Categoria: segurança

  • Advogados de Elon Musk afirmam ter existido outra violação do acordo com Twitter

    Advogados de Elon Musk afirmam ter existido outra violação do acordo com Twitter

    Advogados de Elon Musk afirmam ter existido outra violação do acordo com Twitter

    Recentemente o caso entre o Twitter e Elon Musk teve alguns avanços, com o tribunal responsável pelo caso a permitir que Musk use as alegações de Peiter Zarko como parte dos seus argumentos contra a rede social.

    No entanto, ao que parece, os advogados de Elon Musk não pretendem apenas usar as alegações do ex-chefe da segurança do Twitter no caso, mas também o facto que o mesmo terá recebido uma quantia de dinheiro antes de sair da empresa, o que viola os termos de compra entre o Twitter e Elon Musk.

    De acordo com o The Washington Post, os advogados de Musk alegam que um pagamento de 7.75 milhões de dólares feitos pelo Twitter a Zatko em Junho violam os termos do acordo estabelecido entre as duas partes.

    Este valor terá sido atribuído como pagamento a Zatko, depois do mesmo ter saído do Twitter. O acordo entre Twitter e Musk terá sido criado em Abril, sendo o pagamento feito em Junho. Os advogados alegam que o Twitter não terá notificado Musk sobre este pagamento nem o mesmo concedeu autorização para tal.

    Como tal, os advogados de Musk encontram-se agora a indicar este ponto como mais uma violação do acordo feito entre Twitter e Musk, e como uma justificação para a saída do mesmo.

    Cabe agora ao Twitter provar que o pagamento realizado a Zatko não seria em violação dos termos do acordo feito com Musk.

    De relembrar que Zatko acusou recentemente o Twitter de ter vários problemas relacionados com a segurança e privacidade dos utilizadores na plataforma, e desde essa situação que o mesmo tem vindo a ser usado por Musk como uma prova de que a plataforma se encontra a mentir sobre os números associados com utilizadores de spam e bots que realmente existem no serviço.

  • Seis falhas graves em computadores da HP estão faz um ano sem correção

    Seis falhas graves em computadores da HP estão faz um ano sem correção

    Seis falhas graves em computadores da HP estão faz um ano sem correção

    Os utilizadores de dispositivos da HP Enterprise estão mais de um ano a aguardar uma correção para um bug de firmware, que afeta vários modelos da empresa. Apesar de as falhas terem sido originalmente confirmadas em Julho de 2021, até agora a HP ainda não disponibilizou a correção das mesmas.

    As falhas de firmware são uma das mais graves que se pode encontrar, uma vez que afetam a parte mais básica de qualquer sistema, e podem permitir que malware seja instalado de forma silenciosa no sistema e que se mantenha até mesmo com a reinstalação do sistema.

    De acordo com a empresa de segurança Binarly, apesar de as falhas terem sido reveladas publicamente durante o evento Black Hat 2022, e de a empresa ter sido informada das mesmas em 2021, até ao momento ainda não foram lançadas as correções necessárias para as mesmas.

    No total são seis as falhas descobertas, sendo que três foram confirmadas pelos investigadores em Julho de 2021, e mais três em Abril de 2022. Todas as falhas continuam por ser resolvidas, apesar de a HP ter conhecimento das mesmas.

    Até ao momento a HP não confirmou qualquer detalhe sobre as falhas. De notar que as vulnerabilidades encontram-se classificadas com uma gravidade entre 7.5 e 8.2 – consideradas de gravidade elevada.

  • Microsoft Defender demonstra-se capaz de proteção elevada em empresas

    Microsoft Defender demonstra-se capaz de proteção elevada em empresas

    Microsoft Defender demonstra-se capaz de proteção elevada em empresas

    A Microsoft continua a tentar melhorar cada vez mais o Microsoft Defender, não apenas para a vertente dos consumidores domésticos, mas também para uso em ambientes empresariais.

    Sobre os testes independentes da empresa AV-Comparatives, o Microsoft Defender costuma obter uma boa classificação de desempenho e segurança. E agora chegou a vez de se realizar o teste a nível da segurança empresarial, sobre o que é conhecido como testes de proteção contra ataques LSASS.

    O Local Security Authority Subsystem Service (LSASS) é um processo do Windows responsável por autenticar os utilizadores no sistema, e muitas vezes usado para ataques elaborados contra sistemas em meios de empresas.

    A proteção deste processo é essencial para garantir a boa segurança do sistema em si, e portanto as soluções de segurança devem garantir uma segurança apropriada para tal.

    O teste foi feito sobre os seguintes produtos: Avast Ultimate Business Security, Bitdefender GravityZone Business Security Enterprise, Kaspersky Endpoint Detection/Response Expert e Microsoft Defender for Endpoint.

    detalhes dos testes de segurança

    No caso do Microsoft Defender for Endpoint, este voltou a demonstrar-se uma solução capaz de garantir a segurança mesmo nestes ambientes mais exigentes. Em parte, esta proteção é possível graças a todas as melhorias que a Microsoft tem vindo a realizar sobre o programa.

  • Samsung deixa de lado atualizações para o Galaxy Note 9

    Samsung deixa de lado atualizações para o Galaxy Note 9

    Samsung deixa de lado atualizações para o Galaxy Note 9

    Chega oficialmente ao fim o suporte para o Galaxy Note 9 da Samsung, com a empresa a confirmar que o dispositivo vai deixar de receber qualquer futura atualização.

    Segundo a empresa, o dispositivo vai agora entrar em fim de vida, deixando de receber os tradicionais pacotes de atualização de segurança – o que não será uma surpresa, tendo em conta que o modelo foi lançado faz mais de quatro anos, na altura ainda com o Android 8.1 Oreo, tendo recebido o Android 10 em 2020.

    Para além desta mudança, também o Galaxy Note 10 sofre alterações no formato de atualizações, passando agora a receber pacotes de atualização trimestrais. Isto é o último passo que a empresa dá para o suporte a um dispositivo antes da sua descontinuação, portanto não deverá faltar também muito tempo para que a mesma medida seja aplicada neste modelo.

    De relembrar que o Galaxy Note 10 foi lançado em 2019 com o Android 9, e não se encontra na lista de dispositivos previstos de receber o Android 13, estando atualmente apenas a receber pacotes de segurança da Google.

    Para os utilizadores destes dispositivos existem duas opções: podem continuar a usar os dispositivos na normalidade, mas sem as novas funcionalidades e correções das recentes versões do Android, ou poderão instalar uma ROM personalizada nos mesmos – caso tenham conhecimentos para tal – o que deve fornecer algumas melhorias, nem que seja durante os próximos anos.

  • Novo modelo da Redmi começa a receber a MIUI 13

    Novo modelo da Redmi começa a receber a MIUI 13

    Novo modelo da Redmi começa a receber a MIUI 13

    A Xiaomi continua a disponibilizar a atualização para a MIUI 13.1 na China, mas enquanto essa versão não chega para os modelos internacionais, alguns dispositivos começam agora a receber a atualização para a MIUI 13.

    O mais recente a receber a atualização parece ser o Redmi Note 9 Pro. De acordo com várias fontes, este modelo encontra-se agora a receber a atualização para a MIUI 13, embora ainda seja baseada no Android 12. Esta atualização conta ainda com o mais recente patch de segurança da Google, sendo que a mesma começou a ser fornecida desde 2 de Setembro.

    Esta atualização será certamente importante, uma vez que o Redmi Note 9 Pro é um dos modelos mais vendidos dos últimos tempos na linha Redmi, com um estimado de 110 milhões de unidades a nível mundial.

    Como tal, os utilizadores do mesmo devem começar a beneficiar de todas as novidades da MIUI 13 e do Android 12 em breve.

    De notar, no entanto, que por agora apenas os utilizadores registados no Mi Pilot parecem estar a receber a atualização, com os restantes previstos para os próximos meses.

  • Apple Watch SE: a nova geração, mais rápida e com mais novidades

    Apple Watch SE: a nova geração, mais rápida e com mais novidades

    Apple Watch SE: a nova geração, mais rápida e com mais novidades

    Juntamente com os novos Apple Watch Series 8, a Apple também revelou a nova geração do Apple Watch SE. Este novo modelo foca-se em quem pretenda um modelo mais de “entrada” da linha, mas mantendo algumas funcionalidades pela qual a mesma é conhecida.

    A nova geração do Apple Watch SE chega com ainda mais novidades, e como um upgrade para o SE original.

    Para começar, este modelo conta com o mesmo sistema de deteção de acidentes que se encontra na linha do Apple Watch Series 8, usando todos os sensores do mesmo para identificar quando o utilizador se encontra envolvido num acidente. Nessa situação, é capaz de realizar a ligação automática para os serviços de emergência.

    A empresa sublinha ainda que, graças ao novo chip S8, a nova geração do Apple Watch SE pode ser até 20% mais rápida do que a primeira geração lançada no mercado. Inclui ainda algumas das características que se encontram no modelo original, como é o caso do ecrã Retina OLED, sensor ótico de medição dos batimentos cardíacos, deteção de quedas e a resistência até 50 metros de profundidade em água.

    funcionalidades completas do Apple Watch SE

    A Apple também parece ter focado este novo modelo para os mais pequenos, reforçando como os pais podem usar o Apple Watch SE para se manterem em comunicação com os filhos, ao mesmo tempo que podem usar as funcionalidades de segurança familiar para qualquer eventualidade.

    Apple Watch SE configuração

    Neste modo, os utilizadores podem também configurar os seus dispositivos com outros modelos do Apple Watch – útil no caso dos pais que pretendam rapidamente configurar o Watch SE para os seus filhos, sem terem de realizar o processo no iPhone.

    Preço do apple watch SE

    O novo Apple Watch SE vai encontrar-se disponível por 249 dólares no modelo com GPS, ou 299 dólares no modelo com GPS e rede móvel.

  • Tesla Model Y obteve cinco estrelas no teste da Euro NCAP

    Tesla Model Y obteve cinco estrelas no teste da Euro NCAP

    Tesla Model Y obteve cinco estrelas no teste da Euro NCAP

    A Tesla recebeu recentemente a classificação mais alta no que respeita à segurança do Model Y na Europa, sobre os testes realizados pela Euro NCAP.

    O modelo da empresa recebeu a classificação máxima, com valores elevados em praticamente todos os testes realizados, o que garante que o veículo possui as condições de segurança necessárias para a prática da condução.

    Os testes foram realizados sobre parâmetros rigorosos, para garantir que o veiculo possui condições de segurança para variados géneros de possíveis acidentes ou eventualidades, tanto para os ocupantes do veiculo como para testes específicos focados em menores.

    O Model Y, produzido nas fábricas da empresa em Berlim, obteve uma proteção de 97% sobre adultos ocupantes, e um quase perfeito 98% no teste de mecanismos de assistência e segurança – onde se englobam as funcionalidades de segurança integradas no próprio sistema dos veículos.

    A Euro NCAP deixou ainda o comentário sobre o sistema de câmaras usadas para identificação de potenciais perigos durante a condução, e que evita colisões com outros veículos ou pedestres durante a condução, o qual parece funcionar bastante bem.

    Historicamente os veículos da Tesla têm vindo a receber boas classificações sobre os testes da Euro NCAP, tendo em conta a própria estrutura dos mesmos, desenhada exatamente para garantir a segurança de todos os condutores e ocupantes – e algo que a Tesla se foca consideravelmente no desenvolvimento de todos os seus veículos.

  • Tribunal nega pedido de Elon Musk para adiar audiência

    Tribunal nega pedido de Elon Musk para adiar audiência

    Tribunal nega pedido de Elon Musk para adiar audiência

    O tribunal de Delaware negou a tentativa de Elon Musk em adiar a adução que se encontra agendada para Outubro, relativamente à compra do Twitter pelo milionário.

    De acordo com o comunicado do tribunal, este terá negado a tentativa de Musk em adiar a audiência, na qual o mesmo indicava ser necessário mais tempo para recolher e analisar toda a informação. No entanto, o tribunal concedeu a Musk a capacidade de integrar no caso as declarações recentemente divulgadas por o ex-chefe de segurança do Twitter, Peiter “Mudge” Zatko.

