atualizada faz mais de três anos, devido a uma falha no processo em como a Microsoft fornece a atualização para a mesma.

    Os investigadores descobriram que a lista não estaria a ser atualizada na maioria dos sistemas desde Dezembro de 2019, abrindo portas para que drivers mais recentes pudessem ser instaladas de forma maliciosa.

    A Microsoft confirmou na altura a falha, e agora revela que lançou a correção para o problema. Na mais recente atualização para o Windows, a empresa começou a integrar a correção que vai permitir que esta lista seja atualizada – medida que vai ser aplicada para o Windows 10, Windows 11 e Windows Server, os sistemas afetados.

    A empresa afirma que a correção será implementada na atualização de Outubro de 2022, atualmente disponível para testes, e eventualmente irá chegar aos sistemas em geral. Para os utilizadores, estes apenas necessitam de verificar se os seus sistemas estão atualizados para as versões mais recentes.

  • Google Workspace Individual chega a Portugal e com mais espaço de armazenamento

    Google Workspace Individual chega a Portugal e com mais espaço de armazenamento

    Google Workspace Individual chega a Portugal e com mais espaço de armazenamento

    Os utilizadores que estejam sobre o plano do Workspace Individual brevemente vão contar com algumas alterações importantes, e que serão certamente bem-vindas. Mas para os utilizadores em Portugal existem ainda melhores notícias.

    Numa tentativa de cativar mais utilizadores para o seu plano individual do Workspace, e a usarem as ferramentas de produtividade da empresa, a Google encontra-se a aumentar a capacidade de armazenamento destas contas, passando dos atuais 15 GB para 1TB.

    Este é, sem dúvida, um grande aumento de espaço, que vai permitir aos utilizadores terem mais capacidade para guardarem os seus conteúdos em segurança.

    Mas para além deste aumento de espaço no plano, o mesmo encontra-se finalmente disponível em Portugal. A empresa confirmou que o plano vai chegar a vários novos países na Europa, por onde se encontra Portugal.

    O plano base possui o custo de 8.99 euros mensais, ou 89.99 euros quando pago em formato anual. No caso do pagamento anual são ainda fornecidos 14 dias de teste sem compromisso.

    detalhes dos planos google workspace individual

    De relembrar que a Google lançou o plano individual do Workspace para as pessoas que pretendem usar as suas contas para fins profissionais, mas ao mesmo tempo não pretendem investir nos planos mais caros da plataforma – e focados para grandes empresas.

    Obviamente, este aumento de espaço pode também tornar mais complicada a tarefa dos utilizadores moverem os seus conteúdos para outras plataformas, se algum dia assim o quiserem – o que pode também estar dentro dos planos da empresa tendo em conta que esta já indicou no passado que pretende que o Workplace seja um rival a sério para o Microsoft 365.

  • Dark Souls 2 volta a ter servidores online depois de nove meses

    Dark Souls 2 volta a ter servidores online depois de nove meses

    Dark Souls 2 volta a ter servidores online depois de nove meses

    Os jogadores de Dark Souls 2 podem voltar finalmente a jogar online, depois de quase nove meses sem atividade. A FromSoftware decidiu hoje começar a reativar os servidores online do jogo, permitindo que os jogadores voltem a ter a capacidade de entrar nos mesmos para partidas online.

    De relembrar que os estúdios tinham desativado os servidores online em Janeiro deste ano, depois de ter sido descoberta uma falha de segurança que poderia permitir a terceiros controlar os sistemas de outros jogadores no mesmo servidor. Aparentemente demorou nove meses para a empresa corrigir a falha, sendo que agora a plataforma encontra-se novamente ativa.

    Para já, a funcionalidade online será restaurada apenas para a versão em DirectX 11 de Dark Souls 2: Scholar of the First Sin, sendo que será restaurada para a versão de DirectX 9 em breve – com a empresa a não deixar detalhes neste sentido.

    No entanto, para quem tenha Dark Souls: Prepare to Die, infelizmente parece que não vão existir novidades nesta vertente. A empresa sublinha que, devido à idade dos sistemas, não é possível trazer os mesmos de volta ao ativo – o que praticamente confirma que o modo online deste jogo terá sido descontinuado.

    Por agora, ainda se encontra a ser feito os esforços para voltar a trazer ao ativo os servidores de Dark Souls Remastered, de 2018, que a empresa garante vir a acontecer “em breve”.

  • EUA negam estar a realizar investigações sobre Elon Musk

    EUA negam estar a realizar investigações sobre Elon Musk

    EUA negam estar a realizar investigações sobre Elon Musk

    De forma recente, o portal da Bloomberg tinha revelado que as autoridades dos EUA poderiam encontrar-se preocupadas com as ações que Elon Musk estaria a realizar, nomeadamente com a sua ajuda por parte da SpaceX e a Starlink à Ucrânia.

    Estas indicações surgiram apenas alguns dias depois de ter sido confirmado que Musk teria contactado o governo dos EUA, de forma a que este mantivesse o suporte da Starlink para o povo ucraniano, ao pagar o serviço – tendo em conta que a empresa não o poderia fornecer gratuitamente de forma indefinida.

    Junta-se ainda a aparente preocupação que Musk poderia estar a divulgar informação pro-russa, alegadamente derivado de um recente tweet deixado pelo mesmo sobre um suposto plano de paz para a guerra entre a Ucrânia e a Rússia, onde era colocada a questão para os seus seguidores sobre a possibilidade de se encontrar um meio termo no acordo de paz.

    Com isto, os rumores indicavam que as autoridades dos EUA poderiam estar a preparar-se para iniciar uma nova investigação contra Elon Musk, nomeadamente sobre as suas recentes compras no mercado – onde se inclui a recente compra do Twitter – analisando se as mesmas podem colocar em risco a segurança nacional dos EUA.

    Apesar destes rumores, as autoridades norte-americanas vieram agora deixar mais detalhes sobre os mesmos, indicando que não existe qualquer investigação a ser realizada sobre Musk, e que os rumores revelados não serão verdadeiros.

    Quando questionada sobre esta questão, a porta-voz da Casa Branca, Karine Jean-Pierre, terá referido que os rumores não são verdadeiros e que a questão ficaria por ai.

    Obviamente, isto não impede que as autoridades possam, futuramente, lançar novas investigações às atividades de Musk, ainda mais tendo em conta que este prepara-se para realizar um negocio multimilionário com a compra do Twitter.

  • Grupo de ransomware Hive confirma ataque à empresa Tata Power

    Grupo de ransomware Hive confirma ataque à empresa Tata Power

    Grupo de ransomware Hive confirma ataque à empresa Tata Power

    O grupo de ransomware Hive confirmou ter realizado o ataque a uma das maiores empresas de eletricidade na Índia, a Tata Power, e encontra-se agora a divulgar a informação da empresa publicamente.

    A Tata Power é considerada uma das maiores empresas de eletricidade no mercado indiano, fazendo parte da Tata Group. Recentemente surgiram rumores que a empresa teria sido alvo de um ataque informático, o que foi confirmado como sendo de ransomware do grupo Hive.

    Durante o dia de hoje, os operadores do grupo começaram a disponibilizar alguns dados sobre a empresa, o que não apenas confirma o ataque, mas também que esta não terá pago a quantia exigida pelo grupo para evitar a divulgação das informações.

    De acordo com a informação partilhada por vários investigadores de segurança, por entre os dados que estão a ser divulgados encontram-se informações de vários funcionários da empresa, incluindo números de identificação, informações de salário, nomes, moradas, contactos e outros detalhes pessoais. Existem ainda informações respeitantes à empresa e alguns dos seus clientes.

    O grupo Hive afirma que os dados terão sido encriptados a 3 de Outubro. A empresa apenas confirmou o ataque a 14 de Outubro, num relatório financeiro, tendo indicado que alguns dos seus sistemas internos foram comprometidos, mas sem adiantar detalhes sobre o mesmo.

    A empresa afirma ainda que os sistemas afetados terão sido restaurados para a normalidade, mas isso não impede que os dados possam ter sido roubados durante o ataque, contendo informação potencialmente sensível.

