Categoria: segurança

  • Signal recebe atualização para sistemas ARM

    Signal recebe atualização para sistemas ARM

    Signal app em smartphone

    Os utilizadores do Signal podem preparar-se em breve para uma nova atualização, que vai trazer melhorias sobretudo para quem tenha sistemas baseados em ARM. A nova atualização 7.34.0 encontra-se oficialmente disponível, sendo também a primeira a contar com suporte para sistemas Windows 11 em ARM.

    Com esta nova atualização, os utilizadores do Signal podem agora usar a app diretamente no Windows 11, em computadores que estejam na arquitetura ARM, como é o caso de vários modelos que se encontram com o Snapdragon Elite X.

    Desta forma, deixa de ser necessário usar o sistema de emulação para continuar a usar a app, o que vai trazer vários benefícios a nível do desempenho final. A atualização corrige ainda alguns bugs que foram identificados com a aplicação nestes sistemas – e que em parte eram derivados do sistema de emulação do Windows.

    Ao mesmo tempo, a nova atualização foca-se na ideia da Signal em fornecer a sua plataforma acessível para o máximo de sistemas possíveis, adaptando-se aos mesmos e permitindo que mais utilizadores possam aderir à plataforma de mensagens.

    Pode também ajudar os utilizadores a tirarem melhor proveito do hardware, o que deve ajudar também a nível da autonomia em sistemas portáteis.

    De relembrar que o Signal é conhecido pela sua plataforma de mensagens focada na privacidade e segurança, fornecendo várias ferramentas para garantir a total privacidade dos dados transmitidos pela mesma, como a encriptação ponta a ponta.

  • Bluesky é alvo de campanhas de spam e phishing devido ao crescimento

    Bluesky é alvo de campanhas de spam e phishing devido ao crescimento

    Bluesky com spam

    Por esta altura, muitos encontram-se a deixar a X devido às práticas de Elon Musk em grande parte, e a Bluesky é uma das plataformas alternativas que mais utilizadores tem recebido nos últimos tempos.

    Recentemente a plataforma confirmou ter atingido a meta de 20 milhões de utilizadores ativos. Porém, conforme mais utilizadores se encontram a migrar para a plataforma, também esta começa a ser mais atrativa para quem pretenda usar para outro formato de conteúdos.

    Vários utilizadores da Bluesky encontram-se a relatar que existe uma crescente onda de spam e de esquemas a propagarem pela plataforma. Embora estes conteúdos nunca tenham sido propriamente “novos” em qualquer plataforma social, a Bluesky era um local onde ainda não se encontrava em volumes elevados – e em parte deve-se também à moderação feita no serviço.

    spam na bluesky

    Porém, recentemente as campanhas de phishing e esquemas a propagarem-se pela plataforma aumentaram de forma considerável. Existem várias contas focadas apenas ao envio de mensagens de spam, ou a promoverem falsas plataformas de criptomoedas.

    Este formato de mensagens tem vindo a surgir com alguma tendência dentro da plataforma, conforme mais utilizadores vão aderindo na mesma – e ao que se junta contas de bots e de spam.

    A equipa de segurança da Bluesky afirma que, atualmente, estão a ser enviados mais de 3000 pedidos de remoção de conteúdos por hora, um valor consideravelmente mais elevado do que faz apenas algumas semanas. Em apenas 24 horas, a equipa recebeu 42 mil pedidos de remoção de conteúdos abusivos – um novo valor recorde.

    dados do bluesky

    A equipa de moderação da plataforma encontra-se focada em remover o mais rapidamente possível conteúdos de elevada prioridade, como é o caso de material abusivo de menores ou não consensual.

    Como seria de esperar, este aumento de spam tem derivado diretamente do aumento de utilizadores a registarem-se na plataforma, e a tendência será de aumentar durante os próximos tempos.

    A primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos que acedem dentro de qualquer rede social, sobretudo quando estes partem de fontes desconhecidas ou pouco fiáveis.

  • Finastra confirma ter sido vítima de ataque informático

    Finastra confirma ter sido vítima de ataque informático

    Finastra hacker

    A empresa Finastra confirmou ter sido alvo de um ataque informático, de onde podem ter sido roubadas informações sensíveis dos clientes da empresa e de algumas entidades.

    A Finastra é uma empresa de software financeiro, que conta com mais de 8000 clientes divididos por 130 países, de acordo com os dados da mesma no seu site. A empresa integra algumas das maiores empresas em diferentes países, incluindo 50 dos maiores bancos do mundo. Esta conta ainda com mais de 12 mil funcionários, tendo no ano passado atingido receitas de 1.7 mil milhões de dólares.

    Recentemente, foi descoberto que a entidade terá sido alvo de um ataque informático. Este ocorreu no dia 7 de Novembro, quando terceiros conseguiram obter acesso, usando credenciais roubadas, a um sistema SFTP da entidade. A empresa usa este sistema para transferência de ficheiros e para uso interno da mesma.

    Segundo o comunicado da mesma, a investigação revelou que, até ao momento, o ataque aparenta ter afetado apenas os sistemas SFTP, não se tendo alargado para outros sistemas da mesma. Ainda assim, este sistema possui vária informação potencialmente sensível.

    O ataque foi inicialmente confirmado pelo investigador de segurança Brian Krebs, que afirma ter tomado conhecimento do mesmo depois de um cliente afetado ter sido contactado pela entidade.

    Ao mesmo tempo, os dados alegadamente da empresa começaram a surgir em vários sites da dark web, com o autor dos mesmos a indicar ter em sua posse mais de 400 GB de informação dos sistemas da empresa.

    Até ao momento, a Finastra não comentou sobre o leak de dados publicado, mas indica que a investigação ainda se encontra a decorrer, tendo também confirmado o incidente nos seus sistemas – embora sem detalhes ainda sobre o impacto e quais os dados afetados.

    A empresa sublinha ainda que a plataforma SFTP não é o seu meio padrão de transferência de dados, nem é um sistema ativamente usado por todos os clientes da mesma. Ainda assim, esta pode conter dados potencialmente sensíveis de terceiros, tanto das empresas como dos seus clientes.

    Espera-se que mais detalhes sobre a investigação sejam revelados, de forma oficial, durante os próximos dias.

  • Redmi A4 5G é oficialmente confirmado

    Redmi A4 5G é oficialmente confirmado

    Redmi A4

    Depois de alguns rumores, a Redmi veio oficialmente confirmar a chegada do novo smartphone Redmi A4 5G ao mercado indiano. Este vai ser o mais recente modelo no mercado, e embora o lançamento tenha sido confirmado apenas na Índia, espera-se que possa chegar eventualmente a mercados internacionais.

    Este modelo surge como o sucessor do Redmi A3, e pretende ser uma alternativa mais em conta para quem procura um dispositivo de entrada com suporte a redes 5G.

    Nas configurações, o Redmi A4 5G conta com um processador Snapdragon 4s Gen 2, que promete oferecer um bom desempenho em geral, aliado ainda a um ecrã de 120 Hz e uma bateria com 5160 mAh de capacidade total.

    O Redmi A4 5G conta com um ecrã LCD de 6.88 polegadas, que fornece um brilho máximo de 600 nits. Tem ainda uma notch em formato de gota para conjugar a câmara frontal.

    Além do processador da Qualcomm, este modelo conta ainda com 4 GB de RAM LPDDR4X e até 128 GB de armazenamento interno. Suporta ainda carregamento a 18W, tendo na caixa um carregador de 33W – embora se desconheça se tal opção vai surgir no modelo internacional.

    O Redmi A4 5G conta ainda com uma câmara principal de 50 MP, com um sensor que não foi confirmado pela empresa, e na parte frontal encontra-se uma câmara de 5 MP para selfies. Este encontra-se com o sistema Android 14 de fábrica, com o HyperOS, e deverá receber suporte para dois anos de atualizações do Android e quatro anos de atualizações de segurança.

    As vendas devem começar a 27 de Novembro, mas para já vão estar limitadas na Índia. A versão internacional ainda é desconhecida.

  • Mensagens da Google pode vir a receber novo sistema de backup

    Mensagens da Google pode vir a receber novo sistema de backup

    Mensagens da Google

    A Google pode encontrar-se a preparar uma novidade para quem usa a aplicação nativa de Mensagens da Google. Esta pode vir a contar com um sistema dedicado de backup, que ajudará os utilizadores a salvaguardarem as suas mensagens.

    A Google já permite que os utilizadores possam, através das suas contas da Google, salvaguardar as mensagens SMS recebidas via a app de Mensagens da Google. No entanto, nas mais recentes versões, parece que a empresa encontra-se a trabalhar num sistema reformulado para esta tarefa.

    Com o novo sistema, os utilizadores poderão realizar mais facilmente o backup das suas mensagens, além de contarem ainda com algumas melhorias no mesmo. De acordo com o texto existente nas versões recentes da app, este sistema poderia suportar a encriptação ponta a ponta de dados, garantindo assim mais privacidade e segurança.

    Além disso, o texto também indica uma maior associação entre os backups e as contas da Google, onde o espaço pode vir a ser contabilizado para as mensagens salvaguardadas – incluindo imagens e vídeos que possam ser enviados pelo sistema.

    Os utilizadores terão total controlo para desativar este sistema de backup, caso o considerem pertinente. Desta forma, os dados ficam apenas salvaguardados de forma local, sem backups. No entanto, esta tarefa também remove completamente os backups existentes na conta da Google, e as mensagens associadas.

    Nas configurações, os utilizadores poderão ter a capacidade de escolher realizar o backup apenas quando existirem redes sem fios via wifi, para não gastar dados móveis em backups mais pesados.

    Por agora, esta novidade parece ainda encontrar-se em desenvolvimento, e é desconhecido quando irá efetivamente ficar disponível para os utilizadores finais. Uma vez que já se encontra dentro do código fonte da app, é bastante provável que venha a surgir em breve para testes.

  • Pixel 6 e 6 Pro recebem atualização para Android 16 Developer Preview

    Pixel 6 e 6 Pro recebem atualização para Android 16 Developer Preview

    Pixel 6 no Android 16

    A Google tem vindo a alargar os períodos de atualizações para os dispositivos Pixel mais recentes no mercado. No entanto, para modelos mais antigos, a empresa apenas tinha prometido atualizações durante três anos do Android, mais dois anos de atualizações de segurança.

    Ainda assim, o Pixel 6 e 6 Pro, que foram lançados em 2021, encontram-se agora a receber a nova versão do Android 16 Developer Preview. Lançada durante o dia de ontem, esta atualização encontra-se agora a chegar a vários dispositivos Pixel, incluindo os modelos do Pixel 6 e 6 Pro lançados em 2021 – e que, tecnicamente, apenas deveria receber atualizações de segurança nesta data, e não novas atualizações completas do Android.

    Os dispositivos deixaram de receber suporte para novas atualizações do Android em Outubro de 2024. Embora o Android 16 DP tenha sido disponibilizado para os dois modelos, isso não quer dizer que a versão final do mesmo venha a ficar disponível para estes. A empresa pode apenas encontrar-se a testar o suporte, e eventualmente pode optar por descontinuar o mesmo.

