Categoria: segurança

  • Windows 10 21H1 deixa de ser suportado em Dezembro

    Windows 10 21H1 deixa de ser suportado em Dezembro

    Windows 10 21H1 deixa de ser suportado em Dezembro

    Como é costume da Microsoft, esta encontra-se a relembrar os utilizadores que ainda estejam sobre o Windows 10, na versão 21H1, que o suporte do mesmo está agora a chegar ao fim.

    O Windows 10 21H1 está previsto de deixar de receber suporte oficial da Microsoft no dia 13 de Dezembro de 2022. A partir desta data, os utilizadores que ainda se encontrem nesta vrsão do sistema operativo vão deixar de receber suporte e atualizações oficialmente da empresa.

    A recomendação será que seja feito o upgrade para a versão mais recente do Windows 11, ou no caso de tal não ser possível, para a versão mais recente do Windows 10. Isto pode ser facilmente realizado a partir do Windows Update – com os utilizadores a receberem a notificação para tal caso o sistema seja compatível.

    Obviamente, os sistemas que se encontrem nesta versão do Windows, depois desta data, ainda irão continuar a funcionar. Mas a Microsoft sublinha que não irá fornecer qualquer suporte para os mesmos e que as atualizações de segurança também não irão ser fornecidas.

    É possível que, algumas semanas antes desta data, a Microsoft venha a forçar os utilizadores a realizarem a atualização do sistema, levantando todos os bloqueios que possam existir para o processo. Com isso, a atualização deve ser instalada automaticamente para a maioria dos utilizadores, colocando os mesmos na versão mais recente do Windows 10 – a menos que tenha sido aplicado algum bloqueio por parte do próprio utilizador.

  • Android pode deixar escapar tráfego quando bloqueio para VPN está ativo

    Android pode deixar escapar tráfego quando bloqueio para VPN está ativo

    Android pode deixar escapar tráfego quando bloqueio para VPN está ativo

    O Android conta com uma funcionalidade que permite limitar as ligações do sistema a usarem apenas o sistema de VPN. Isto permite, supostamente, fornecer mais privacidade, bloqueando ligações que sejam feitas de forma insegura.

    No entanto, de acordo com uma recente descoberta da empresa Mullvad VPN, este sistema pode não funcionar como esperado, já que alguns pedidos podem “escapar” via a ligação regular, levando a possíveis falhas de privacidade para os utilizadores.

    Este sistema, por norma, deveria bloquear todas as ligações de rede que sejam feitas quando nenhuma VPN estivesse ativa. Mas parece que o mesmo não funciona como esperado, e alguns pedidos podem acabar por sair do sistema via a ligação regular, colocando em risco a privacidade. Entre os dados que se podem obter destes pedidos encontra-se o IP da ligação, pedidos DNS, tráfego HTTPS e NTP.

    Ao que parece, esta funcionalidade não é propriamente uma falha da funcionalidade, mas sim algo que a Google deliberadamente aplicou sobre o sistema para permitir algumas ligações. A empresa de VPN afirma que terá verificado esta situação durante uma investigação de rotina à segurança do sistema, e decidiu partilhar publicamente para criar mais pressão sobre a Google para corrigir a falha.

    Por norma, quando os utilizadores ligam a opção para bloquear as ligações fora da VPN, esperam que todas as ligações sejam bloqueadas por padrão quando uma VPN não está ativa. No entanto, não é isso que acontece na realidade, com alguns pedidos a serem enviados sobre a ligação regular.

    Isto pode abrir portas para problemas a nível da privacidade, já que algumas informações pessoais podem ser enviadas nestes pedidos, e que podem também ser recolhidas por terceiros para os mais variados fins.

    No entanto, o mais importante deste caso encontra-se no facto que os pedidos que estão a “escapar” do bloqueio não são uma falha, mas sim algo que a empresa desenvolveu para o Android de forma clara. Os pedidos são usados para validar a ligação do sistema e algumas ações, no que a Google considera como sendo essencial para o funcionamento do sistema.

    No entanto, a documentação da empresa sobre o caso não é clara, e pode levar alguns utilizadores ao engano, pensando estarem a bloquear todas as ligações quando não é isso que acontece.

    Curiosamente, isto não parece ser um problema em alguns sistemas criados com base no Android e focados para privacidade, como é o caso do GrapheneOS, onde a funcionalidade existe, mas não são efetivamente feitos pedidos adicionais fora da ligação VPN.

  • Google pretende simplificar o login no Android e Chrome com a Passkey

    Google pretende simplificar o login no Android e Chrome com a Passkey

    Google pretende simplificar o login no Android e Chrome com a Passkey

    A Google revelou que vai começar a introduzir uma nova tecnologia tanto no Android como no Chrome, que deverá tornar o login em diferentes plataformas web mais simples e seguro, usando o que é conhecido como Passkeys.

    O funcionamento deste sistema é diferente dos convencionais meios. Como se sabe, na maioria dos sistemas de login é necessário um utilizador e uma senha para realizar o processo. No entanto, este método é visto por muitos como inseguro de raiz, já que exige que os utilizadores tenham de guardar as suas senhas em algum local – e por muita segurança que se tenha, as senhas estão sempre guardadas em algum sistema remoto.

    Num mundo perfeito, todas as contas seriam criadas com uma senha diferente, mas ainda existe um grande número de pessoas que não realizam essa tarefa, e uma senha comprometida numa conta pode permitir rapidamente o login em outras.

    O Passkeys pretende solucionar isso. Invés de usar uma senha para login, o Passkeys adota um sistema na cloud, e onde os utilizadores necessitam de usar os seus smartphones para realizarem o login em contas online.

    Este sistema guarda um token de autenticação sobre os dispositivos dos utilizadores, sincronizado para as contas da Google, e permite que os utilizadores tenham apenas de confirmar ou desbloquear os seus equipamentos para realizarem o login. Se o token for validado, os utilizadores entram na conta.

    passkey da google

    Com isto, garante-se mais segurança para os dados e contas dos utilizadores. Em primeiro lugar, é sempre necessário validar o login nas contas usando os smartphones. Por outro, as senhas dos utilizadores nunca são enviadas para os servidores onde essas contas se encontram, apenas um token público que permite validar o acesso. Dessa forma, mesmo que esse sistema seja atacado, os atacantes não terão forma de saber qual a senha dos utilizadores.

    Uma vez que as Passkeys estão guardadas na conta da Google, estas podem ser rapidamente sincronizadas para diferentes dispositivos, até mesmo se os utilizadores perderem o acesso ao smartphone.

    O sistema encontra-se desenvolvido sobre sistemas padrão na indústria, portanto deve funcionar nos mais variados sistemas operativos e navegadores, sendo que os programadores também podem integrar o novo sistema de login nas suas plataformas.

    Para já, a novidade ainda se encontra disponível apenas como testes, mas a ideia da Google será que as Passkeys venham, eventualmente, a substituir as senhas de login em contas online. A ideia é algo que vai ao encontro do que outras empresas também revelaram no passado. Como exemplo, a Microsoft conta já com um sistema de login sem senha para os seus serviços, embora ainda tenha um funcionamento algo complicado de gerir.

  • Sistema é capaz de identificar senhas usando o calor dos dedos

    Sistema é capaz de identificar senhas usando o calor dos dedos

    Sistema é capaz de identificar senhas usando o calor dos dedos

    De forma regular existem meios novos sobre como se pode obter informações sensíveis, como senhas. Os atacantes tentam usar este género de informações para obterem dados das suas potenciais vítimas, e roubarem as suas contas ou poupanças.

    Existem várias formas sobre como uma senha pode ser roubada, mas recentemente um grupo de investigadores realizou um estudo usando um método algo diferente do convencional. Um grupo de investigadores de segurança na Escócia revelou uma nova tecnologia, apelidada de ThermoSecure, que é capaz de identificar as senhas dos utilizadores usando apenas imagens térmicas.

    A ideia parece tirada um pouco de filmes, mas possui efeitos práticos no mundo real. Usando uma câmara térmica e um pouco de IA, os investigadores criaram um sistema que é capaz de obter as senhas dos utilizadores, analisando quais as combinações de teclas mais pressionadas – e funciona tanto para computadores como para smartphones e tablets.

    Como se sabe, cada vez que se pressiona uma tecla ou o ecrã, existe a transferência de calor dos dedos para o material. Isso, embora não visível a olho nu, pode ser capturado com recurso a câmaras térmicas.

    O que os investigadores realizaram foi conjugar esse sistema com a IA. Usando as imagens térmicas, é possível saber-se quais as teclas mais recentemente pressionadas, e depois, a parte da IA processa essas teclas e cria automaticamente as combinações de senhas possíveis.

    No final, usando todos os dados, o sistema é capaz de decifrar qual a senha mais provável de ter sido introduzida. Segundo os investigadores, este sistema é mais eficaz em senhas de curta extensão, entre 12 e 6 carateres. No entanto, o sistema é também capaz de decifrar senhas de 16 carateres com 67% de sucesso.

    Obviamente, existem vários pontos a ter em consideração para este sistema. Em primeiro lugar, o mesmo exige que se tenha uma visão completa do teclado para registar os dados, e a recolha dos mesmos apenas pode ser feita nos segundos seguintes à introdução da senha.

    Além disso, o próprio material do teclado ou até a forma como os utilizadores escrevem pode ter impacto na taxa de sucesso do sistema. Ainda assim, o sistema revelou-se um verdadeiro sucesso para a ideia – independentemente de ser simples ou não de por em prática.

  • Windows 11 vai receber nova proteção contra ataques brute-force

    Windows 11 vai receber nova proteção contra ataques brute-force

    Windows 11 vai receber nova proteção contra ataques brute-force

    Um ataque de “brute force” ocorre quando se tenta realizar o login em algo, no método de tentativa e erro. Este é também um dos métodos mais regulares de se encontrar em ataques, seja pela Internet como também em ataques locais – por exemplo, para realizar o login em contas do sistema.

    Para tentar proteger disso mesmo, a Microsoft confirmou que vai disponibilizar uma nova funcionalidade de segurança para o Windows 11, permitindo aos utilizadores protegerem as contas de utilizador deste género de ataques.

    Os gestores de sistemas podem agora usar as Políticas de Grupo do Windows para configurarem a proteção de ataques brute-force. Esta novidade vai encontrar-se disponível a partir de 11 de Outubro de 2022, ou mais tarde, nas atualizações do sistema.

    bloqueio de contas brute force no windows

    A funcionalidade, para já, foca-se apenas na conta de Administrador do sistema. Será possível definir o número de tentativas antes da conta ser bloqueada, bem como o período para tal. A empresa recomenda que a configuração seja aplicada em períodos de 10 minutos e para 10 tentativas falhadas, o que evita bloqueios prolongados – mas os administradores podem alterar esta configuração conforme pretendam.

    Para sistemas atualmente configurados, a opção deve ser manualmente ativada pelos administradores. No entanto, a partir de 11 de Outubro, a mesma irá aplicar-se por padrão para todas as novas instalações e vai encontrar-se ativa.

  • Windows 11 começa a receber o novo Patch Tuesday

    Windows 11 começa a receber o novo Patch Tuesday

    Windows 11 começa a receber o novo Patch Tuesday

    A Microsoft encontra-se a disponibilizar o novo Patch Tuesday para todos os sistemas do Windows 11 22H2 e 21H2.

    Esta nova atualização será fornecida sobre o código KB5018418 no Windows 11 21H2 e como KB5018427 no Windows 11 22H2, contendo todos os mais recentes patches de segurança e algumas correções para ambas as versões do sistema.

    Esta atualização chega ainda com todas as correções que foram implementadas em anteriores atualizações da empresa, para os utilizadores não perderem nada no processo.