  • Extensões maliciosas do Chrome descobertas com um milhão de instalações

    Extensões maliciosas do Chrome descobertas com um milhão de instalações

    Extensões maliciosas do Chrome descobertas com um milhão de instalações

    Os investigadores de segurança da empresa Guardio Labs revelaram recentemente ter descoberto uma nova campanha de malware, que se propaga sobretudo por extensões do Chrome, e que teria mesmo chegado à Chrome Web Store.

    De acordo com a descoberta dos investigadores, as extensões estariam a usar os navegadores dos utilizadores para redirecionar links nos mesmos para conteúdos de afiliado, onde os ganhos eram direcionados diretamente para os responsáveis pela extensão. No total foram descobertas mais de 30 extensões, a sua maioria variações idênticas entre si, que estariam a ser usadas para esta prática. As extensões estariam a ser distribuídas pela Chrome Web Store e no Edge, contando com milhares de instalações.

    As extensões, uma vez instaladas, poderiam realizar várias atividades dentro dos navegadores, entre redirecionar os utilizadores para sites de publicidade aleatoriamente, ou alterar os links associados com os sites para incluir sistemas de afiliados, onde os ganhos iriam diretamente para os responsáveis destas extensões.

    exemplos de extensões maliciosas

    No entanto, os investigadores afirmam que o código das extensões tinha potencial para realizar atividades ainda piores, como o redirecionamento para sites falsos de login, com o potencial de roubar dados de login das vítimas. As extensões teriam uma parte do código ainda por utilizar, mas que iria permitir aos atacantes controlarem para onde determinados sites apontariam, que basicamente permitia redirecionar as vítimas para falsos sites de login.

    Este sistema iria aplicar-se a vários domínios específicos, como é o caso de logins para várias entidades bancárias e serviços de email, bem como redes sociais. Felizmente não se acredita que o código tenha sido usado, mas estava presente nas extensões para uso futuro.

    Apesar de as extensões em causa terem sido removidas de ambas as plataformas – da Google e da Microsoft – os investigadores alertam que é possível que extensões similares venham a surgir no futuro.

  • Google Chrome vai deixar de suportar Windows 7 e 8.1 no próximo ano

    Google Chrome vai deixar de suportar Windows 7 e 8.1 no próximo ano

    Google Chrome vai deixar de suportar Windows 7 e 8.1 no próximo ano

    Os utilizadores que ainda estejam sobre o Windows 7 ou 8.1 e ainda usem o Chrome como navegador do sistema, podem começar a preparar-se para algumas mudanças. Isto porque a Google confirmou que vai deixar de suportar os dois sistemas já no inicio do próximo ano.

    Seguindo o calendário de atualizações do Chrome, a Google confirmou que o Windows 7 e 8.1 vão deixar de receber suporte oficial para o Chrome em 7 de Fevereiro de 2023, quando for lançada a versão 110 do navegador.

    Apesar de o Google Chrome continuar a funcionar depois desta data, não vai mais receber novas atualizações de segurança ou novidades para os sistemas que estejam sobre estas versões do Windows. A medida não será certamente inesperada, mas ao mesmo tempo irá afetar os utilizadores e empresas que ainda usem este sistema no dia a dia.

    Os utilizadores que pretendam continuar a receber atualizações devem manter-se sobre uma versão atualizada do Windows, nomeadamente o Windows 10 ou mais recente. Estas datas são também consistentes com as datas de fim de suporte oficial para ambos os sistemas.

    De relembrar que o Windows 7 deixou de receber suporte oficial em Janeiro de 2020, mas ainda conta com uma taxa de utilização de 10.68% no mercado. Já o Windows 8.1 conta apenas com 2.7% do mercado. Para os utilizadores ainda nestes sistemas, a recomendação será realizar o upgrade para uma versão mais recente do Windows – ou procurar um navegador alternativo que mantenha o suporte, embora isso também não deva durar muito tempo.

  • PayPal vai começar a suportar sistema de login via passkey

    PayPal vai começar a suportar sistema de login via passkey

    PayPal vai começar a suportar sistema de login via passkey

    O PayPal vai ser uma das primeiras grandes empresas no mercado a suportar as novas passkeys. A empresa sublinha que, com esta medida, espera aumentar a segurança para os clientes e consumidores da plataforma.

    De acordo com o comunicado da empresa, os dados mais recentes apontam que 81% das 2.6 mil milhões de contas atacadas na plataforma em 2017 foram derivadas de roubos de senhas. Como tal, faz todo o sentido para a empresa fornecer um formato de login mais seguro para os utilizadores, ainda mais tendo em conta que o PayPal fornece serviços financeiros para os seus utilizadores.

    A empresa acredita que, com a chegada das passkeys, os utilizadores possam obter mais segurança para as suas contas, mas ao mesmo tempo podem também contar com formas mais rápidas de realizarem os pagamentos online. Para os utilizadores, deixaria de ser necessário o uso de senhas para aceder às contas ou para confirmar os pagamentos realizados, já que as passkeys tratariam desse problema mais rapidamente.

    Para já, esta novidade vai encontrar-se disponível apenas para os utilizadores em dispositivos da Apple. Quando os utilizadores acederem através da app ou de um dispositivo da Apple suportado, serão questionados para ativarem a passkey nas suas contas. Desta forma, da próxima vez que forem realizar o acesso à plataforma, não vão necessitar de senhas para esse acesso.

    De notar que a novidade encontra-se, para já, limitada a utilizadores nos EUA.

  • Google recebe multa de 162 milhões de dólares na Índia

    Google recebe multa de 162 milhões de dólares na Índia

    Google recebe multa de 162 milhões de dólares na Índia

    A Google encontra-se sobre mais uma multa nos mercados globais, desta vez sobre a Índia, onde a empresa foi acusada de violar as leis de competição no mercado.

    Menos de uma semana depois de ter sido multada por recolher dados biométricos dos utilizadores, sem autorização, no Texas, a Google encontra-se agora a enfrentar uma multa de 162 milhões de dólares na Índia. Em causa encontra a violação de leis locais relativas a praticas de anti competição no mercado, nomeadamente relacionadas com o abuso de posição no mercado face ao Android.

    A CCI, entidade responsável pela regulação do mercado financeiro da Índia, aponta que a Google terá violado as leis locais, ao abusar da sua posição com dispositivos Android. Um dos motivos para este resultado estaria na forma como a Google força a implementação das aplicações da empresa nos dispositivos Android – nomeadamente da Play Store, Pesquisa da Google, Chrome e outras apps nativas.

    A investigação teve em conta o facto que a Google adota estas práticas com o objetivo de levar os utilizadores para a sua plataforma, e a investirem nas suas ferramentas e serviços, o que acaba por prejudicar entidades terceiras que forneçam serviços similares.

    Isto aplica-se a várias áreas dentro do Android onde a Google atua, nomeadamente na pesquisa, navegadores e até mesmo sobre plataformas de vídeo, com o exemplo de forçar o uso do YouTube dentro de dispositivos Android.

    A entidade afirma ainda que a Google deverá fornecer aos consumidores e fabricantes a possibilidade de escolherem se pretendem aplicações da empresa nos seus dispositivos ou não.

    Em resposta, um porta-voz da Google afirma que a recente decisão das autoridades pode levantar graves problemas a nível de segurança para os consumidores na índia, ao mesmo tempo que também poderá levar ao aumento de custos para os dispositivos vendidos no pais.

    No entanto, é importante relembrar que esta não é a primeira vez que a Google é multada por este género de práticas. Em 2018, a empresa foi multada em quase 4.34 mil milhões de euros pela Comissão Europeia, por práticas similares relativas ao ecossistema do Android.

  • Atualização de Outubro de 2022 a chegar a dispositivos da Samsung

    Atualização de Outubro de 2022 a chegar a dispositivos da Samsung

    Atualização de Outubro de 2022 a chegar a dispositivos da Samsung

    A Samsung encontra-se a disponibilizar um novo conjunto de atualizações para os seus dispositivos mais recentes no mercado, com o mais recente patch de segurança da Google.

    A nova atualização de Outubro de 2022 encontra-se agora a chegar a vários modelos da Samsung, nomeadamente os dispositivos de topo da linha Galaxy.