    De relembrar que os advogados de Elon Musk tinha tentado adiar a audiência marcada para 17 de Outubro, mas o tribunal não terá concedido este pedido. O Twitter, por sua vez, continua a afirmar que Musk está a arrastar o caso e a tentar causar ainda mais caos sobre o mesmo com o pedido abusivo de informações em massa.

    De notar que o Twitter foi recentemente alvo de críticas, depois de Peiter “Mudge” Zatko, antigo chefe de segurança da empresa, ter vindo a publico revelar que a mesma possui fracas medidas de segurança para os seus utilizadores, e encontra-se a indicar publicamente números de contas ativas que não correspondem à realidade.

    O caso ainda deve manter-se nos tribunais durante os próximos anos, embora a audiência marcada para Outubro pode vir a fornecer mais detalhes sobre o que se espera para o futuro.

  • Android 13 vai facilitar separação de dados do trabalho e pessoais

    Android 13 vai facilitar separação de dados do trabalho e pessoais

    Android 13 vai facilitar separação de dados do trabalho e pessoais

    A Google parece estar a focar-se em novas funcionalidades para o Android, que deverão tornar a separação entre trabalho e vida pessoal mais simples para os utilizadores.

    De acordo com a mensagem publicada pela empresa, esta terá melhorado consideravelmente, sobre o Android 13, o novo sistema de perfis de trabalho. Esta funcionalidade já se encontrava na versão anterior do sistema, mas agora chega com algumas melhorias importantes para facilitar ainda mais a separação das atividades para os utilizadores.

    Uma das novidades encontra-se na possibilidade dos utilizadores escolherem se pretendem que uma app em particular seja aberta sobre o perfil pessoal ou de trabalho. Desta forma, será mais simples iniciar as apps no perfil correto, sem que se tenha de alternar primeiro para o mesmo.

    perfis dentro do Android 13

    Isto também permite que os utilizadores possam manter os seus conteúdos diferenciados dos conteúdos de trabalho. Um dos exemplos da empresa encontra-se sobre os conteúdos da galeria, que podem ser diferentes conforme o perfil.

    Existem ainda novas funcionalidades de segurança e privacidade focadas para o ambiente empresarial, que permite aos utilizadores controlarem melhor as funcionalidades de segurança que tenham ativas sobre os seus perfis – conforme os requisitos das empresas, por exemplo.

    Também se encontra disponível um novo sistema de encriptação de conteúdos enviados em redes sem fios de empresas, onde os utilizadores podem configurar o sistema para automaticamente encriptar o tráfego quando se é alterado para o perfil pessoal enquanto ligado a uma rede de trabalho.

    A Google espera revelar mais novidades sobre estes sistemas em breve, e conforme o Android 13 venha também a receber algumas atualizações.

  • Twitter indica que Elon Musk saiu do negócio por causa da “Terceira Guerra Mundial”

    Twitter indica que Elon Musk saiu do negócio por causa da “Terceira Guerra Mundial”

    Twitter indica que Elon Musk saiu do negócio por causa da “Terceira Guerra Mundial”

    O caso entre o Twitter e Elon Musk ainda vai demorar algum tempo até que chegue a uma conclusão. No entanto, ambas as partes continuam a lançar as suas ideias tanto para ataque como para defesa de cada uma das partes.

    De forma recente, o antigo chefe de segurança do Twitter, Pieter “Mudge” Zatko, veio publicamente deixar críticas na forma como o Twitter gere as questões de segurança da empresa. Ao mesmo tempo, os advogados de Elon Musk tentaram trazer o antigo funcionário da empresa para o caso, com as suas alegações.

    Do lado do Twitter, no entanto, os advogados da empresa indicam que não faz sentido integrar Zatko no caso, tendo em conta que o mesmo não teria qualquer responsabilidade para com as questões de spam na empresa – que é um dos principais pontos chave do caso e dos principais motivos alegados por Musk para abandonar o negócio de compra da plataforma.

    No entanto, o mais interessante terá sido referido durante a leitura de algumas das mensagens de Musk. Na leitura do caso, os advogados do Twitter terão indicado uma mensagem que Musk enviou para o seu gestor de contas, no qual o mesmo referiu não faria sentido comprar o Twitter se o mundo está a ir em direção a “uma 3ª Guerra Mundial”.

    O advogado do Twitter afirma ainda que esta foi uma das principais razões pelas quais Elon Musk terá decidido mudar as suas ideias de compra do Twitter, por alegadamente considerar que os mercados financeiros iriam entrar num grande problema na eventualidade de uma guerra mundial.

    É ainda referido que toda a ideia de bots e dos utilizadores ativos na plataforma é apenas uma desculpa para os reais motivos pelo qual Elon Musk terá decidido tentar cancelar a compra.

    Independentemente dos motivos, o caso encontra-se previsto de ser analisado em Outubro, onde se espera que mais detalhes venham a surgir sobre o mesmo.

  • Minecraft é o jogo mais usado para distribuir malware

    Minecraft é o jogo mais usado para distribuir malware

    Minecraft é o jogo mais usado para distribuir malware

    O Minecraft é um dos videojogos mais reconhecidos de todos os tempos. Afinal de contas, o jogo ainda é usado todos os dias por milhares de jogadores em todo o mundo. No entanto, esta popularidade também atrai quem tenta aproveitar-se do nome para alguns esquemas.

    De acordo com um recente relatório da empresa de segurança Kaspersky, o Minecraft é um dos jogos mais vezes usados com o seu nome associado aos mais variados esquemas ou utilizado para distribuir malware.

    Segundo os dados da empresa, analisados entre Julho de 2021 e Julho de 2022, cerca de 25% dos ficheiros maliciosos distribuídos por conteúdos associados a videojogos diziam respeito ao Minecraft. Estes incluem conteúdos como mods, cheats ou outros itens para o jogo que integram malware.

    Da lista faz ainda parte o FIFA, com 11%, seguindo-se Roblox (9.5%), Far Cry (9.4%), e Call of Duty (9%). Outros títulos que também fazem parte desta lista, e será importante ter em conta, será Need for Speed, Grand Theft Auto, Valorant, The Sims e GS:GO.

    A nível de malware focado para dispositivos móveis, a distribuição de malware neste espaço é relativamente mais pequena em comparação com computadores. No entanto, Minecraft continua a liderar também esta tabela, com 40%. Segue-se ainda GTA (15%), PUBG (10%), Roblox (10%), e FIFA (5%).

    Curiosamente, durante este período registou-se uma queda tanto na distribuição de malware como nos utilizadores efetivamente afetados em esquemas associados com este género de malware.

    Em parte, a distribuição de malware por estes grupos de utilizadores foca-se em quem procura conteúdos que são normalmente adições para os jogos regulares. Aqui inclui-se conteúdos como mods, programas de modificação para os títulos, de cheats ou de outros temas relacionados aos mesmos. Na procura por estes conteúdos, os utilizadores são enganados a instalarem nos seus sistemas algo que, no final, se revela não ser verdadeiro.

    Em alguns casos, os esquemas acontecem também em plataformas online, como é o caso de falsos websites para a venda de skins – sobretudo para CS:GO, onde esta prática é mais realizada – e onde o objetivo acaba por ser roubar as contas da Steam associadas.

  • 125 euros do Governo: verifique se o seu IBAN está atualizado!

    125 euros do Governo: verifique se o seu IBAN está atualizado!

    125 euros do Governo: verifique se o seu IBAN está atualizado!

    Durante o dia de ontem, o governo deu a conhecer um novo pacote de medidas para ajudar as famílias portuguesas. Entre as medidas impostas encontra-se um apoio único de 125 euros para todos os cidadãos ativos em Portugal.

    Estas medidas foram tomadas como forma de garantir uma ajuda adicional para as famílias com base na inflação sentida e no aumento do custo de vida. Entre o pacote de medidas encontra-se a atribuição de um pagamento de 125 euros para todos os cidadãos ativos, juntamente com um extra de 50 euros por filho.

    Este valor será depositado diretamente pela Autoridade Tributária para as contas dos contribuintes, tendo como base o IBAN que se encontre configurado sobre o Portal das Finanças ou na Segurança Social.

    Para a grande maioria estes dados devem encontrar-se corretos, mas caso tenha realizado recentemente a alteração do IBAN, deve certificar-se que os mesmos estão igualmente corretos nos respetivos portais.

    Neste caso, deverá aceder ao Portal das Finanças, usando o campo de pesquisa por “IBAN”, onde irão surgir as opções que permitem alterar ou consultar o IBAN configurado na sua conta.

    Alteração do IBAN no portal das finanças

    Caso o pagamento seja feito pela segurança social, o procedimento será idêntico, mas deve ser usado o portal da Segurança Social Direta para se realizar a atualização. Para tal, aceda ao menu Conta corrente > Conta bancária. Ai poderá realizar a atualização ou configuração do IBAN que pretende associar.

    alterar o IBAN da segurança social direta

    É importante relembrar que esta medida será de aplicação única. Ou seja, os 125 euros serão fornecidos a todos os contribuintes ativos que tenham até 2700 euros de rendimento por mês, ou rendimentos anuais inferiores a 37.800 euros. O apoio de 50 euros por filho será igualmente fornecido para todas as famílias, com dependentes até 24 anos.

  • Meta enfrenta multa de 405 milhões de euros por violação de privacidade de menores

    Meta enfrenta multa de 405 milhões de euros por violação de privacidade de menores

    Meta enfrenta multa de 402 milhões de euros por violação de privacidade de menores

    A Meta foi recentemente processada em 405 milhões de euros pela autoridade da Irlanda de proteção de dados, respeitante à privacidade de crianças na plataforma do Instagram. As autoridades consideram que a Meta violou as regras do RGPD relativamente à proteção de dados.

    De acordo com o portal Politico, esta é a segunda maior multa aplicada sobre uma empresa europeia sobre o RGPD, e a terceira maior aplicada contra a Meta em geral. Um porta-voz da comissão de Proteção de dados da Irlanda confirmou a multa, e informou que mais detalhes devem ser revelados durante os próximos dias.

    Em causa desta investigação encontra-se o possível uso de contas profissionais por menores no Instagram, o que expõe dados privados dos mesmos – como o email e número de telefone. A investigação teve ainda em conta o facto que o Instagram coloca todos os detalhes dos utilizadores visíveis publicamente por padrão, incluindo o de menores.

    Em resposta a estas acusações, um porta-voz da Meta afirma que a mesma foi realizada sobre configurações que possuem mais de um ano de existência, e que atualmente a plataforma aplica configurações padrão diferentes para todos os utilizadores menores de 18 anos. Ainda assim, isso não terá sido suficiente para evitar os problemas com as autoridades.

    A Meta afirma que, para todos os menores de 18 anos, o Instagram agora aplica a privacidade de conta privada por padrão.

    É importante notar que a Meta ainda pode apelar da decisão, e certamente que o deverá realizar nos próximos dias. No entanto, esta decisão surge na mesma altura em que o Instagram se encontra a ser fortemente criticado devido às suas falhas de segurança sobre menores e o impacto que a plataforma em geral possui para os mesmos.

  • Meta enfrenta multa de 402 milhões de euros por violação de privacidade de menores

    Meta enfrenta multa de 402 milhões de euros por violação de privacidade de menores

    Meta enfrenta multa de 402 milhões de euros por violação de privacidade de menores

    A Meta foi recentemente processada em 405 milhões de euros pela autoridade da Irlanda de proteção de dados, respeitante à privacidade de crianças na plataforma do Instagram. As autoridades consideram que a Meta violou as regras do RGPD relativamente à proteção de dados.

    De acordo com o portal Politico, esta é a segunda maior multa aplicada sobre uma empresa europeia sobre o RGPD, e a terceira maior aplicada contra a Meta em geral. Um porta-voz da comissão de Proteção de dados da Irlanda confirmou a multa, e informou que mais detalhes devem ser revelados durante os próximos dias.

    Em causa desta investigação encontra-se o possível uso de contas profissionais por menores no Instagram, o que expõe dados privados dos mesmos – como o email e número de telefone. A investigação teve ainda em conta o facto que o Instagram coloca todos os detalhes dos utilizadores visíveis publicamente por padrão, incluindo o de menores.