    Segundo a lista de alterações da empresa, não existe nada de propriamente novo para o sistema que os utilizadores venham a verificar. Estas contam apenas com correções de segurança para o Windows 11, garantindo que o sistema se encontra protegido.

    Os utilizadores apenas necessitam de se certificar que o Windows Update está a atualizar corretamente o sistema, sendo que a atualização deve surgir automaticamente. Pode demorar, no entanto, algumas horas para chegar a todos os sistemas a nível mundial.

  • Windows 11 22H2 conta com nova proteção contra phishing

    Windows 11 22H2 conta com nova proteção contra phishing

    Windows 11 22H2 conta com nova proteção contra phishing

    O Windows 11 22H2 chegou durante o final do mês passado, com várias novidades e melhorias. Entre elas encontra-se, no entanto, algo que pode ajudar a garantir a segurança dos utilizadores durante o uso da internet.

    Com a nova versão do Windows 11, os utilizadores passam também a contar com uma nova funcionalidade de proteção contra phishing. Esta novidade deve ajudar os mesmos a evitarem esquemas pela web, nomeadamente nos locais onde colocam os seus dados de login.

    Através do Microsoft Defender SmartScreen, o Windows agora é capaz de identificar e alertar os utilizadores quando estes coloquem os seus dados em sites conhecidos como sendo de phishing. Esta novidade aplica-se tanto para aplicações no sistema como para páginas que os utilizadores visitem em navegadores baseados no Chromium.

    alerta de phishing do Windows 11

    O SmartScreen tenta analisar as ligações feitas pelo Windows, e alerta os utilizadores caso estes introduzam as suas senhas sobre algum local considerado como suspeito. O sistema utiliza, para tal, a inteligência de segurança da Microsoft por detrás do Microsoft Defender.

    Este sistema é ainda capaz de identificar quando o utilizador reusa a mesma senha em diferentes plataformas, alertando-o para tal, ou até quando o conteúdo é copiado e guardado de forma insegura, em algo como o Bloco de Notas.

    Para os gestores de rede, esta funcionalidade também pode ser usada para alertar de práticas de segurança, através do Microsoft Endpoint. No final, a mesma pretende ser uma camada adicional de segurança para ajudar os utilizadores a evitarem colocar as suas senhas em sites falsos ou maliciosos, bem como a terem práticas inseguras para guardarem estes conteúdos.

  • Falsas airdrops de Solana usadas para roubar dados sensíveis

    Falsas airdrops de Solana usadas para roubar dados sensíveis

    Falsas airdrops de Solana usadas para roubar dados sensíveis

    Para os fãs de criptomoedas, uma airdrop é algo que pode ser bem-vindo, ainda mais quando esta surge com a promessa de trazer também melhorias em nível de segurança. No entanto, deve-se ter cuidado sobre o que realmente se está a aceder.

    Recentemente foi descoberta uma nova campanha de malware, que se distribui sobre NFTs da rede de criptomoedas Solana, e que promete ser uma nova atualização de segurança “Phantom”, mas que acaba por roubar dados dos dispositivos dos utilizadores.

    A campanha começou faz cerca de duas semanas, onde as potenciais vítimas são contactadas sobre uma atualização supostamente lançada pelos programadores da rede Phantom. Este alerta é enviado como uma airdrop de NFT na Solana. Quando os utilizadores abrem a mesma, são indicados para um link, onde seria necessário instalar uma atualização de segurança para a rede. Juntamente com isso encontra-se o link de onde a “atualização” deveria ser descarregada.

    Caso os utilizadores realmente acedam ao conteúdo, acabam por descarregar um ficheiro BAT ou EXE, que será onde começa o ataque. Se executado no sistema, este ficheiro vai instalar o malware, que procede com o roubo de informação sensível do mesmo.

    Entre os conteúdos que o malware tenta roubar encontram-se senhas do navegador, dados do histórico, cookies, chaves SSH entre outras que possam ter utilidade para os atacantes. Os dados são depois enviados para sistemas em controlo dos atacantes.

    O objetivo da campanha parece ser obter os dados para acesso às carteiras virtuais das vítimas, procedendo depois com o roubo dos fundos nas mesmas. Como sempre, é extremamente importante que os utilizadores tenham cuidado sobre os conteúdos que recebem, sobretudo de fontes desconhecidas ou que tenham ações suspeitas.

  • Autoridades Italianas detiveram suspeitos de pirataria via o Telegram

    Autoridades Italianas detiveram suspeitos de pirataria via o Telegram

    Autoridades Italianas detiveram suspeitos de pirataria via o Telegram

    As autoridades italianas confirmaram ter desmantelado uma rede de pirataria, a qual usava canais no Telegram para distribuir os seus conteúdos. Desta investigação terão resultado a apreensão de 545 meios de divulgação de conteúdo ilegal por IPTV, juntamente com várias buscas em 8 regiões de Itália, e 8 administradores dos chats do Telegram detidos.

    De acordo com o portal TorrentFreak, esta não é a primeira vez que as autoridades italianas se focam no Telegram, que nos últimos anos tem vindo a ser uma das principais formas de distribuição de conteúdos pirateados. A plataforma, com as suas promessas de proteção e segurança, garante também uma certa proteção para quem realize atividades deste género.

    No entanto, as autoridades conseguiram rapidamente identificar oito operadores que estavam a usar a plataforma para distribuir conteúdos ilegalmente. Alguns dos canais agora bloqueados teriam mais de 500 mil participantes, e uma camada de pagamentos integrada diretamente para permitir o acesso a conteúdos “premium” ilegalmente.

    Dentro destas comunidades, que interagiam diretamente no Telegram, os utilizadores tinham acesso a filmes, revistas, jornais e outros conteúdos protegidos por direitos de autor. Uma das formas sobre como os administradores dos grupos obtinham dinheiro seria através de esquemas de afiliação, onde os visitantes eram redirecionados para sites de compras e os administradores obtinham lucros das vendas feitas.

    Os canais foram entretanto desativados pelo Telegram, e as autoridades em Itália devem agora proceder com as respetivas medidas legais contra o suspeitos detidos.

  • The OG App é removida também da Google Play Store

    The OG App é removida também da Google Play Store

    The OG App é removida também da Google Play Store

    Cerca de uma semana depois, a aplicação que prometia trazer a experiência do Instagram às suas origens encontra-se agora indisponível tanto para Android como iOS. Conhecida como “The OG App”, esta aplicação prometia trazer a experiência original do Instagram para a plataforma.

    A ideia seria fornecer uma aplicação alternativa ao Instagram, onde os utilizadores possam ter um acesso sem publicidade, e sem controlo por parte do algoritmo. A ideia seria trazer alguma da experiência original do Instagram para junto dos utilizadores.

    No entanto, a aplicação foi rapidamente alvo de problemas, sendo que em poucas horas a App Store da Apple tinha removido a mesma por violar os termos da plataforma – e possivelmente, a pedido do Instagram. Agora chega a vez da app para Android também ter sido removida da Google Play Store.

    A empresa Un1feed, que é atualmente a criadora da aplicação, afirmou no Twitter que não será capaz de continuar a fornecer a experiência que pretendia, tendo em conta que a mesma foi removida tanto da App Store como da Play Store. Com isto, os utilizadores vão deixar de ter acesso usando a app.

    Durante o período em que esteve disponível, a entidade afirma que a app teve mais de 25.000 downloads, e um grande interesse da comunidade. No entanto, o Instagram veio a intervir impedindo que a mesma fosse para a frente – claramente tendo em conta que a app permite contornar algumas das funcionalidades existentes no Instagram, como é o caso da publicidade.

    De relembrar que a aplicação funcionava através de uma API modificada, que tinha sido construída através de engenharia reversa da API original do Instagram. No entanto, existiram também rapidamente críticas sobre o facto que este processo poderia levantar algumas questões a nível da privacidade dos utilizadores e da própria segurança das suas contas.

    Pouco tempo depois, a Meta confirmou que a app estaria a violar os termos do Instagram, e que a empresa iria proceder com todas as medidas legais para evitar o uso. Apesar de a empresa não ter detalhado quais as ações feitas, poucas horas depois a aplicação deixou de se encontrar disponível na App Store, tendo sido removida pela Apple – derivado de violações de regras da plataforma, nomeadamente da apresentação de conteúdos de plataformas de terceiros sem autorização.

    A partir do website, os criadores da The OG App afirmam que ainda estão a avaliar o futuro da aplicação, e que mais detalhes devem ser revelados durante os próximos dias. No entanto, é importante notar que a Meta tem vindo a ser bastante critica do uso destas aplicações, tendo mesmo no passado criado ações legais contra entidades que desenvolviam apps dedicadas para o Instagram, Facebook e Messenger.

  • Intel confirma que código fonte da BIOS do Alder Lake é genuíno

    Intel confirma que código fonte da BIOS do Alder Lake é genuíno

    Intel confirma que código fonte da BIOS do Alder Lake é genuíno

    Durante o fim de semana passado, foi descoberto que o possível código fonte da BIOS/UEFI dos processadores Alder Lake da Intel tinha sido roubado, e estava disponível publicamente sobre o GitHub.

    O código continha informação associada com os processadores da Intel, e que nas mãos erradas, pode causar alguma preocupação. Apesar de, inicialmente, existirem dúvidas sobre a veracidade deste código, a própria Intel veio agora confirmar o mesmo, indicando que o código é legitimo.

    O código começou por ser disponibilizado a partir do 4chan, sendo que estava alojado sobre o GitHub e acessível por qualquer um. O repertório conta com cerca de 5.97GB de tamanho total, e inclui ficheiros de código fonte, chaves privadas, alterações e ferramentas de compilação, que basicamente permite verificar todos os conteúdos da BIOS/UEFI dos processadores.

    Acredita-se que este conteúdo pode ter sido roubado diretamente da Intel, seja por um ataque contra a empresa ou as suas afiliadas, ou também sobre a possibilidade que alguma fonte interna da Intel terá acedido ao conteúdo.

    O firmware em questão foi desenvolvido pela empresa Insyde Software Corp, e o código divulgado, segundo vários investigadores, possui referências à Lenovo, tendo em conta a integração de nomes como “Lenovo String Service” e “Lenovo Secure Suite”.

    Em comunicado ao portal Tom’s Hardware, a Intel confirmou que o código fonte é legitimo e é proprietário da empresa. No entanto, a empresa acredita que a disponibilização deste código fonte não eleva o risco de segurança para a empresa ou para os utilizadores de chips da mesma, uma vez que o código encontra-se disponível como parte da campanha do Project Circuit Breaker, e pode ser usado para o programa de Bug Bounty da mesma.

    Apesar de a Intel referir que este código não eleva o risco de segurança para os utilizadores, alguns especialistas de segurança apontam que o mesmo pode levar a serem mais facilmente encontradas vulnerabilidades. Algumas fontes apontam que o código pode ser usado para explorar falhas até agora desconhecidas, e como forma de realizar ataques que não sejam diretamente reportados para a Intel dentro do seu programa de Bug Bounty.

    Isto pode tornar-se ainda mais grave caso se venha a confirmar que algumas das chaves privadas, existentes sobre o código, estão realmente a ser usadas em sistemas em produção. Caso isso se verifique, existe o potencial da BIOS/UEFI de milhares de sistemas ser facilmente comprometido com o recurso destas chaves.

  • Milhares de cartões de crédito fornecidos gratuitamente em “campanha” de marketplace

    Milhares de cartões de crédito fornecidos gratuitamente em “campanha” de marketplace

    Milhares de cartões de crédito fornecidos gratuitamente em “campanha” de marketplace

    Pela Dark web encontra-se várias plataformas onde números de cartões de crédito encontram-se disponíveis para venda aos milhares. No entanto, não é todos os dias que uma plataforma deste género fornece uma longa lista de cartões roubados e de forma totalmente gratuita.