    Oficialmente, tanto o Pixel 6 como o 6 Pro apenas deverão continuar a receber atualizações de segurança, previsto de terminar em Outubro de 2026. De notar que, além disso, o desempenho das novas versões do Android nestes dispositivos mais antigos podem ficar aquém do esperado.

    O Developer Preview do Android 16 encontra-se agora disponível para os programadores poderem testar as novidades e adaptar as suas aplicações para as novas APIs existentes no sistema.

  • Mullvad Browser recebe nova atualização com várias novidades

    Mullvad Browser recebe nova atualização com várias novidades

    Mullvad Browser

    A Mullvad acaba de confirmar uma nova versão do seu navegador, focado em privacidade e segurança, além de contar com a integração direta aos serviços de VPN da empresa.

    O Mullvad Browser encontra-se agora na versão 14.0, trazendo consigo as mais recentes atualizações. Esta versão encontra-se baseada no Firefox ESR 128, e integra um ano de atualizações feitas para o Firefox.

    Entre as novidades encontra-se o novo Firefox Screenshots, que permite facilitar a captura de imagens do ecrã e dos websites onde se aceda. Foram ainda feitas melhorias no sistema Picture in Picture.

    Anteriormente, o Firefox Screenshots tinha sido desativado por questões relacionadas com a privacidade, e sobre receio que a funcionalidade poderia ser usada para a recolha de dados pessoais. No entanto, foi agora reintroduzida depois de terem sido feitas modificações para garantir mais privacidade.

    Esta atualização chega ainda com importantes correções de segurança para o navegador, além de melhorias a nível da estabilidade. Os utilizadores que usam regularmente o Mullvad Browser são certamente aconselhados a instalar a nova versão.

  • D-Link alerta para routers VPN com graves falhas de segurança

    D-Link alerta para routers VPN com graves falhas de segurança

    router com hacker na rede sem fios

    A D-Link, reconhecida fabricante de routers e dispositivos de rede no mercado, encontra-se a alertar os seus clientes para deixarem de usar um router VPN descontinuado, tendo em conta os riscos de segurança existentes no mesmo.

    Segundo a empresa, alguns modelos antigos de routers VPN possuem falhas que podem permitir ataques remotos, nomeadamente a execução remota de código. Estes ataques podem levar a que os routers e a rede local onde os mesmos se encontrem sejam comprometidos.

    As falhas encontram-se localizadas nos routers DSR-150 e DSR-150N, em todas as variantes do firmware disponíveis para os mesmos. Além disso, impacta ainda os modelos DSR-250 e DSR-250N até ao firmware 3.17B901C.

    Estes modelos de routers foram bastante vendidos em mercados internacionais, embora tenham chegado ao fim de suporte oficial a 1 de Maio de 2024. Com isto, a D-Link não vai fornecer mais suporte aos mesmos, nem atualizações do firmware. Portanto, as falhas que são conhecidas dos mesmos vão continuar a ser possíveis de ser exploradas, e os atacantes podem começar a usar as mesmas em massa.

    A fabricante indica que podem existir versões de firmware atualizado para estes routers criados por terceiros, mas que a mudança do mesmo leva a que os dispositivos fiquem instáveis ou fora da garantia – tendo em conta que a mudança do sistema não é diretamente permitida pela empresa.

    A fabricante recomenda que as entidades que ainda usem estes modelos realizam a alteração imediata dos mesmos, e adotem routers mais recentes e atualizados nas suas redes.

    Os utilizadores que não pretendam realizar a mudança, devem ter extremo cuidado com o uso dos mesmos em ambientes de produção, visto que podem ficar abertos a ataques diretos.

  • Microsoft revela novas tecnologias para melhorar segurança e eficiência da Azure

    Microsoft revela novas tecnologias para melhorar segurança e eficiência da Azure

    Microsoft Azure

    A Microsoft confirmou que vai começar a usar um novo chip, focado para os seus sistemas Azure, que pretende melhorar a proteção de dados e a eficiência dos sistemas. Este chip, apelidado de “Azure Integrated HSM”, vai focar-se em garantir os mais elevados padrões de segurança para sistemas Azure.

    O Azure Integrated HSM (Hardware Security Module) funciona como um módulo dedicado para os sistemas, que garante uma camada de proteção para os servidores através da encriptação dos dados existentes nos mesmos.

    Segundo a Microsoft, adicionar o chip nos sistemas não afeta em nada o desempenho dos servidores, e não aumenta a latência no processamento de dados, um problema bastante comum para uso de conteúdos encriptados.

    Além disso, a Microsoft revelou ainda a sua primeira DPU (Unidade de Processamento de Dados), apelidada de Azure Boost DPU. Esta foi criada para ajudar a aumentar a eficiência dos seus sistemas, consumindo menos 3 vezes energia do que as DPU tradicionais, ao mesmo tempo que fornece uma capacidade de processamento até 4 vezes superior.

    Por fim, a Microsoft confirmou ainda ter realizado vários investimentos para otimizar as tecnologias de arrefecimento dos seus servidores Azure, com novas técnicas mais eficientes, e que são capazes de fornecer um arrefecimento mais avançado para tarefas e sistemas de elevado desempenho.

    Usando um sistema de arrefecimento líquido, este novo sistema é capaz de garantir uma excelente capacidade de arrefecimento para largos sistemas de processamento de dados, como por exemplo com as Nvidia GB200.

    Todas estas novas tecnologias devem começar a ser integradas nos sistemas Azure durante os próximos tempos.

  • Microsoft lança programa para ajudar a reportar falhas em IA e plataformas cloud

    Microsoft lança programa para ajudar a reportar falhas em IA e plataformas cloud

    Microsoft com código de fundo

    A Microsoft confirmou que vai lançar um novo programa, dedicado aos investigadores que pretendam reportar falhas de segurança para a empresa de forma responsável. Durante o evento Ignite, a Microsoft confirmou o novo Zero Day Quest.

    O Zero Day Quest será um evento focado para encontrar falhas em produtos de IA e na Cloud, bem como as suas plataformas. Os investigadores podem enviar as suas falhas, para poderem receber prémios com base na gravidade das mesmas.

    Os interessados podem registar-se neste evento entre 19 de Novembro de 2024 e 19 de Janeiro de 2025.

    Como forma de melhorar a segurança das suas plataformas de IA, a Microsoft afirma que vai duplicar a quantia do prémio para quem descubra vulnerabilidades nos sistemas da empresa. Ao mesmo tempo, será fornecida uma linha direta de comunicação entre os investigadores e os engenheiros da Microsoft, onde se poderá analisar a falha.

    A Microsoft acredita que o novo programa pode ajudar a fornecer mais de 4 milhões de dólares em prémios, ao mesmo tempo que vai ajudar a empresa a garantir ainda mais segurança para as suas plataformas cloud e de IA.

    O programa também vai tornar mais simples o contacto direto com engenheiros da empresa, que podem ajudar a identificar a falha, e eventualmente, lançar uma correção para a mesma ainda mais rapidamente. Isto pode também ajudar na comunicação entre investigadores de segurança e os engenheiros da empresa.

    Este novo programa faz parte da Secure Future Initiative (SFI), uma iniciativa da Microsoft iniciada em Novembro de 2023, e focada em melhorar a cibersegurança das suas plataformas e software.

  • AlmaLinux 9.5 encontra-se agora oficialmente disponível

    AlmaLinux 9.5 encontra-se agora oficialmente disponível

    AlmaLinux

    Encontra-se disponível uma nova versão do AlmaLinux, trazendo as mais recentes novidades do sistema e várias melhorias importantes a ter em conta. A nova versão do AlmaLinux 9.5 Teal Serval chega com a base do RHEL 9.5.

    Esta versão conta com o kernel de Linux 5.14, juntamente com uma nova variedade de ferramentas focadas para os programadores, nomeadamente o GCC Toolset 14, LLVM Toolset 18.1, Rust Toolset 1.79, e Go Toolset 1.22.

    Esta chega ainda com atualizações para vários pacotes essenciais do sistema, com a inclusão do NET 9.0 e BIND 9.18, otimizando as tarefas de desenvolvimento de software e de ferramentas de rede DNS.

    Foram ainda feitas melhorias a nível da segurança, com a inclusão do OpenSSL 3.2.2, que trás consigo várias novidades e suporte para Brainpool. Foram também realizadas otimizações para as diferentes plataformas onde o AlmaLinux se encontra disponível.

    Os utilizadores podem diretamente atualizar o sistema via os pacotes de atualização, ou descarregar a imagem mais recente no site do projeto.

  • Tesla inicia sexto recall do Cybertruck devido a problemas

    Tesla inicia sexto recall do Cybertruck devido a problemas

    Cybertruck

    Para quem tenha adquirido um novo Cybertruck da Tesla, existem mais más notícias. A empresa encontra-se a realizar um novo recall, devido a problemas com os veículos que podem colocar em risco a segurança dos condutores e passageiros do mesmo.

    Este recall vai afetar 2431 veículos Cybertruck que foram vendidos pela empresa, durante este ano, e que não pode ser diretamente corrigido via atualizações de software. Ou seja, os donos dos Cybertruck afetados devem dirigir-se a uma loja da Tesla para poderem reparar as suas viaturas.

    O problema, desta vez, encontra-se associado com um componente do sistema de arranque, que em algumas situações pode deixar de funcionar corretamente. A empresa afirma ter começado a investigar as falhas reportadas nesta unidade em Julho, quando começaram a surgir casos, e agora chega à conclusão que o problema encontra-se em unidades do Cybertruck vendidas entre 6 de Novembro de 2023 e 30 de Julho de 2024.

    Este é o sexto recall que a Tesla realiza para o veículo, e embora algumas das correções aplicadas no passado fossem realizadas via atualizações de software, outras envolvem mudanças mais técnicas na viatura, que obrigam os donos do mesmo a levarem os veículos ao stand.

  • Inteligência Artificial impulsiona nova vaga de ciberataques no setor financeiro em 2024

    Inteligência Artificial impulsiona nova vaga de ciberataques no setor financeiro em 2024

    hacker no meio de código fonte

    O panorama de cibersegurança no setor financeiro continua a evoluir rapidamente, devido ao aparecimento de ameaças cada vez mais sofisticadas e direcionadas. Durante 2024, verificou-se um aumento significativo da atividade de Trojans bancários, um tipo de malware que utiliza técnicas avançadas para roubar credenciais e dados financeiros, colocando em risco a economia do utilizador, da empresa ou até mesmo do próprio país. É o que afirma a S21sec, uma das principais fornecedoras de serviços de cibersegurança na Europa, adquirida pelo Thales Group em 2022, na última versão do seu relatório Threat Landscape Report, no qual analisa a evolução do cibercrime a nível global.

    A chegada da IA está a transformar o cenário do cibercrime, especialmente nas técnicas de engenharia social utilizadas para tentar enganar as vítimas, com o objetivo de obter informações sensíveis como números de cartões de crédito, ou credenciais de acesso a contas bancárias, entre outros. Tradicionalmente, este método exigia conhecimento técnico avançado e tempo considerável para criar, por exemplo, websites falsos e emails convincentes. No entanto, a IA simplificou este processo, permitindo que os cibercriminosos realizem estes ataques maliciosos com maior facilidade e com  poucos conhecimentos técnicos.