    De acordo com a empresa, esta nova atualização corrige cerca de 31 vulnerabilidades classificadas como sendo de gravidade elevada, com duas de classificação moderada e uma “Critica”.

    A nova atualização encontra-se a ser disponibilizada para as diferentes linhas, nomeadamente a Galaxy S, Fold, Flip, Note e A. Também se encontra a chegar a dispositivos da linha Galaxy tab e Watch.

    Os utilizadores devem começar a receber a atualização durante os próximos dias – de notar que pode demorar algum tempo para que chegue a todos os dispositivos, portanto mantenha-se atento nas atualizações disponíveis para o seu modelo.

  • Milhares de PoC no GitHub são na verdade distribuidoras de malware

    Milhares de PoC no GitHub são na verdade distribuidoras de malware

    Milhares de PoC no GitHub são na verdade distribuidoras de malware

    O GitHub é considerada uma das maiores plataformas de alojamento de código na Internet, usada por programadores em todo o mundo. Isto inclui também investigadores de segurança, que muitas vezes usam a plataforma para partilhar provas de conceito sobre os mais variados ataques e vulnerabilidades.

    No entanto, é necessário cuidado com o que se acede dentro da plataforma. Pelo menos esta é a indicação que um recente estudo da Centro de ciências avançadas de Leiden, que aponta para a existência sobre o GitHub de centenas de PoC com malware integrado.

    De acordo com os investigadores, por entre os utilizadores que descarreguem conteúdos de PoC para testar uma certa vulnerabilidade ou a sua correção, possuem a probabilidade de 10.3% em descarregar um arquivo com malware integrado. Esta parece ser a última tendência dos criminosos para distribuir malware, integrando os mesmos diretamente em PoC pelo GitHub.

    Os utilizadores que descarreguem estas PoC, seja para validação ou para testar se as correções foram corretamente implementadas, podem acabar por instalar malware nos seus sistemas. Muitas das PoC disponíveis foram analisadas e possuem malware por entre o seu código.

    No total, os investigadores analisaram 47.300 PoC dentro do GitHub, sendo que estas diziam respeito a vulnerabilidades conhecidas entre 2017 e 2021.

    Como sempre, parte dos próprios utilizadores terem atenção ao que se encontram a descarregar, sendo sempre necessário validarem se partem de fontes credíveis ou se os ficheiros não podem ter sido modificados por terceiros.

  • Contas roubadas encontram-se cada vez mais baratas na dark web

    Contas roubadas encontram-se cada vez mais baratas na dark web

    Contas roubadas encontram-se cada vez mais baratas na dark web

    Para os criminosos, uma conta hackeada pode ser consideravelmente valiosa, sobretudo se estes tiverem um valor consideravelmente elevado das mesmas em “Packs”. E também não é muito difícil para quem pretenda comprar estas contas de as obter, e a preços cada vez mais acessíveis.

    De acordo com um recente estudo da empresa Whizcase, sobre a dark web é possível encontrar-se contas roubadas nas mais variadas plataformas sociais a serem vendidas por valores extremamente reduzidos.

    De entre todas as plataformas, contas do Reddit tendem a ser as mais baratas de adquirir, onde é possível obter as mesmas por apenas 6 dólares ou até mesmo em média. As contas do TikTok tendem a surgir em segundo lugar, com um preço médio de venda na casa dos 8 dólares.

    De seguida encontra-se as do Pinterest, com valores de 9 dólares, do Twitter por 10 dólares e do Snapchat por 11 dólares.

    Por entre as contas mais “caras” encontram-se as do Facebook, por 14 dólares, ou do Discord e Instagram por 12 dólares cada. Curiosamente, as contas do LinkedIn são as mais caras de todas, com uma média de 45 dólares por conta – possivelmente derivado de se tratar de uma rede social mais focada no profissional, e onde os utilizadores podem ter um maior impacto em geral.

    dados de valores por conta

    É importante reforçar, no entanto, que a grande maioria das contas não são vendidas de forma individual. Invés disso os criminosos tentam aumentar os seus ganhos ao misturarem diferentes contas em “packs”, que depois são vendidos com valores consideravelmente mais elevados.

    E se os preços são reduzidos para adquirir contas roubadas, também o mesmo se aplica a nível de falsas interações. Adquirir um pack de apenas 1000 “gostos” no Facebook pode custar cerca de 8 dólares – em parte porque é consideravelmente mais simples de criar e manter contas falsas sobre esta plataforma do que nas restantes.

    Como sempre, parte dos próprios utilizadores terem precaução para manter as suas contas seguras, ativando as ferramentas de autenticação em duas etapas sempre que possível, e usando diferentes métodos de garantir a segurança das mesmas – e das senhas associadas.

  • Cuidado: novas aplicações maliciosas descobertas na Google Play Store

    Cuidado: novas aplicações maliciosas descobertas na Google Play Store

    Cuidado: novas aplicações maliciosas descobertas na Google Play Store

    Os investigadores de segurança da empresa McAfee revelaram terem recentemente identificado novos malwares sobre a Google Play Store.

    No total foram 16 as apps maliciosas descobertas sobre a loja oficial de aplicações da Google. Estas aplicações terão contornado as medidas de segurança da Google, e chegaram a ficar disponíveis para milhares de utilizadores.

    Uma vez instaladas, as aplicações usavam o dispositivo para tocar automaticamente em publicidade, que por sua vez gerava as receitas para os responsáveis dos mesmos.

    As aplicações prometiam várias funcionalidades, como a leitura de códigos QR, câmaras com funcionalidades de edição de imagens e até lanternas. Os dados da McAfee apontam que as 16 aplicações descobertas foram descarregadas mais de 20 milhões de vezes.

    exemplo de apps maliciosas descobertas

    Um dos exemplos encontra-se sobre a aplicação “DxClean”, que tinha sido instalada mais de cinco milhões de vezes, e tinha uma classificação de 4.1 estrelas. Os comentários e avaliações aparentavam ser falsos, com alguns utilizadores a indicarem os possíveis problemas da aplicação.

    Esta aplicação prometia realizar a “limpeza” do sistema, e efetivamente teria essa funcionalidade, mas ao mesmo tempo também realizava o toque automático na publicidade que era colocada no sistema.

    Este género de atividade pode ser difícil de se identificar, uma vez que a publicidade pode ser colocada em segundo plano, oculta do utilizador, e até invisível. No entanto, os utilizadores podem verificar a mesma ao repararem num desgaste anormal de bateria, acompanhado de sobreaquecimento dos dispositivos e um uso mais elevado dos dados da Internet – seja wi-fi ou dados móveis.

    A lista completa das aplicações maliciosas descobertas pode ser verificada sobre o site da McAfee.

  • iOS 15.7.1 RC causa problemas com o Face ID

    iOS 15.7.1 RC causa problemas com o Face ID

    iOS 15.7.1 RC causa problemas com o Face ID

    Quem usa software beta sabe que algumas coisas podem não funcionar bem como se espera. Afinal de contas, este é o preço a pagar para se ter acesso às mais recentes novidades antes de todos. E recentemente, isso começou a ser algo que os utilizadores do iOS estão a sentir.

    Para quem se encontra no programa Beta do iOS 15, existem agora bugs nas mais recentes versões do software que podem causar variados problemas com o sistema de Face ID dos equipamentos. Os relatos têm vindo a multiplicar-se pelos fóruns de suporte da empresa, e parecem dizer respeito à versão do iOS 15.7.1 RC, que foi lançada no início desta semana.

    Os utilizadores apontam problemas com o uso do Face ID sobre o iPhone 12 Pro, iPhone 12 Pro Max, e iPhone 13 Pro.

    A partir do Reddit, um utilizador afirma que tentou realizar o reset do seu dispositivo, apenas para ser apresentada a informação que o “Face ID não se encontra disponível”. A partir do Twitter também existem vários utilizadores a recomendar que a atualização não seja instalada, sobretudo para quem pretenda usar o Face ID como medida de segurança para os seus dispositivos.

    É importante notar que as atualizações Release Candidate tendem a ser praticamente as mesmas que vão surgir para a versão final do sistema, portanto, existir um bug deste género e nesta versão será certamente preocupante. No entanto, a Apple ainda pode lançar a correção para a mesma antes da chegada da versão final estável para todos.