    No entanto, foi exatamente isso que aconteceu durante o fim de semana, onde um site da Darkweb conhecido como “BidenCash” terá publicado mais de 1.221.551 cartões de crédito, totalmente gratuitos e acessíveis por qualquer um. Esta publicação terá sido feita como forma de dar visibilidade para a plataforma, que se apelida de um marketplace para a venda de conteúdos roubados.

    Esta plataforma foi lançada originalmente em Junho de 2022, e já na altura tinha disponibilizado gratuitamente alguns cartões de crédito como forma “promocional”. No entanto, desta vez o impacto é consideravelmente maior, tendo em conta o volume mais elevado de dados divulgados.

    Tendo em conta que a plataforma esteve inacessível durante algumas semanas devido a constantes ataques DDoS, é possível que a mesma tenha criado esta “oferta” como forma de chamar atenção para o novo local. Seja como for, a base de dados agora disponibilizada conta com um vasto conjunto de cartões, que ficam assim acessíveis para qualquer um de forma totalmente gratuita – o que certamente não será um ponto positivo para as vítimas que possuem os seus cartões listados na mesma.

    dados publicados no site para oferta

    Para dar ainda mais destaque ao portal, a lista de cartões encontra-se ainda a ser fornecida sobre plataformas na web regular, facilitando ainda mais a tarefa de qualquer pessoa poder ter acesso aos conteúdos roubados. Os cartões possuem datas de expiração entre 2023 e 2026, e são de vários países a nível mundial.

    Estes incluem, para além dos números do cartão, dados como o nome do titular, data de expiração, código de segurança e em alguns casos outros detalhes mais pessoais como a morada completa, nome do banco e até números de telefone.

    Segundo alguns analistas, estes cartões terão sido recolhidos de sites comprometidos, onde scripts especificamente colocados nos mesmos recolhem os dados quando são introduzidos nos sites.

  • Estudo aponta que maioria dos sistemas não estão preparados para o Windows 11

    Estudo aponta que maioria dos sistemas não estão preparados para o Windows 11

    Estudo aponta que maioria dos sistemas não estão preparados para o Windows 11

    Não existe como negar que existem cada vez mais dispositivos sobre o Windows 11, e que o sistema tem vindo a ganhar cada vez mais popularidade no mercado. No entanto, isso não quer dizer que existam muitos dispositivos que estejam dentro dos requisitos para usar o sistema.

    Como se sabe, o Windows 11 chegou com um conjunto de novos requisitos de segurança, os quais deixaram alguns equipamentos mais antigos – mas de longe ainda capazes – fora da lista de suporte oficial da Microsoft. Apesar de existirem formas de contornar essa limitação, a medida não é algo certamente suportado pela empresa.

    No entanto, de acordo com um recente estudo da empresa Lansweeper, apesar dos esforços da Microsoft em adotar o Windows 11 no máximo de computadores possíveis, mais de metade dos sistemas ainda não estão inteiramente preparados para isso.

    De acordo com os dados da empresa, que tiveram em conta mais de 30 milhões de dispositivos diferentes em mais de 60.000 empresas, mais de metade dos dispositivos Windows não se encontram capazes de atingir os requisitos para poderem instalar o Windows 11 dentro dos requisitos finais.

    Segundo o estudo, cerca de 50% de todos os processadores no mercado do teste não eram capazes de correr o Windows 11 de forma oficial. Além disso, apesar de 91.05% dos dispositivos terem RAM suficiente para a tarefa, apenas 52.55% teriam os requisitos em nível de TPM para tal.

    dados sobre estudo relativamente aos requisitos do Windows 11

    Se tivermos em conta estes valores, é possível deduzir que uma grande parte dos sistemas não vão estar preparados para receber a versão mais recente do Windows. Apesar de existirem formas de contornar estas limitações, uma grande parte dos utilizadores acaba por não realizar, ou não ter conhecimentos, para o fazer. O upgrade é, por si só, uma tarefa já complicada de ser feita, ainda mais envolvendo “truques” para se poder usar o sistema.

    dados sobre uso dos diferentes sistemas Windows

    Atualmente o Windows 11 conta com cerca de 2.5% de quota no mercado, o que é um valor consideravelmente abaixo dos 81.87% que se regista no Windows 10. No entanto, é normal que a adoção de um novo sistema operativo demore algum tempo, mas estas limitações nos requisitos podem tornar o processo mais longo para o caso da recente versão do Windows.

  • Código fonte do firmware de processadores da Intel alegadamente roubado

    Código fonte do firmware de processadores da Intel alegadamente roubado

    Código fonte do firmware de processadores da Intel alegadamente roubado

    A Intel pode ter sido a mais recente vítima de um ataque, na qual terão sido roubadas informações sensíveis da empresa, nomeadamente o código fonte do ecossistema de processadores da mesma, nas suas gerações mais recentes.

    O caso foi inicialmente partilhado pela conta do Twitter “VX-Underground”, que indicou a possibilidade de os atacantes terem roubado 5.86 GB de dados associados com a BIOS/UEFI dos processadores Alder Lake da Intel.

    Estes dados teriam sido alojados na plataforma do GitHub, de forma a serem mais tarde partilhados sobre o portal 4chan. A forma como o conteúdo foi partilhado é certamente invulgar, uma vez que, neste género de ataques, normalmente não são usadas plataformas onde os conteúdos podem ser rapidamente identificados e removidos, e tão pouco essa informação é partilhada em locais como o 4chan.

    mensagem a validar roubo de dados da Intel

    Os dados teriam sido publicados a 30 de Setembro, mas apenas durante o dia de ontem foram descobertos pelos investigadores. É importante notar que a veracidade dos dados ainda não foi confirmada, sendo que alguns investigadores encontram-se a analisar os mesmos para validarem se são realmente da Intel.

    Da mesma forma, ainda não é possível confirmar se os dados terão sido roubados diretamente da Intel ou de algum fabricante que faça uso dos mesmos para a construção dos seus componentes.

    Do que se sabe até ao momento, o código fonte aparenta dizer respeito ao sistema da UEFI da série 600 de chipsets, os mesmos que se encontra para a 12ª geração de processadores da Intel. Ainda não é possível determinar se a informação agora divulgada conta com dados sensíveis ou que podem ser usados para ataques, mas certamente que pode conter informação útil para utilizadores maliciosos contornarem algumas medidas de segurança.

  • Avast causa problemas no navegador Firefox em recente atualização

    Avast causa problemas no navegador Firefox em recente atualização

    Avast causa problemas no navegador Firefox em recente atualização

    Os utilizadores do Firefox sobre o Windows podem, nas recentes atualizações, terem verificado alguns problemas com o navegador, nomeadamente na altura de o iniciar. Segundo os relatos, os utilizadores verificavam que o navegador não estava a iniciar corretamente depois da última atualização.

    Após a investigação da Mozilla, agora conhecem-se mais detalhes sobre os motivos. Ao que parece, a mais recente atualização fornecida para o Firefox estaria a causar alguns problemas em sistemas onde o antivírus da Avast estaria também instalado.

    Nestes sistemas, ao tentar iniciar-se o navegador da raposa, este apenas falhava. Em causa encontrava-se uma aparente incompatibilidade entre a versão recente do Firefox e o Avast, que estaria a levar à falha.

    Segundo um dos programadores da Mozilla, a solução da Avast encontrava-se a marcar alguns dos componentes do Firefox como sendo literalmente ransomware, tratando-se claramente de um falso positivo. No entanto, este seria o suficiente para causar os problemas, e em muitos casos o próprio Avast nem alertava do facto de se tratar de ransomware.

    Avast e firefox com falhas

    De notar que as falhas também eram verificadas em sistemas que tinham o antivírus da AVG, empresa que foi adquirida pela Avast em 2016 e usa o mesmo motor de base, com funcionamento similar ao existente no programa principal. Como tal, este também poderia levar às falhas sobre o navegador.

    Face aos problemas, e ao facto que o Avast é uma solução de segurança bastante utilizada no mercado, a Mozilla já disponibilizou a nova versão do Firefox 105.0.3, sendo que esta apenas conta com uma correção – focada exatamente neste problema.

    Os utilizadores afetados podem descarregar a versão mais recente a partir do site da entidade, ou deixar o sistema atualizar automaticamente o navegador. É também recomendado que se verifique se o software da Avast ou da AVG se encontram nas versões mais recentes, para evitar também problemas.

  • OnePlus 7 e 7T recebem atualização para o Android 12

    OnePlus 7 e 7T recebem atualização para o Android 12

    OnePlus 7 e 7T recebem atualização para o Android 12

    Existem boas notícias para quem ainda tenha o OnePlus 7 e 7T, já que ambos os modelos encontram-se agora a receber a aguardada atualização para o Android 12.

    Depois de uma longa espera, e de promessas de atualização, esta encontra-se finalmente disponível para todos os utilizadores, mas existem pontos positivos e negativos.

    Antes de tudo, a atualização finalmente traz para o dispositivo todas as novidades que seriam de esperar do Android 12, juntamente com as mais recentes correções e melhorias do sistema. Junta-se ainda os pacotes mais recentes de patch de segurança da Google, para corrigir todas as vulnerabilidades do sistema.

    Foram ainda feitas melhorias a nível da gestão da RAM e da bateria, que devem tornar o dispositivo ainda mais rápido e melhor para quem o use no dia a dia. É importante notar que, para quem se encontrava nos testes Beta, não existem muitas diferenças, já que a maioria das novidades foram já disponibilizadas nas versões anteriores.

    No entanto, esta chega agora na versão estável, e, portanto, a que está oficialmente preparada para todos os utilizadores, quer estejam inscritos no programa Beta ou não.

    Mas é aqui que também entram os pontos negativos, já que, aparentemente, a OnePlus apenas lançou a versão final Beta que estava disponível como sendo a Estável. Ou seja, os bugs que foram reportados por alguns utilizadores nesta versão não estão inteiramente corrigidos – mas é possível que a empresa tenha considerado que o sistema está estável para uso de forma geral.

    Os utilizadores do OnePlus 7 e 7T devem começar a receber a atualização a partir de hoje. De notar que ainda pode demorar alguns dias ou até semanas a chegar a todos os dispositivos, portanto verifique regularmente o sistema OTA para validar se possui a mesma.

  • Biden assina nova legislação para proteger dados dos europeus nos EUA

    Biden assina nova legislação para proteger dados dos europeus nos EUA

    Biden assina nova legislação para proteger dados dos europeus nos EUA

    Durante o dia de hoje, o presidente dos EUA, Joe Biden, confirmou ter assinado um novo decreto que irá garantir uma maior proteção de dados para os cidadãos na Europa que tenham os seus dados enviados para os EUA.

    O novo decreto foca-se exatamente em garantir mais privacidade e segurança para os dados de todos os cidadãos europeus, que por necessidade, tenham de ser enviados para os EUA. O objetivo do decreto passa por limitar o aceso que as forças de segurança norte-americanas possuem aos dados de cidadãos europeus, sem a respetiva autorização para tal.

    Este caso terá começado a ser alvo de analises de várias entidades europeias em Julho de 2020, quando se levantaram questões sobre a transferência de dados entre os dois continentes, e a forma como estes dados poderiam ser usados para análise por parte das forças de segurança norte-americanas.

    Isto aplica-se também a empresas que poderiam recolher estes dados para uso nos mais variados serviços, como é o caso do Facebook e a partilha das informações com os EUA. Com estas novas medidas, as autoridades norte-americanas ficam consideravelmente mais limitadas na forma como poderão aceder aos dados de cidadãos europeus, dando também mais controlo aos mesmos para recorrerem de casos onde os seus dados sejam usados.