    O crescimento deste tipo de fraudes, como o roubo de identidade, o phishing através de mensagens de texto (smishing), o phishing de voz (vishing) ou a utilização de vídeos manipulados (deepfakes),  representam um desafio crescente para esta indústria, que à medida que a sua digitalização avança parece cada vez mais exposta.

    Como consequência direta destes avanços, nasceu o fenómeno do Phishing-as-a-Service (PaaS), semelhante ao modelo Software-as-a-Service (SaaS). O PaaS permite aos cibercriminosos alugar ou comprar kits de phishing, completos e personalizáveis, reduzindo significativamente as barreiras de entrada para a realização deste tipo de ataques. Esses kits geralmente incluem modelos de e-mail, websites clonados e ferramentas automatizadas para recolha de credenciais. Como resultado, tem havido um aumento significativo de fraudes que se fazem passar por entidades bancárias, uma vez que os atacantes podem lançar campanhas de phishing de forma mais rápida e eficiente.

    Hugo Nunes, responsável pela equipa de Threat Intelligence da S21Sec, destaca a ampla diversidade de tipos de ciberataques existentes atualmente: “os agentes maliciosos encontraram várias formas de atingir os seus objetivos graças à IA. Entre estas formas está o ‘vishing’, que implica o uso de chamadas telefónicas para enganar a vítima, e no qual a IA melhorou a capacidade de simular vozes reais e automatizar chamadas em grande escala, aumentando a eficácia do ciberataque; e o ‘QRishing’, que se baseia na utilização de códigos QR para direcionar as vítimas para sites maliciosos. Com a ajuda da IA, os atacantes podem gerar e distribuir estes códigos QR falsos que parecem seguros, facilitando assim o roubo de credenciais ou outras informações sensíveis”, explica o especialista.

    As criptomoedas, na mira dos cibercriminosos

    O mundo das criptomoedas também tem sido um alvo proeminente de fraudes informáticas em 2024, com inúmeros ataques direcionados especificamente a este setor e com o surgimento de agentes maliciosos que desenvolveram novas formas de comprometer as carteiras virtuais de criptomoedas e cripto exchanges, ou seja, os próprios mercados de transação deste tipo de moeda. Estes ataques a plataformas de criptomoedas são cada vez mais comuns e exigem, cada vez mais, medidas de segurança robustas.

    Um exemplo claro desta especificidade é o kit de phishing ‘CryptoChameleon’, que tem como principais alvos utilizadores de plataformas de criptomoedas e funcionários da Comissão Federal de Comunicações (FCC). Este kit tem capacidades de clonar páginas de início de sessão e utiliza e-mails, SMS e chamadas telefónicas para roubar as credenciais das vítimas. Este kit também está desenhado para contornar medidas de segurança como a autenticação multifator (MFA) e permite uma elevada personalização dos ataques.

    Resumindo, o setor financeiro enfrenta uma onda de ciberameaças cada vez mais sofisticadas, pelo que é fundamental que as instituições deste setor continuem a investir em estratégias de cibersegurança proativas e atualizadas para proteger tanto os seus próprios ativos como a informação dos seus clientes.

  • Ecosia e Qwant pretende criar um motor de pesquisa 100% europeu

    Ecosia e Qwant pretende criar um motor de pesquisa 100% europeu

    European Search Perspective (EUSP)

    Tendo em contas as novas legislações a serem aplicadas na Europa para diferentes serviços online, existe cada vez mais a tendência de se usarem plataformas sediadas nesta região, tanto por nível da segurança como de privacidade.

    A pensar nisso, dois dos maiores motores de pesquisa alternativos no mercado, Ecosia e o Qwant, confirmaram que vão unir esforços para criar um sistema 100% independente europeu de pesquisa. Apelidado de European Search Perspective (EUSP), o mesmo pretende rivalizar diretamente com as ofertas de indexação do Google e do Bing, ambas empresas sediadas nos EUA.

    O EUSP encontra-se previsto de ser lançado durante o próximo ano, e terá sede em França, sendo inteiramente aberto e focado para as leis europeias. O sistema de indexação pode ser usado por empresas e entidades independentes para qualquer atividade associada ao mesmo.

    Este projeto encontra-se ainda a par com as ideias da Comissão Europeia, em aumentar o investimento em tecnologias europeias e colocar a região na vanguarda das mesmas. A Ecosia e Qwant terão equidade no EUSP, e encontram-se atualmente à procura de investidores externos para expandir as suas operações.

    Atualmente, o mercado de pesquisa é liderado pela Google, mas ao longo dos anos, várias alternativas começaram a surgir para tentar combater esta dominância, seja com foco na privacidade ou em fornecer conteúdos que a Google não possui.

  • Malwarebytes confirma aquisição da AzireVPN

    Malwarebytes confirma aquisição da AzireVPN

    Malwarebytes

    A empresa de segurança Malwarebytes, mais conhecida pela ferramenta de segurança com o mesmo nome, acaba de confirmar a aquisição da plataforma AzireVPN, um serviço de VPN na Suíça, focado a nível da privacidade.

    Com a aquisição, a Malwarebytes vai poder usar as tecnologias e infraestruturas que fazem parte da AzireVPN, melhorando os seus próprios serviços. Espera-se que a integração entre as duas partes venha a ser feita ao longo dos próximos meses.

    Para os atuais clientes da AzireVPN, a aquisição não vai alterar o funcionamento da plataforma. Os clientes podem continuar a usar o serviço na normalidade, e não vão existir alterações imediatas no mesmo. A AzireVPN vai continuar a fornecer a sua plataforma tal como atualmente, embora se espere que, eventualmente, algumas das suas tecnologias venham a ser integradas nos restantes produtos da Malwarebytes.

    Ao mesmo tempo, a aquisição vai permitir à AzireVPN continuar a expandir as suas operações, e a fornecer serviços de qualidade para os clientes da mesma. O acordo de compra também indica que as duas empresas vão manter-se com operações separadas, e os dados dos clientes não são partilhadas entre as mesmas.

  • Debian 12.8 é oficialmente lançado

    Debian 12.8 é oficialmente lançado

    Debian

    A equipa do Debian acaba de confirmar a nova atualização para a distribuição estável do Debian 12, também conhecida como “Bookworm”.

    Esta nova atualização foca-se sobretudo em corrigir algumas falhas de segurança e outros bugs identificados no sistema. Entre algumas das correções encontra-se um bug que poderia ocorrer na gestão de conteúdos em formato NTFS pelo 7-Zip, bem como algumas respostas incorretas do comando curl.

    O ClamAV foi ainda atualizado para a sua versão mais recente, fornecendo ele mesmo todas as mais recentes novidades do programa de segurança e as várias melhorias que lhe foram implementadas. O OpenSSL também foi atualizado para a versão mais recente.

    Esta versão do Debian integra ainda o Python 3.11, e corrige a vulnerabilidade ReDoS em ficheiros TAR. Os vários programas pré-instalados na distribuição foram também atualizados para as versões mais recentes disponíveis.

  • Windows 11 recebe atualização de Novembro para 91 falhas de segurança

    Windows 11 recebe atualização de Novembro para 91 falhas de segurança

    Windows Atualização

    A Microsoft encontra-se a lançar hoje o Patch Tuesday para o Windows 11, trazendo consigo as mais recentes correções de segurança para o sistema.

    A atualização de Novembro chega com a correção para 91 falhas de segurança, das quais 4 são zero day e duas encontram-se a ser ativamente exploradas para ataques. Tendo em conta a elevada quantidade de falhas corrigidas, e a sua gravidade, a atualização é certamente aconselhada.

    As atualizações KB5046617 e KB5046633 encontram-se agora disponíveis para o Windows 11, sendo que os utilizadores podem rapidamente instalar as mesmas via as Definições do Sistema, no Windows Update.

    Por entre todas as correções de segurança, estas atualizações corrigem quatro falhas zero-day, que estarão a ser ativamente exploradas para ataques. Estas falhas afetam diferentes processos do Windows, e podem permitir que comandos maliciosos sejam executados no sistema ou que se obtenha permissões administrativas no mesmo.

    Além da correção de falhas, as atualizações fornecem ainda correções para certas funcionalidades do sistema. Uma delas encontra-se na apresentação da listagem de processos ativos, no Gestor de Tarefas, que em certos casos poderia reportar 0 processos. Foi também corrigido um problema de acesso à Dev Drive e é agora possível evitar que o sistema recomende para se desligar as notificações de uma app.

    Foi também corrigido um problema que poderia impedir os utilizadores de adicionarem novas contas no sistema, com o ecrã de configuração a deixar de responder aos pedidos.

    A atualização deve ser automaticamente instalada nos sistemas, mas os utilizadores podem também procurar por novas versões diretamente via o Windows Update.

  • Hackers da Coreia do Norte criam malware indetectável para macOS

    Hackers da Coreia do Norte criam malware indetectável para macOS

    MacBook com malware

    Um grupo de hackers da Coreia do Norte terá criado um malware que é capaz de contornar as proteções de segurança da Apple e dos seus sistemas. De acordo com os investigadores da empresa Jamf Threat Labs, a app maliciosa aparenta ter sido criada como uma experiência, mas certamente que pode ser usada para ataques.

    Segundo os investigadores, é a primeira vez que a tecnologia presente nesta app é usada para contornar as proteções do macOS, e tenta explorar sobretudo sistemas que estejam desatualizados.

    A aplicação maliciosa, na altura da investigação, não estaria a ser identificada como tal pelos mecanismos de segurança existentes. Esta encontra-se desenvolvida em linguagem Go  e Python, usando o Google Flutter.

    Quando instalada nos sistemas, a aplicação tenta infetar o mesmo, abrindo uma porta de comunicações externa, de onde são recebidos os comandos. Por agora, os investigadores desconhecem se este malware estaria focado para grupos específicos ou se pretendia ser uma forma de levar a uma infeção mais generalizada de sistemas macOS.

    Analisando o código do malware, os investigadores encontraram referências a algumas plataformas de criptomoedas, e a termos associados a este mercado, o que pode indicar as motivações finais dos atacantes. O grupo poderia ter como objetivo levar a ataques direto contra instituições de criptomoedas, ou simplesmente levar ao roubo de fundos das carteiras das vítimas.

    Acredita-se que o grupo que desenvolveu este malware teria origem na Coreia do Norte, e estaria associado diretamente com o governo, portanto o objetivo poderia passar também pela recolha de informação sensível.

  • Signal agora permite criar links de partilha para conversas

    Signal agora permite criar links de partilha para conversas

    Signal logo da app

    A aplicação Signal é uma das mais reconhecidas por quem procura uma plataforma de mensagens focada na segurança e privacidade. E recentemente, a plataforma confirmou um conjunto de novas funcionalidades, focadas em melhorar a experiência dos utilizadores com a mesma.

    A plataforma revelou os novos “Call Links”, uma funcionalidade que permite criar links para conversas, que podem ser rapidamente partilhados em diferentes fontes para iniciar uma conversa de grupo.

    Estes links permitem que os utilizadores possam rapidamente aderir a uma conversa, seja individual ou de grupo. Os participantes na mesma podem criar o link temporário, que é usado para iniciar a conversa com terceiros.