    Em resposta a estas acusações, um porta-voz da Meta afirma que a mesma foi realizada sobre configurações que possuem mais de um ano de existência, e que atualmente a plataforma aplica configurações padrão diferentes para todos os utilizadores menores de 18 anos. Ainda assim, isso não terá sido suficiente para evitar os problemas com as autoridades.

    A Meta afirma que, para todos os menores de 18 anos, o Instagram agora aplica a privacidade de conta privada por padrão.

    É importante notar que a Meta ainda pode apelar da decisão, e certamente que o deverá realizar nos próximos dias. No entanto, esta decisão surge na mesma altura em que o Instagram se encontra a ser fortemente criticado devido às suas falhas de segurança sobre menores e o impacto que a plataforma em geral possui para os mesmos.

  • União Europeia pretende cinco anos de atualizações no iOS e Android como regra

    União Europeia pretende cinco anos de atualizações no iOS e Android como regra

    União Europeia pretende cinco anos de atualizações no iOS e Android como regra

    Para além de tentar que o USB-C seja o padrão das ligações, e de forçar as fabricantes a produzirem componentes para os seus smartphones por mais tempo, agora parece que a União Europeia também se encontra a voltar para a vertente do software.

    Uma nova proposta em votação pelo Parlamento Europeu pretende que os fabricantes passem a fornecer até cinco anos de atualizações de segurança para os seus sistemas operativos, com três anos de atualizações de versão do sistema. A ideia seria para ser aplicada tanto no Android como iOS, forçando os fabricantes que pretendam vender estes dispositivos na União Europeia a terem de manter as atualizações por este período de tempo.

    Além disso, a proposta estipula também que os fabricantes devem fornecer pacotes de segurança para os dispositivos até dois meses depois dos mesmos serem lançados. Ou seja, como no caso da Google com o Android, depois de um patch de segurança ser lançado, os fabricantes teriam dois meses para o enviar para os dispositivos finais.

    No caso da Apple, estas medidas não devem ter grande impacto, uma vez que a empresa já fornece atualizações prolongadas para praticamente todos os seus modelos. No entanto, para dispositivos Android, o caso pode ser diferente. Fabricantes como a Samsung e Google estão certamente preparadas para esta ideia, mas muitas outras fabricantes não.

    As empresas têm vindo a aumentar o período de suporte para atualizações no Android, mas ainda longe de atingir os cinco anos – a maioria fornece três anos, isto quando é realmente mantida essa promessa, sobretudo para dispositivos de entrada de gama.

    Curiosamente, a proposta faz a diferenciação entre dispositivos de entrada de gama e “premium”, e, portanto, aplica-se a ambos os casos. Portanto, os fabricantes teriam de fornecer as atualizações em todas as suas gamas de produtos.

    Isto pode também afetar várias empresas chinesas menos conhecidas, que atualmente vendem os seus smartphones em mercado europeu, mas com praticamente nenhuma atualização fornecida para tal.

    De notar que a proposta ainda se encontra em votação. Caso seja aprovado, entraria em vigor no final deste ano, e passados 12 meses seria aplicado no mercado em geral – ou seja, para o final de 2023.

  • Não se esqueça: o Chrome perde suporte ao Windows 7 em 2023

    Não se esqueça: o Chrome perde suporte ao Windows 7 em 2023

    Não se esqueça: o Chrome perde suporte ao Windows 7 em 2023

    Apesar de o Windows 7 já não ter suporte oficial da Microsoft, ainda existe um vasto conjunto de utilizadores que o usam no dia a dia para as mais variadas tarefas – seja porque “se funciona não está mal” ou porque não existe possibilidade de mudar para um sistema mais recente.

    Oficialmente, a Microsoft deixou de suportar o Windows 7 em Janeiro de 2020, e muito antes disso várias aplicações também começaram a deixar de suportar o sistema. Até mesmo websites podem não funcionar corretamente sobre esta versão do Windows, derivado das limitações a nível de encriptação e mudanças em tal.

    O Google Chrome é, no entanto, uma das aplicações que ainda possui suporte para o sistema. A Google comprometeu-se a manter o suporte para o navegador, tendo estendido o suporte ao mesmo até 15 de Janeiro de 2023.

    Inicialmente a data final de suporte estava prevista para 15 de Julho de 2021, antes de ter sido alterada novamente para 15 de Janeiro de 2022, em parte devido à pandemia. No entanto, face a ainda existir um elevado volume de utilizadores no sistema, a empresa decidiu voltar a adiar este fim de suporte para 15 de Janeiro de 2023.

    Apesar de ainda faltar alguns meses, consideramos que será importante relembrar deste ponto. Se ainda se encontra sobre o Windows 7, e a usar o Chrome como navegador principal para aceder à Internet, talvez seja boa ideia começar a procurar alternativas – sendo a mais recomendada, obviamente, realizar o upgrade para um sistema mais recente, como o Windows 10 ou 11.

    Com o final do suporte ao Chrome em 2023, o navegador deixa de receber atualizações de segurança, e certamente que falhas vão começar a ser exploradas para os mais variados ataques. O próprio Windows 7 já se encontra, neste ponto, sem suporte, e não deveria ser usado de todo, mas a situação irá agravar-se mais no final do suporte ao Chrome no mesmo.

    O recomendado será começar a realizar o upgrade dos seus sistemas para uma versão mais recente, onde possa garantir a segurança dos seus dados e da navegação que faz no dia a dia.

  • Como usar a Google Play Store sem conta da Google?

    Como usar a Google Play Store sem conta da Google?

    Como usar a Google Play Store sem conta da Google?

    Se está a configurar um novo dispositivo Android, muito possivelmente deve ser questionado para configurar a sua conta da Google logo no momento inicial. Isto permite que o equipamento fique configurado com a sua conta, e também garante que possui acesso à loja de aplicações da Google.

    Mas, para alguns utilizadores, estes podem não querer configurar de imediato a conta, ou até configurar a conta da Google de todo. Isto pode ser feito por razões de privacidade ou simplesmente porque não se pretenda interligar um dispositivo com a conta em questão.

    Isto tem algumas desvantagens, sendo a mais importante o facto que deixa de ter acesso à Google Play Store. A plataforma de apps da Google exige que os utilizadores tenham uma conta da Google configurada nos seus dispositivos para poderem instalar apps na mesma.

    No entanto, existe uma exceção. A conta da Google apenas é necessária na Play Store para instalar novas aplicações, não para atualizar as apps que tenha no seu dispositivo.

    Ou seja, se tiver aplicações pré-instaladas no seu equipamento, pode continuar a usar a Google Play Store para atualizar as mesmas, sem que tenha de configurar uma conta para tal. A opção para esta tarefa, no entanto, encontra-se um pouco escondida.

    Para começar, vamos supor que se encontra a usar um dispositivo que não possui qualquer conta da Google configurada. Se tentar aceder à Play Store da Google, vai ser questionado para entrar com a sua conta.

    Mas, se neste passo, carregar sobre o menu da aplicação, pode verificar que existem algumas opções extra, entre as quais a de verificar atualizações para as apps instaladas.

    Menu escondido da Play Store

    Ao aceder a esta opção, passa a poder instalar as atualizações mais recentes existentes na Play Store para diferentes apps que tenha no sistema operativo – as apps pré-instaladas pelo fabricante.

    Isto pode ser útil, por exemplo, para atualizar aplicações como o Chrome ou o Gmail, mantendo assim uma certa segurança nas apps mesmo que não tenha uma conta da Google configurada.

    De notar, no entanto, que esta funcionalidade pode não encontrar-se em todas as versões do Android, ou versões modificadas pelos fabricantes. Portanto terá de verificar com o seu modelo exato de smartphone.

    Sabia deste truque?

    Deixe nos comentários caso o tenha ajudado.

  • Se instalou esta aplicação de leitura de PDFs no Android tenha cuidado!

    Se instalou esta aplicação de leitura de PDFs no Android tenha cuidado!

    Se instalou esta aplicação de leitura de PDFs no Android tenha cuidado!

    Possivelmente já deve ter recebido algum ficheiro PDF que teve de abrir no smartphone, e pela Google Play Store existem centenas de aplicações que permitem exatamente abrir este género de ficheiros.

    No entanto, se instalou a que está referida neste artigo, talvez seja melhor ter atenção. Foi recentemente descoberto que uma aplicação na Google Play Store, com milhares de downloads, estaria a infetar os sistemas dos utilizadores com adware.

    A descoberta foi realizada pela empresa de segurança Malwarebytes, que revela como a app não estaria a realizar qualquer das suas atividades prometidas, mas sim a instalar-se com o objetivo de mostrar publicidade aos utilizadores de forma agressiva.

    A aplicação conta com mais de um milhão de downloads sobre a Google Play Store, portanto não se trata de uma app propriamente desconhecida. Prometendo ser uma app focada para a leitura de PDFs, esta não realiza propriamente o que se espera logo à partida.

    Uma vez instalada, a mesma tenta ocultar as suas atividades no sistema, ao mesmo tempo que procede com a instalação de serviços para apresentar publicidade de forma aleatória. E mesmo este processo é feito de forma abusiva, com a publicidade a ocupar o ecrã completo, e apenas permitindo o uso do sistema caso o utilizador carregue na mesma – dando assim receitas para os criadores da app.

    listagem da google play Store sobre a app maliciosa

    Caso o utilizador não aceda à app, a qual também não realiza as suas tarefas prometidas propriamente bem, esta apresenta ainda mais publicidade no sistema. Torna-se também consideravelmente difícil de usar o dispositivo, tendo em conta que existe uma constante onda de publicidade de vídeo a ocupar o ecrã inteiro, e sem possibilidade de o utilizador sair do mesmo.

    Curiosamente, a aplicação encontra-se ainda marcada como sendo focada para mais de 17 anos na Play Store – algo que normalmente não se verifica com uma app focada apenas para a leitura de PDFs.

    Muitos utilizadores apenas descarregam as suas aplicações da Google Play Store por considerarem o método mais seguro para tal, no entanto, exemplos como este são claros sobre como se deve ter atenção ao que realmente se está a instalar no sistema, independentemente da sua fonte original.

  • Dados de 9000 clientes da TAP disponibilizados sobre recente ataque

    Dados de 9000 clientes da TAP disponibilizados sobre recente ataque

    Dados de 9000 clientes da TAP disponibilizados sobre recente ataque

    A TAP encontra-se a enfrentar uma dura pressão, depois de ter sido alvo de um forte ataque informático, do qual agora se sabe que pode ter afetado dados associados com os clientes da empresa.

    O ataque foi confirmado pelo grupo conhecido como Ragnar_Locker, que já tinha publicado faz alguns dias uma mensagem no seu blog a confirmar o ataque, incluindo alguns detalhes sobre o que teria sido roubado. Esta mensagem foi publicada apenas alguns dias depois de a TAP, de forma oficial, ter confirmado que tinha sido vítima de um ataque informático, mas que nenhuma informação teria sido roubada.

    A empresa, na altura, confirmou que o ataque foi bloqueado com sucesso, e que os dados da mesma estariam seguros. Face a estas declarações, no entanto, o grupo de hackers veio publicamente confirmar que não seriam verdade – tendo deixado também uma imagem contendo os dados acedidos da empresa.

    Agora, a situação torna-se consideravelmente mais grave, tendo em conta que o grupo encontra-se a publicar os primeiros dados que terão sido obtidos do ataque. A partir do site na rede Tor, o grupo publicou uma lista com alegadamente 9323 dados de clientes da TAP.

    Estes dados incluem nomes, datas de nascimento, emails, números de telefone e vária outra informação sensível e usada para o embarque. Acredita-se que os dados sejam respeitantes a passageiros da empresa dos últimos anos. Por entre os dados encontram-se ainda emails da empresa e dados financeiros internos.

    mensagem deixada no site do grupo hackers

    No entanto, o grupo alega ainda que este pode não ser o fim, já que este lote de mais de 9000 dados de clientes faz parte apenas de 0.35% de toda a informação que o grupo terá recolhido dos sistemas da TAP. Na realidade, o mesmo encontra-se agora a indicar que vai publicar os restantes dados em grupos de até 100 mil dados de clientes da empresa por dia a partir da próxima semana, portanto existe o potencial de mais dados virem a ser divulgados publicamente.