    Existe, no entanto, uma solução: atualizar os dispositivos para o iOS 16. Quem reporta falhas do Face ID também indica que, ao atualizar para o iOS 16, o mesmo volta a funcionar na normalidade. No entanto, esta “correção” não está certamente nos planos de muitos utilizadores, sobretudo quem não realiza o upgrade por opção – seja por considerar que pretende manter o sistema na versão antiga ou porque ainda existem bugs no iOS 16 por corrigir.

    Seja como for, até ao momento a Apple não deixou qualquer comentário relativamente a este problema.

  • IBAN no Portal das Finanças está subitamente a ser alterado

    IBAN no Portal das Finanças está subitamente a ser alterado

    IBAN no Portal das Finanças está subitamente a ser alterado

    Muitos contribuintes encontram-se à espera de receber o Apoio que o Estado se encontra a fornecer, que começa nos 125 euros por contribuinte. No entanto, mesmo com todas as precauções muitos tiveram ao atualizar os IBAN no Portal das Finanças e na Segurança Social, parece que um estranho caso encontra-se a acontecer agora.

    Segundo vários relatos pelas redes sociais, o IBAN de vários contribuintes encontra-se a ser misteriosamente alterado para um que é totalmente desconhecido da pessoa. Segundo os relatos, existem utilizadores que confirmaram exatamente que o IBAN estava correto para receberem o pagamento do Apoio, semanas antes do processo ter sido iniciado, e agora verificam problemas.

    Na maioria dos casos o IBAN guardado no Portal das Finanças é alterado para um totalmente aleatório ou acaba por ficar em branco. Existem ainda utilizadores a reportar que o sistema encontra-se a indicar que o Apoio terá sido pago, embora o pagamento não tenha sido realmente realizado para o IBAN correto.

    Segundo a linha de apoio do Portal das Finanças, esta apenas informa que no caso de pagamentos para IBANs inválidos, o sistema deve retomar o dinheiro e o pagamento será realizado no mês seguinte. No entanto, isso não invalida que o IBAN para o qual possa ter sido realizado o pagamento efetivamente seja válido, deixando o pagamento para uma conta diferente da que se pretendia.

    Até ao momento ainda não existe uma posição oficial das Finanças relativamente ao problema.

  • Windows Subsystem for Android recebe melhorias de desempenho em nova versão

    Windows Subsystem for Android recebe melhorias de desempenho em nova versão

    Windows Subsystem for Android recebe melhorias de desempenho em nova versão

    A Microsoft encontra-se a lançar uma nova versão do Windows Subsystem for Android, que vai trazer ainda mais funcionalidades para o sistema sobre o Windows 11. A nova versão do WSA conta com algumas melhorias importantes na mais recente versão disponibilizada para o programa Insider, focadas no desempenho.

    De acordo com a empresa, a nova versão 2209.40000.26.0 chega com melhorias a nível da segurança, uso da câmara e desempenho em geral. A empresa sublinha ter realizado várias melhorias no suporte gráfico do sistema, que agora permite que o mesmo funcione melhor com aplicações de câmara no sistema.

    Foram também feitas otimizações para que o WSA tire melhor proveito de sistemas com múltiplos cores no processador, sobretudo acima de oito cores. As aplicações nativas do WSA também foram atualizadas para as versões mais recentes de forma a garantir total segurança.

    Os utilizadores que estejam nas mais recentes versões do Windows 11 sobre o programa Insider devem começar a receber a atualização durante os próximos dias, diretamente via o Windows Update.

    A Microsoft recomenda também que os utilizadores que tenham problemas verifiquem o site da empresa para o efeito – ou pode sempre usar o fórum do TugaTech para colocar a sua questão.

  • Microsoft teria falha com potencial de afetar 65.000 empresas

    Microsoft teria falha com potencial de afetar 65.000 empresas

    Microsoft teria falha com potencial de afetar 65.000 empresas

    A Microsoft pode ter sido o mais recente alvo de uma falha de segurança, na qual podem ter sido comprometidos dados de centenas de empresas a nível mundial.

    A falha foi descoberta pela empresa de segurança SOCRadar, que terá descoberto uma configuração incorreta sobre um dos sistemas da empresa, no qual estariam a ser expostos dados sensíveis de vários clientes da mesma. A falha terá sido confirmada pela empresa, que rapidamente corrigiu a situação.

    Os investigadores terão informado a Microsoft sobre a falha a 24 de Setembro, sendo que a empresa corrigiu no mesmo dia o problema. De acordo com a mensagem da empresa no seu blog, a falha estaria associada com sistemas usados pela Microsoft para o armazenamento de dados respeitantes a empresas. Entre os dados que poderiam encontrar-se expostos encontram-se nomes, emails, conteúdos de emails trocados entre a Microsoft e clientes, bem como nomes das empresas e números de telefone dos responsáveis.

    A empresa não indica exatamente o número de entidades afetadas pela falha, e dos quais os dados estariam expostos. No entanto, de acordo com os investigadores da SOCRadar, a mesma estaria associada com 65.000 entidades em mais de 111 países diferentes, e teriam dados entre 2017 e 2022.

    Apesar de a Microsoft ter confirmado a falha e corrigido a situação relativamente rápida, a empresa também deixou a indicação que a SOCRadar estaria a exagerar sobre os valores fornecidos de empresas afetadas e sobre a gravidade da falha.

    Na mensagem da Microsoft, a empresa sublinha encontrar-se desapontada que a SOCRadar terá exagerado nos números fornecidos envolvendo a falha, mesmo depois de a empresa ter sido informada e de ter corrigido os problemas.

    A empresa também deixou críticas na forma como os investigadores da SOCRadar terão usado ferramentas externas para revelar e descobrir a falha, que poderiam ter levado a uma recolha massiva de dados através da exploração da falha.

    Para realizar a recolha dos dados, a empresa terá usado a ferramenta BlueBleed, a qual terá acedido aos sistemas comprometidos e analisado a informação – mas ao mesmo tempo poderia comprometer essa mesma informação para recolher dados estatísticos sobre potenciais clientes afetados.

    Por sua vez, a SOCRadar afirma que todos os dados que foram recolhidos usando a ferramenta terão sido apenas para análise da falha, e foram imediatamente removidos sem terem sido partilhados com terceiros.

  • Android 13 Go vai finalmente receber o Material You

    Android 13 Go vai finalmente receber o Material You

    Android 13 Go vai finalmente receber o Material You

    A Google disponibiliza o tema do Material You desde o Android 12, mas para quem tinha os dispositivos com a versão Go do Android, infelizmente esta novidade era algo que não se encontrava disponível.

    Felizmente parece que a empresa vai mudar isso com a nova versão do Android 13 Go, onde o novo tema e conteúdos de personalização passam a fazer parte nativa do sistema. Com esta novidade, os utilizadores que tenham dispositivos de entrada de gama, com a versão Go do Android 13, passam agora a contar também com as funcionalidades de personalização do Material You, onde se encontra o novo tema e novas imagens do Wallpaper base.

    Além desta novidade, a Google confirma também que o Android 13 Go Edition vai receber suporte ao Google Play System Updates. Basicamente, este sistema permite que o sistema operativo receba as atualizações diretamente da Google com os patches de segurança mais recente, garantindo que os dispositivos estão atualizados para as mais recentes correções.

    Isto pode ser importante para garantir a correção contra falhas recentes ou que necessitem de uma intervenção imediata.

    Obviamente, algumas das funcionalidades chave do Android 13 também se encontram presentes, como é o caso do novo sistema de permissões e de privacidade integrado.

    Espera-se que a primeira versão do Android 13 Go Edition comece a ficar disponível para os utilizadores no início de 2023. A empresa sublinha ainda que o ecossistema do Android Go tem vindo a crescer consideravelmente, sendo que existem atualmente mais de 250 milhões de utilizadores ativos na plataforma.

  • Empresas evitam software open source devido a receios de segurança

    Empresas evitam software open source devido a receios de segurança

    Empresas evitam software open source devido a receios de segurança

    Software open-source possui várias vantagens, e para alguns podem ser pontos importantes a ter em consideração. No entanto, existem cada vez mais empresas que não estão a adotar este género de software, em parte devido a receios de segurança.