    Obviamente, o administrador da conversa ainda possui total controlo para aceitar outros utilizadores na mesma, ou para controlar a criação de links de partilha. Além disso, os links podem ser reutilizados, ficando disponíveis para conversas agendadas ou como forma de conversa regular.

    links de partilha do signal

    A par com esta novidade, a entidade revelou ainda um conjunto de novas funções para melhorar a experiência dos utilizadores. Para começar, existe a nova opção de “levantar a mão”, que permite aos utilizadores demonstrarem dentro de uma conversa que pretendem ter a vez para falar. Existe ainda o novo sistema de reações por emoji, bem como uma nova aba dedicada para chamadas dentro da app.

    Todas as novidades reveladas para o Signal devem começar a ficar disponíveis para os utilizadores em Android, iOS e Windows, sendo que apenas será necessário atualizar as apps para as versões mais recentes.

  • iPhone pode reiniciar automaticamente para prevenir ataques

    iPhone pode reiniciar automaticamente para prevenir ataques

    iphone partido

    A Apple confirmou ter adicionado no iPhone uma nova funcionalidade de segurança, mais concretamente com a atualização do iOS 18.1, que foi lançada o mês passado. Esta nova funcionalidade vai permitir que os iPhones reiniciem de forma automática depois de estarem bastante tempo inativos, como forma de reencriptar os conteúdos e tornar mais complicado o acesso aos mesmos.

    De acordo com o portal 404 Media, foi descoberto que a mais recente atualização do iOS conta com uma funcionalidade de segurança adicional. Esta função foi descoberta pelas autoridades, depois de terem surgido casos onde os iPhones apreendidos estariam a reiniciar de forma inesperada.

    Esta função faz parte da tecnologia Find My da Apple, e pode funcionar mesmo quando não existe ligação à internet ativa, mas estejam outros dispositivos no raio de ação que possam comunicar com os sistemas da Apple. A ideia será que, ao reiniciar o dispositivo, fica consideravelmente mais difícil de se obter acesso aos dados internos no mesmo, visto que a encriptação é realizada novamente neste processo.

    Desta forma, caso se esteja a tentar aceder aos dados usando ferramentas e técnicas específicas para tal, será consideravelmente mais complicado para tal, visto que toda a encriptação é recriada com o reinício do sistema.

    Com o iOS 18.1, quando o sistema deteta que existem tentativas não autorizadas de acesso aos dados, ou que o sistema se encontra inativo durante bastante tempo, ao entrar em contacto com outros dispositivos da Apple via a rede do Find My, pode iniciar um processo de reinicio de segurança.

    É importante notar que este sistema é inteiramente independente do resto do sistema, e analisa não apenas a última altura em que o dispositivo esteve ligado a uma rede, mas também quando foi efetivamente desbloqueado pelo utilizador. Se demasiado tempo passou desde o último desbloqueio, um reinício será aplicado.

    Ao reiniciar, uma nova chave de encriptação é aplicada, e consequentemente, torna-se mais complicado de adivinhar a forma de aceder aos conteúdos, já que o processo necessita de recomeçar de origem.

    O iOS coloca a chave de encriptação na memória RAM do sistema, para em futuros desbloqueios, rapidamente aceder ao mesmo. No entanto, esta chave é também perdida quando o dispositivo reinicia. Desta forma, o reinicio “limpa” a RAM e evita que fontes externas possam tentar aceder à chave de encriptação que é armazenada na mesma.

    De notar que o reinicio de qualquer dispositivo é uma técnica recomendada até mesmo pelas autoridades, de forma regular, tendo em conta que pode ajudar a prevenir possíveis ataques contra equipamentos ou até a prevenir malware de ser executado.

  • Amazon confirma roubo de dados de funcionários

    Amazon confirma roubo de dados de funcionários

    Amazon em smartphone

    A Amazon confirmou que dados dos seus funcionários poderão ter sido comprometidos, depois de um ataque a uma entidade terceira que estaria a guardar os dados da empresa. Este ataque encontra-se relacionado com o incidente da plataforma MOVEit.

    De acordo com o portal TechCrunch, um porta-voz da Amazon terá confirmado o roubo de dados, que dirá respeito a vários funcionários da empresa. A empresa sublinha que tanto os dados da Amazon diretamente, como da AWS e de todos os seus clientes encontram-se seguros, e que não foram algo de qualquer incidente de segurança.

    Porém, sistemas usados para armazenar informação interna da empresa, nomeadamente de funcionários, foram alvo de ataques, mais concretamente de uma entidade terceira que teria armazenado os mesmos. Entre os dados encontra-se informação interna dos mesmos, emails, números de telefone e algumas moradas.

    A Amazon não revelou a quantidade de funcionários afetados por este roubo de informação. No entanto, a empresa indica que a entidade em questão não teria acesso a dados sensíveis dos funcionários, como dados de segurança social ou outros similares. Também não foram afetados dados bancários de qualquer formato.

    Este comunicado surge depois de um hacker ter colocado alegadamente à venda uma base de dados da Amazon, que teria mais de 2.8 milhões de linhas com dados. Este referiu que os dados foram obtidos pelo ataque MOVEit Transfer, que ocorreu durante o ano passado.

    O hacker, conhecido apenas como “Nam3L3ss”, afirma ter dados de 25 grandes empresas internacionais, e que publicou até ao momento apenas 0.001% do que possui. Este afirma ainda ter mais de mil lançamentos prontos a ser feitos de dados sensíveis de várias entidades a nível global.

    Acredita-se que os dados terão sido todos obtidos por parte do ataque à MOVEit Transfer, portanto poderá afetar empresas que teriam este serviço associado. De relembrar que o ataque à MOVEit foi considerado um dos maiores ataques informáticos de 2023.

  • Hackers usam nova técnica com ficheiros ZIP para esconder malware

    Hackers usam nova técnica com ficheiros ZIP para esconder malware

    pessoa a segurar caixa vermelha

    Uma nova técnica encontra-se a ser usada contra utilizadores de sistemas Windows, para levar os mesmos a instalarem malware nos seus sistemas. Esta nova técnica usa ficheiros comprimidos de forma especial em ZIP, para evitar a deteção de malware nos mesmos.

    A técnica consiste em colocar diferentes arquivos ZIP uns dentro dos outros, para criar um sistema compactado em diferentes formatos. Esta técnica evitar que o software de segurança possa analisar o conteúdo dos ficheiros, e eventualmente analisar os arquivos que são, efetivamente, maliciosos.

    De acordo com a empresa de segurança Perception Point, que foi uma das responsáveis pela descoberta, o malware encontra-se a propagar sobretudo em mensagens de phishing que são enviadas para diferentes entidades.

    A técnica consiste em usar vários arquivos compactados uns dentro dos outros, mas com dados modificados para ocultar as secções do conteúdo malicioso. Dependendo do programa que seja usado para abrir o ficheiro, os resultados podem ser diferentes.

    No caso do 7-zip, o programa apresenta um alerta a informar que podem existir dados ocultos, mas os utilizadores podem facilmente ignorar essa mensagem. O WinRAR permite extrair os conteúdos sem qualquer alerta, e no caso do Explorador do Windows, os ficheiros podem falhar a abrir.

    Uma das formas que os investigadores de segurança apontam para prevenir este formato de ataques passa por usar sistemas de proteção que tenham a capacidade de analisar o conteúdo dos arquivos, o que vai depender do programa e das configurações do mesmo.

    No entanto, esta técnica pode ser usada para contornar alguns dos filtros de spam que existem, permitindo que as mensagens potencialmente maliciosas cheguem diretamente na caixa de entrada dos utilizadores.

  • Windows 11 está a causar problemas em ligações SSH

    Windows 11 está a causar problemas em ligações SSH

    Windows 11

    A Microsoft confirmou que a mais recente atualização do Windows 11 encontra-se a causar alguns problemas para quem necessite de realizar ligações SSH.

    De acordo com a empresa, a recente atualização de segurança do Windows 11 encontra-se a causar problemas na ligação SSH do sistema, para algumas configurações com o Windows 11 22H2 e 23H2.

    A empresa sublinha que os problemas parecem, de momento, limitados apenas a alguns sistemas e de forma limitada, portanto não será algo que afete um elevado número de utilizadores no final.

    Os relatos apontam que o serviço SSH encontra-se a falhar no processo de arranque, impedindo que a ligação seja feita corretamente ao sistema. Esta falha encontra-se a ser mais sentida em instalações do Windows 11 Enterprise, IoT e Education. A Microsoft afirma estar a investigar se pode ocorrer também em versões Home e Pro.

    Por agora, a Microsoft não lançou ainda uma correção para o problema, mas espera-se que tal venha a acontecer em breve, conforme sejam feitos avanços na investigação da empresa para o problema.

  • Pacote de Phyton malicioso esteve durante anos no PyPT

    Pacote de Phyton malicioso esteve durante anos no PyPT

    Python

    Um pacote malicioso de Python foi recentemente descoberto na Python Package Index (PyPI), sendo que o mesmo estaria alojado na plataforma desde 2021, e terá sido usado para roubar dados sensíveis de projetos onde estaria a ser importando.

    Este pacote teria como objetivo roubar dados de login e chaves secretas da Amazon Web Services, de programadores que possam ter adicionado incorretamente o pacote nos seus projetos.

    Apelidado de “fabrice”, este pacote encontrava-se a aproveitar possíveis erros na escrita e procura por outro pacote, o “fabric”, um que é legítimo e usado como servidor remoto de SSH. Este pacote oficial conta com mais de 200 mil downloads, enquanto que a versão falsa do mesmo possui cerca de 37 mil.

    De acordo com os investigadores da empresa de segurança Socket, o pacote manteve-se indetetável por tanto tempo devido a algumas medidas aplicadas para evitar a sua deteção. De forma inicial, o pacote não realiza qualquer atividade maliciosa, e quando foi enviado para a plataforma, o mesmo encontrava-se perfeitamente legítimo em sem conteúdos maliciosos.

    No entanto, este foi eventualmente atualizado para realizar as atividades maliciosas de forma oculta, tentando evitar a deteção. As novas versões que foram sendo lançadas integraram código que era capaz de descarregar os scripts maliciosos, com o objetivo de roubar credenciais de acesso dos programadores.

    Dependendo do sistema onde era executado, o pacote adaptava-se para descarregar o malware de sistemas externos, e executar o mesmo para roubar os dados que pretendia. Quando eram obtidos, os dados seriam novamente enviados para os sistemas remotos, e usados para ataques a contas da AWS.

    Tendo em conta que o pacote aproveitava-se de possíveis erros na escrita do nome, uma das formas de proteção que os utilizadores devem implementar será analisar se todos os pacotes importados do PyPI estão com os nomes corretos. Esta tendência é algo que tem vindo a verificar-se cada vez mais dentro da PyPI.

  • Google Chrome vai usar IA para ajudar a proteger utilizadores de ameaças

    Google Chrome vai usar IA para ajudar a proteger utilizadores de ameaças

    Google Chrome

    A Google fez recentemente uma pequena, mas importante, atualização a uma das funcionalidades de segurança do Google Chrome. A Proteção melhorada do Chrome, uma funcionalidade que ajuda a fornecer mais segurança durante a navegação pela internet, conta agora com a ajuda de IA para identificar ameaças.