    Cabe agora à Comissão Europeia estabelecer também legislações que vão de encontro com os termos norte-americanos, e que garantam assim a proteção de dados, algo que se espera vir a acontecer nos próximos meses.

  • Fundador do Telegram recomenda deixar o WhatsApp pela segurança

    Fundador do Telegram recomenda deixar o WhatsApp pela segurança

    Fundador do Telegram recomenda deixar o WhatsApp pela segurança

    No passado, o fundador do Telegram, Pavel Durov, já tinha deixado duras críticas a plataformas como o WhatsApp. Mas de forma recente chegam novas indicações do mesmo, aconselhando os utilizadores a deixarem a plataforma da Meta.

    Numa recente mensagem partilhada sobre vários meios, Pavel Durov deixou duras críticas ao WhatsApp e a Meta, nomeadamente a nível da segurança. Segundo Durov, o mesmo acredita que o WhatsApp não fornece a segurança que promete para os utilizadores, e que pode ser facilmente atacado por entidades externas.

    Para confirmar esta indicação, o CEO do Telegram deu como exemplo uma falha recente divulgada sobre a aplicação de mensagens da Meta, que permitia a atacantes enviarem um vídeo para os utilizadores, especialmente criado para explorar a falha na plataforma, e em retorno eram enviados dados sensíveis dos utilizadores que o abrissem.

    Segundo Pavel, de forma regular são conhecidas falhas de segurança sobre o WhatsApp que podem comprometer dados sensíveis dos utilizadores. O mesmo afirma ainda que estas falhas são deixadas para permitir às autoridades terem meios de aceder aos conteúdos partilhados na plataforma, uma forte acusação tendo em conta que o WhatsApp possui o foco na privacidade e segurança dos conteúdos partilhados.

    Tendo em conta que o WhatsApp conta com mais de 2 mil milhões de utilizadores em todo o mundo, Pavel acredita que a Meta deixa estas falhas para permitir o possível roubo de dados pelas autoridades, mas que eventualmente acabam por ser exploradas para atividades maliciosas.

    Na mesma mensagem, Pavel diz que o seu comentário não é para focar o Telegram ou para dar mais destaque na sua plataforma – o qual o mesmo afirma nem necessitar – mas sim para garantir a privacidade e segurança dos utilizadores em geral, recomendado o uso de qualquer outra plataforma invés do WhatsApp.

  • Meta alerta um milhão de utilizadores por roubo de senhas em apps maliciosas

    Meta alerta um milhão de utilizadores por roubo de senhas em apps maliciosas

    Meta alerta um milhão de utilizadores por roubo de senhas em apps maliciosas

    A Meta confirmou que vai alertar mais de um milhão de utilizadores do Facebook, os quais podem ter sido afetados por um roubo de credenciais sobre mais de 400 aplicações, descobertas recentemente na Google Play Store e Apple App Store.

    Os investigadores de segurança da Meta confirmaram ter identificado cerca de 400 apps maliciosas, tanto para Android como iOS, que teriam como foco roubar dados de login de contas do Facebook e Instagram nos dispositivos das vítimas.

    Estas aplicações faziam-se passar por vários géneros, entre editores de fotos, aplicações de câmaras e VPN ou de fitness. Na maioria dos casos, estas pediam aos utilizadores para realizarem o login através do Facebook antes de se poder aceder às funcionalidades prometidas – mas ao faze-lo, os utilizadores estariam a fornecer os seus dados diretamente para os atacantes.

    Segundo a Meta, muitas das aplicações nem sequer forneciam aquilo que prometiam, e a maioria dos utilizadores acabavam por as desinstalar dos seus dispositivos, mas o roubo dos dados já estaria feito neste ponto.

    A grande maioria das aplicações eram focadas para Android, mas curiosamente, a maioria das apps para iOS eram o que a empresa considera como apps destinadas a “empresas”, com nomes como “Very Business Manager” e “Meta Business”.

    mensagem de alerta da Meta

    A empresa indica ainda que os utilizadores afetados, cerca de 1 milhão segundo as previsões da mesma, vão começar a ser notificados para a situação, devendo receber uma notificação nas suas apps com mais detalhes sobre como procederem. Obviamente, a recomendação imediata será a alteração da senha de acesso à conta do Facebook.

  • LinkedIn está a ser alvo de falsos perfis criados por IA

    LinkedIn está a ser alvo de falsos perfis criados por IA

    LinkedIn está a ser alvo de falsos perfis criados por IA

    Se é utilizador do LinkedIn e utiliza o mesmo para procurar novos trabalhadores, talvez seja melhor ter atenção ao que se encontra efetivamente a aceitar dentro da rede. Isto porque a plataforma parece estar agora a ser alvo de uma nova campanha de bots, que usam IA para criar falsos perfis.

    De acordo com o investigador de segurança KrebsOnSecurity, a plataforma encontra-se atualmente a ser alvo de uma larga campanha de contas falsas, que estão a ser usadas na plataforma recolhendo dados de vários locais. Estes perfis falsos estão a ser criados às centenas todos os dias, e contam com fotos criadas por IA, juntamente com detalhes recolhidos de outras contas legitimas na plataforma.

    Alguns administradores de grupos na plataforma afirmam que o número de contas falsas tem vindo a aumentar praticamente desde Janeiro deste ano, mas é nos últimos meses que tem vindo a ser mais sentido.

    Na maioria dos casos, o objetivo final destes perfis é sempre o mesmo: levar potenciais utilizadores legítimos a esquemas diversos. Aproveitando o foco da plataforma para a vertente profissional, os falsos perfis são usados sobre campanhas de supostas parcerias, ou até na procura de emprego.

    O caso é de tal forma grave que alguns administradores de grupos estão mesmo a pensar fechar os mesmos derivado do elevado número de pedidos falsos que estão a ser feitos. Alguns utilizadores confirmam que existe uma enchente de bots a serem criados, e quando um grupo é visado, por vezes são enviadas dezenas de novos pedidos de entrada para os mesmos.

    A Microsoft parece estar ciente deste problema, mas até ao momento ainda não foram aplicadas medidas concretas para resolver a situação.

  • Microsoft confirma funcionalidades de segurança com impacto em jogos

    Microsoft confirma funcionalidades de segurança com impacto em jogos

    Microsoft confirma funcionalidades de segurança com impacto em jogos

    Com a chegada do Windows 11, a Microsoft fez várias otimizações no sistema para melhorar a segurança do mesmo, nomeadamente com o uso de funcionalidades de virtualização para proteger componentes críticos do mesmo.

    No entanto, parece que agora a empresa está a confirmar que existem alguns problemas com esta implementação, sobretudo para que use jogos no sistema. Num novo documento, a Microsoft confirmou que algumas funcionalidades de segurança e virtualização do Windows 11 podem causar impacto no desempenho de jogos no sistema.

    Segundo a empresa, quando as funcionalidades de Isolamento do núcleo e a Plataforma de Máquinas Virtuais do sistema se encontram ativas, os jogos podem verificar lag acrescido ou perda de desempenho considerável.

    A recomendação da empresa passa por os jogadores que pretendam aproveitar o máximo do desempenho possível desativarem estas funcionalidades, e ativarem as mesmas depois de usarem os jogos – o que está longe de ser uma solução perfeita.

    As funcionalidades em questão requerem que os utilizadores reiniciem o sistema para serem ativadas, o que é um processo demorado e que a grande maioria acaba por não realizar. Sem dúvida, manter as mesmas ativas garante mais segurança, mas com o compromisso do desempenho.

    Para os utilizadores interessados, a funcionalidade de Isolamento do Núcleo pode ser controlada a partir do Painel de Segurança do Windows.

    isolamento de núcleo

    Já a Plataforma de Máquinas virtuais encontra-se mais “escondida”, obrigando os utilizadores a procurarem pelas Funcionalidades do Windows, e manualmente desativarem essa opção.

    plataforma de máquina virtuual

    Em ambos os casos, o reinício do sistema é sempre necessário.

  • Google Pixel 7 Pro chega com características premium

    Google Pixel 7 Pro chega com características premium

    Google Pixel 7 Pro chega com características premium

    Depois de ter revelado, durante o dia de hoje, o Pixel 7, a Google também aproveitou o seu evento para revelar o Pixel 7 Pro. O modelo mais avançado da linha conta com algumas melhorias face à versão base, e que serão certamente de interesse para quem pretenda obter o melhor do melhor da Google.

    O Pixel 7 Pro conta com um ecrã de 6.7 polegadas, protegido por Gorilla Glass Victus e proteção IP68. O ecrã em si é OLED e conta com uma resolução QHD+, contando ainda com uma taxa de atualização de 120 Hz e até 1500 nits de brilho máximo – mais brilhante que o Pixel 6 Pro, mas ainda longe de atingir os 2000 nits do iPhone 14 Pro.

    A nível das câmaras, é onde verificarmos algumas das novidades. O sensor principal de 50 MP é acompanhado por um sensor de 12 MP ultra-wide e junta-se ainda uma lente telefoto, que permite realizar o zoom ótico de 5 vezes, ou até 30 vezes em modo digital. Para melhorar a qualidade da foto final em zoom, a Google afirma que são capturadas diferentes fotos com múltiplas exposições, combinadas no resultado final.

    Google Pixel 7 Pro

    Este modelo conta também com o mais recente chip dedicado da Google, o Tensor G2, que promete melhorias no desempenho e autonomia, incluindo também melhorias na captura dos vídeos e fotos, com a Google a prometer um modo noturno até duas vezes mais rápido.

    Também se encontra integrado o chip Titan M2, que promete reforçar a segurança dos utilizadores.

    Este modelo vai encontrar-se disponível por 899 dólares, mas infelizmente não se espera que venha a surgir sobre a loja portuguesa da Google Store, embora deva surgir sobre alguns revendedores nas próximas semanas.

  • Google lança atualização misteriosa do Chrome

    Google lança atualização misteriosa do Chrome

    Google lança atualização misteriosa do Chrome

    A Google disponibilizou, durante o dia de ontem, uma nova atualização para o Chrome. No entanto, ao contrário das atualizações regulares que a empresa costuma disponibilizar, esta surge com algum mistério.

    A nova versão do Chrome 106.0.5249.103 encontra-se agora disponível para as versões estáveis do navegador, sendo que deve ser automaticamente instalada nos sistemas quando o navegador reiniciar.

    Por norma, quando a Google fornece uma nova atualização para o Chrome, esta tende também a informar quais as alterações que foram realizadas sobre a mesma, fornecendo detalhes sobre as falhas corrigidas ou as melhorias que foram feitas. No entanto, com esta versão, a empresa não lançou qualquer detalhe.

    Sobre o site dedicado da Google para o lançamento das versões do Chrome, apenas se encontra a mensagem a informar da existência de uma nova versão, mas sem detalhes sobre o que concretamente se alterou. Isto será algo invulgar da empresa, que em praticamente todas as outras atualizações fornecidas no Chrome refere algumas das correções e melhorias.

    É possível que esta atualização tenha algumas correções de segurança, mas a empresa tenha evitado a sua divulgação para também evitar que as mesmas possam ser exploradas. Isto é comum de acontecer quando existem falhas graves que se acredita estarem a ser exploradas – e normalmente, apenas alguns dias mais tarde a mesma é oficialmente confirmada.

  • OneDrive possui falha grave a ser ativamente explorada

    OneDrive possui falha grave a ser ativamente explorada

    OneDrive possui falha grave a ser ativamente explorada

    Se utiliza o OneDrive sobre o Windows, talvez seja uma boa altura para atualizar o mesmo para a versão mais recente, tendo em conta a recente descoberta dos investigadores da empresa de segurança Bitdefender.