    Segundo um estudo realizado pela VMware, existem cada vez menos empresas a adotar software open source, tendo como principal razão os receios em nível de segurança que o uso deste software pode trazer. As empresas receiam que, em muitos casos, o uso deste género de software pode levar as mesmas a um maior risco de ataques ou de ficarem expostas a falhas.

    No relatório do estudo, 53% das empresas entrevistadas apontam que não adotam software open source devido aos receios de ciberataques. No entanto, este não é o único motivo pelo qual o software não é mais largamente usado.

    Um dos maiores entraves para as empresas adotarem software open source tem vindo a ser a falta de suporte para além do comunitário, com soluções que sejam focadas especialmente para empresas ou que tenham um determinado nível de garantias.

    A vantagem dos softwares open source é também uma das suas falhas, já que as correções ou bugs são muitas vezes avaliados pela própria comunidade – e em muitas situações, essas correções podem demorar semanas ou meses a serem lançadas, se o forem de todo. Além disso, existe ainda uma falta do nível de qualidade que se espera – nada garante que o software vai funcionar.

    estudo sobre software open source

    60% das empresas que responderam ao estudo apontam que teriam interesse em ter acesso imediato a patches de segurança quando disponíveis, e com níveis de qualidade aceitáveis. Já 41% das empresas afirmam que não estão confiantes que software open source possa garantir total segurança dos seus sistemas.

    Não existe como negar que o software open source possui um patamar importante para a comunidade em geral, tanto a nível individual como para empresas. No entanto, neste último caso, os requisitos a nível da qualidade e segurança são consideravelmente mais elevados, algo que open source parece ainda não ter corrigido.

  • Pontos de carregamento de veículos elétricos estão em risco de ataque

    Pontos de carregamento de veículos elétricos estão em risco de ataque

    Pontos de carregamento de veículos elétricos estão em risco de ataque

    De acordo com um recente estudo da empresa de segurança Check Point Software, os pontos de carregamento para veículos elétricos podem estar abertos a serem alvo de ataques, com consequências graves para os utilizadores.

    Governos de todo o mundo estão a pressionar as empresas, para a utilização de tecnologias mais verdes, para combater as alterações climáticas e reduzir a sua dependência dos hidrocarbonetos.

    A Noruega construiu uma rede de 17.000 pontos de carregamento, enquanto o Departamento de Transportes dos EUA anunciou recentemente um plano de $5B para a criação de uma nova rede de estações de carregamento de VE.

    Já em Portugal, o governo, apoia a criação dos postos de carregamento, através de uma comparticipação de 80% no valor do posto, tendo que ser posteriormente ligado à rede Mobi.E. No entanto, embora as empresas automóveis estejam a aumentar a produção de novos veículos elétricos, a indústria automóvel não está a fazer o suficiente para lidar com as preocupações de cibersegurança em torno, do que são essencialmente dispositivos IoT.

    Quando os utilizadores carregam os seus veículos, existe também uma ligação de dados entre o veículo e o servidor da empresa que gere o posto. As estações de carregamento estão ligadas à Internet e, como qualquer outro dispositivo IoT, são vulneráveis às ações dos cibercriminosos.

    Se um hacker conseguir ter acesso a um centro de carregamento, isto pode ter consequências graves, tais como:

    • Risco para a segurança do utilizador: Teoricamente, através de um ponto de carregamento, um hacker pode aceder ao sistema de gestão do motor de um veículo e ou comprometer a segurança, o desempenho ou desativar o veículo por completo. Imagine que o veículo em questão fosse uma ambulância, onde os atrasos poderiam constituir uma ameaça à vida.
    • Comprometer as Redes de Carregamento: Os hackers teriam a possibilidade de derrubar uma rede inteira de centros de carregamento, aproveitando apenas uma vulnerabilidade de um dispositivo. Isto poderia resultar em perda de receitas para o operador, bem como em incalculáveis perturbações na rede rodoviária.
    • Perda comercial: Para além de encerrar uma rede de hubs de VE, os hackers teriam acesso ao software de gestão dos operadores e poderiam atacar através de ransomware com os consequentes danos financeiros e de reputação. Além disso, muitas frotas comerciais estão a converter-se para energia elétrica e um hacker poderia desativar toda uma operação de entrega apenas a partir do portátil.
    • Sistemas de pagamento: Os hackers podem potencialmente comprometer os sistemas de pagamento num ponto central de VE, causando perdas financeiras para o condutor e/ou para o operador de rede.

    Os hackers não perdem tempo a aumentar a escala e a sofisticação dos ataques. A Check Point Research relatou recentemente um aumento global de 59% apenas nos ataques de ransomware, enquanto a indústria de transportes do Reino Unido registou uma média de 979 ciberataques por semana durante os últimos seis meses.

    Como resultado, não demorará muito até que se note o potencial de exploração das estações de carregamento dos VE, pelo que é fundamental que as tecnologias mais recentes e mais ecológicas sejam protegidas.

    “As alterações climáticas e a necessidade de reduzir a nossa dependência do petróleo realçam a mudança imperativa para meios e formas de transporte mais ecológicas. As preocupações com a cibersegurança podem ser outro obstáculo ao crescimento futuro do mercado de veículos elétricos, pelo que é vital que a indústria leve a sério a ameaça. Os dispositivos de carregamento não seguros são uma porta aberta a hackers cada vez mais sofisticados e, no entanto, existem soluções de segurança comprovadas para a Internet sem fios que poderiam prevenir tais ataques e encorajar ainda mais o desenvolvimento de viagens sustentáveis”, Afirma Rui Duro Country Manager na Check Point Software

  • KataOS: novo sistema operativo da Google focado para aplicações machine learning

    KataOS: novo sistema operativo da Google focado para aplicações machine learning

    KataOS: novo sistema operativo da Google focado para aplicações machine learning

    A Inteligência Artificial e machine learning tem vindo a evoluir consideravelmente nos últimos anos, sendo que não é difícil encontrar aplicações para ambas as tecnologias. No entanto, a Google pretende agora ter um sistema criado especificamente para este uso.

    A Google tem um certo hábito de trabalhar em projetos experimentais, que umas vezes dão certo e outras nem tanto. No entanto, a empresa tem recentemente estado a trabalhar num novo sistema operativo, que parece ter como foco aplicações de machine learning.

    Apelidado de KataOS, este novo sistema pretende ser uma versão open source dedicada para trabalho com aplicações de inteligência artificial e machine learning, criando um ambiente que esteja preparado para as características específicas destas tecnologias.

    O KataOS encontra-se desenvolvido praticamente de forma completa em Rust, e a Google afirma que tal foi realizado para manter o sistema não apenas seguro, mas também otimizado para todas as tarefas que sejam colocadas no mesmo. Isto permite também ter um ambiente aberto, onde os interessados podem aceder, verificar e modificar o código conforme necessitem para as suas criações.

    A Google afirma ainda que o KataOS foi desenvolvido de raiz para fornecer segurança para os ambientes onde seja usado, com kernels criados especificamente para esse fim e com a ajuda de parceiros como a Antmicro, que ajudaram no desenvolvimento do kernel seL4, e que garante ainda proteções a nível da privacidade para os utilizadores e para as suas aplicações.

    O KataOS pode ser considerada mais uma experiência da Google no mercado dos sistemas operativos. De relembrar o Fuchsia, que foi durante anos uma versão experimental do sistema operativo da Google e, eventualmente, veio a tornar-se o sistema base dos dispositivos Nest.

  • Avast causa problemas na atualização do Thunderbird

    Avast causa problemas na atualização do Thunderbird

    Avast causa problemas na atualização do Thunderbird

    Os utilizadores do software de segurança da Avast e da AVG podem verificar alguns problemas caso tentem instalar as atualizações mais recentes do cliente de email do Thunderbird.

    Ao que parece, de acordo com os relatos de vários utilizadores, a Avast encontra-se a bloquear a instalação das versões mais recentes do Thunderbird. Esta falha encontra-se a ocorrer tanto no software da Avast como também da AVG – que faz parte da empresa, e como tal, usa a mesma base de dados.