    Mais conhecida como “Enhanced protection”, esta funcionalidade do Chrome é uma das que os utilizadores podem ativar, para garantir uma camada adicional de segurança contra ameaças online. A opção não se encontra ativa por padrão para todos, mas os utilizadores podem rapidamente alterar as configurações do Chrome para a mesma.

    No entanto, a Google fez uma ligeira mudança no sistema de forma recente. De acordo com a descoberta do programador Leo na X, o Chrome e o sistema de “Enhanced protection” do mesmo agora usam IA para identificar possíveis ameaças.

    Este sistema possui como base o Safe Browsing da Google, outra ferramenta que ajuda a identificar sites maliciosos pela internet.

    Google Chrome com proteção melhorada

    Até agora, a Enhanced protection indicava apenas que contavam com melhorias para a segurança, mas de forma proativa, ou seja, ainda era necessário realizar pedidos para a base de dados da Google para analisar possíveis sites de ameaças – caso estes fossem identificados como tal na base de dados da empresa.

    Agora, a Enhanced protection indica usar IA para ajudar a identificar possíveis sites de conteúdos maliciosos, o que pode ajudar o Chrome a identificar sites maliciosos até mesmo se estes não estiverem ainda na base de dados da empresa.

    Isto aplica-se também aos downloads, tendo em conta que o Enhanced protection também realiza uma análise mais aprofundada dos mesmos por potenciais ameaças.

    Para já, esta novidade ainda não se encontra disponível para todos os utilizadores, mas espera-se que venha a ficar acessível em futuras atualizações do Chrome.

  • D-Link não vai corrigir falha grave em mais de 60 mil dispositivos NAS antigos

    D-Link não vai corrigir falha grave em mais de 60 mil dispositivos NAS antigos

    D-Link logo

    A D-Link não vai atualizar uma falha de segurança importante, que afeta mais de 60 mil dispositivos da empresa que ainda se encontram em uso no mercado, apesar de já terem chegado ao seu fim de suporte oficial.

    A falha, conhecida como CVE-2024-10914, possui uma gravidade de 9.2, sendo que permite aos atacantes obterem acesso remoto aos dispositivos e enviarem comandos para os mesmos, que podem ser usados para controlar o equipamento e obter detalhes da rede.

    Esta falha é considerada como sendo bastante grave, tanto devido ao impacto que possui, como também devido a ser bastante simples de se explorar. Apesar disso, a D-Link afirma que não vai corrigir a mesma, tendo em conta que afeta dispositivos NAS que a empresa já deixou de suportar, e que são ainda bastante usados em empresas.

    Os dados apontam que ainda existem mais de 61 mil dispositivos ativos, que estão diretamente acessíveis da internet, e que podem ser potencialmente usados para ataques. Estes dispositivos encontram-se em 41097 diferentes IPs.

    A D-Link recomenda que os utilizadores com dispositivos afetados pela falha retirem o mesmo dos ambientes de produção, e alterem por uma solução mais atualizada. Quando tal não seja possível, as ligações externas devem ser limitadas ao máximo, ou devem aplicar-se limites de acesso mais restritos, que não permitam o envio de pedidos externos.

  • iOS 18 está a dificultar desbloqueio de iPhones pelas autoridades

    iOS 18 está a dificultar desbloqueio de iPhones pelas autoridades

    Apple iPhone na prisão

    A Apple tem vindo a implementar medidas para garantir mais segurança nos seus dispositivos, mas ao mesmo tempo, estas podem estar a ter impacto na forma como as autoridades conseguem obter acesso aos dispositivos.

    As autoridades da cidade de Detroit alertaram recentemente que, desde a disponibilização do iOS 18, tem vindo a ser cada vez mais difícil de desbloquear os iPhones – uma técnica usada pelas autoridades para tentarem obter acesso a dispositivos bloqueados de suspeitos e usados em crimes. Estas técnicas envolvem, muitas vezes, realizar ataques de brute force, na tentativa de adivinhar as combinações de pins para entrar no equipamento.

    No entanto, as autoridades afirmam que o iOS 18 veio dificultar bastante esta tarefa, e que o sistema encontra-se a reiniciar quando identificar que essa atividade pode estar a ser realizada. Isto deve-se a medidas de segurança que a Apple implementou com o sistema operativo, e que embora sejam focadas para garantir mais segurança nos mesmos, encontram-se a ser uma dor de cabeça para as autoridades.

    Segundo as autoridades, os dispositivos encontram-se a comunicar entre si para o envio de comandos de bloqueio, quando se identificar que foram desligados da rede durante bastante tempo. Isto verificou-se quando novos iPhones foram enviados para os laboratórios das autoridades, e rapidamente outros dispositivos no mesmo também foram afetados por reinícios aleatórios.

    Ou seja, os dispositivos encontram-se a comunicar entre si, e quando verificam que outros equipamentos dentro da rede foram desligados faz bastante tempo, ou foram alvo de tentativas de acesso em valores elevados, procedem com o reinício.

    Isto não foi uma funcionalidade anunciada pela Apple para o iOS 18, mas as autoridades consideram que é o que se encontra a ocorrer. Ao mesmo tempo, a Apple não comenta sobre este problema.

  • Coreia do Sul alerta para vaga de ataques de hackers russos

    Coreia do Sul alerta para vaga de ataques de hackers russos

    hacker vestido em versão anónima

    A Coreia do Sul encontra-se a acusar formalmente hackers russos de realizarem ataques a vários sistemas e infraestruturas do país, colocando em risco dados e sistemas importantes para a mesma.

    De acordo com o comunicado das autoridades, isso terá começado a ocorrer depois de a Coreia do Norte criar envolvimentos com a guerra na Ucrânia. O governo, numa recente reunião, terá declarado um estado de emergência devido aos ataques que foram realizados a vários sites e entidades do mesmo, que colocaram em causa o acesso a plataformas fundamentais para os cidadãos e empresas locais.

    Estes ataques encontram-se a ser realizados por grupos de hackers pró-Rússia, e embora fossem algo regular do passado, desde que a Coreia do Norte enviou tropas para a Rússia para ajudar no combate contra a Ucrânia, os ataques foram drasticamente alargados e são cada vez mais destrutivos.

    O governo sul coreano promete tomar medidas para impedir que os ataques possam colocar em risco informação sensível ou a segurança nacional. Entre as medidas podem encontrar-se pedidos de ajuda para os EUA, de forma a manter as infraestruturas ativas e estáveis.

  • Nokia revela novas informações sobre recente ataque

    Nokia revela novas informações sobre recente ataque

    Nokia logo

    Recentemente a Nokia confirmou que estaria a investigar um alegado ataque, que teria levado ao roubo de várias informações internas da mesma. E agora, a empresa veio confirmar mais detalhes sobre o ataque.

    O mesmo começou por ser confirmado em vários sites da dark web, onde um utilizador estaria a vender dados pertencentes à empresa. Na publicação, o atacante alegava que os dados teriam sido obtidos através de uma entidade parceira da Nokia, com acesso à infraestrutura da mesma.

    Os dados estariam disponíveis para venda, e incluem chaves SSH, RSA e código fonte pertencente à Nokia. Na altura, a fabricante apenas indicou que estaria a analisar o ataque, e a averiguar a legitimidade do mesmo.

    Agora, existem novas informações, com a empresa a deixar mais indicações sobre o ataque. Segundo a mesma, o ataque terá afetado uma entidade terceiro que trabalha diretamente com a Nokia, fornecendo software personalizado para a mesma, mas que os dados roubados não dizem respeito diretamente a produtos que a empresa forneça aos seus clientes.

    A informação que terá sido roubada não diz respeito diretamente à Nokia, e não afeta o funcionamento ou segurança dos produtos e serviços da empresa. Esta refere ainda que os dados não incluem qualquer informação diretamente associada com os seus clientes, e que nenhum sistema direto da Nokia foi alvo do ataque ou do roubo de dados.

    A Nokia afirma que o código fonte citado na publicação não diz respeito à empresa, mas à entidade terceira que trabalha com a mesma, e que não afeta o funcionamento da empresa em geral. A app em questão foi desenvolvida para ser usada apenas numa rede, portanto mesmo que o código fonte seja revelado, este será inútil para uso.

    Apesar disso, a Nokia afirma que irá continuar a monitorizar a situação e a investigar o incidente, de forma a verificar se existe a possibilidade de outros dados terem sido obtidos ou roubados.

  • Canadá obriga ao encerramento de escritórios do TikTok por segurança nacional

    Canadá obriga ao encerramento de escritórios do TikTok por segurança nacional

    TikTok com bandeira do canadá

    O governo do Canadá encontra-se a ordenar a que a filial da plataforma de vídeos na região, a TikTok Technology Canada, encerre as suas atividades. Em causa encontra-se os riscos para a segurança nacional que a plataforma e entidade representa.

    As autoridades e governo do Canadá consideram que a TikTok Technology Canada coloca em risco os dados de cidadãos e a própria segurança nacional, tendo sido este o resultado de uma investigação que teria sido iniciada faz alguns meses.

    Esta medida surge também como parte da avaliação das autoridades de segurança de dados e de privacidade no Canadá, bem como das avaliações externas dos parceiros da mesma. No entanto, de notar que esta medida não impede os utilizadores no Canadá de acederem ou publicarem conteúdos no TikTok, dizendo apenas respeito à empresa filial na região.

    O governo afirma que uma grande parte das preocupações encontra-se associada diretamente com a relação entre o TikTok e a sua empresa mãe, ByteDance, sediada na China. As autoridades consideram que a empresa pode ser usada para a recolha de dados dos cidadãos do Canadá, para uso interno na China e das autoridades locais.

    Apesar destas alegações, o governo canadiano não deixou detalhes sobre os riscos ou problemas associados.

    De relembrar que o TikTok tem sido alvo de duras investigações, sobretudo nos EUA, devido às suas relações com a ByteDance, a empresa mãe que se encontra sediada na China. Uma das principais encontra-se no facto de, sendo a ByteDance uma empresa chinesa, pode ser usada pelo governo da China para a recolha de dados dos cidadãos de outros países.

    Face à medida do governo do Canadá, o TikTok deixou uma pequena nota, indicando que tal vai prejudicar consideravelmente as atividades da empresa na região, e afetar centenas de postos de trabalho, confirmando ainda que irá confrontar a decisão em tribunal em sua defesa.

    A mensagem do governo deixa claro que a decisão apenas afeta os escritórios do TikTok no Canadá, e não a plataforma como um todo. Os utilizadores na região podem continuar a usar livremente a rede social de vídeos, caso assim o pretendam. É ainda referido que cabe a cada utilizador a decisão de usar ou não o TikTok, sendo que a medida apenas afeta o que respeita ao governo local.

  • Atualização de Novembro do Android 15 integra correções para o Pixel 9

    Atualização de Novembro do Android 15 integra correções para o Pixel 9

    Pixel 9 Pro

    A Google encontra-se a disponibilizar a mais recente atualização de Novembro para os dispositivos Pixel, e esta conta com um conjunto de correções para os mais recentes dispositivos da empresa.