    A partir do Twitter, a TAP afirma que continua a adotar medidas de segurança para analisar as acusações feitas pelo grupo, juntamente com a investigação das autoridades competentes. No entanto, não foram deixados comentários recentes relativamente à divulgação dos dados.

  • Google Chrome recebe atualização de emergência para falha zero-day

    Google Chrome recebe atualização de emergência para falha zero-day

    Google Chrome recebe atualização de emergência para falha zero-day

    A Google disponibilizou durante o dia de ontem uma nova atualização de emergência para o Google Chrome, focada em corrigir uma falha zero-day.

    A nova versão do Chrome 105.0.5195.102 encontra-se disponível para Windows, Mac e Linux, sendo que se foca em corrigir uma falha zero-day que a empresa acredita encontrar-se a ser usada para ataques. Esta marca também a sexta atualização este ano ao Chrome lançada para corrigir este género de falhas.

    Segundo a empresa, a falha CVE-2022-3075 encontra-se a ser ativamente explorada para ataques pela web, pelo que a empresa terá lançado a nova atualização para evitar tal medida. A empresa afirma que a atualização encontra-se a chegar a todos os utilizadores da versão estável do navegador, podendo no entanto ainda demorar alguns dias.

    Tendo em conta a gravidade da falha, e o potencial de ser usada em ataques, a Google ainda não revelou detalhes técnicos da mesma. Esta terá apenas referido que a falha foi identificada por um investigador de segurança que optou por ficar anónimo.

    A atualização deve ser instalada automaticamente, mas os utilizadores são aconselhados a verificarem se existe alguma atualização a partir da página “chrome://settings/help”.

  • Samsung confirma ataque com roubo de dados de clientes

    Samsung confirma ataque com roubo de dados de clientes

    Samsung confirma ataque com roubo de dados de clientes

    A Samsung confirmou durante o dia de hoje ter sido vítima de um novo ataque informático na filial da empresa nos EUA, o qual pode ter afetado alguns dados de clientes da empresa.

    A empresa começa por reforçar que, apesar de informação respeitante aos clientes ter sido afetada, esta não envolve dados mais sensíveis como números de segurança social ou números de cartões de crédito. No entanto, dados pessoais como o Nome, email, número de telefone, data de nascimento e números de registo de produtos da Samsung podem ter sido acedidos por terceiros durante o ataque.

    A empresa não revela o número exato de clientes afetados, mas indica que quem tenha sido afetado deverá receber um email da empresa a notificar da situação.

    O acesso não autorizado terá ocorrido em meados de Julho, com os atacantes a terem roubado informação da empresa durante o período de tempo que estiveram nos sistemas. Em agosto, durante a análise do ataque, a Samsung confirmou que dados dos clientes foram acedidos e retirados dos sistemas, mas os dispositivos dos mesmos não foram afetados.

    A empresa sublinha anda que, para os clientes, não existe necessidade de uma ação imediata, tendo em conta que a investigação ainda se encontra a decorrer. No entanto, a empresa afirma ter reforçado as suas medidas de segurança, bem como notificou as autoridades competentes derivado do roubo de dados.

  • Telegram pode vir a permitir usar emails para proteger as contas

    Telegram pode vir a permitir usar emails para proteger as contas

    Telegram pode vir a permitir usar emails para proteger as contas

    O Telegram parece encontrar-se a testar uma nova funcionalidade focada em ajudar os utilizadores a protegerem as suas contas, ou a terem formas de tal como alternativa.

    Como se sabe, o Telegram foca-se sobretudo na privacidade, pelo que não pede aos utilizadores muitos dados de identificação. No entanto, isso também abre dificuldades no que respeita a tentar recuperar contas bloqueadas ou para garantir segurança extra nas mesmas.

    É exatamente nisso que a plataforma está a pensar melhorar, com a capacidade de associar um endereço de email às contas dos utilizadores.

    De acordo com o programador Alessandro Paluzzi, o Telegram encontra-se a desenvolver uma nova funcionalidade que permite aos utilizadores associarem os seus endereços de email ao ID das contas, de forma a terem meios de proteger a conta caso seja necessário. A funcionalidade vai integrar ainda uma opção de “Entrar com a Google”, para facilitar a associação com endereços de email da Google.

    telegram conta app

    Nas definições da app surgem também mais detalhes sobre como o sistema iria funcionar, sendo que sempre que os utilizadores entrarem nas suas contas a partir de um novo dispositivo, necessitam agora de validar esse acesso a partir do email.

    De notar que o Telegram conta atualmente com a funcionalidade de autenticação em duas etapas, mas esta usa uma senha que deve ser introduzida cada vez que se realiza o login sobre um novo dispositivo. O problema será que esta senha de autenticação é estática, e como tal, não possui o mesmo nível de segurança que a funcionalidade em testes.

    Para já ainda se desconhece quando a novidade vai chegar junto dos utilizadores.

  • Atacantes da Neopets estiveram 18 meses nos sistemas

    Atacantes da Neopets estiveram 18 meses nos sistemas

    Atacantes da Neopets estiveram 18 meses nos sistemas

    Recentemente a empresa responsável pela plataforma do Neopets foi alvo de um ataque, onde dados de mais de 69 milhões de utilizadores podem ter sido roubados da plataforma.

    O ataque foi confirmado no dia 20 de Julho, com a empresa a confirmar que os atacantes podem ter acedido aos dados internos da empresa, e estariam a vender essa informação em várias plataformas da dark web. No entanto, agora que as investigações analisaram melhor o ataque, existem novos detalhes sobre o mesmo.

    Ao que parece, os hackers responsáveis pelo ataque terão mantido o acesso aos sistemas da empresa por mais de 18 meses, entre 3 de Janeiro de 2021 e 19 de Julho de 2022, altura em que o ataque foi confirmado.

    Durante este período, os atacantes tiveram acesso praticamente livre para qualquer sistema da plataforma, e terão usado esse mesmo acesso para descarregar uma lista atualizada de todos os utilizadores da mesma, bem como outras informações internas.

    A empresa confirma ainda que, para utilizadores que tinham as contas ativas anteriormente a 2015, as senhas contidas na base de dados não estariam encriptadas – embora as mesmas tenham sido entretanto bloqueadas na plataforma, isso não impede que as mesmas estejam associadas com os utilizadores noutros serviços.

    Desde o incidente, a Neopets afirma que melhorou consideravelmente a segurança da sua plataforma, para garantir que os utilizadores estão seguros durante o uso da mesma. Isto pode não resolver os problemas dos utilizadores afetados pelo ataque, mas pelo menos fica a garantia da empresa que os dados futuros estão salvaguardados o melhor possível, com novas medidas de segurança implementadas para tal.

  • Milhares de aplicações do iOS contam com tokens da AWS no seu código fonte

    Milhares de aplicações do iOS contam com tokens da AWS no seu código fonte

    Milhares de aplicações do iOS contam com tokens da AWS no seu código fonte

    Se é programador, certamente sabe que nunca é boa ideia deixar chaves de acesso para APIs publicamente acessíveis. No entanto, ainda existe um elevado número de programadores que o fazem, sobretudo em apps para iOS e Android.

    Os investigadores da empresa de segurança Symantec decidiram avaliar dados mais concretos, e descobriram que uma amostra com mais de 1859 aplicações possuem códigos de acesso a plataformas da AWS (Amazon) integradas diretamente no código fonte das mesmas.

    Destas aplicações, a grande maioria será do iOS, com apenas 37 respeitantes ao Android.

    As aplicações continham no seu código fonte chaves de acesso a sistemas do AWS, que sobre as mãos erradas, poderiam permitir o acesso a diversa informação sensível armazenada nesses sistemas – o que pode incluir informação dos utilizadores das apps.

    Os investigadores afirmam ainda que, pelo menos 874 dessas aplicações tinham acessos integrados em tokens que, se acedidas, podem permitir o acesso a bases de dados com milhões de registos de utilizadores diferentes.

    Estas bases de dados possuem os mais variados dados, entre nomes, emails, senhas encriptadas e outras informações sensíveis.

    Os investigadores acreditam que as chaves de autenticação foram deixadas no código fonte das aplicações seja por esquecimento dos programadores, que não removeram ou encriptaram esse conteúdo, ou simplesmente porque é mais simples de se realizar o acesso no código por esse formato.

    Apesar de o código fonte de uma aplicação não ser algo facilmente acessível, utilizadores com conhecimentos mais avançados podem rapidamente obter o mesmo de qualquer aplicação. Como tal, torna-se bastante importante que este género de chaves e tokens não sejam deixados no mesmo.

  • Tribunal ordena Telegram a fornecer dados pessoais de utilizadores

    Tribunal ordena Telegram a fornecer dados pessoais de utilizadores

    Tribunal ordena Telegram a fornecer dados pessoais de utilizadores

    O Telegram é uma das plataformas de mensagens mais reconhecidas pelas suas fortes práticas de privacidade e segurança. Isto é algo que a própria plataforma defende, sobretudo quando envolve questões relacionadas com a privacidade dos utilizadores e o direito de expressão.

    No entanto, uma recente decisão do tribunal de Delhi, na Índia, pode mudar isso. Relativamente a um caso sobre o uso do Telegram para a partilha de conteúdos piratas, o tribunal terá ordenado à app de mensagens que forneça os dados pessoais de vários utilizadores, associados com a gestão destes grupos.

    Apesar de conteúdos em violação de direitos de autor não serem permitidos sobre o Telegram, estes grupos podem permanecer ativos durante meses sem qualquer medida pela plataforma, e mesmo quando um é removido, rapidamente surgem alternativas.

    Como tal, grupos de defesa dos direitos de autor têm vindo a apostar mais no “ataque” contra os gestores desses grupos, do que propriamente os grupos em si e o Telegram. E para esta medida, necessita de se saber quem está por detrás das contas.

    Sobre este caso, o Tribunal de Delhi terá agora ordenado a plataforma a fornecer dados pessoais, o que inclui o IP, número de telefone e outras informações, sobre utilizadores que estarim relacionados com grupos de pirataria.

    Apesar de o Telegram ter negado fornecer essa informação, o tribunal não considera a defesa da plataforma como válida, e como tal está agora a pedir a informação dos utilizadores e que a mesma seja fornecida. O tribunal justifica a medida tendo em conta as leis locais na Índia, onde a app de mensagens conta com uma elevada base dos seus utilizadores.

    Tendo em conta que o Telegram opera na Índia, este necessita de se guiar pelas regras locais.

    O Telegram tentou apontar a constituição indiana, a qual fornece proteção para a liberdade de expressão e a privacidade dos residentes no pais. No entanto, parece que isso não terá resultado como defesa para o tribunal.

    Apesar de o caso ainda estar em análise, tudo aponta que o Telegram poderá mesmo ser forçado a fornecer os dados dos utilizadores ao tribunal indiano, sobre possível pena de agravamento da situação para a plataforma.

  • Apple melhora anti-malware no Mac que possivelmente não sabia que existia

    Apple melhora anti-malware no Mac que possivelmente não sabia que existia

    Apple melhora anti-malware no Mac que possivelmente não sabia que existia

    A ideia de que os Macs não possuem vírus faz muitos anos que está como um “mito”, e visivelmente, estes sistemas não contam com uma solução de segurança contra malware. Pelo menos não da mesma forma que existe em soluções como o Windows, com o seu Defender.

    No entanto, a Apple possui praticamente desde o Mac Snow Leopard, lançado em 2009, uma ferramenta de segurança conhecida como “XProtect”. Esta ferramenta trabalha silenciosamente em segundo plano, e pode ser considerado como o software de segurança do sistema e criado especificamente pela Apple para tal.

    No entanto, este software é algo rudimentar. Isto porque apenas serve para bloquear ameaças reconhecidas pela Apple, e não como algo de proteção ativa para o sistema. Dai que existem alternativas, até mesmo comerciais, de antivírus para macOS.

    No entanto, parece que a Apple tem vindo a dar cada vez mais destaque para esta solução de segurança. Howard Oakley, programador da Eclectic Light Company, dedica uma parte do seu tempo a analisar as alterações que a Apple realiza ao programa, praticamente desde as versões iniciais do mesmo.