    Segundo os investigadores, foi recentemente descoberta uma nova falha sobre o cliente do OneDrive para Windows, a qual pode permitir aos atacantes introduzirem DLLs maliciosamente modificados para atacantes os sistemas.

    Tendo em conta que o OneDrive encontra-se instalado de forma nativa no Windows 11, esta falha pode ter o potencial de afetar um largo número de utilizadores.

    Este género de ataque é conhecido como DLL hijacking, onde o objetivo passa por levar os programas do sistema a correrem ficheiros DLL maliciosos, substituindo as versões originais e legitimas dos mesmos. Uma vez feita a substituição, o código malicioso nos ficheiros pode ser executado para as mais variadas tarefas.

    De acordo com os investigadores, isso é o que se encontra a acontecer no OneDrive, onde uma falha na forma como o programa valida os ficheiros DLL permite que o ataque seja realizado. O ataque explora a forma como o OneDrive realiza a atualização do mesmo, e usando o programa dedicado para essa tarefa, os atacantes podem substituir o DLL usado no processo por uma versão maliciosa.

    O mais grave será que esta falha já se encontra a ser explorada para ataques. Se o sistema for comprometido de alguma forma, a falha pode ser explorada para instalar mais malware no mesmo ou manter o controlo ativo.

    De momento os investigadores afirmam que o ataque encontra-se a ser explorado apenas para a instalação de software de mineração nos sistemas, mas eventualmente a falha pode ser explorada para qualquer género de ataque.

    A recomendação será que os utilizadores instalem o OneDrive como uma aplicação por “máquina”, invés de usarem a opção “por utilizado”. Isto deverá ser suficiente para corrigir a falha.

  • Xiaomi vai deixar de fornecer suporte a cinco smartphones

    Xiaomi vai deixar de fornecer suporte a cinco smartphones

    Xiaomi vai deixar de fornecer suporte a cinco smartphones

    Todos os smartphones que são lançados no mercado, eventualmente acabam por perder o suporte oficial das marcas. E a Xiaomi tem vindo a realizar uma certa “limpeza” na lista de produtos que possui no mercado.

    Recentemente a empresa confirmou que cinco novos modelos de smartphones vão entrar para a lista de produtos descontinuados, deixando assim de receber suporte oficial e novas atualizações de software, incluindo pacotes de segurança da Google.

    A lista mais recente inclui os seguintes modelos:

    • Xiaomi Mi 9
    • Xiaomi Mi 9 SE
    • Xiaomi Mi 8 SE
    • Redmi K20 Pro
    • Redmi K20 Pro Premium

    Por agora, esta medida apenas se vai aplicar aos dispositivos vendidos na China, que terá sido o primeiro mercado onde os mesmos estiveram à venda. No entanto, espera-se que durante os próximos meses, a medida venha a ser aplicada também para as versões globais.

    Caso tenha um dos modelos anteriormente visados, talvez seja recomendado começar a procurar por uma alternativa, caso pretenda manter-se com algo que ainda tenha suporte e atualizações.

  • Ex-chefe de segurança da Uber condenado por ocultar ataque em 2016

    Ex-chefe de segurança da Uber condenado por ocultar ataque em 2016

    Ex-chefe de segurança da Uber condenado por ocultar ataque em 2016

    Em meados de 2016, a Uber sofreu um dos maiores ataques da história da empresa, mas demorou bastante tempo a revelar o mesmo depois de ter obtido conhecimento que este aconteceu.

    Agora, Joseph Sullivan, chefe de segurança da Uber, foi oficialmente condenado por ter ocultado o ataque das autoridades. De acordo com o NYT, o tribunal de São Francisco condenou Sullivan por obstruir a investigação da FTC sobre outro incidente que teria acontecido em 2014. Este foi ainda condenado por ter ativamente ocultado o ataque das autoridades.

    Em causa encontra-se a forma como o chefe de segurança agiu perante o ataque, que afetou um dos servidores da Amazon da empresa, e onde os atacantes estariam a pedir 100.000 dólares à entidade para evitar a divulgação de dados.

    Os hackers terão entrado em contacto com Sullivan, a informar que teriam descoberto uma falha de segurança nos sistemas da empresa, a qual permitia o acesso a informação pessoal de 600,000 condutores, e mais de 57 milhões de passageiros.

    Mais tarde foi conhecido que os atacantes terão encontrado uma chave digital da Uber, usada para aceder ao sistema, e onde se encontrava então os dados dos clientes da empresa sem qualquer encriptação.

    Sullivan recomendou os hackers a irem pelo programa de bug bounty da empresa, mas este apenas possui o pagamento máximo de 10.000 dólares, valor abaixo do que os atacantes pretendiam. Face a isto, estes ameaçaram a empresa que iriam revelar a falha e os dados caso o pagamento não fosse realizado.

    O chefe de segurança usou os fundos da empresa para pagar os 100.000 dólares em Bitcoin, parecendo como se fosse do programa de bug bounty, tendo também forçado os atacantes a assinarem um acordo para não revelarem o mesmo.

    O júri terá visto este acordo como uma forma de se ocultar as atividades, que estará agora na frente da acusação. Além disso, ficou ainda estabelecido que o pagamento não deveria ter sido feito como forma de bug bounty, uma vez que estes programas são direcionados para investigadores de segurança que pretendem realmente ajudar as empresas – e não foi o que aconteceu neste caso.

    Além disso, as autoridades deveriam também ter sido informadas sobre o ataque, algo que não aconteceu na altura. Sullivan enfrenta agora até cinco anos de prisão, e mais três por ter ocultado o caso.

  • Utilização de VPNs aumenta consideravelmente em 2022

    Utilização de VPNs aumenta consideravelmente em 2022

    Utilização de VPNs aumenta consideravelmente em 2022

    Os conflitos que têm vindo a ser sentidos em praticamente todo o mundo sentem-se também na forma como os utilizadores acedem à Internet. E cada vez mais existem utilizadores que optam por realizar esse acesso através de um método mais seguro, via VPN.

    Seja porque as ligações são monitorizadas, limitadas ou apenas porque se pretende mais segurança online, durante o ano de 2022 registou-se um aumento considerável no uso de plataformas de VPN, que acompanham as tensões políticas em vários países.

    Os dados da plataforma Statista indicam que alguns países registaram aumentos de quase 3000% no uso de VPNs, e isto tendo em conta apenas o mês de Setembro. Por entre todos os países, o Sri Lanka foi um dos que registou o maior crescimento no uso de VPNs, no total de 17.000%, em parte devido as tensões políticas que o pais tem vindo a verificar nos últimos tempos.

    Estas tensões levaram o governo a aplicar vários bloqueios sobre a internet local, forçando uma vasta maioria dos utilizadores a usarem serviços de VPN para acederem regularmente à mesma.

    No entanto, a tendência é também verificada em outros países onde se encontram conflitos, como é o caso da Rússia e Ucrânia. Na Rússia verificou-se um aumento no uso de VPNs em torno dos 2600%, enquanto que na Ucrânia o valor aumentou 600%.

    dados de uso de vpns

    De forma geral, as plataformas de VPN têm vindo a registar aumentos consideráveis de utilizadores durante estes períodos, e nos últimos meses a tendência parece ser de cada vez mais se usarem estes serviços para contornar as limitações locais ou simplesmente para se proteger a privacidade de quem acede à internet.

  • Avast lança ferramenta de desbloqueio do ransomware Hades

    Avast lança ferramenta de desbloqueio do ransomware Hades

    Avast lança ferramenta de desbloqueio do ransomware Hades

    A empresa de segurança Avast revelou ter lançado um novo desencriptador para as variantes do ransomware Hades, conhecidas como ‘MafiaWare666’, ‘Jcrypt’, ‘RIP Lmao’ e ‘BrutusptCrypt’.

    Esta nova ferramenta pode permitir que as vítimas deste ransomware consigam recuperar os ficheiros encriptados, sem terem de pagar o resgate de tal. Segundo a empresa de segurança, a ferramenta de desencriptação terá sido possível de ser criada devido a uma falha descoberta na encriptação do ransomware, que permite ao mesmo ser desbloqueado.

    No entanto, é importante sublinhar que esta ferramenta pode não funcionar com variantes mais recentes ou que ainda estejam desconhecidas, onde a falha explorada para o desbloqueio pode já ter sido corrigida. Em todo o caso, será certamente uma ajuda para as vítimas deste ransomware.

    A ferramenta suporta ficheiros que tenham sido encriptados sobre as extensões:

    • .MafiaWare666
    • .jcrypt
    • .brutusptCrypt
    • .bmcrypt
    • .cyberone
    • .l33ch

    O download da ferramenta pode ser feito a partir deste site, sendo que os utilizadores podem selecionar o disco onde estão os conteúdos encriptados para realizar o desbloqueio. É também necessário conter um exemplo de um dos ficheiros originalmente encriptados e a sua versão antes do processo.

    De notar que o processo de desbloqueio dos ficheiros pode demorar várias horas a ser concluído, sendo bastante lento. Mas no final, as vítimas devem ter os ficheiros recuperados nas localizações originais.

  • Spotify confirma aquisição de empresa para moderação de conteúdos

    Spotify confirma aquisição de empresa para moderação de conteúdos

    Spotify confirma aquisição de empresa para moderação de conteúdos

    O Spotify confirmou a aquisição da empresa Kinzen, dedicada na proteção de comunidades contra conteúdo potencialmente prejudicial. Esta nova aquisição da plataforma de streaming parece ser focada em ajudar o Spotify a reduzir o conteúdo nocivo que tem vindo a propagar-se pelo serviço – nomeadamente sobre os podcasts.

    A ideia passa por usar as tecnologias da Kinzen para criar um sistema que possa ajudar a reduzir conteúdo prejudicial dentro dos conteúdos que estão disponíveis para streaming, com foco para os podcasts, uma vez que será onde existe uma maior vertente social.

    De acordo com o comunicado da empresa, a Kinzen e Spotify já trabalhavam juntas no passado para criar a moderação de algumas das suas comunidades e até mesmo de conteúdos dentro do streaming, mas agora vão funcionar apenas como uma entidade, o que deverá ajudar a atingir os objetivos de ambas as partes.

    As tecnologias de IA e deteção de conteúdos prejudiciais da Kinzen vão ser colocados em uso dentro do Spotify, garantindo mais segurança para os utilizadores em geral.

    Uma das maiores vantagens da tecnologia da Kinzen encontra-se no facto de esta suportar um vasto conjunto de idiomas, não ficando limitado apenas ao Inglês. Desta forma, a plataforma pode filtrar conteúdos prejudiciais mesmo que tenham sido criados noutros idiomas não nativos da plataforma.

  • Ferrari nega ataque com possível roubo de dados

    Ferrari nega ataque com possível roubo de dados

    Ferrari nega ataque com possível roubo de dados

    De forma recente, o grupo de ransomware conhecido como RansomEXX confirmou ter realizado um ataque à Ferrari, da qual teriam sido roubados documentos internos da empresa.

    A partir do seu site na rede Tor, o grupo afirma ter realizado o ataque aos sistemas da fabricante de automóveis, de onde foram roubados cerca de 7GB de dados, ligados diretamente com a empresa e possíveis clientes.

    Entre os dados estaria diversa informação sensível da empresa, como materiais de reparação e outros documentos internos, que podem ser valiosos para algumas fontes. O grupo alega que terá em sua posse os documentos, mas não indica se terá pedido algum resgate para a entidade.