    A atualização de Novembro do Android 15, para o Pixel 8a, Pixel 9, 9 Pro, 9 Pro XL, e 9 Pro Fold encontra-se agora disponível, e além das correções de segurança para o sistema, esta integra ainda algumas correções para o sistema operativo em si.

    No caso do Pixel 8a, a atualização corrige um problema com o sistema de ajuste automático do brilho do ecrã, que em algumas situações, poderia ser incorretamente aplicado. Para a linha do Pixel 9, porém, foi onde se aplicaram mais correções.

    Uma destas encontra-se com o Bluetooth, que em certos casos, poderia não identificar corretamente dispositivos que se encontravam mais longe da fonte. Foi ainda corrigido um problema com a transição entre câmaras, que poderia ser verificado ao gravar vídeos.

    Foi também corrigido um bug que, em certas situações, poderia impedir o Brilho Automático de funcionar corretamente, e um bug que poderia impedir de remover o teclado do ecrã depois de ser usado. Foram ainda corrigidos bugs com algumas animações na interface do sistema.

    A atualização deve começar a chegar em breve para todos os dispositivos mais recentes da linha Pixel. Nos restantes modelos, a atualização será focada apenas para a correção de falhas de segurança no Android.

  • Novo malware para Windows esconde-se entre ativadores de programas pirata

    Novo malware para Windows esconde-se entre ativadores de programas pirata

    Malware em computador

    De tempos a tempos surgem novas variantes de malware no mercado, focadas para os diferentes sistemas e que aproveitam falhas até agora desconhecidas. Um desses casos encontra-se no recentemente descoberto malware “SteelFox”.

    Este malware foca-se em sistemas Windows, e pretende injetar processos maliciosos no mesmo, que podem ser usados para minerar criptomoedas e para roubar dados de cartões bancários do mesmo, de forma silenciosa.

    O SteelFox aproveita os drivers do Windows para injetar um driver malicioso, que pode passar despercebido à maioria dos softwares de segurança, uma vez que atua numa área base do Windows.

    O malware tem vindo a propagar-se em várias campanhas, mas sobretudo sobre sites de conteúdos piratas, como ativadores para diferentes softwares – como o Foxit PDF Editor e AutoCAD.

    De acordo com os investigadores da empresa de segurança Kaspersky, o malware foi inicialmente descoberto com atividades em Agosto deste ano, mas é possível que tenha vindo a infetar sistemas desde meados de Fevereiro de 2023.

    A maioria dos pontos de distribuição do malware partem de programas de ativação para diferentes softwares, que com a desculpa de serem usados para ativar os programas, acabam por instalar também o malware nos sistemas.

    Quando os utilizadores abrem o programa, este acaba por instalar o driver malicioso no Windows, que permite aos atacantes obterem as permissões necessárias para realizar as suas atividades maliciosas. De forma a evitar a deteção, os ativadores usados para instalar o malware podem realmente ativar o software pirata no sistema.

    O malware procede com uma ligação remota a servidores em controlo dos atacantes, de onde são enviados e recebidos os comandos necessários para os ataques. Estes comandos podem ser enviados pelos atacantes para realizar o mais variado número de atividades no sistema, mas nomeadamente para instalar mineradores de criptomoedas e levar ao roubo de cartões bancários e dados de login.

    Este malware encontra-se particularmente ativo no Brasil, China, Rússia, México e India, mas pode infetar virtualmente qualquer sistema onde os utilizadores tenham usado fontes piratas para descarregar software popular.

  • Proton Docs recebe nova funcionalidade de colaboração

    Proton Docs recebe nova funcionalidade de colaboração

    Proton Docs

    A Proton, entidade reconhecida pela sua suite de produtos focados na privacidade, acaba de confirmar novas funções a chegarem em breve ao Drive. A mais recente atualização da plataforma pretende garantir ainda mais privacidade e segurança para os utilizadores, criando uma alternativa sustentável para o Google Docs e Microsoft Word.

    O Proton Docs conta agora com um novo “modo de sugestão”, que será focado em ajudar os utilizadores a colaborarem em documentos de forma encriptada e segura. Os utilizadores podem rapidamente criar um sistema de colaboração em tempo real, que ajudará a desenvolver os documentos via a plataforma.

    Todo o sistema encontra-se centrado para ter em conta a privacidade e segurança, e a empresa garante que o foco será para permitir a edição de documentos com dados sensíveis num ambiente seguro.

    O novo modo de sugestões permite que, ao ser partilhado um documento do Proton Docs, os utilizadores possam rapidamente deixar notas e comentários para possíveis alterações. Estas notas ficam visíveis para o autor do documento, que pode depois aceitar as mesmas ou deixar comentários.

    sugestões do proton docs

    Todas as mudanças ficam registadas, pelo que as mesmas podem sempre ser revertidas caso seja necessário.

    Foram ainda feitas melhorias no sistema de partilha de documentos, sendo que os utilizadores podem agora ter mais controlo na altura de partilharem ficheiros com terceiros, fornecendo links apenas de leitura ou com permissões restritas, ou até indicar uma data de expiração para o mesmo.

    Os utilizadores que tenham a aplicação do Proton Drive instalada no Windows podem ainda aceder rapidamente aos conteúdos partilhados, e até guardar os mesmos para formato offline. Todas as novidades devem ficar disponíveis na plataforma durante os próximos meses.

  • Samsung revela detalhes sobre o futuro da Galaxy AI

    Samsung revela detalhes sobre o futuro da Galaxy AI

    Samsung Galaxy AI

    Numa altura em que a IA encontra-se cada vez mais presente no dia a dia dos utilizadores, empresas como a Samsung também se focam em melhorar as suas ofertas com novos serviços focados no uso da mesma.

    Com o Galaxy S24, a empresa lançou também novas funcionalidades como parte do Galaxy AI. E agora, a empresa pretende continuar a inovar neste sentido, vindo a melhorar os seus modelos e as suas funcionalidades para o futuro.

    Kim Dae-hyun, diretor do Centro Global de IA da Samsung Eletronics, deixou recentemente numa mensagem as ideias da empresa para o futuro da Galaxy AI, nomeadamente a nível das funcionalidades que podem vir a ser implementadas.

    De acordo com Dae-hyun, a Samsung pretende continuar a investir em novas ferramentas para a Galaxy AI que permitam uma maior personalização e adaptação a cada utilizador, ao mesmo tempo que se melhora a segurança dos dados processados dentro do ecossistema.

    Para isso, a empresa pode adotar um esquema conhecido como “knowledge graph”, que basicamente pode criar um gráfico esquemático sobre várias relações entre os utilizadores, objetos e alguns dos seus interesses. Esses dados podem depois ser usados dentro do modelo de IA da Samsung, para melhorar e personalizar ainda mais a tecnologia para cada um.

    Além disso, a empresa pretende adotar ainda um modelo de processamento hibrido, onde algumas tecnologias de IA poderiam ser focadas para uso local, com outras a serem processadas na cloud – tendo em conta a maior capacidade de processamento nesse formato. Desta forma, existe um equilíbrio entre a privacidade de dados e as funções oferecidas.

    A nota do diretor sublinha ainda que todas as tecnologias de IA devem usar um modelo ético, seguro e acessível para todos. A Samsung encontra-se a trabalhar diretamente com fontes externas para alcançar esses objetivos, e algumas das melhorias podem vir a ser verificadas em breve com futuras atualizações da empresa para o seu modelo.

  • Google Cloud torna autenticação em duas etapas obrigatória para todos em 2025

    Google Cloud torna autenticação em duas etapas obrigatória para todos em 2025

    Google em cofre

    A Google confirmou que, a partir de 2025, todas as contas da Google Cloud necessitam de ter a autenticação em duas etapas ativa, como forma de melhorar a segurança da plataforma.

    Esta medida prende-se com as alterações que tem vindo a ser feitas na plataforma da Google, voltadas para a segurança das contas e dos utilizadores. O Google Cloud encontra-se voltado sobretudo para empresas, e permite às mesmas terem uma infraestrutura dentro da Google para as suas atividades. Com isto, é uma plataforma bastante usada para guardar e processar dados que podem ser importantes e sensíveis.

    Com a nova medida, todos os administradores de contas Google Cloud, bem como utilizadores que tenham acesso aos serviços, passam a ter de usar autenticação em duas etapas para as suas contas. Doutra forma, deixam de poder aceder diretamente à plataforma até que ativem essa funcionalidade.

    De forma a permitir que os administradores tenham tempo de realizar a mudança, a Google vai começar a enviar notificações durante os próximos dias, relembrando para a alteração. Esta medida vai ser aplicada em diferentes fases.

    A primeira começa já este mês, onde os utilizadores da Google Cloud sem a autenticação ativa irão receber um alerta nas suas consolas, notificando para a necessidade de ativarem a mesma. Esta medida, segundo a Google, afeta 30% das contas ativas na Google Cloud.

    A segunda fase deve começar no inicio de 2025, onde todas as contas existentes e novas da Google Cloud passam a receber uma notificação para ativarem a funcionalidade de proteção de forma mais agressiva. Por fim, a terceira fase será aplicada para o final do ano, onde todos os utilizadores passam a ter de usar a autenticação em duas etapas – quem não tenha ativado até então, deixa de poder aceder à plataforma até o realizar.

    Segundo a Google, esta medida pretende melhorar a segurança da plataforma como um todo e das contas dos utilizadores, permitindo que os mesmos tenham acesso a um serviço mais seguro. Vai também de encontro com o que a empresa tem vindo a aplicar e reforçar para outras das suas plataformas.

  • Interpol deteve 41 suspeitos de cibercrimes e 22 mil endereços IP

    Interpol deteve 41 suspeitos de cibercrimes e 22 mil endereços IP

    hacker no computador da prisão

    A Interpol confirmou ter realizado uma mega operação, focada em suspender as atividades de um largo grupo de criminosos, que estariam na base de vários ataques informáticos pela internet.

    De acordo com o comunicado das autoridades, foram detidos 41 suspeitos, juntamente com a apreensão de 1037 servidores e mais de 22.000 endereços IP. A operação “Synergia II” decorreu entre Abril e Agosto de 2024, tendo contado com a ajuda das autoridades de 95 países, e de onde resultou a detenção de 41 suspeitos de práticas criminosas na internet – entre crimes com recurso a ransomware, phishing e roubo de dados.

    As autoridades afirmam ainda ter trabalhado diretamente com algumas empresas de segurança, para identificarem mais de 30 mil endereços IP que foram usados para as atividades criminosas. No decorrer da investigação, 76% dos IPs foram bloqueados, e 59 servidores apreendidos, juntamente com 43 dispositivos eletrónicos dos suspeitos.

    Além das 41 pessoas detidas, foram ainda identificados 65 outros suspeitos, que podem ter ajudado a realizar as práticas criminosas. A maioria dos servidores apreendidos encontravam-se localizados na China.

    As autoridades afirmam ainda que os suspeitos estariam a usar IA generativa para criar campanhas de phishing mais convincentes, e a adaptarem os seus métodos para alcançarem ainda mais utilizadores finais.