    Segundo Oakley, a Apple tem vindo a melhorar consideravelmente o XProtect, ao ponto que o mesmo agora analisa agressivamente o sistema por malware conhecido da empresa, além de contar com atualizações de forma mais frequente. Na realidade, o programador afirma que o XProtect encontra-se agora a par com muitas soluções comercialmente disponíveis, fazendo praticamente a mesma atividade de analisar o sistema por malware reconhecido.

    Curiosamente, estas melhorias nas análises não se ficam apenas pelas versões recentes do macOS, já que a Apple continua a disponibilizar as atualizações até mesmo para versões do sistema que estão atualmente descontinuadas. E como tal, estas versões também estão a receber as análises mais agressivas por malware no sistema.

    Para os utilizadores, no final, isto serão boas noticias, pois demonstra que a empresa está a apostar mais na segurança ativa dos seus sistemas – mesmo que o Mac ainda tenha um vasto conjunto de outras funcionalidades que protegem o sistema de ataques, muito antes do XProtect identificar os mesmos.

  • Bug no Google Chrome pode permitir alterar conteúdos da Área de Transferência

    Bug no Google Chrome pode permitir alterar conteúdos da Área de Transferência

    Bug no Google Chrome pode permitir alterar conteúdos da Área de Transferência

    Com a chegada do Chrome 104, a Google acabou por acidentalmente introduzir também um bug no navegador, que pode permitir a plataformas web colocarem conteúdos na Área de Transferência do sistema sem aprovação dos utilizadores.

    A Área de Transferência é muitas vezes usada para guardar informação temporariamente, sobretudo quando se usa a função de copiar e colar do sistema operativo. Como tal, esta área pode conter informações sensíveis – como números de contas bancárias, senhas e carteiras de criptomoedas.

    Com a permissão de alterar o conteúdo desta área, o existe o potencial de os utilizadores serem vítimas dos mais variados esquemas. Como exemplo, as vítimas podem ser enganadas para acederem a um falso website de criptomoedas, onde podem ter de colocar dados associados ao pagamento com uma carteira especifica, mas o site pode alterar a área de transferência para colocar uma carteira diferente em controlo dos atacantes.

    Segundo o programador Jeff Johnson, a área de transferência é uma das funcionalidades mais vezes esquecidas por parte da segurança dos navegadores. A diferença sobre este bug no Chrome encontra-se que pode permitir a alteração ou colocação de conteúdos nessa zona sem interação dos utilizadores.

    Nos restantes navegadores, é necessário algum género de ação para permitir a colocação de conteúdos nessa área – por exemplo, com o atalho do CTRL+C. No entanto, o programador também alerta que essas permissões podem ser dadas com praticamente qualquer ação, até mesmo a de navegar apenas na página para uma zona diferente.

    De notar que a falha não afeta todos os navegadores. Como exemplo, o Brave, mesmo sendo baseado em Chromium, não possui esta falha ativa. Mas o Chrome e o Edge possuem.

  • Apple lança rara atualização do iOS para o iPhone 5S e 6

    Apple lança rara atualização do iOS para o iPhone 5S e 6

    Apple lança rara atualização do iOS para o iPhone 5S e 6

    Não é todos os dias que a Apple lança uma atualização para modelos antigos do iPhone, mas parece que foi exatamente isso feito durante o dia de hoje.

    Numa rara atualização, a Apple disponibilizou uma nova atualização para quem ainda se encontre sobre o iPhone 5S, iPhone 6 ou 6 Plus, e é aconselhado que os utilizadores atualizem o quanto antes.

    A última atualização fornecida para estes dispositivos – ainda sobre o iOS 12 – ocorreu faz cerca de um ano. As atualizações de segurança para modelos antigos da linha feitas pela empresa são raras, mas quando acontecem é porque existe um elevado potencial para problemas.

    O iOS 12.5.6 corrige uma grave vulnerabilidade no sistema que, quando explorada, pode permitir a sites pela internet executarem código sobre o sistema para os mais variados fins. Esta falha encontra-se associada com o Webkit e a forma como este se encontra implementada no sistema, portanto pode afetar praticamente todos os navegadores que estão disponíveis no iOS.

    O comunicado da Apple aponta ainda para a possibilidade que esta falha tenha sido explorada no passado. Como tal, sobretudo para quem ainda se encontre sobre estes dispositivos, a atualização é recomendada.

    De notar que a atualização também se encontra disponível para outros dispositivos mais antigos, como o iPad Air, iPad Mini 2 e 3 e a sexta geração do iPod Touch.

  • Falha grave de segurança no TikTok para Android permitia roubo de contas

    Falha grave de segurança no TikTok para Android permitia roubo de contas

    Falha grave de segurança no TikTok para Android permitia roubo de contas

    O TikTok confirmou ter corrigido uma grave vulnerabilidade sobre a sua aplicação para Android, que quando explorada, poderia permitir o roubo das contas com apenas uma ação. A falha acredita-se que poderia afetar milhões de utilizadores se fosse ativamente explorada.

    A descoberta foi realizada pela equipa de segurança da Microsoft, que a partir do seu blog oficial revelou mais detalhes sobre a mesma. A falha foi reportada para o TikTok, e desde então corrigida, portanto não pode ser atualmente explorada.

    A falha foi classificada como sendo de elevada gravidade, tendo em conta que poderia permitir levar ao roubo de contas na plataforma com poucas ações por parte das vítimas. Tudo o que estas necessitavam de fazer seria carregar num link, especialmente criado para explorar a falha.

    Uma vez feita essa tarefa, o atacante passaria a ter controlo para algumas tarefas básicas da conta, mas que envolvem o possível envio de mensagens, vídeos e acesso a conteúdos privados das contas.

    Tendo em conta que a aplicação do TikTok para Android conta com mais de 1.5 mil milhões de downloads na Play Store, existe o potencial desta falha afetar um largo número de utilizadores. No entanto, a boa noticia será que a mesma terá sido, entretanto, corrigida.

    A Microsoft afirma que forneceu toda a informação à equipa de segurança do TikTok, a qual respondeu rapidamente ao incidente e procedeu com a correção da falha. Apesar de não terem sido fornecidos todos os detalhes sobre a falha, esta parecia estar associada com a funcionalidade deep link, existente sobre apps do Android.

    Os investigadores acreditam que a falha não terá sido ativamente explorada para ataques antes de ter sido corrigida. Para os utilizadores finais, a única necessidade será de manterem as suas apps atualizadas para a versão mais recente.

  • TAP Air Portugal alvo de ataque de ransomware

    TAP Air Portugal alvo de ataque de ransomware

    TAP Air Portugal alvo de ataque de ransomware

    A TAP Air Portugal aparenta ter sido a mais recente vítima de um ataque de ransomware, com dados potencialmente acedidos. O ataque foi confirmado pelo grupo conhecido como Ragnar Locker, que a partir do seu site na rede TOR deu a conhecer o ataque.

    De relembrar que, no final da semana passada, a TAP tinha confirmado que teria sido alvo de um ataque, mas que conseguiu bloquear o mesmo com sucesso sem perda de dados. No entanto, tendo em conta as informações agora reveladas, o grupo associado ao ataque aparenta ter realizado o roubo de informações internas da empresa.

    No seu blog na rede TOR, o grupo Ragnar Locker afirma que a empresa não terá dado prioridade à segurança dos seus dados, tendo fornecido uma comunicação errada sobre o roubo de dados que teria sofrido. O grupo alega ter roubado vários gigabytes de dados da empresa, que ultrapassa mesmo o roubo de outras entidades similares – como a Easy Jet.

    Neste exemplo, o grupo alega que os cerca de 400.000 clientes da Easy Jet afetados pelo roubo de informações da empresa são pequenos em comparação com os dados que estes possuem sobre a TAP Portugal – os quais os mesmos alegam ser um dos maiores da história das empresas de aviação. Com esta indicação, acredita-se que o grupo possa ter obtido acesso a dados de clientes da empresa, funcionários e outras informações sensíveis.

    imagem partilhada pelo grupo

    Numa imagem partilhada pelo grupo no seu blog, este demonstra várias informações potencialmente sensíveis que terão sido recolhidas do ataque, contendo nomes, endereços de email, datas de nascimento e outras informações pessoais. Estes dados aparentam dizer respeito a clientes da empresa.

    Até ao momento a TAP Portugal não deixou qualquer comunicado sobre o incidente.

  • Samsung confirma o novo Galaxy Tab Active4 Pro

    Samsung confirma o novo Galaxy Tab Active4 Pro

    Samsung confirma o novo Galaxy Tab Active4 Pro

    A Samsung confirmou que vai lançar o seu novo tablet Galaxy Tab Active4 Pro. Este novo modelo foca-se para quem pretenda um dispositivo capaz de sobreviver a algumas atividades mais extremas.

    O Galaxy Tab Active4 Pro conta com uma estrutura protegida e revestida de materiais que lhe garantem mais resistência para atividades extremas. Toda esta proteção surge com um “senão”, com o dispositivo a ter cerca de 10.2 mm de grossura, e 674 gramas de peso total.

    O ecrã frontal conta com a proteção do Corning Gorilla Glass 5, sendo que a empresa garante que este é mais resistente que as gerações anteriores. A Samsung afirma que o seu modelo será capaz de sobreviver a quedas de 1 metro sem danos quando usado em conjunto com a proteção da estrutura.

    galaxy tab pro active4

    O dispositivo conta ainda com a S Pen e certificação IP68, sendo portanto resistente a água e poeira. Conta ainda com a certificação MIL-STD-810H, que lhe garante resistência contra grandes altitudes, temperaturas, vibração e humidade – muito acima do que um tablet tradicional conseguiria suportar.

    Na parte do software, a empresa garante ainda cinco anos de atualizações de segurança, com três atualizações do Android. De momento ainda se desconhecem detalhes relativamente ao preço final de venda.

  • Chrome 105 corrige várias vulnerabilidades de segurança

    Chrome 105 corrige várias vulnerabilidades de segurança

    Chrome 105 corrige várias vulnerabilidades de segurança

    A nova versão do Chrome 105 encontra-se agora disponível para os utilizadores, e se usa este navegador no dia a dia, a atualização é recomendada.

    De acordo com os detalhes da empresa, esta nova versão corrige 24 falhas de segurança, embora nenhuma seja considerada “zero-day” – ou seja, não se acredita que as falhas agora corrigidas tenham sido exploradas ativamente.

    No entanto, uma das falhas encontra-se marcada pela Google como sendo critica, enquanto que outra é de gravidade elevada. Como tal, a atualização ainda é recomendada de ser feita por todos os utilizadores.

    Estas falhas parecem estar relacionadas com a gestão de memoria feita pelo navegador, e embora a Google não tenha revelado detalhes das mesmas, acredita-se que podem levar ao roubo de informações do sistema processadas pelo navegador.

    Para além destas correções, a nova versão do Chrome também chega com um novo sistema de proteção contra ataques conhecidos como cross-site scripting (XSS). Este novo sistema apode ajudar os utilizadores a terem mais segurança durante a navegação pela web, sobretudo em sites desconhecidos que podem tentar aproveitar falhas no mesmo para executar código remotamente.

    A atualização deve ser fornecida automaticamente para todos os utilizadores do Chrome, embora os mesmos possam verificar se estão na versão mais recente a partir de chrome://settings/help .

  • Cuidado se instalou alguma destas extensões no Chrome

    Cuidado se instalou alguma destas extensões no Chrome

    Cuidado se instalou alguma destas extensões no Chrome

    As extensões do navegador são uma das formas mais simples de adicionar funcionalidades ao mesmo, no entanto, podem também ser a porta de entrada para possíveis dores de cabeça. E de tempos a tempos, algumas extensões maliciosas são descobertas com milhares de downloads.

    É o recente exemplo que foi descoberto por investigadores da empresa de segurança McAfee. A empresa confirmou ter descoberto várias extensões na Chrome Web Store que, quando combinadas, foram descarregadas mais de 1.4 milhões de vezes.