    No entanto, de acordo com a Ferrari, esta nega ter sido alvo de qualquer ataque. Em comunicado, a empresa afirma que, depois de uma longa investigação, não foram identificadas falhas ou acessos indevidos aos seus sistemas que tenham resultado no roubo de dados. Também não foram verificados casos de ransomware sobre os mesmos, mas a empresa afirma ter aplicado novas medidas de segurança para evitar tais situações.

    Curiosamente, este ataque teria ocorrido na mesma altura em que a Ferrari teria também deixado de ter a Kaspersky como empresa fornecedora de soluções de segurança, e de ter anunciado que essa tarefa iria agora passar para a Bitdefender.

  • Novo malware para Android rouba dados e regista áudio

    Novo malware para Android rouba dados e regista áudio

    Novo malware para Android rouba dados e regista áudio

    Foi recentemente descoberto um novo malware, que pode afetar os utilizadores do sistema Android, e que possui como foco roubar dados pessoais dos sistemas das vítimas, bem como registar conversas através do microfone dos dispositivos.

    Apelidado de RatMilad, este malware foi descoberto inicialmente pela empresa de segurança Zimperium, que alerta para a existência do mesmo com foco em espionagem. O malware, que possui traços de spyware, foi criado para roubar informações sensíveis dos utilizadores e dados que podem ser usados para variados fins. O objetivo parece ser focar os ataques do malware contra diferentes entidades e executivos das mesmas.

    Os dados que são recolhidos do malware, segundo os investigadores, são depois usados para aceder aos sistemas internos das empresas, e eventualmente recolher ainda mais informações ou criar chantagem para tal.

    O malware distribui-se sobretudo sobre uma falsa aplicação, que promete aos utilizadores criarem números de telefone virtuais. Esta aplicação, uma vez instalada, acaba por levar à instalação do malware no sistema. Os utilizadores podem nem verificar que se trata de malware, já que o funcionamento da mesma aparenta ser regular – embora a ativação dos números de telefone virtuais nunca aconteça.

    Os criadores do malware parecem mesmo ter criado um site focado para a aplicação, com o intuito de dar mais legitimidade ao esquema. O ficheiro de instalação da aplicação distribui-se sobretudo sobre o Telegram, ou sobre plataformas de comunicação direta.

    Uma vez instalado, o malware possui acesso a praticamente todos os dados pessoais no smartphone, incluindo mensagens, emails, contactos, entre outros. É também capaz de ativar o microfone, para começar a gravar áudio em qualquer momento.

    Os dados, uma vez recolhidos, são enviados para servidores remotos em controlo dos atacantes.

    Como sempre, os utilizadores são a primeira linha de defesa, e devem sempre ter atenção aos locais de onde descarregam as suas aplicações. Mesmo que a Google Play Store não seja o local 100% seguro, ainda é o mais credível para se descarregar aplicações no sistema Android.

  • Falsos navegadores Tor distribuídos em campanha de malware na China

    Falsos navegadores Tor distribuídos em campanha de malware na China

    Falsos navegadores Tor distribuídos em campanha de malware na China

    Se utiliza regularmente o navegador Tor, talvez seja melhor ter cuidado de onde o descarrega. Os investigadores da empresa Kaspersky revelaram recentemente uma nova campanha, que se encontra a usar o Tor Browser como isco para levar os utilizadores a instalarem malware nos sistemas.

    A campanha parece estar a ser focada sobretudo para utilizadores na China, onde estes são levados a instalar o navegador Tor, mas que foi modificado maliciosamente para conter spyware no processo.

    A maioria dos utilizadores que usam o navegador Tor fazem-no exatamente pela privacidade e segurança adicional que o mesmo fornece, portanto ter uma versão maliciosa com o intuito de roubar informações privadas dos utilizadores é certamente algo a ter em conta.

    Esta campanha, segundo os investigadores, aproveita o facto que o domínio principal onde o navegador Tor se encontra está bloqueado na China. Com isto, muitos utilizadores acedem a plataformas de terceiros para descarregarem o mesmo.

    Aproveitando este facto, vários vídeos no YouTube e em resultados dos motores de pesquisa locais estão a direcionar os utilizadores para sites criados especificamente para distribuir versões modificadas do programa.

    Quando instalado no sistema, esta versão do navegador aparenta ser totalmente normal, e funciona como se esperava. Mas em segundo plano encontra-se a guardar os dados que o utilizador use no mesmo, bem como a enviar os mesmos para servidores remotos.

    Além disso, esta versão modificada do navegador Tor tenta ainda descarregar outro género de malware de sistemas remotos, levando as vítimas a ficarem mais expostas a possíveis ataques. Os investigadores afirmam que todos os pedidos foram feitos para servidores localizados na China, possivelmente para evitar possíveis bloqueios.

    Curiosamente, este malware parece criado para identificar os utilizadores e recolher detalhes sobre os mesmos, e não tanto para roubar dados como senhas ou afins. O malware parece ter sido criado sobre uma campanha de spyware, como forma de tentar infetar sistemas de vítimas que tentam usar o navegador Tor para ocultar as suas atividades.

  • Microsoft Edge 106 agora disponível com melhorias de segurança

    Microsoft Edge 106 agora disponível com melhorias de segurança

    Microsoft Edge 106 agora disponível com melhorias de segurança

    Os utilizadores do Microsoft Edge podem preparar-se para receber em breve uma nova versão do navegador, agora que a v106 encontra-se a ser disponibilizada sobre o canal estável.

    Esta nova versão conta com várias mudanças, mas as de maior destaque encontram-se a nível da segurança. A Microsoft reforçou as suas medidas de segurança sobre o navegador, sendo que o mesmo encontra-se agora com uma nova estrutura de funcionalidades focadas para tal.

    Esta nova versão conta com uma restruturação completa do Microsoft Defender SmartScreen, que deverá fornecer um desempenho melhorado, ao mesmo tempo que irá também melhorar a capacidade de identificar ameaças pela Internet.

    Esta nova funcionalidade deve melhorar a capacidade do navegador em identificar ameaças, e de alertar os utilizadores para a mesma, contando ainda com uma maior integração direta com o Windows.

    Obviamente, foram ainda aplicadas as tradicionais correções de segurança e melhorias de estabilidade, bem como a correção das vulnerabilidades reveladas durante as últimas semanas.

    Os utilizadores do Edge devem receber a atualização automaticamente, mas poderão também forçar a mesma a partir da página de “Sobre o Edge”.

  • Kernel de Linux 6.0 já se encontra disponível

    Kernel de Linux 6.0 já se encontra disponível

    Kernel de Linux 6.0 já se encontra disponível

    Depois de um longo processo de desenvolvimento, finalmente temos a nova versão do Linux kernel 6.0.

    Faz apenas algumas horas que Linus Torvalds revelou a versão final do kernel de Linux, na sua v6.0. Segundo o próprio também refere, mesmo tratando-se de uma nova versão inteira, esta não conta com grandes mudanças – embora certamente tenham sido feitas várias correções e otimizações em geral.

    Segundo Torvalds, o único motivo pelo qual ainda se usa a numeração do kernel será basicamente para mais facilmente identificar as novas versões, e não é algo que o mesmo considere como relevante para indicar a chegada de novas funcionalidades ou de grandes mudanças.

    A grande maioria das mudanças feitas nesta nova versão correspondem a otimizações na compatibilidade com hardware, que devem tornar o suporte do mesmo a um mais vasto conjunto de componentes. Existe um novo driver V3D para o Raspberry Pi, que vai permitir o suporte a gráficas RDNA3 da AMD, juntamente com a compatibilidade (embora ainda experimental) para as placas Intel Arc.

    Foram ainda feitas melhorias a nível da segurança, como alterações sobre a gestão do setgroups() e do módulo de segurança SafeSetID. Existe ainda suporte para o sistema de encriptação ARIA e melhorias a nível do suporte a sistemas de virtualização.

    Como sempre, a nova versão do Kernel do Linux encontra-se disponível a partir do GitHub, e todos poderão descarregar o mesmo caso necessitem. Espera-se que a nova versão comece brevemente a ser implementada em alguns distros mais populares no mercado.

  • Modelos da Xiaomi e Redmi que vão perder atualizações da MIUI

    Modelos da Xiaomi e Redmi que vão perder atualizações da MIUI

    Modelos da Xiaomi e Redmi que vão perder atualizações da MIUI

    Como acontece de forma regular, os dispositivos mais antigos da Xiaomi eventualmente deixam de receber atualizações, e espera-se que durante as próximas semanas, alguns dos modelos mais antigos da empresa venham a entrar para esta lista.

    A Xiaomi confirmou que, a partir de 31 de Outubro, alguns dos seus modelos de smartphones no mercado vão deixar de receber versões Beta da MIUI, e como tal, vão também deixar de receber atualizações da mesma.

    Da lista fazem parte os seguintes modelos:

    • Xiaomi Mi 10 Extreme Conmemorative Edition
    • Redmi K30S Extreme Conmemorative Edition
    • Redmi K30 Extreme
    • Redmi Note 9 Pro
    • Redmi Note 9 Pro 4G
    • Redmi Note 9
    • Redmi 10X
    • Redmi 10X Pro

    Tendo em conta o fim de suporte, também não se espera que a MIUI 14 venha a ficar disponível para os mesmos – embora possam surgir ROMs personalizadas no futuro baseadas nas recentes versões do Android.

    No entanto, de forma oficial, estes modelos deixam agora de receber novas atualizações por parte da Xiaomi. De notar, no entanto, que a empresa ainda vai fornecer por mais algum tempo os patches de segurança do Android – apenas as atualizações da MIUI estão fora da lista.

  • Hackers demoram menos de cinco horas para roubar dados de um ataque

    Hackers demoram menos de cinco horas para roubar dados de um ataque

    Hackers demoram menos de cinco horas para roubar dados de um ataque

    Os ataques informáticos têm vindo a aumentar consideravelmente nos últimos tempos, com os atacantes a terem cada vez mais facilidade não apenas em realizar esses mesmos ataques, através do uso de ferramentas dedicadas para tal, mas também em roubar as informações das entidades.

    De acordo com um estudo realizado pela Bishop Fox, que analisou alguns dos ataques em larga escala feitos contra empresas nos últimos meses, existem alguns números importantes a ter em conta. Um deles é o espaço de tempo que os atacantes possuem para roubar dados da entidade.

    Derivado das ferramentas mais avançadas que existem, os atacantes roubam os dados, em média, com apenas cinco horas necessárias para a tarefa. O estudo aponta que 64% dos hackers demoram menos de cinco horas para recolher e analisar muitos dos dados roubados das empresas.

    dados do estudo sobre horas para roubo de dados em ataque

    Em parte, isso deve-se à existência de ferramentas que podem ajudar consideravelmente na tarefa, algo que faz apenas alguns anos não se encontrava disponível. Os próprios sistemas e tecnologias também evoluíram consideravelmente, e hoje em dia é bastante mais simples de realizar esta análise de dados usando sistemas consideravelmente mais rápidos.

    Isto também dificulta a tarefa das empresas, uma vez que fica consideravelmente mais rápido para os atacantes roubarem informações depois de acederem aos sistemas, o que acaba também dar menos tempos de resposta para as entidades poderem realizar ações antes do ataque ser identificado.

    De notar, no entanto, que o estudo também indicou que existem vários ataques que acabam por não ser bem-sucedidos, devido a medidas de segurança implementadas exatamente para prevenir essas situações. Dos atacantes indicados no estudo, cerca de 60% dos mesmos afirmam que os ataques que realizam acabam por não ser realizados com sucesso visto serem bloqueados preventivamente – derivado também das melhores medidas de segurança que existem nas empresas.

  • Artemis I com lançamento adiado para Novembro

    Artemis I com lançamento adiado para Novembro

    Artemis I com lançamento adiado para Novembro

    A NASA acaba de confirmar que o lançamento da SLS sobre a missão Artemis I foi adiada para Novembro.