  • Duas falhas zero-day corrigidas no Android com atualização de Novembro

    Duas falhas zero-day corrigidas no Android com atualização de Novembro

    Android com garras

    A Google confirmou ter corrigido duas falhas de segurança zero-day, como parte da atualização de Novembro para o Android. Esta atualização integra ainda a correção para 51 outras vulnerabilidades no sistema.

    As duas falhas zero-day, CVE-2024-43047 e CVE-2024-43093, foram confirmadas como estando a ser usadas para ataques direcionados. Acredita-se que tenham sido usadas para ataques direcionados a pessoas específicas, e para fins de espionagem.

    Ambas as falhas podem permitir aos atacantes enviarem códigos potencialmente maliciosos para o sistema, o que pode permitir o acesso aos mesmos ou a informação existente nestes. A primeira falha encontra-se associada com o código fonte da Qualcomm, embora se interligue diretamente ao kernel do Android.

    A falha foi inicialmente descoberta em Outubro de 2024 pela Qualcomm, e afetava o Digital Signal Processor (DSP).

    Quanto à falha CVE-2024-43093, esta diz respeito diretamente ao Android, e pode permitir que os atacantes usem os componentes do sistema para realizar ataques direcionados. A Google não revelou quem descobriu esta falha.

    De todas as restantes falhas corrigidas com a atualização de Novembro da Google para Android, apenas uma é considerada como crítica. Todas as restantes dizem respeito a correções regulares do sistema. A atualização encontra-se agora a ser disponibilizada de forma gradual, sendo que pode demorar algumas semanas a chegar a todos os dispositivos.

    Os utilizadores podem rapidamente procurar pelas atualizações via o sistema OTA dos seus dispositivos, onde estas podem começar a ficar disponíveis. De relembrar que a disponibilidade será gradual, portanto não ficará acessível para todos ao mesmo tempo.

    Tendo em conta que o Android 11 já não é oficialmente suportado pela Google, os dispositivos que ainda se encontrem com o mesmo podem não chegar a receber a atualização.

  • Windows Server 2025 encontra-se oficialmente disponível

    Windows Server 2025 encontra-se oficialmente disponível

    Windows Server 2025

    A Microsoft confirmou a chegada da nova versão do Windows Server 2025, a mais recente do sistema operativo dedicado para servidores e centros de dados. Esta nova versão começou a ficar disponível a partir de 1 de Novembro.

    Em Janeiro de 2024, a Microsoft começou a disponibilizar as primeiras imagens e builds do Windows Server 2025, em formato de teste, para preparar os administradores de sistemas para a nova versão do mesmo. Depois de um longo ano de testes, a versão final do sistema encontra-se finalmente disponível.

    Esta versão do Windows Server vai encontrar-se disponível em duas variantes, a Long-Term Servicing Channel (LTSC) e a Annual Channel (AC), cada uma adaptada para quem pretenda um sistema mais estável ou atualizações mais rápidas e novidades.

    Esta nova versão do Windows Server chega com várias melhorias a nível do desempenho do sistema, no Hyper-V e integração direta com o GPU. A Microsoft afirma que as melhorias do sistema torna-o uma opção bastante em conta para quem pretenda a virtualização dos seus ambientes, tendo como base um sistema estável e potente.

    O novo Hotpatching, via o Azure Arc, permite que os utilizadores possam aplicar atualizações de forma totalmente transparente, com um ambiente moderno baseado na cloud, e inteiramente atualizado para as versões mais recentes e com alternativas de backup dedicado.

    Foram ainda feitas melhorias no suporte a NVMe, que deverão fornecer ao sistema uma maior compatibilidade e ainda melhores desempenhos finais com este formato de discos. O Active Directory (AD) também recebeu melhorias, com novos sistemas para tornar a segurança e desempenho dois pontos chave.

    Embora o sistema esteja atualmente disponível na sua versão final, a Microsoft afirma que ainda se encontra a analisar alguns problemas existentes no mesmo, que devem ser eventualmente corrigidos em futuras atualizações. Portanto, os administradores de sistemas devem testar largamente os seus parques informáticos antes de realizarem a mudança para a nova versão do Windows Server, garantindo que tudo funciona como esperado.

  • Linux Lite recebe nova versão 7.2 Final com várias novidades

    Linux Lite recebe nova versão 7.2 Final com várias novidades

    Linux Lite

    A distribuição do Linux Lite acaba de receber uma nova versão, trazendo consigo várias melhorias e correções importantes. A versão 7.2 é a mais recente do sistema, integrando várias novidades importantes para quem use o mesmo.

    Para começar, esta versão encontra-se agora baseada no kernel de Linux 6.8, e no Ubuntu 24.04 LTS, trazendo por si só melhorias a nível de compatibilidade com drivers e melhorias de desempenho e segurança.

    Encontra-se ainda disponível o novo Lite Theme Manager, que permite ajudar os utilizadores a personalizarem os seus sistemas com um vasto leque de temas, ícones e outras configurações. A nova aplicação permite que os temas possam ser rapidamente personalizados com uma interface simples de usar.

    Destaca-se ainda o novo “Lite AI Support”, um assistente de IA que pretende ajudar os utilizadores com questões simples relacionadas com o sistema, a sua instalação, configurações e outros detalhes. Como se encontra integrado diretamente com o sistema, a IA pode ajudar a realizar algumas correções e guiar nos passos necessários.

    A nova versão conta ainda com um novo tema “Materia”, que pretende adaptar o design do mesmo para um formato mais moderno. Foram ainda feitas atualizações de vários programas nativos do sistema para as versões mais recentes disponíveis.

  • Nitrux 3.7.1 encontra-se agora disponível

    Nitrux 3.7.1 encontra-se agora disponível

    sistema linux nitrux

    A distribuição de Linux conhecida como “Nitrux” acaba de confirmar uma nova versão, trazendo consigo várias correções e melhorias importantes de ter em conta.

    A nova versão 3.7.1 encontra-se agora disponível, e destaca-se por agora incluir o kernel de Linux 6.11.5, juntamente com a atualização de vários outros programas nativos do mesmo. O Firefox foi atualizado para a versão 132, a libraria MESA 3D para a versão 24.2.4 e os drivers da Nvidia para Linux na versão 565.57.01.

    Foram ainda feitas melhorias a nível dos repositórios de firmware, que devem garantir uma maior compatibilidade com diferentes acessórios no sistema. Foram ainda feitas alterações nas configurações do Sysctl, focadas em garantir mais segurança e desempenho final ao sistema.

    Também foram realizadas melhorias no suporte a redes diferenciadas pelo sistema, e a placas de rede dedicadas.

    No geral, para quem use a distribuição, é certamente uma atualização importante a aplicar, de forma a garantir a segurança e desempenho do sistema, juntamente com todas as melhorias nas correções de bugs e outras falhas.

  • Steam passa a indicar jogos com anti cheats baseados no kernel

    Steam passa a indicar jogos com anti cheats baseados no kernel

    Steam logo

    A Valve encontra-se a confirmar uma nova mudança para a Steam, focada em fornecer mais transparência para os jogadores, informando os mesmos de jogos que tenham sistemas de anti cheat baseados em kernel.

    Este sistema de anti-cheats é bastante usado por grandes jogos no mercado, tendo em conta que se integra diretamente no kernel do sistema operativo, e desta forma, é bastante mais complicado de contornar ou enganar pelo software tradicional. No entanto, como envolve mudanças diretas no kernel, levanta também questões a nível de segurança e privacidade.

    A pensar nisso, a Steam irá agora obrigar os programadores de jogos onde tenham estes sistemas de anti cheat a indicarem diretamente que os usam para os utilizadores finais. Os jogos que incluam estes sistemas devem agora apresentar uma indicação para tal nas páginas diretas da Steam, alertando os jogadores antes de qualquer compra ou ação.

    Para novos envios na Steam, a informação passa a ser obrigatória, enquanto que para títulos atualmente existentes na plataforma a Valve encontra-se a contactar diretamente cada entidade para editarem as suas publicações e incluir essa referência.

    A Valve afirma que esta medida foi pensada tendo em conta o feedback tanto dos programadores como da comunidade em geral, dando assim mais transparência para os títulos disponíveis na plataforma.

  • Windows Recall volta a ser adiado para Dezembro

    Windows Recall volta a ser adiado para Dezembro

    Windows Recall

    A Microsoft encontra-se a preparar uma funcionalidade algo controversa para o Windows 11, apelidada de Windows Recall. Esta função, destinada a sistemas Copilot+, usa IA para gravar tudo o que os utilizadores façam nos seus sistemas.

    Embora a Microsoft tenha vindo a garantir a segurança e privacidade desta função, muitos ainda consideram que a mesma pode ser usada para vários fins que não são propriamente “dentro das linhas”.

    Depois de ter sido apresentada em 19 de Junho, a Microsoft foi obrigada a adiar o seu lançamento, devido a todas as questões de privacidade e ao feedback dos consumidores. O lançamento estava previsto de chegar em breve, mas agora, a Microsoft volta novamente a adiar a sua disponibilidade.

    Desta vez, a empresa afirma que o Recall irá voltar a ficar disponível em Dezembro, depois da empresa analisar todo o feedback recolhido. Esta afirma que ainda existem algumas funcionalidades que necessitam de ser melhoradas, entre as quais algumas respostas para as questões de privacidade e segurança desta função.

    De relembrar que o Windows Recall estava previsto de começar a chegar aos sistemas em Outubro, mas isso não aconteceu. Agora a nova data será para dezembro, dando assim mais umas semanas para a empresa atualizar a funcionalidade.

    Não existem uma data concreta para quando a funcionalidade ficará disponível para os utilizadores. No entanto, independentemente de quando isso venha a acontecer, certamente que vai continuar a levantar-se questões sobre a privacidade e segurança para os utilizadores, e da recolha que é feita pelo sistema das informações.

    Uma das formas que a Microsoft tem vindo a tentar aliviar essas questões passa por indicar que a funcionalidade será inteiramente opcional, e que os utilizadores podem remover a mesma completamente dos sistemas caso assim o considerem – invés de apenas desativarem a mesma.

  • Hackers explora vulnerabilidade em câmaras PTZOptics

    Hackers explora vulnerabilidade em câmaras PTZOptics

    câmara de segurança

    Uma nova falha descoberta em sistemas de câmaras de segurança PTZOptics encontra-se a ser explorada para permitir que os atacantes possam obter acesso às transmissões em direto das mesmas.

    Estas câmaras de segurança são bastante usadas em várias entidades, incluindo entidades governamentais e bancos. Em Abril de 2024, a empresa de segurança GreyNoise revelou ter descoberto duas falhas nos sistemas das mesmas. Explorando as mesmas, os atacantes podem enviar comandos remotos para a interface de acesso ao sistema das câmaras, que poderá permitir o acesso ao sistema das mesmas, e obtenção da transmissão em direto do feed.

    Além do total controlo sobre o sistema das câmaras, esta falha pode ainda permitir que sejam enviados comandos para outros dispositivos que se encontrem sobre a mesma rede local, o que pode ser usado para explorar ainda mais falhas em outros sistemas.

    Esta falha afeta as câmaras baseadas nos chips Hisilicon Hi3516A V600 SoC V60, V61, e V63, com o firmware VHD PTZ anterior à versão 6.3.40.