    Segundo os investigadores, as extensões realizavam efetivamente o que prometiam, mas ao mesmo tempo também monitorizavam as atividades dos utilizadores no acesso a sites de compras online, como a Amazon, modificando os cookies para parecer que os utilizadores tinham sido referidos – dando assim lucros para os atacantes, que eram contabilizados como afiliados.

    As extensões descobertas são as seguintes:

    • Netflix Party  – 800,000 downloads
    • Netflix Party 2 – 300,000 downloads
    • Full Page Screenshot Capture – Screenshotting – 200,000 downloads
    • FlipShope – Price Tracker Extension – 80,000 downloads
    • AutoBuy Flash Sales – 20,000 downloads

    É importante sublinhar que, na sua base, as extensões realmente faziam aquilo que prometiam, o que poderia não levantar suspeitas para os utilizadores. No entanto, em segundo plano, eram então realizadas as atividades suspeitas de alteração dos cookies.

    Tendo em conta a forma como as aplicações estão desenvolvidas, os investigadores acreditam que as mesmas terão sido desenvolvidas pela mesma pessoa. As tarefas realizadas sobre o navegador também eram similares em todos os casos, sendo modificados os cookies para parecer que o utilizador tinha sido referido de outro lugar.

    Para evitar a deteção, as extensões também aplicam um atraso na execução das tarefas, de aproximadamente 15 dias após a instalação. Desta forma, as atividades de adulteração dos cookies não são realizadas de imediato, evitando também a identificação por parte de sistemas de segurança.

  • Malware esconde-se em imagens do telescópio James Webb

    Malware esconde-se em imagens do telescópio James Webb

    Malware esconde-se em imagens do telescópio James Webb

    Existem formas criativas por onde malware se pode propagar, mas esconder o mesmo em imagens é talvez uma das mais obscuras. Recentemente foi identificada uma nova campanha de malware, que esconde os conteúdos maliciosos sobre imagens do telescópio James Webb.

    Apelidada de “GO#WEBBFUSCATOR”, esta campanha foi descoberta por investigadores da empresa de segurança Securonix, e basicamente esconde o malware em imagens que, supostamente, foram retiradas do telescópio.

    O malware encontra-se desenvolvido em linguagem de programação Golang, e como tal adapta-se a diferentes sistemas Windows, Linux e Mac.

    O ataque começa quando as vítimas recebem uma mensagem de email de phishing, normalmente com um ficheiro do Word anexado. No entanto, este ficheiro contém uma macro que, ao ser executada, acaba por descarregar para o sistema um ficheiro de imagem JPG.

    O curioso será que a imagem é onde o malware verdadeiramente se encontra. Inicialmente, a imagem nada mais parece que uma foto capturada pelo telescópio James Webb, mas quando descodificada no sistema acaba por se transformar num ficheiro EXE, que é depois usado para instalar o malware no sistema.

    exemplo da imagem de malware

    Se aberta num visualizador de imagens, esta apresenta a foto da galáxia SMACS 0723, que foi publicada pela NASA em Julho de 2022. No entanto, o código da imagem demonstra que existe mais conteúdo dentro da mesma do que apenas a imagem, mais concretamente o malware que acaba por ser instalado no sistema.

    A técnica não é certamente nova, mas demonstra que ainda existem formas de tentar inovar para ocultar as atividades maliciosas. Para a maioria dos utilizadores, o conteúdo final acaba por ser uma simples imagem, quando na verdade existe algo por detrás disso que pode afetar seriamente o sistema.

  • Autoridades do Reino Unido acusadas de usarem o Waze para falsas notificações

    Autoridades do Reino Unido acusadas de usarem o Waze para falsas notificações

    Autoridades do Reino Unido acusadas de usarem o Waze para falsas notificações

    Uma das vantagens da aplicação da Waze encontra-se na possibilidade de os utilizadores reportarem incidentes do tráfego, sejam radares, objetos na estrada ou outros imprevistos que podem ser prejudiciais para a atividade.

    No entanto, de acordo com uma recente descoberta do portal The Guardian, as autoridades do Reino Unido podem ter explorado o sistema do Waze para enviarem notificações falsas sobre os mais variados incidentes, de forma a incentivar a prática de condução segura.

    A indicação de tal encontra-se num conjunto de tweets enviados pelas autoridades de segurança rodoviária do Reino Unido, onde esta indica, em tom irónico, nunca ter deixado marcações sobre a existência de policias ou radares nas vias, sendo ainda indicado que esta é uma boa forma de manter os condutores dentro das regras.

    waze autoridades reino unido

    Esta mensagem, no entanto, tem vindo a ser interpretada de forma contrário pelo publico, que agora acusa as autoridades de terem usado o Waze para publicar falsas notificações sobre os eventos e a existência de polícia ou radares em determinados locais.

    Em resposta a alguns dos comentários das acusações, a autoridade terá respondido que, tecnicamente, as marcações não são falsas, já que as patrulhas e radares terão estado nos locais assinalados. Mesmo que tenha sido “de passagem”.

    Ainda assim, o público em geral tem vindo a deixar duras criticas face à criação destas patrulhas “fantasma”, apenas com o intuito de criar falsos avisos para os utilizadores da app em zonas de interesse.

  • Elon Musk envia segunda carta de cancelamento da compra ao Twitter

    Elon Musk envia segunda carta de cancelamento da compra ao Twitter

    Elon Musk envia segunda carta de cancelamento da compra ao Twitter

    Elon Musk continua a sua batalha legal com o Twitter, mas enquanto isso decorre, o CEO da Tesla veio agora deixar a segunda carta de terminação do negócio de compra do Twitter – um seguimento da carta original que tinha sido enviada em Julho.

    Na recente carta, os advogados de Musk voltam a frisar a falta de informação que foi fornecida pelo Twitter, juntamente com dados considerados errados, e coloca-se ainda as questões que foram deixadas recentemente pelo whistleblower do Twitter, Peiter Zatko.

    A carta sublinha sobretudo como justificação para o término do processo de compra da plataforma as acusações que o ex-chefe de segurança do Twitter deixou, Peiter Zatko, sobre as medidas de segurança da empresa e a forma como os dados são fornecidos relativamente aos utilizadores.

    A carta sublinha que, a comprovar-se as acusações de Peiter Zatko, isso é considerado uma violação dos termos do acordo que tinha sido feito para a compra da plataforma por parte de Musk. Sublinha-se ainda as faltas de segurança dos dados dos utilizadores e da privacidade dos mesmos.

    No entanto, é importante sublinhar que as acusações deixadas por Peiter Zatko não vão de encontro com as acusações originais de Musk, onde o mesmo alegava que o número de contas de spam e bots na plataforma eram consideravelmente acima do que o Twitter revelada oficialmente.

    De relembrar que o caso ainda se encontra nos tribunais, onde se espera que o processo venha a decorrer durante os próximos tempos – e possivelmente durante bastantes meses antes de se chegar a uma decisão final.

  • TEDx de volta a Lisboa quase seis anos depois

    TEDx de volta a Lisboa quase seis anos depois

    TEDx de volta a Lisboa quase seis anos depois

    O TEDxLisboa, braço independente das célebres conferências TED, regressa a Lisboa seis anos depois da última edição, em 2015. O evento dedicado ao tema “Sementes” é no dia 18 de setembro, a partir das 9h30, no Auditório da Reitoria da Universidade NOVA, em Lisboa. 

    A nova edição do TEDxLisboa conta com 16 oradores internacionais e nacionais em estreia no formato TED, isto é, intervenções curtas em torno de uma ideia original, que pretende despertar uma conversa sobre um tópico com impacto na vida em comunidade. O regresso do TEDxLisboa é da responsabilidade de Marta Gonzaga, produtora e curadora de TEDx´s desde 2010; e o produtor de vinhos Dirk Niepoort, quinta geração da família Niepoort.

    O tema da edição deste ano é “Sementes”, no seu significado mais amplo, uma reflexão sobre a origem de questões que impactam o futuro da sociedade. Entre os temas que serão abordados, encontra-se a ética na Inteligência Artificial, a sustentabilidade, a iliteracia em relação à cibersegurança, o papel da arquitetura na construção de cidades seguras, ou a recuperação de sementes autóctones.

    Os 16 oradores convidados são desde investigadores a artistas, com destaque para a participação do diretor criativo norte-americano George Tannenbaum, o copywritter que venceu 15 Effies, os prémios da American Marketing Association; e a investigadora Tiziana Ulian, Lider Sénior de Investigação no Royal Botanic Gardens, Kew, no Reino Unido, especializada na conservação da biodiversidade. 

    Além dos oradores, o TEDxLisboa conta uma apresentação do duo Bluish – Vera Vaz e João Farmhouse – e de Pierre Aderne, reconhecido em Portugal pelo projeto Rua Das Pretas, que transformou a sala do músico brasileiro num ponto de encontro entre artistas e músicos, desde Caetano Veloso a Valter Hugo Mãe.

    “Colectivamente, olhamos para a ciência à procura de respostas e soluções milagrosas. O caminho encontra-se algures entre a tecnologia e os saberes ancestrais, numa dança que gostaríamos que fosse mais harmoniosa entre o Homem e a natureza”, reflete Marta Gonzaga, organizadora do TEDxLisboa. “A nossa proposta é promover sementes de esperança.”

    O TEDxLisboa 2022 apresenta uma disponibilidade de assistência mais reduzida em comparação com as edições anteriores, de forma a apresentar um evento mais intimista, dando a possibilidade de conhecer pessoalmente os oradores. 

    Os oradores confirmados: 