    A empresa já terá confirmado o problema, indicando que se encontra a trabalhar para resolver o mesmo o mais rapidamente possível. Ao que parece, a falha encontra-se relacionada com o módulo de proteção de email, que se encontra disponível tanto no Avast como AVG. Este módulo é usado para garantir uma camada extra de segurança em clientes de email locais – verificando as mensagens por malware, spam ou phishing.

    No entanto, parece que as recentes versões do Thunderbird encontram-se a causar problemas com o mesmo. Quando os utilizadores tentam atualizar as suas instalações do cliente de email, esta simplesmente falha no processo.

    Apesar de a Avast estar a trabalhar numa versão beta do seu programa para resolver o problema, esta atualização ainda não é considerada como “estável”, e, portanto, não vai chegar a uma grande parte dos utilizadores da suíte de segurança.

    Os utilizadores que sejam afetados por este problema podem, entretanto, desativar temporariamente o Avast ou AVG, o que deverá permitir concluir a instalação das atualizações no Thunderbird.

  • Nokia G21 começa a receber o Android 12

    Nokia G21 começa a receber o Android 12

    Nokia G21 começa a receber o Android 12

    Os utilizadores que tenham o Nokia G21 devem brevemente começar a receber algumas novidades. Isto porque a HMD Global confirmou o lançamento da nova atualização do Android 12 para o dispositivo.

    Esta nova atualização encontra-se a ser disponibilizada por fases, portanto ainda pode demorar algumas semanas a chegar a todos os dispositivos. No entanto, a mesma conta com todas as mais recentes novidades do Android, juntamente com o patch de segurança mais recente da Google – de Setembro.

    Segundo a lista de alterações, esta nova versão chega com melhorias a nível da privacidade, juntando ainda melhorias de estabilidade e desempenho, bem como as correções de bugs por parte da Nokia. Obviamente, todas as novidades que existem no Android 12 estão também disponíveis nesta versão.

    Segundo a HMD Global, esta atualização chega com algum atraso, ja que tinha sido prometida faz alguns meses. No entanto, segundo a empresa, tal deve-se a problemas de compatibilidade que foram verificados com o processador Unisoc T606, o qual é usado no dispositivo, e que aparentemente não estaria a funcionar corretamente sobre a recente versão do Android.

    Para já os relatos da disponibilidade parecem focados para os utilizadores na Alemanha, mas espera-se que venham a surgir para mais países durante os próximos dias.

  • Windows esteve três anos com falha de segurança em drivers maliciosas

    Windows esteve três anos com falha de segurança em drivers maliciosas

    Windows esteve três anos com falha de segurança em drivers maliciosas

    O Windows é um dos sistemas mais atacados, em parte porque é também um dos sistemas mais populares no mercado. No entanto, nem mesmo sendo o sistema mais popular evita que a própria Microsoft falhe em algumas questões em nível de segurança.

    Para garantir a segurança dos utilizadores, o Windows conta com uma lista padrão de drivers consideradas como maliciosas, que são bloqueadas de instalação no sistema. Esta lista inclui drivers que foram conhecidas como sendo usadas em ataques em larga escala ou que possuem graves vulnerabilidades para afetar o sistema.

    Apesar de a medida ser focada em garantir a segurança dos utilizadores, um novo relatório do portal Ars Technica afirma que esta lista de drivers não possuí impacto real no sistema, e que as mesmas ainda podem continuar a ser carregadas no Windows apesar de estarem, teoricamente, bloqueadas.

    As drivers são o que liga o hardware com o software, e muitas vezes são pontos centrais de acesso para permitir que o sistema funcione corretamente. É a partir das drivers que componentes como as placas gráficas, de som, entre outros conseguem comunicar com o Windows. Uma vez que as drivers, para o seu funcionamento, exigem a comunicação direta com a raiz do sistema (kernel), a Microsoft estabelece que todas as drivers necessitam de ser assinadas e verificadas pela empresa.

    No entanto, se uma driver que foi assinada possui uma vulnerabilidade, esta pode ser explorada para ataques. Para evitar este género de falhas, a Microsoft usa uma tecnologia conhecida como HVCI, que basicamente protege o sistema de drivers que são consideradas como maliciosas através de uma lista desenvolvida pela Microsoft. Esta funcionalidade encontra-se ativa em todos os sistemas Windows por padrão.

    No entanto, de acordo com o investigador de segurança Will Dormann, da empresa Analygence, este confirmou que o mesmo não funciona como esperado, ainda permitindo que drivers maliciosas e que, supostamente, deveriam ser bloqueadas ainda podem ser instaladas no Windows.

    Na verdade, analisando este problema, o investigador descobriu que a lista de drivers maliciosas que o Windows usa não é atualizada pela Microsoft desde 2019, deixando quase três anos de possíveis drivers criadas por malware aptas de serem instaladas no sistema.

    A falha foi, entretanto, confirmada pela empresa, que indica também estar a atualizar a sua linha de atualização do Windows para integrar todas as correções necessárias para que o sistema funcione como esperado. No entanto, os utilizadores também podem instalar manualmente a lista de drivers para bloqueio nos seus sistemas, caso considerem necessário.

    Durante estes três anos, a lista continuou a ser atualizada pela Microsoft, no entanto, as atualizações não chegaram a todos os sistemas. Com isto, muitos computadores podem ter mantido listas desatualizadas e estariam vulneráveis a ataques.

  • Windows 11 corre sem problemas em processador com 12 anos

    Windows 11 corre sem problemas em processador com 12 anos

    Windows 11 corre sem problemas em processador com 12 anos

    Quando a Microsoft revelou o Windows 11, um dos problemas do sistema foi os recursos que o mesmo necessita. Este deixou de lado uma grande parte dos processadores que existem no mercado, sobretudo pela falta de suporte para o TPM e porque os próprios processadores já não seriam – segundo a Microsoft – capazes de correr o sistema.

    No entanto, cada vez mais se demonstra que isso pode não ser inteiramente verdade, e recentemente um utilizador do Reddit volta a demonstrar essa ideia ao colocar o sistema mais recente da Microsoft sobre um processador que claramente não foi desenhado para ele.

    O utilizador “paul_is_on_reddit” revelou ter colocado recentemente o Windows 11 a correr sobre um computador com o processador Core i5-580M. Para se ter uma ideia, este processador foi lançado em 2010, e conta com dois cores e quatro threads. Apesar de não ser o processador mais rápido do mundo, o utilizador afirma que o Windows 11 funciona perfeitamente sobre o mesmo.

    Windows 11 sobre sistema antigo

    Usando o Rufus 3.20, este criou uma imagem do sistema do Windows 11 para instalação, o qual funcionou perfeitamente. O mais interessante será que o sistema aparenta encontrar-se perfeitamente normal e com o desempenho que seria esperado para um processador com mais de uma década.

    A Microsoft afirma que os novos requisitos do Windows 11 foram implementados como forma de melhorar a segurança do sistema, mas ao mesmo tempo tem vindo a demonstrar-se que isso não impede que o mesmo seja colocado em sistema mais antigos. Obviamente, podem ocorrer riscos desta prática, nomeadamente a nível da estabilidade, mas é algo importante para quem pretenda ter o sistema mais recente e não queira ter de alterar completamente o hardware para a tarefa.

  • Samsung Wallet vai chegar a mais países no início de 2023

    Samsung Wallet vai chegar a mais países no início de 2023

    Samsung Wallet vai chegar a mais países no início de 2023

    O Samsung Wallet ainda se encontra disponível de forma bastante limitada, mas parece que a empresa encontra-se a trabalhar para, em breve, disponibilizar o mesmo em mais países.

    A Samsung confirmou que, a partir do início do próximo ano, o Samsung Wallet vai encontrar-se disponível em 13 novos países, permitindo aos utilizadores guardar os seus cartões em formato digital e para facilitar pagamentos físicos.

    Segundo a empresa, o Samsung Wallet vai estar disponível no próximo ano no Bahrein, Dinamarca, Finlândia, Cazaquistão, Kuwait, Noruega, Omã, Catar, África do Sul, Suécia, Suíça, Vietnã e Emirados Árabes Unidos. Infelizmente Portugal ainda não faz parte desta lista.