    A PTZOptics lançou a correção das falhas a 17 de Setembro, embora nem todos os modelos tenham recebido ainda a atualização. Os PT20X-SE-NDI-G3 e PT30X-SE-NDI-G3 ainda se encontram vulneráveis.

    Quem usa este sistema de câmaras de segurança é aconselhado a verificar se as mesmas estão atualizadas com o firmware mais recente.

  • Microsoft revela preço do programa estendido de atualizações ao Windows 10

    Microsoft revela preço do programa estendido de atualizações ao Windows 10

    Windows 10

    A Microsoft finalmente revelou detalhes sobre o seu programa de atualizações estendidas, que irá ficar disponível para o Windows 10. Este programa é o que permite aos utilizadores manterem os seus sistemas com atualizações, depois da data final de suporte ao mesmo pela Microsoft.

    Ao contrário do que aconteceu com versões anteriores do sistema, o Windows 10 vai ter as atualizações estendidas também para utilizadores domésticos – invés de ser apenas para utilizadores empresariais.

    As Extended Security Updates (ESU) vão ficar disponíveis para o Windows 10 Home por 30 dólares para o primeiro ano, permitindo assim aos utilizadores nesta versão do sistema continuarem a receber atualizações de segurança por mais um ano.

    De relembrar que o Windows 10 vai deixar de receber suporte oficial da Microsoft a 14 de Outubro de 2025. Nesta altura, quem não tenha o acesso ao ESU, deixa de receber atualizações para o sistema, o que pode incluir atualizações de segurança importantes.

    A empresa espera começar a permitir que os utilizadores comprem as ESU antes da data final de suporte do Windows 10. Mas a empresa relembra que este programa será apenas focado para garantir um pouco mais de tempo para os utilizadores migrarem os seus sistemas para o Windows 11 – que será a única versão do Windows suportada.

    Os dados mais recentes demonstram que o Windows 10 ainda se encontra como o sistema operativo mais usado entre os utilizadores, e embora o Windows 11 tenha vindo a aumentar a sua participação no mercado, ainda se encontra longe de atingir os valores do antecessor.

    Para os clientes empresariais, a Microsoft afirma que irá começar a permitir que os mesmos comprem as ESU a partir deste mês.

    De notar que as ESUs apenas serão disponibilizadas por um prazo de três anos, e terão custos consideravelmente mais elevados conforme os anos que passem.

  • OpenSUSE Tumbleweed recebe nova atualização de Outubro

    OpenSUSE Tumbleweed recebe nova atualização de Outubro

    OpenSUSE

    A equipa do OpenSUSE acaba de confirmar uma nova atualização para o Tumbleweed, trazendo consigo várias melhorias e novidades importantes.

    A nova versão do OpenSUSE Tumbleweed recebe agora o kernel de Linux 6.11.3, juntamente com o systemd 256.7, PHP 8.3.13, GTK 4.16.3, Wicked 0.6.77, e GPG 2.5.1. Estas atualizações focam-se em melhorar a estabilidade e desempenho do sistema, além de fornecer as mais recentes correções de segurança.

    A atualização chega ainda com as novas versões do GNOME 47.1 e KDE Plasma 6.2.1, complementadas pelo KDE Gear 24.08.2. Outro software existente no sistema também foi atualizado, nomeadamente o LibreSSL 4.0, BIND 9.20.3, XZ Utils 5.6.3, Qt 6.8.0, NetworkManager 1.50.0, e CUPS 2.4.11.

    Foram ainda realizadas algumas mudanças visuais, com o novo logo do Tumbleweed e um novo conjunto de wallpapers focados para as variantes do tema claro e escuro. Obviamente, esta nova versão chega ainda com várias correções de bugs e de vulnerabilidades descobertas nas últimas semanas, portanto a atualização é certamente aconselhada.

  • Brave VPN recebe novos servidores e altera planos

    Brave VPN recebe novos servidores e altera planos

    Brave logo

    A Brave, entidade mais reconhecida pelo seu navegador voltado para privacidade com o mesmo nome, confirmou algumas novidades para quem usa a plataforma de VPN da mesma, e que se integra diretamente com o navegador Brave.

    A Brave VPN acaba de receber algumas novidades, que podem ser consideradas importantes para quem usa a mesma. A entidade confirmou que o seu serviço de VPN encontra-se agora com uma lista bem mais alargada de servidores disponíveis.

    Segundo a entidade, existem novos servidores disponíveis em mais de 40 países diferentes. Isto permite que os utilizadores possam escolher as localizações que pretendam, além de garantir ligações mais estáveis e rápidas para todos.

    A partir da interface do cliente de VPN os utilizadores podem escolher qual o pais de onde realizar a ligação, de forma simples e rápida.

    A par com esta novidade, também foram realizadas alterações nos planos existentes do Brave VPN, sendo que uma subscrição permite agora o acesso a partir de 10 dispositivos diferentes, independentemente do sistema operativo usado.

    Por fim, a entidade afirma ainda que terá recentemente terminado a segunda fase da verificação independente de segurança, que se encontra a ser realizada pela empresa Assured, sob a sua plataforma de VPN.

  • Samsung alerta para vulnerabilidade em chips Exynos

    Samsung alerta para vulnerabilidade em chips Exynos

    processador samsung exynos

    A Samsung encontra-se a alertar para uma nova vulnerabilidade, recentemente descoberta, e que pode afetar vários processadores da linha Exynos no mercado. Estes chips encontram-se em alguns dos dispositivos da empresa ainda à venda.

    Se explorada, a falha pode permitir que os atacantes obtenham acesso administrativo aos dispositivos, tendo a capacidade de realizar ações maliciosas no mesmo. A falha encontra-se em investigação faz algumas semanas, mas apenas agora a empresa começou a notificar publicamente a mesma.

    Através da exploração da falha, os atacantes podem executar comandos maliciosos no sistema, e potencialmente obterem acesso a informações sensíveis e dados privados.

    Para já, a Samsung recomenda que os utilizadores mantenham os seus dispositivos atualizados, sendo que a correção deve ter sido lançada nos mais recentes pacotes de segurança da empresa.

    Por entre os processadores afetados pela falha encontra-se o Exynos 9820, Exynos 9825, Exynos 980, Exynos 990, Exynos 850, e Exynos W920. Estes encontram-se em dispositivos como o Galaxy S20, Galaxy Note 20, Galaxy S10 e Galaxy Note 10, além dos modelos Galaxy A21, Galaxy A51 e Galaxy A71.

    Alguns dos smartwatches da empresa também foram afetados, entre os quais o Galaxy Watch 4, Galaxy Watch 5 e Galaxy Watch FE.

    Além de recomendar que o patch de segurança mais recente do Android seja instalado nos dispositivos, a empresa aconselha ainda os utilizadores a não instalarem apps de fontes desconhecidas ou externas à Play Store e Galaxy Store, como forma de evitar que malware possa acabar por explorar a falha.

  • Thunderbird para Android chega na sua versão final estável

    Thunderbird para Android chega na sua versão final estável

    Logo do Thunderbird

    Depois de um longo período de desenvolvimento, a Mozilla finalmente lançou a versão final estável do Thunderbird para Android. A nova aplicação permite que os utilizadores do sistema da Google tenham acesso ao cliente de email, que é bastante popular em outras plataformas.

    O Thunderbird chega ao Android quase dois anos depois do desenvolvimento ter começado. O desenvolvimento do Thunderbird no Android começou em 2022, quando a Mozilla adquiriu os direitos da K-9 Mail, um cliente de email open source popular no Android.

    Depois da compra, a app foi eventualmente usada como a base para o desenvolvimento do Thunderbird no Android, e agora, a versão final encontra-se finalmente disponível para todos. Como sempre, a nova versão da app encontra-se focada em garantir a privacidade e segurança dos utilizadores, tendo funcionalidades como o suporte a OpenPGP.

    Thunderbird para android

    A app surge também cerca de um mês depois da versão Beta ter sido fornecida, e para quem estava a usar essa versão, a mais recente agora estável não vai trazer grandes surpresas. Existe uma nova opção que permite migrar os dados da K-9 Mail diretamente para a nova aplicação, de forma aos utilizadores terem um meio de conjugarem as suas contas de email apenas num local.

    Embora a versão final esteja agora disponível, é importante notar que ainda podem existir algumas correções necessárias, que devem surgir nas futuras atualizações. A Mozilla deverá manter o suporte para os próximos tempos.

    O Thunderbird para Android encontra-se agora disponível via a Play Store da Google, ou diretamente no GitHub do projeto.

  • Malware FakeCall para Android pode enganar as vítimas nas chamadas

    Malware FakeCall para Android pode enganar as vítimas nas chamadas

    Android malware

    Uma nova variante do malware FakeCall foi descoberto, afetando sistemas Android no mercado, e tendo o potencial de intercetar chamadas dos utilizadores feitas pelos seus dispositivos. Este malware pode ser usado para direcionar as chamadas dos utilizadores para certas entidades, de forma a irem diretamente para os atacantes.

    Um dos exemplos encontra-se em chamadas feitas para contactos de entidades bancárias, onde estas podem ser redirecionadas para telefones diretamente respeitantes aos atacantes, e de onde se pode proceder à recolha de dados sensíveis.

    O malware foi inicialmente descoberto pela Kaspersky em Abril de 2022, mas as suas atividades foram sendo alargadas durante os meses seguintes. O malware tenta enganar as vítimas, fazendo-as pensar que estão a ligar para uma parte, quando na realidade estão a ligar para os atacantes.

    A versão original o malware enganava as vítimas ao reencaminhar as chamadas, e colocando uma imagem sob o número de telefone, dando a impressão que os mesmos estavam a ligar para o telefone correto. Além disso, o malware tinha ainda a capacidade de recolher dados de som e vídeo dos dispositivos, que poderiam ser usados para ainda mais roubos.

    No entanto, com as variantes mais recentes, descobertas pela empresa de segurança Zimperium, o malware encontra-se bastante mais evoluído, tendo a capacidade de se fazer passar como a app de gestão de chamadas do sistema, e tendo assim mais controlo das mesmas, sem necessitar de truques para enganar as vítimas.

    O ataque começa assim que as vítimas instalam o malware nos seus dispositivos, e onde este tenta obter permissões para controlar as chamadas do dispositivo. Nesse momento, este passa a ter controlo para manipular tanto as chamadas recebidas como as realizadas, fazendo-as passar por diferentes filtros, reencaminhamentos ou alterações silenciosas.

    O que torna este malware tão perigoso encontra-se exatamente no fato de este ser totalmente transparente para as vítimas. Estas pensam estar a ligar para um lugar, e isso é visível diretamente no próprio número de telefone, mas não é realmente o que acontece.

    A nova variante do malware possui ainda a capacidade de roubar dados dos dispositivos, e de recolher as imagens do ecrã, bem como o áudio do mesmo. Este pode ainda ter acesso aos dados das mensagens, das apps e dos ficheiros no sistema.

    Como sempre, uma das formas de garantir a segurança passa por evitar a instalação de apps de fontes inseguras ou desconhecidas. Este malware propaga-se sobretudo por fontes de terceiros, como sites que fornecem acesso a apps pagas de forma gratuita.