    • George Tannenbaum – Copywritter e director criativo. Trabalhou para algumas das agências mais famosas dos EUA, incluindo Hal Riney and Partners, Ally & Gargano e Lowe. Ganhou um total de 15 Effies, incluindo o Grand Effie e o 5/50 Sustaining Effie. Autor do célebre blog ‘Ad Aged’, intitulado de “A Most Influential Marketing Blog” pelo Business Insider.
    • Luís M. Vicente – Biólogo, Doutorado em Evolução, tem mais de 100 artigos publicados em revistas científicas internacionais e é autor do livro “Touro como Nós”.
    • Jewel Arthur – Curadora, designer, diretora criativa, Jewel é a Fundadora e Diretora-Geral da Cre8africa, um centro criativo africano, no Ghana, cujos projetos incluem NuAfroplitan Design Studio e Showroom, ‘ When We Were Kings’ e ‘Kaya Energy Project.
    • José Eduardo Martins – José Eduardo Martins, sócio da Abreu Advogados, é um dos advogados portugueses com maior experiência nas áreas do ambiente, energia e recursos naturais. Comentador, ex-secretário de Estado do Ambiente, leitor “compulsivo”, melómano e co-criador de festivais musicais.
    • Tiziana Ulian – Líder Sénior de Investigação (Uso Sustentável, Sementes e Soluções) no Royal Botanic Gardens, Kew, no Reino Unido. Tem mais de 20 anos de experiência em liderança de projectos que contribuem para a conservação da biodiversidade e apoiam os meios de subsistência das comunidades locais em toda a América Latina, África e Médio Oriente (30 projetos em 18 países).
    • Pedro das Neves – Trabalha há mais de duas décadas em reforma da administração pública e em sistemas de inovação no setor de justiça criminal, tendo visitado mais de 1250 prisões em 45 países. É diretor executivo da IPS_Innovative Prison Systems – uma empresa que se dedica à investigação e consultoria especializada nas áreas da modernização de sistemas de justiça e de serviços prisionais e de reinserção – e diretor executivo da ICJS Innovative Criminal Justice Systems Inc.
    • Nara Vidal – Escritora, professora, tradutora e editora brasileira, de Guarani, em Minas Gerais. É formada em Letras pela Universidade Federal do Rio de Janeiro e Mestre em Artes e Herança Cultural pela London Met University. Autora do romance Sorte (um dos vencedores do Prêmio Oceanos em 2019). O seu livro mais recente é Eva (Editora Todavia).
    • Pierre Aderne/Rua das Pretas – Músico, compositor, cantor, criador e dinamizador do projeto Rua Das Pretas. A Rua Das Pretas nasceu na sala de casa de Pierre em Lisboa para ser apenas um encontro íntimo com seus parceiros de música. Uma tertúlia musical que contou com Caetano Veloso, Gilberto Gil, Ana Moura, Carminho, José Eduardo Agualusa, ou  Valter Hugo Mãe e tantos.
    • Bruno G. M. Neto – 19 anos de trabalho humanitário e de cooperação internacional em 37 países, com intervenções de longo termo no Médio Oriente, América Central, Europa, Ásia e com ‎9 anos de trabalho em Saúde Pública em África, chefiou diversas missões nos diferentes continentes no Sector Público, Privado e Não Governamental. Atualmente, coordena a resposta humanitária das Nações Unidas à seca no Sul da Angola.
    • Rui Barroso – Bailarino e professor de Tango. Após exercer advocacia durante alguns anos, decidiu dedicar-se exclusivamente ao mundo do Tango Argentino, atividade que começou a desenvolver aos 18 anos de idade. Professor de Tango Argentino em Portugal e com trabalho em diversos países na Europa, Ásia, África e América Latina.
    • Pedro Santa Clara –  Professor Catedrático de Finanças na Nova School of Business and Economics desde 2007 – atualmente de licença. Liderou a construção do novo campus em Carcavelos para a Nova SBE e a campanha de 54 milhões de euros que o financiou. É diretor da 42 Lisboa e da 42 Porto. Publicou mais de 30 artigos em revistas académicas de finanças e economia. Foi investigador associado do National Bureau of Economic Research.
    • David Russo – Ethical hacker e professor universitário, engenheiro formado pelo Técnico Lisboa, e doutorando em Cibersegurança na NOVA IMS. Leciona UCs em ensino universitário, tais como segurança de informação, cibersegurança industrial, sistemas operativos, gestão de segurança de informação, infraestruturas e redes e ciberataques. É especializado em Offensive Hacking, Industrial Intelligence e Cibersegurança Industrial.
    • Alexandra Prado Coelho – Jornalista e escritora, dedicou-se sobretudo a temas ligados à alimentação. Entrevistou os grandes chefs portugueses e internacionais. Fez reportagens em diferentes países, acompanhando a revolução gastronómica no Peru, viajando pelo Brasil para provar as gastronomias de locais, visitou a Dinamarca para conhecer o fenómeno do Noma, acompanhou festivais como o Madrid Fusión ou o Mistura (no Peru).
    • Alcina Faneca –  Advogada, formada na Faculdade de Direito da Universidade Católica do Porto, com um percurso marcado pelo apoio incondicional dos amigos e da família mais próxima. No entanto, simultaneamente por olhares reprovadores por parte de terceiros que não acreditavam que seria possível para alguém de etnia cigana, nomeadamente uma mulher, conseguir atingir o objetivo de ter uma formação e ser independente.
    • Nuno Malheiro da Silva – Arquiteto, fundou o seu primeiro atelier aos 23 anos. Em 2005 criou o FOCUS GROUP agrupando diversas empresas complementares de projeto, materializando um conceito inovador – “One Stop Solution” – nos serviços de consultoria e projeto em Portugal.  Desde 2010, tornou-se membro da direção da APAV.
    • Pedro Matos – Trabalhador humanitário há mais de 10 anos, em países como o Iêmen, Mali, Sudão, Etiópia e Bangladesh, onde se especializou na gestão de emergências na área da ajuda alimentar. Coordenou a resposta humanitária em Moçambique na sequência do furacão Idai e esteve na Ucrânia a apoiar pessoas fugidas das zonas de combate. É autor do projecto The Darfur Sartorialist que fotografou sudaneses do Darfur pelo lado da moda, e lançou a rede Lusophone Film Fest que organiza festivais de cinema lusófono em 19 cidades do Mundo.
    • Nina Gruntkowski  – Nina é natural de Frankfurt e começou a falar português enquanto praticava capoeira, na sua passagem académica por Colónia, onde se formou em Geografia, Etnologia e Estudos Africanos. Essa aptidão levou-a a especializar-se nos países de língua portuguesa em reportagens para a rádio pública alemã. Apaixonou-se e ficou em Portugal. Em 2011, começou o cultivo da primeira planta de chá (Camellia sinensis) no jardim da casa da família, no Porto. Hoje, tem 12 mil plantas a formar as raízes da Chá Camélia.

    Os bilhetes para o evento podem ser adquiridos a partir do site oficial da edição.

  • 95% dos utilizadores da Apple possuem autenticação em duas etapas ativa

    95% dos utilizadores da Apple possuem autenticação em duas etapas ativa

    95% dos utilizadores da Apple possuem autenticação em duas etapas ativa

    A autenticação em duas etapas continua a ser uma das melhores formas dos utilizadores protegerem as suas contas digitais, criando uma camada extra de segurança para os mesmos. Esta funcionalidade encontra-se disponível em várias plataformas online nos dias de hoje, e no caso da Apple, isso inclui as suas contas do iCloud.

    No entanto, a empresa pode gabar-se de algo que nenhuma outra plataforma parece conseguir atingir. De acordo com os dados mais recentes revelados pela Apple, cerca de 95% dos utilizadores do iCloud possuem a autenticação em duas etapas ativa nas suas contas.

    Em parte, esta adoção da funcionalidade deve-se também ao facto que a Apple começou recentemente a obrigar os utilizadores a ativarem a funcionalidade para acederem a algumas ferramentas da empresa.

    Como exemplo, para se registar um AirTag ou ativar a função de PassKeys os utilizadores necessitam de ter a autenticação em duas etapas ativa sobre as suas contas. Sem esta, as funcionalidades ou acessórios não podem ser usados.

    Uma medida similar foi tomada pela Google de forma recente, onde a autenticação em duas etapas vai passar a ser obrigatória para mais de 150 milhões de contas na plataforma.

    A Apple sublinha ainda que se registou uma queda de 50% no numero de ataques a contas em 2021, em parte porque a autenticação encontra-se a funcionar como esperado e a impedir que o login seja feito, mesmo em casos onde a senha de acesso à conta se encontra comprometida.

  • Malware para Windows pode demorar um mês a instalar-se no sistema

    Malware para Windows pode demorar um mês a instalar-se no sistema

    Malware para Windows pode demorar um mês a instalar-se no sistema

    Existe malware que tenta realizar as suas atividades o mais rapidamente possível, para garantir que os utilizadores não possuem tempo para detetar as atividades suspeitas ou removerem as mesmas. No entanto, também existe aqueles que não se importam de demorar algum tempo para essa tarefa.

    Recentemente, investigadores da empresa de segurança Check Point revelaram um novo esquema de malware que se encontra em forte propagação, e que pode afetar os sistemas dos utilizadores durante um mês antes de serem realizadas as atividades maliciosas.

    De acordo com os investigadores, o malware distribui-se sobretudo por falsas aplicações do Google Tradutor e de download de MP3s. Este malware encontra-se ainda a ser distribuído sobre vários sites legítimos de partilha de software, o que faz com que possa obter algum destaque antes de ser identificado.

    O mesmo terá sido criado por um programador conhecido apenas por “Nitrokod”. Apesar de ser malware focado para roubar informação sensível dos sistemas das vítimas, e instalar sistemas de mineração de criptomoedas nos mesmos, a forma como tais atividades são realizadas é o ponto chave aqui.

    O malware pode permanecer inativo no sistema durante mais de um mês, de forma a evitar a deteção. Para os utilizadores, estes podem acabar por instalar um programa que até funciona como se espera, mas ao mesmo tempo o malware também é instalado em segundo plano e permanece escondido durante esse período.

    aplicações maliciosas em download

    Os programas desenvolvidos por este programador, à primeira vista, parecem funcionar como esperado. O adiar a instalação do malware nos sistemas possui também como principal propósito dificultar a tarefa dos utilizadores identificarem a origem do ataque.

    Quando um malware se instala num sistema, normalmente isso ocorre por algo que tenha sido feito de forma recente. No entanto, com a ativação passado apenas um mês, durante este período os utilizadores certamente que realizaram várias atividades no sistema, e torna-se mais difícil identificar a sua origem.

    Durante este período de um mês, o programa legitimo inicialmente descarregado vai também executando as suas atividades, nomeadamente descarregando ficheiros encriptados do site do fabricante, em períodos regulares de 15 dias, e que vão assim instalando os componentes maliciosos no sistema.

    Para além disso, o malware procede ainda com a tentativa de desativar o software de segurança do sistema, ou de adicionar o mesmo como uma exclusão das pesquisas.

    Como sempre, a principal forma de evitar a instalação do malware passa por os utilizadores terem atenção aos locais de onde se encontram a descarregar os seus conteúdos, sobretudo de plataformas não reconhecidas ou para apps com funcionalidades suspeitas.

  • Elon Musk vai pedir para que Zarko seja ouvido em tribunal

    Elon Musk vai pedir para que Zarko seja ouvido em tribunal

    Elon Musk vai pedir para que Zarko seja ouvido em tribunal

    Recentemente o Twitter tem vindo a enfrentar algumas críticas relativamente à segurança e privacidade dos dados dos utilizadores, sendo as mais recentes acusações do ex-chefe de segurança da empresa Peiter “Mudge” Zatko.

    Ao mesmo tempo, a plataforma ainda se encontra numa batalha legal com Elon Musk, depois deste ter desistido da compra da plataforma, alegando que os dados fornecidos pela mesma respeitante a contas inativas ou de spam e bots não se encontravam corretos com a realidade.

    Tendo em conta as recentes acusações de Zatko, agora os advogados de Elon Musk possuem também uma nova arma contra a plataforma, tendo pedido ao tribunal responsável pelo caso para que o ex-chefe de segurança da plataforma deponha no julgamento a 9 de Setembro.

    Os advogados encontram-se sobretudo interessados em analisar a relação entre o especialista em segurança e a plataforma, bem como as alegações que o mesmo tem vindo a deixar sobre a rede social.

    De acordo com o portal The Verge, que obteve documentos associados com o caso e com o pedido feito pelos advogados de Musk, estão a ser requeridas várias informações que Peiter “Mudge” Zatko poderia fornecer tendo como base o seu fundamento das acusações contra o Twitter – e que, ao mesmo tempo, poderiam ajudar Elon Musk no seu caso contra a plataforma.

    De relembrar que Zatko já tinha indicado que o Twitter teria mentido sobre os dados que foram fornecidos a Elon Musk, na altura em que o negócio ainda se encontrava de pé. Elon Musk teria indicado que abandonou o negócio exatamente por não acreditar nos dados que foram fornecidos pelo Twitter relativamente ao número de contas de spam e bots na plataforma.

  • Android 12L começa a chegar ao Samsung Galaxy Tab S8

    Android 12L começa a chegar ao Samsung Galaxy Tab S8

    Android 12L começa a chegar ao Samsung Galaxy Tab S8

    A Samsung encontra-se a disponibilizar uma nova atualização para os dispositivos do Galaxy Tab S8, atualizando os mesmos para a mais recente versão do Android 12L, juntamente com a One UI 4.1.1.

    A atualização parece encontrar-se a ser disponibilizada para alguns utilizadores na Europa e na Coreia do Sul, sendo que vai trazer as mais recentes novidades da empresa para o dispositivo. A grande mudança será, obviamente, a alteração para o Android 12L, uma versão adaptada do Android para dispositivos com ecrãs de maiores dimensões.

    Os dispositivos recebem ainda os mais recentes patches de segurança da Google, respeitantes ao mês de Agosto de 2022, juntamente com algumas correções de bugs da Samsung. De notar que esta atualização encontra-se ainda sobre o One UI 4.1.1.

    O Android 12L chega com novidades adaptadas especificamente para ecrãs de maiores dimensões, como é o caso da possibilidade de se utilizar a barra de ferramentas, para rápida alteração entre aplicações. Existem ainda melhorias a nível dos gestos do sistema e de outras funcionalidades focadas para ecrãs de maiores dimensões.

    Infelizmente a atualização ainda não se encontra disponível em Portugal, mas é possível que comece a chegar durante os próximos dias.

  • Modo de Bloqueio do iOS pode ser usado para identificar utilizadores

    Modo de Bloqueio do iOS pode ser usado para identificar utilizadores

    Modo de Bloqueio do iOS pode ser usado para identificar utilizadores

    A Apple recentemente revelou uma nova funcionalidade para o iOS, que em certas situações, permite aos utilizadores bloquearem completamente o sistema de atividades externas. Esta funcionalidade será sobretudo útil para utilizadores que acreditem estarem a ser alvo de espionagem ou que possam ter o seu dispositivo comprometido.