    A empresa não revelou datas concretas de quando isto irá acontecer, tendo apenas sublinhado que será durante o início de 2023. Tendo em conta a expansão, é possível que a empresa venha a alargar o suporte para ainda mais países durante o ano, e eventualmente Portugal pode vir a fazer parte desta lista.

    Um dos grandes benefícios do Samsung Wallet encontra-se no facto que o mesmo encontra-se protegido pelo sistema do Samsung Knox, que deve garantir uma camada adicional de segurança para os utilizadores e para manter os seus dados e cartões seguros.

  • Microsoft Defender falha em teste de proteção offline

    Microsoft Defender falha em teste de proteção offline

    Microsoft Defender falha em teste de proteção offline

    A Microsoft lançou o Microsoft Defender como a base de proteção para todos os sistemas Windows. No entanto, se o mesmo tem vindo a receber melhorias nos últimos anos, ainda se encontra longe de fornecer verdadeiramente total proteção para o sistema em comparação com algumas alternativas.

    E isso é demonstrado no mais recente teste da empresa AV-Comparatives, relativo a Setembro de 2022. Por entre todos os softwares de segurança testados, a solução da Microsoft é uma das que se demonstra pior na identificação de malware e ataques quando se encontra sobre sistemas offline.

    Embora a maioria dos computadores estejam atualmente ligados quase de forma permanente à internet, ainda existem situações onde tal pode não ser possível. A maioria dos softwares de segurança fazem uso desta ligação permanente à internet para manterem as suas bases de dados atualizadas, mas também para validarem rapidamente se um ficheiro ou ação é maliciosa ou não.

    Qualquer bom software de segurança deve, quando ligado à internet, manter uma boa taxa de proteção – e o Microsoft Defender também o verifica. No entanto, as situações de ataque offline são igualmente importantes de ter em conta, e aqui a solução da Microsoft é uma das piores.

    Por entre todas as soluções, a da Microsoft encontra-se quase na lista do fundo com uma taxa de deteção offline de apenas 69.8%. Em comparação, o melhor programa neste aspeto terá sido o G DATA, com uma taxa de deteção de 96%.

    Quando se coloca online, o software da Microsoft garante uma proteção de 99.99%.

    dados do estudo

    Outro ponto importante a ter em consideração são os falsos positivos. E neste aspeto a solução da Microsoft volta a ter problemas, com 19 ficheiros incorretamente identificados como malware.

    Quanto ao nível de proteção, sobre 10.019 amostras de malware, a solução da Microsoft demonstrou-se igualmente eficaz, com uma taxa de deteção onde apenas um malware conseguiu escapar da mesma.

    dados de identificação de malware

    A Microsoft tem vindo a melhorar consideravelmente a segurança dos seus sistemas desde que começou a integrar o Defender como uma solução padrão no Windows. No entanto, ainda existem alguns aspetos a ter em consideração para quem vá fazer uso do mesmo – e neste caso, a deteção em situações offline é um ponto importante a ter em conta, sobretudo para utilizadores de portáteis.

  • Windows 7 e Windows Server 2008 vão receber suporte não oficial até 2025

    Windows 7 e Windows Server 2008 vão receber suporte não oficial até 2025

    Windows 7 e Windows Server 2008 vão receber suporte não oficial até 2025

    Por esta altura, quem ainda usa o Windows 7 ou o Windows Server 2008 R2, é possível que o esteja a fazer dentro do programa Extended Security Updates (ESU), o qual a empresa forneceu para estender as atualizações do sistema para além do prazo final de suporte ao mesmo – embora seja mais focado para empresas e com custos avultados.

    Este programa ajuda as empresas a terem tempo para realizar o eventual upgrade do sistema, mantendo alguma segurança no mesmo contra falhas ainda a serem exploradas. No entanto, este programa não será para sempre, e a Microsoft está a preparar para terminar o mesmo em Janeiro de 2023 para o Windows 7.

    A partir desta altura, o sistema fica oficialmente sem qualquer suporte… pelo menos de forma oficial. Isto porque a empresa 0patch confirmou que vai lançar um novo programa que pretende focar-se em manter estes sistemas seguros para além do fim oficial de suporte, e pelo menos até Janeiro de 2025.

    Desta forma, os utilizadores que ainda se encontrem nestes sistemas terão mais dois anos para poderem realizar a mudança, mantendo alguma segurança adicional através dos patches diretos da 0patch.

    Segundo a empresa, estes patches vão focar-se em falhas de segurança consideradas como críticas para o sistema, e que podem ser exploradas para levar ao roubo de dados ou a variados géneros de ataques. É importante sublinhar que, mesmo com este sistema ativo, o Windows 7 e o Windows Server 2008 são considerados sistemas em fim de vida, e eventualmente o upgrade vai ser necessário.

    O sistema da 0patch aplica as correções diretamente na memória, pelo que os utilizadores nem necessitam de realizar o reinício dos sistemas para ficarem protegidos. As correções são aplicadas de forma imediata quando disponíveis.

    Para quem esteja atualmente dentro do programa de suporte estendido da Microsoft, a partir do próximo ano esta pode ser a única forma de se manter os sistemas atualizados contra falhas recentes… pelo menos até 2025.

  • Muitos condutores consideram sistemas de ajuda na condução como autónomos

    Muitos condutores consideram sistemas de ajuda na condução como autónomos

    Muitos condutores consideram sistemas de ajuda na condução como autónomos

    Cada vez mais veículos contam com sistemas desenhados para ajudar os condutores durante a condução, sendo que um dos exemplos mais fáceis de identificar será os veículos da Tesla. Estes contam com tecnologias que os permitem praticamente conduzir sozinhos.

    No entanto, apesar de todas estas tecnologias, as fabricantes ainda alertam que as mesmas são focadas para ajudar na tarefa de condução, e não para permitir que os seus veículos atinjam a capacidade de condução autónoma. Apesar destes alertas, muitos consumidores continuam a olhar para as tecnologias de forma errada.

    Um estudo realizado pela Institute for Highway Safety (IIHS) aponta que a grande maioria dos condutores considera que os sistemas de ajuda na condução são considerados como sistemas de condução autónoma. O estudo teve por base vários condutores de veículos que possuem este género de sistemas, sendo que os valores indicam o número de pessoas que consideram o mesmo condução autónoma.

    53% da Super Cruise (General Motors), 42% do Autopilot (Tesla), e 12% da ProPILOT Assist (Nissan) afirmam que estes sistemas podem ser usados de forma totalmente autónoma e que os usam de forma regular neste sentido. Existe ainda quem indique não ter problemas em ativar os sistemas quando o tempo se encontra irregular ou até mesmo dentro de locais apertados, como parques de estacionamento.

    distração durante a condução

    No exemplo da Tesla, a empresa sempre referiu que o Autopilot deve ser considerado um mecanismo de ajuda e segurança, não substituindo o condutor. No entanto, de tempos a tempos surgem relatos de pessoas que usam o sistema de forma totalmente errada, até ao ponto de encontrarem falhas para não conduzirem.

    O estudo aponta claramente que ainda existe um forte desconhecimento sobre o que estes sistemas são, e para que funcionam. A grande maioria considera que os mesmos podem substituir o condutor, e não olham para o facto que são sistemas de ajuda.

    Esta ideia pode ter consequências graves. Se olharmos para os dados mais recentes, o número de acidentes envolvendo veículos com este género de sistemas aumentou consideravelmente, e ainda existem falhas nos mesmos que podem levar a tais situações.

  • Ransomware Magniber distribui-se sobre ficheiros javascript para Windows

    Ransomware Magniber distribui-se sobre ficheiros javascript para Windows

    Ransomware Magniber distribui-se sobre ficheiros javascript para Windows

    O ransomware ainda continua a ser um dos ataques mais lucrativos para quem realiza este género de atividades, e que muitas vezes pode levar à perda de dados para as vítimas. E agora, uma nova campanha foi descoberta que faz uso de um novo ransomware, que pode ser distribuído sobre javascript.