    De acordo com a entidade, depois de todos os problemas técnicos que surgiram com as tentativas de lançamento anteriores, agora a NASA confirma que as condições meteorológicas na região impedem o lançamento do foguetão em segurança. Como tal, o mesmo vai agora ficar agendado para a segunda metade de Novembro, onde se espera que o mesmo seja realizado corretamente.

    De relembrar que a NASA tinha nos planos realizar o lançamento a 27 de Setembro, mas devido a alguns problemas técnicos e posteriormente aos problemas com o furacão Ian. O lançamento encontra-se agora previsto de ser feito entre 12 a 27 de Novembro, colocando a cápsula Orion sem tripulação sobre a orbita lunar.

    Se tudo correr bem, este será o primeiro passo para voltar a colocar humanos na superfície lunar, algo que a NASA tem vindo a trabalhar ao longo dos anos.

  • Sheryl Sandberg vai manter proteção pessoal do Facebook durante 2023

    Sheryl Sandberg vai manter proteção pessoal do Facebook durante 2023

    Sheryl Sandberg vai manter proteção pessoal do Facebook durante 2023

    Sheryl Sandberg pode já ter saído do cargo de COO do Facebook em Agosto, no entanto, a empresa ainda irá manter a proteção pessoal da mesma durante 2023.

    De acordo com a Reuters, a empresa vai continuar a pagar pela proteção pessoal de Sheryl Sandberg entre 1 de Outubro de 2022 e 30 de Junho de 2023, o que inclui a proteção enquanto a mesma se encontra em casa e também durante viagens.

    A empresa afirma que esta medida terá sido aplicada devido a continuadas ameaças que Sheryl Sandberg tem vindo a receber nos últimos meses. Apesar de se desconhecerem detalhes sobre quais as ameaças em questão, a empresa afirma que vai continuar a garantir pela segurança da mesma até após a sua saída.

    Sheryl Sandberg juntou-se ao Facebook em 2008, sendo que o seu último dia oficialmente na empresa foi a 30 de Setembro deste ano. A partir de agora, Sheryl Sandberg vai encontrar-se apenas nos quadros de direção da empresa, e terá uma compensação enquanto não funcionária da mesma.

    Apesar de Sheryl Sandberg ter saído tecnicamente da empresa pela sua própria resignação, esta surge depois de o portal The Wall Street Journal ter publicado uma história sobre como a mesma terá usado fundos do Facebook para ajudar a mitigar a reputação negativa de Bobby Kotick, CEO da Activision e com quem a mesma estaria em relacionamento na altura do caso.

    Dois meses depois, foi lançada uma nova investigação interna do Facebook, sobre suspeitas de possíveis usos de fundos da empresa para fins pessoais e do uso dos mesmos de forma inadequada. Os últimos anos de Sheryl Sandberg no Facebook também foram marcados por vários escândalos na plataforma onde trabalhava, como é o caso do Cambridge Analytica, entre outros.

  • Chrome recebe segunda atualização de segurança em menos de uma semana

    Chrome recebe segunda atualização de segurança em menos de uma semana

    Chrome recebe segunda atualização de segurança em menos de uma semana

    A Google encontra-se a lançar, pela segunda vez esta semana, uma nova atualização de segurança para o Chrome. Esta nova atualização pretende corrigir um conjunto de falhas descobertas recentemente sobre o navegador da empresa.

    Esta atualização surge menos de uma semana depois do Chrome 106 ter sido lançado, o qual corrigiu cerca de 20 vulnerabilidades no mesmo. A atualização encontra-se a ser disponibilizada a partir de hoje, mas ainda pode demorar alguns dias a chegar a todos os utilizadores. Como acontece com todas as atualizações do navegador, esta deve ser automaticamente instalada quando os utilizadores abrirem o navegador ou reiniciarem o mesmo.

    A nova versão 106.0.5249.91 pretende corrigir pelo menos duas falhas de segurança que foram recentemente descobertas sobre o Chrome, e que a empresa classifica com sendo graves. Devido ao potencial uso para atividades maliciosas, a empresa decidiu lançar a atualização para corrigir as mesmas.

    A empresa não refere se as falhas estão a ser exploradas ativamente, mas existe sempre a possibilidade de tal estar a acontecer mesmo que a entidade não tenha ativamente verificado essa situação. Como tal, a atualização é certamente recomendada para todos os utilizadores do Chrome.

    De notar que a atualização pode também chegar a outros navegadores baseados no Chromium, como é o caso do Edge, Brave ou Vivaldi. Portanto os utilizadores destes navegadores também devem ficar atentos a possíveis atualizações nos próximos dias.

  • iPhone 6 entra agora para a lista de produtos “Vintage”

    iPhone 6 entra agora para a lista de produtos “Vintage”

    iPhone 6 entra agora para a lista de produtos “Vintage”

    O iPhone 6 é considerado por muitos como uma das maiores inovações da Apple, tendo sido um dos modelos que chegou com um ecrã de grandes dimensões, maior do que todas as gerações da altura.

    Apesar de o iPhone 6 ter sido descontinuado pela Apple faz já alguns anos, este ainda vinha a receber atualizações de segurança. Mas não por muito mais tempo, agora que o mesmo foi considerado como um dispositivo “Vintage” da empresa.

    A empresa dá esta definição a todos os produtos que tenham deixado de ser vendidos pela empresa faz mais de cinco anos, e menos de sete. A empresa ainda vai continuar a fornecer componentes e serviços de reparação para o mesmo pelo período adicional de sete anos. Curiosamente, o iPhone 6 Plus entrou para esta lista primeiro do que o iPhone 6, isto porque o modelo base ainda continuou à venda em certos mercados quando o Plus deixou de o estar.

    Ambos os modelos foram lançados oficialmente em Setembro de 2014, na altura com o iOS 8. No entanto, foram descontinuados apenas em 2019 com a chegada do iOS 13, o qual passou a requerer o iPhone 6S ou mais recente. No entanto, a empresa ainda continuou a fornecer atualizações de segurança para o sistema – e portanto, este modelo ainda teve algumas atualizações depois da chegada do iOS 13.

    Este é apenas mais um passo na história da empresa, mas se ainda possuí um iPhone 6 e o usa ativamente no dia a dia, talvez seja boa ideia começar a pensar em adquirir algo novo e mais atualizado.

  • Facebook no Android vai adotar navegador dedicado para ligações externas

    Facebook no Android vai adotar navegador dedicado para ligações externas

    Facebook no Android vai adotar navegador dedicado para ligações externas

    Quando os utilizadores abrem um link sobre a aplicação do Facebook, no Android, este abre automaticamente a ligação sobre um navegador dedicado da empresa “in-app”, que usa como base o motor do Android System WebView. Isto permite que a empresa possa manter os utilizadores dentro da app, tendo também algum controlo sobre o que estes fazem nesses sites externos.

    Mas este sistema pode vir a sofrer mudanças em breve. Isto porque a Meta confirmou que o Facebook vai, em breve, começar a usar o seu próprio motor base de conteúdos para o navegador integrado – invés de se basear no uso do Android System WebView que se encontra em praticamente todos os dispositivos Android.

    Ou seja, a Meta vai começar a usar o seu próprio motor base para o navegador do Facebook, que apesar de ainda ser baseado em Chromium, vai deixar de lado a necessidade do uso do Android System WebView. A empresa indica que esta mudança vai ser realizada sobre o ponto de vista de segurança, onde irá permitir à mesma ter mais controlo sobre os conteúdos que são apresentados, e para evitar potencialmente falhas que podem ser exploradas.

    Facebook com navegador dedicado

    A empresa garante também que vai manter o sistema atualizado para as versões mais recentes do Chromium que estejam disponíveis, o que deve garantir que os utilizadores terão sempre acesso a todas as versões mais recentes, e a todas as correções adequadas para tal.

    Para os utilizadores finais, isto não deverá ter impacto direto. Estes não irão verificar grandes diferenças sobre o uso dos dois sistemas. No entanto, o navegador do Facebook ainda será considerado um navegador diferente do existente no resto do sistema, e como tal, os utilizadores terão de realizar o login em diferentes plataformas web que usem no mesmo – já que cookies e outras configurações não são partilhadas entre o navegador principal do sistema e o navegador do Facebook.

  • Android 14 vai obrigar ao suporte de aplicações de 64 bits e AV1

    Android 14 vai obrigar ao suporte de aplicações de 64 bits e AV1

    Android 14 vai obrigar ao suporte de aplicações de 64 bits e AV1

    Quando a Google lançou o novo Android 13, este veio com várias mudanças necessárias para os programadores e fabricantes, a grande maioria focada em fornecer melhores níveis de segurança e desempenho.

    No entanto, com o Android 14, os rumores agora apontam que podem ser verificadas mudanças ainda maiores. Apesar de ainda faltar algum tempo até que a versão final deste sistema seja revelada, os rumores apontam que o Android 14 pode vir a exigir o suporte ao codec AV1 em nível de hardware.

    Ou seja, os fabricantes que pretendam usar este sistema necessitam, sobre o hardware, de garantir que o mesmo é compatível com o codec AV1. Doutra forma, o sistema pode não funcionar corretamente e não será certificado pela Google.

    Para além disso, acredita-se que esta versão do Android também pode deixar de lado o suporte a aplicação de 32 bits. Ou seja, todas as aplicações existentes para Android 14 devem ser criadas com 64 bits em mente, já que esta será a única arquitetura oficialmente suportada pela empresa.

    No entanto, apesar de parecer uma grande mudança, na realidade esta pode não ser assim tão significativa. Isto porque praticamente todos os dispositivos atualmente no mercado já contam com hardware preparado para este género de características. Para os fabricantes, apenas será necessário pequenos passos para garantir que o sistema é inteiramente compatível com o codec AV1 – algo que praticamente todos os processadores modernos já possuem.

  • WD Red Plus de 4TB ao melhor preço de sempre

    WD Red Plus de 4TB ao melhor preço de sempre

    WD Red Plus de 4TB ao melhor preço de sempre

    Se possui uma NAS e está a pensar aumentar a capacidade da mesma, aproveite agora a promoção que a WD se encontra a oferecer. A linha WD Red Plus é a mais adequada para quem pretenda uma solução de armazenamento para NAS sólida e a bom preço.

    E com o WD Red Plus de 4000 GB (4TB) terá certamente todo o espaço que necessita para isso. A versão RED da WD é bem conhecida por ser a mais adequada para sistemas NAS, que necessitam de atividades intensivas e de armazenamento alargado.

    O WD Red Plus de 4TB oferece exatamente isso sobre uma interface SATA III e em formato de 3.5 polegadas.

    Conta ainda com a tecnologia NASware 3.0 da WD para melhorar a segurança dos dados e o desempenho geral da drive. Esta será certamente a solução perfeita para a sua NAS.

    Pode obter a promoção diretamente da Amazon de Espanha, onde a mesma se encontra, por tempo limitado, disponível.

    Nota: Este artigo possui links de afiliado, onde acreditamos que possa ser considerado útil para os leitores. O TugaTech não foi, de nenhuma forma, pago para a publicação do mesmo, mas recebemos uma percentagem das encomendas feitas a partir do link.

  • Ex-funcionário da NSA tentou vender documentos secretos dos EUA

    Ex-funcionário da NSA tentou vender documentos secretos dos EUA

    Ex-funcionário da NSA tentou vender documentos secretos dos EUA

    A NSA trabalha para impedir que os seus espiões sejam apanhados, mas parece que internamente a entidade também tem de trabalhar para evitar ser espiada pelos mesmos. O FBI confirmou recentemente ter detido um funcionário da NSA, depois de ter sido descoberto que o mesmo encontrava-se a enviar documentos confidenciais pela Internet para terceiros.

    De acordo com as autoridades, o funcionário encontrava-se localizado no estado do Colorado, e terá trabalhado com a NSA, sendo que entre os meses de Agosto e Setembro de 2022, usando um email encriptado e privado, terá enviado vários documentos internos considerados como confidenciais para terceiros.

    Na verdade, o suspeito terá sido detido porque os documentos que estaria a tentar enviar foram enviados para um contacto dentro do próprio FBI, que terá suspeitado das atividades do mesmo. Face a isto, o agora ex-funcionário da NSA foi confrontado para roubar informação sensível da entidade, enviando a mesma e recebendo uma compensação monetária em retorno.

    O suspeito terá, sem saber que estaria a contactar o FBI, enviado documentos que, caso fossem realmente para mãos externas, poderiam causar graves problemas a nível da segurança nacional e das infraestruturas do governo norte-americano.

    O suspeito terá realizado este trabalho por cerca de 85,000 dólares pagos em criptomoedas. Este terá ainda pedido um pagamento antecipado de 4800 dólares para roubar os documentos – e antes de qualquer atividade ser feita.

    Para entregar os documentos, o suspeito terá agendado uma entrega física, mas foi detido pelo FBI invés disso. Este encontra-se agora acusado de traição e violação de várias leis, podendo ser sujeito a pena de prisão para a vida ou pena de morte.

  • Malware escondido sobre imagem era usado para ataques

    Malware escondido sobre imagem era usado para ataques

    Malware escondido sobre imagem era usado para ataques

    Existem cada vez mais formas sobre como malware pode propagar-se nos sistemas, e uma das técnicas que parece ter vindo a ser cada vez mais usada encontra-se na capacidade de esconder conteúdo malicioso em algo tão simples como uma imagem.

    Parece ter sido isso exatamente o que um grupo de espionagem aparenta ter feito. De acordo com os investigadores da empresa de segurança Symantec, um grupo conhecido como Witchetty terá usado imagens de fundo do Windows, com o logótipo do sistema, para distribuir malware em vários sistemas.

    Segundo os investigadores, as atividades do grupo aumentaram entre Fevereiro e Setembro de 2022, sendo que os ataques eram na sua maioria direcionados a empresas especificas. Os mais recentes foram contra duas empresas do Médio-oriente e uma empresa de stocks em África, que foram atacadas por um malware conhecido como “Stegmap”.

    Para realizar este ataque, foi usada uma técnica conhecida como Esteganografia, uma técnica em que se esconde mensagens em documentos aparentemente vulgares. Neste caso, a técnica foi aplicada para implementar malware em algo tão vulgar como uma foto.

    O malware encontrava-se numa simples foto de fundo do Windows, que estava até alojada no GitHub, mas que aparentemente nada mais era do que uma simples imagem. No entanto, sobre o código da mesma, encontrava-se o malware que teria como objetivo infetar os sistemas onde o conteúdo era executado.

    exemplo de imagem com malware

    Os investigadores acreditam que os atacantes terão usado o GitHub para distribuir o conteúdo visto que isso elimina a necessidade de ter uma fonte externa para descarregar o conteúdo, ao mesmo tempo que também dá mais legitimidade ao ataque – uma vez que o domínio da plataforma é algo que pode ser acedido normalmente em várias situações.

    Uma vez tendo os alvos em mira, os atacantes procediam com as tentativas de envio da imagem para os sistemas internos, e caso fosse realizado com sucesso, os atacantes passariam a ter controlo dos sistemas internos da empresa.

    Acredita-se que, em algumas das entidades atacadas, os mesmos terão permanecido nos sistemas internos por mais de seis meses, antes das atividades terem sido identificadas e neutralizadas. Durante este período foram recolhidas várias informações internas.

  • Nova vulnerabilidade ativa em ataques afeta sistemas Microsoft Exchange

    Nova vulnerabilidade ativa em ataques afeta sistemas Microsoft Exchange

    Nova vulnerabilidade ativa em ataques afeta sistemas Microsoft Exchange

    A Microsoft confirmou a existência de uma vulnerabilidade grave sobre servidores Exchange, a qual se acredita estar a ser usada para ataques.

    A falha afeta sistemas Microsoft Exchange Server 2013, 2016 e 2019, sendo que se acredita que a mesma já se encontra a ser explorada em ataques de larga escala para roubo de contas e informações.

    Segundo a empresa, as falhas podem permitir a falsificação de pedidos enviados para os servidores, ou em casos mais graves, a execução remota de código, o que teoricamente poderá permitir o acesso a informações sensíveis no sistema ou uso do sistema para atividades maliciosas.

    A falha foi inicialmente reportada pela empresa de segurança GTSC, tendo pouco tempo depois sido confirmada pela Microsoft. Acredita-se que a falha esteja a ser ativamente explorada por grupos de atacantes sediados na China, que aproveitam a mesma para infetar os sistemas e tentar obter acesos a outros sistemas sobre a mesma rede.

    Sobre o comunicado da empresa, esta deixa também a forma de mitigar o problema, que é extremamente aconselhado que todos os gestores de sistemas destas plataformas apliquem para evitarem possíveis ataques. Além de que a falha é atualmente conhecida e usada para ataques, ao mesmo tempo o maior destaque dado nas últimas horas para a mesma pode aumentar consideravelmente o potencial de ataques em larga escala.

  • Twitter terá apresentado conteúdo abusivo junto de publicidade das marcas

    Twitter terá apresentado conteúdo abusivo junto de publicidade das marcas

    Twitter terá apresentado conteúdo abusivo junto de publicidade das marcas

    O Twitter confirmou que tem vindo a verificar problemas na forma como conteúdo potencialmente abusivo de menores é controlado pela plataforma, tendo mesmo sido fornecido este género de conteúdos via publicidade na plataforma, seja para demonstração ou a pedir este género de conteúdos.

    De acordo com o portal Insider, a plataforma terá incorretamente permitido que publicidade surgisse sobre conteúdos que estariam a solicitar conteúdos abusivos de menores. As marcas teriam a sua publicidade diretamente associada com este género de perfis, algo que certamente não será a intenção das mesmas.

    Nomes como a Coca-Cola, Disney e NBCUniversal foram algumas da afetadas, e onde a sua publicidade estaria a ser apresentada diretamente nos perfis que estariam a publicar este género de conteúdos pela plataforma.

    Numa mensagem enviada para os anunciantes, o Twitter lamenta a situação, tendo confirmado que todas as contas foram suspensas, bem como os sistemas de identificação destes conteúdos foram melhorados. A empresa afirma ainda que irá iniciar uma investigação para apurar o que terá acontecido.

    Nos dados mais recentes da empresa, esta afirma que 91% das contas que publicam este género de conteúdos são automaticamente identificadas pelos sistemas de segurança da plataforma e suspensas em poucos minutos.

    O Twitter também confirmou que terá iniciado uma investigação ao incidente, com o objetivo de apurar as causas do mesmo e melhorar os sistemas para evitar situações similares no futuro.

    De notar que este género de notícias surgem numa altura pouco favorável para o Twitter, que ainda se encontra na sua batalha legal com Elon Musk sobre a compra da plataforma, e semanas depois de também ter sido revelado que a empresa teria nos seus planos criar uma alternativa ao OnlyFans, planos que foram deixados de lado depois das preocupações sobre conteúdo potencialmente abusivo que poderia surgir dai.

  • Google revela mais detalhes e mudanças para a migração do Manifest v3

    Google revela mais detalhes e mudanças para a migração do Manifest v3

    Google revela mais detalhes e mudanças para a migração do Manifest v3

    A Google acaba de revelar mais detalhes sobre o fim de suporte a extensões no Manifest v2 no Chrome, medida que está prevista para breve e que tem vindo a ser alvo de críticas pela internet.

    Muitos utilizadores olham para o novo Manifest v3 como uma nova medida da Google aplicada para limitar consideravelmente os bloqueadores de publicidade no navegador. No entanto, a ideia da Google passa por fornecer mais segurança e privacidade para os mesmos.

    A empresa vai começar a aplicar medidas para descontinuar o Manifest v2 no Chrome a partir de Janeiro de 2023, mas hoje foram revelados mais detalhes sobre como esse processo vai decorrer e algumas alterações.

    Segundo a empresa, esta espera realizar o processo de descontinuação do Manifest v2 em fases, sendo que o fim de suporte ao mesmo encontra-se agora previsto apenas para Junho de 2023. Até esse período, a empresa vai realizar pequenos ajustes para ir ajudando tanto os utilizadores como os programadores a migrarem as extensões para a nova versão.

    A ideia do Manifest v3 não é recente. Na verdade a Google tem vindo a criar essa ideia desde 2019, e desde Janeiro de 2022 que deixou de aceitar novas extensões na Chrome Web Store baseadas em Manifest v2. Mas apenas em Janeiro de 2023 é que se espera que as medidas venham a ser mais sentidas, uma vez que qualquer extensão que ainda se encontre sobre o Manifest v2 vai deixar de funcionar no Chrome… ou pelo menos era essa a ideia até à recente atualização da Google.

    Segundo a empresa, a partir de Janeiro de 2023 a empresa vai começar a desativar as funcionalidades da v2 em vários utilizadores do Chrome sobre os canais Beta, Dev e Canary. No entanto, a desativação completa apenas irá acontecer em Junho do mesmo ano, quando a medida vai ser aplicada para todos os utilizadores, incluindo os que se encontrem na versão estável do Chrome 115.

    Já para quem tenha versões “Enterprise” do Chrome, o suporte ao Manifest V2 vai ser mantido até Janeiro de 2024, estendendo também assim o suporte oficial.

    Quanto à Chrome Web Store, vão também ser realizadas algumas mudanças. A partir de Janeiro de 2023, o Manifest v3 vai ser necessário para que os utilizadores possam ter o badge de “Destacado” na plataforma. Em junho de 2023 deixa de ser possível manter extensões com a v2 na loja de extensões, sendo que as extensões existentes ainda sobre esse formato irão passar para a visibilidade de “Não Listadas”. Em janeiro de 2024, todas as extensões que ainda estejam sobre V2 serão removidas da plataforma.

    Durante este processo, a Google garante que irá ajudar os programadores a realizarem a transição necessária para a nova versão.

  • Chrome 106 corrige 20 falhas de segurança no navegador

    Chrome 106 corrige 20 falhas de segurança no navegador

    Chrome 106 corrige 20 falhas de segurança no navegador

    A Google encontra-se hoje a disponibilizar uma nova versão do Chrome, que chega com algumas atualizações importantes a nível da segurança.

    A nova versão do Chrome 106 vai começar a ficar disponível para os utilizadores a partir de hoje, contando com correções de segurança para 20 vulnerabilidades. Esta nova versão deve chegar durante as próximas horas aos sistemas, mas os utilizadores podem também aceder a chrome://settings/help para instalarem mais rapidamente a mesma.

    Segundo a empresa, existem 20 vulnerabilidades corrigidas nesta nova versão, no entanto, as classificadas como sendo de gravidade elevada não tiveram detalhes revelados, possivelmente para permitir que mais utilizadores atualizem os seus sistemas antes de os detalhes serem disponibilizados. No entanto, a empresa afirma que nenhuma das falhas se acredita estar a ser explorada ativamente.

    Existem ainda algumas alterações focadas para programadores e as tradicionais melhorias no código, que devem tornar o mesmo mais estável e rápido. Para os utilizadores finais, no entanto, não se espera nenhuma novidade concreta com esta nova versão.

    Os interessados podem verificar mais detalhes sobre as novidades no site da empresa para o efeito.