    De acordo com um relatório da HP, o ransomware é conhecido como “Magniber”, e distribui-se sobretudo via javascript, embora o foco seja para sistemas Windows. As vítimas eram atraídas para falsos websites que prometiam atualizações de segurança para o Windows 10, onde era descarregado um ficheiro ZIP contendo o ficheiro JS no interior.

    Se as vítimas executarem o mesmo, estão diretamente a iniciar o ataque, permitindo que o ransomware seja descarregado para o sistema através do código. No caso de utilizadores domésticos, os investigadores afirmam que o ransomware exigia o pagamento de 2500 dólares para a desencriptação dos ficheiros dos sistemas afetados.

    Ao longo dos meses, o malware tem vindo também a evoluir, distribuindo-se também sobre extensões maliciosas para o navegador e até websites pela Internet. Para tentar evitar a deteção por software de segurança, os ficheiros encontram-se fortemente encriptados.

    Apesar de o Magniber estar focado para encriptar um conjunto especifico de ficheiros, os investigadores revelam que o código do mesmo encontra-se com falhas, que podem permitir que mais conteúdo que o esperado seja realmente encriptado – e isso pode trazer ainda mais problemas para as vítimas, com ficheiros do sistema a poderem ser igualmente afetados.

    Obviamente, a prevenção continua a ser um dos melhores mecanismos de segurança, sendo recomendado usar um software de segurança atualizado e manter backups dos dados importantes fora do sistema usado regularmente.

  • Microsoft HoloLens está a dar dores de cabeça aos militares

    Microsoft HoloLens está a dar dores de cabeça aos militares

    Microsoft HoloLens está a dar dores de cabeça aos militares

    A Microsoft fornece o HoloLens para o exército dos EUA, como forma de uso durante treinos e missões. No entanto, parece que a empresa se encontra a enfrentar alguns problemas sobre a forma como o dispositivo é usado.

    De acordo com o portal Insider, um recente relatório das forças militares indica que os dispositivos da Microsoft, quando em uso, encontram-se a causar alguns problemas com os militares, nomeadamente náuseas e dores de cabeça fortes depois de um uso prolongado. Além disso, existem ainda situações onde o dispositivo pode mesmo ser considerado um risco de segurança, com relatos de casos onde o brilho dos materiais do dispositivo podem dar a localização das forças militares.

    Algumas fontes da Microsoft apontam que, nos testes realizados, o HoloLens falhou em quatro dos seis testes aplicados, sendo que o departamento de defesa dos EUA também indica que a adoção da tecnologia por parte dos militares ainda é bastante baixa, tendo em conta todos os problemas que se verificam.

    De relembrar que estes testes fazem parte de um programa criado entre o governo dos EUA e a Microsoft, no sentido de fornecer aos militares novas formas de melhorar as situações em ambientes reais, enquanto que a Microsoft recebe informação para melhorar o HoloLens.

    É possível que algumas das críticas deixadas sobre o HoloLens venham a ser melhoradas no futuro. Fontes militares indicam que o dispositivo ainda é uma preciosa ajuda para algumas situações, embora noutras acabe por ficar abaixo do que era esperado.

  • Steam revela finalmente nova aplicação com novas funcionalidades

    Steam revela finalmente nova aplicação com novas funcionalidades

    Steam revela finalmente nova aplicação com novas funcionalidades

    Depois de anos com uma aplicação longe de ser perfeita, a Steam finalmente vai receber a nova app para Android e iOS, com um novo design e novas funcionalidades.

    A Valve confirmou que, depois de um longo período de testes, a nova versão da app da Steam para iOS e Android vai finalmente ficar disponível. Esta nova versão da app conta com um design completamente reconstruído de raiz, que deixa para trás o antigo tema da Steam para adotar algo mais adequado aos tempos modernos.

    Mas não será apenas uma “cara lavada” que existe nesta nova versão. A Valve também introduziu algumas novidades com a mesma, incluindo uma nova forma de os utilizadores realizarem o login nas suas contas, através do uso de códigos QR.

    Este novo sistema deverá facilitar a tarefa dos utilizadores entrarem nas suas contas, ao mesmo tempo que fornece mais segurança para as mesmas. Invés de terem de introduzir o nome de utilizador e senha, este novo sistema permite realizar o login usando apenas códigos QR.

    Tudo o que os utilizadores necessitam de fazer é terem a conta ligada na aplicação, e ao realizarem o login, deve surgir um novo código QR que pode ser aberto diretamente na app. Ao ser aprovado, os utilizadores entram automaticamente nas suas contas.

    A empresa espera que este sistema possa tornar todo o processo de login mais simples e rápido, mas também mais seguro.

    Obviamente, o login via o nome de utilizador e senha ainda vão encontrar-se disponível como sempre, e os utilizadores podem usar o mesmo na normalidade. Este método será mais uma alternativa para tornar a experiência mais simples para todos.

    A nova versão deve começar a surgir para todos os utilizadores a partir de hoje, embora ainda possa demorar alguns dias para ser efetivamente atualizada em todas as contas. Fique atento às respetivas lojas de aplicações para receber a atualização o quanto antes.

  • Samsung pretende usar a blockchain para proteger os utilizadores

    Samsung pretende usar a blockchain para proteger os utilizadores

    Samsung pretende usar a blockchain para proteger os utilizadores

    A Samsung confirmou uma nova tecnologia focada em fornecer mais segurança para os dispositivos dos utilizadores, e que vai usar a blockchain para esse fim.

    Apelidada de Samsung Knox Matrix, esta nova tecnologia é ligeiramente diferente do que se encontra na Knox regular. A empresa optou por integrar uma nova tecnologia de blockchain privada sobre a Samsung Knox Matrix, que vai ajudar a manter os dispositivos dos utilizadores seguros sobre as mais variadas situações.

    Tal como acontece com muitas criptomoedas, a Samsung pretende usar a blockchain privada da empresa para ajudar a monitorizar as atividades dos utilizadores, e a registar a segurança dos dispositivos que fazem parte do ecossistema dos mesmos.

    Infelizmente a empresa não deixou muitos detalhes sobre como este sistema iria funcionar a nível técnico, mas espera-se que mais novidades venham a ser reveladas em breve pela empresa.

    No entanto, a empresa confirmou que o Samsung Knox Matrix vai encontrar-se disponível para um vasto conjunto de dispositivos, tanto novos como antigos, e que vai fornecer novas opções de segurança para os utilizadores em smartphones, TVs, eletrodomésticos e afins.

  • Microsoft Surface Laptop 5: um portátil simples mas poderoso

    Microsoft Surface Laptop 5: um portátil simples mas poderoso

    Microsoft Surface Laptop 5: um portátil simples mas poderoso

    Durante o evento de hoje a Microsoft veio trazer ao mundo várias novidades para os utilizadores, e uma delas é o novo Surface Laptop 5. Este modelo tinha já surgido em alguns rumores nas últimas semanas, mas agora é oficialmente lançado pela empresa com todas as suas características chave.

    A empresa vai revelar os novos Surface Laptop 5 com chips Intel Core de 12ª geração (Alder Lake U), onde a mesma afirma que oferecem até 50% mais de desempenho em comparação com a geração anterior.

    Infelizmente, a empresa não integra ainda neste produto o seu novo processador de segurança Pluton, que algumas fontes previam que iriam surgir com o Surface Laptop 5. Ainda assim, o modelo demonstra-se capaz de fornecer um dispositivo com boas características para todos.

    surface laptop 5

    O Surface Laptop 5 vai encontra-se disponível nos modelos de 13.5 e 15 polegadas, sendo que cada um conta com as suas características dedicadas para consumidores e empresas. No caso dos consumidores, estes vão encontrar-se disponíveis com processadores i5-1235U, i7-1255U e i7-1255U. Já para empresas vão chegar com i5-1245U, i7-1265U e i7-1265U.

    Ambos os modelos devem contar com configurações de 8/16/32 GB de memória LPDDR5x, bem como configurações de 256/512/1024GB de SSD. A bateria deve durar até 18 horas com um sistema de carregamento de 60W.

    Surface Laptop 5

    Ambos os modelos já se encontram disponíveis na Microsoft de Portugal, com preços a partir de 1209 euros.