    A funcionalidade foi originalmente criada tendo como ideia combater o spyware Pegasus. No entanto, de acordo com um ativista da privacidade, esta funcionalidade pode não realizar exatamente o que se espera.

    De acordo com a empresa de segurança Cryptee, e do seu CEO, a funcionalidade de bloqueio do iOS pode acabar por se tornar uma ferramenta usada igualmente para identificar os utilizadores. Segundo o mesmo, o modo pode levar a que seja mais simples de identificar os utilizadores que possuem o modo ativo, e consequentemente, a criar um padrão na visita de sites ou uso de apps.

    O modo de bloqueio do iOS limita consideravelmente algumas atividades do sistema, sendo que uma delas será a capacidade de se descarregar fontes personalizadas para os websites que sejam visitados. Isto acaba por levar a que os sites não possam usar fontes personalizadas para os seus conteúdos, mas ao mesmo tempo evita que esses conteúdos possam também ser usados para ataques ou identificação dos utilizadores.

    No entanto, segundo a Cryptee, este padrão pode acabar por estar a ajudar os atacantes a identificarem utilizadores que possuem o modo de bloqueio do iOS ativo. É possível de identificar facilmente quais os navegadores que bloqueiam o download de fontes personalizadas na navegação, e como tal, isso pode ser usado para identificar os que estejam a usar este modo de proteção no iOS.

    Infelizmente não existe uma forma de solucionar este problema, tendo em conta que se encontra inerente da própria funcionalidade. No entanto, a empresa sublinha que este modo de bloqueio será algo bastante especifico, e não algo que os utilizadores regulares devam usar – o mesmo foca-se sobretudo para ativistas e personalidades de interesse para serem alvo de ataques em larga escala.

  • Samsung continua a atualizar vários modelos antigos

    Samsung continua a atualizar vários modelos antigos

    Samsung continua a atualizar vários modelos antigos

    Se ainda possui um smartphone da Samsung que tenha sido lançado entre 2014 e 2018, talvez seja boa ideia ir verificar se o mesmo não possui uma atualização recente disponível.

    Ao que parece, a Samsung encontra-se a disponibilizar um conjunto de atualizações para modelos antigos da empresa, incluindo modelos que não estão oficialmente na lista dos suportados pela marca.

    Estas atualizações começaram por ser fornecidas faz algumas semanas para o Galaxy S8, mas desde então a lista tem vindo a aumentar consideravelmente. Atualmente existem confirmações de atualizações disponíveis para o Galaxy S5 Neo, Galaxy Alpha, Galaxy S6 series, e the Galaxy A7.

    Obviamente, estas atualizações não trazem nada de novo para os modelos, sendo que a lista de alterações parece dizer respeito apenas ao sistema de GPS. Possivelmente a empresa encontra-se a fornecer estas atualizações como forma de manter os dispositivos a funcionar corretamente com o GPS do mesmo – algo que ainda pode ser considerado útil para quem tenha estes equipamentos.

    No entanto, apesar de nem todos os modelos receberem atualizações de segurança propriamente ditas, parece que a empresa encontra-se a integrar para alguns mudanças especificas. No caso do Galaxy A7, por exemplo, este encontra-se a receber um patch de segurança adicional, para além da correção do sistema de GPS.

    Se possui um dispositivo antigo da Samsung – ou se ainda se encontra a usar ativamente um – talvez seja recomendado verificar se existe alguma atualização disponível para o mesmo, de forma a garantir que tira proveito de todas as capacidades deste. Até mesmo se o modelo estiver na lista de produtos descontinuados da empresa.

  • Atualização opcional KB5016691 disponível no Windows 11

    Atualização opcional KB5016691 disponível no Windows 11

    Atualização opcional KB5016691 disponível no Windows 11

    Os utilizadores do Windows 11 no canal estável possuem agora a capacidade de instalar a mais recente versão do sistema, com a chegada da atualização KB5016691. Esta encontra-se disponível desde hoje para todos, embora ainda seja uma atualização opcional.

    Ou seja, apenas os utilizadores que pretendam podem instalar a mesma pelo Windows Update. Esta atualização não possui novas funcionalidades, sendo focada apenas a corrigir alguns bugs no sistema descobertos nas últimas semanas.

    Uma vez que é considerada uma atualização opcional, a mesma não será automaticamente instalada nos sistemas. Os utilizadores necessitam manualmente de procurar por atualizações no Windows Update para que a mesma seja apresentada.

    Tendo em conta que está prevista uma nova atualização de segurança logo no início de setembro, os utilizadores que não sejam afetados por bugs podem optar por ignorar esta atualização e aguardar pelo Patch Tuesday do próximo mês.

  • Hackers exploram falha no sistema anti-cheat de Genshin Impact

    Hackers exploram falha no sistema anti-cheat de Genshin Impact

    Hackers exploram falha no sistema anti-cheat de Genshin Impact

    Se costuma jogar o título Genshin Impact, talvez seja melhor ter atenção aos conteúdos que acede pela internet. Isto porque foi descoberto que existe diverso malware e ransomware que se encontra ativamente a usar uma falha no sistema de anticheat deste jogo para desativar os softwares de segurança do sistema.

    A falha encontra-se sobre o módulo “mhypro2.sys”, que se encontra integrada no sistema de proteção do jogo, mas ao mesmo tempo pode também ser explorada de forma independente – até mesmo em sistemas que não tenham o título instalado.

    Explorando falhas sobre este ficheiro, e a forma como o mesmo é executado no Windows, os atacantes podem conseguir realizar a desativação de software de segurança no sistema, o que abre as portas para a instalação do mais variado malware no sistema.

    A driver possui um elevado acesso ao kernel do sistema, e basicamente permite que qualquer processo no mesmo seja terminado. As falhas no mesmo existem desde 2020, e apesar de terem sido reportadas ao longo dos anos, nunca foram corrigidas.

    A gravidade é agora maior, tendo em conta que começaram a ser descobertas as primeiras campanhas de malware que estão a tirar proveito da mesma para infetar os sistemas.

    De acordo com os investigadores da empresa de segurança Trend Micro, existem malware que está a tirar proveito destas falhas desde Julho de 2022, usando as mesmas para desativar as soluções de segurança do sistema das vítimas, e procedendo depois com a instalação do malware.

    Infelizmente, existe pouco que os utilizadores possam fazer para evitar este caso, uma vez que a correção do problema necessita de ser feita pelos criadores do módulo. Apenas estes possuem a capacidade de revogar o certificado do DLL, que permite a instalação no Windows, evitando assim que o sistema considere as drivers como “seguras”.

  • Sistemas de desenvolvimento da LastPass atacados com código-fonte roubado

    Sistemas de desenvolvimento da LastPass atacados com código-fonte roubado

    Sistemas de desenvolvimento da LastPass atacados com código-fonte roubado

    A Lastpass, empresa responsável pelo Gestor de senhas sobre o mesmo nome, confirmou ter sido alvo de um ataque nas suas redes internas faz cerca de duas semanas, onde podem ter sido roubados dados associados com a entidade e com os seus programas.

    De acordo com o comunicado da empresa, o ataque terá ocorrido por volta do dia 10 de Agosto, embora possa ter durado durante mais tempo. Neste, os atacantes obtiveram acesso a dados de login de funcionários da empresa, os quais terão sido usados para acesso aos sistemas internos de desenvolvimento da LastPass.

    Nestes sistemas, os atacantes terão obtido acesso a vários dados associados com a entidade e com as aplicações desenvolvidas pela mesma, nomeadamente com os programas respeitantes ao gestor de senhas do LastPass – o que pode incluir o código fonte do mesmo.

    A empresa afirma não existirem evidências que dados dos clientes ou das suas senhas tenham sido comprometidos neste ataque. No entanto, os atacantes terão roubado uma parte do código fonte das aplicações e outras tecnologias proprietárias da Lastpass.

    A empresa terá aplicado as medidas de contenção do ataque assim que o mesmo foi identificado, além de ter iniciado as tarefas de investigação do incidente. Estas medidas ainda se encontram a ser aplicadas para serem obtidos mais detalhes sobre a origem do ataque e os danos efetivamente causados.

    A empresa sublinha ainda que terá reforçado a segurança interna, no entanto não deixou detalhes sobre o ataque propriamente dito ou os conteúdos roubados. De notar que a LastPass é considerado um dos maiores gestores de senha no mundo, com mais de 33 milhões de utilizadores ativos e usado por mais de 100.000 empresas.

    Tendo em conta os dados sensíveis que se encontram associados a estes clientes, certamente que um ataque deste género será algo para preocupação. No entanto, todos os dados dos clientes encontram-se encriptados em “cofres”, que apenas podem ser abertos com a chave que é fornecida pelos próprios clientes – nem mesmo a LastPass possui acesso aos dados.

    Ainda assim, é aconselhado que os utilizadores com contas na Lastpass ativem a autenticação em duas etapas para as suas contas, de forma a garantir uma camada adicional de segurança.

  • DuckDuckGo abre serviço de privacidade do email para todos

    DuckDuckGo abre serviço de privacidade do email para todos

    DuckDuckGo abre serviço de privacidade do email para todos

    O ano passado, a DuckDuckGo tinha revelado o seu novo serviço gratuito, focado para os utilizadores de email e que pretendia ajudar a reduzir o tracking dos mesmos. Este novo serviço encontrava-se disponível apenas de forma limitada, mas vai agora chegar até mais utilizadores.

    A entidade confirmou que o mesmo vai agora encontrar-se disponível para todos os utilizadores, sendo capaz de remover o tracking das mensagens entregues para uma conta de email.

    Este sistema de proteção fornece ao utilizador um endereço a terminar em @duck.com, que basicamente será um reencaminhamento do email para o endereço do utilizador final. Todas as mensagens enviadas para este endereço, além de ocultarem o endereço final do utilizador, são também filtradas para remover qualquer género de tracking que pode acontecer por este meio.

    A entidade afirma que os utilizadores podem criar um número ilimitado de contas de email, até mesmo endereços que sejam focados apenas para uso uma vez, ajudando assim a reduzir também o spam recebido.

    As mensagens são ainda analisadas para se remover todos os links de tracking, bem como ser feito uma análise de segurança, juntamente com o upgrade de todos os endereços para HTTPS. Os utilizadores que pretenda usar esta funcionalidade necessita de usar a aplicação para Android ou iOS, ou no caso do desktop, a extensão que se encontra disponível na Chrome Web Store e para Firefox.

  • Google removeu milhares de aplicações de empréstimos na Play Store da Índia

    Google removeu milhares de aplicações de empréstimos na Play Store da Índia

    Google removeu milhares de aplicações de empréstimos na Play Store da Índia

    A Google confirmou ter removido da Play Store na Índia cerca de 2000 apps, associadas com empréstimos pessoais, de forma a seguir as novas legislações do pais respeitante a estas plataformas digitais.

    Saikat Mitra, Diretor do departamento de segurança da Google na Índia, confirmou os detalhes desta medida durante um evento na cidade de New Delhi. Segundo o mesmo, a Google terá optado por realizar esta medida depois de ter contactado diversas entidades associadas com o governo indiano.

    A empresa sublinha ainda que, daqui em diante, serão aplicadas medidas mais restritas para as aplicações na Play Store da Índia que forneçam algum género de empréstimo para os utilizadores.

    Estas novas legislações surgem depois de ter sido descoberto que várias apps no pais estão a oferecer empréstimos para os consumidores com elevadas taxas associadas, e os credores estão a tomar medidas drásticas para reaver o dinheiro.

    As ações da Google são apenas as mais recentes na matéria, sendo que em Maio deste ano já tinham surgido também rumores de que as aplicações deste género poderiam necessitar de obter aprovações por parte do Banco Central Indiano.

    No entanto, ainda se desconhece quais serão as medidas que vão ser tomadas para os consumidores que tenham realizado empréstimos a partir destas aplicações, que agora deixam de ter a linha direta de contacto para gerir os mesmos.

  • Ataque da Twilio pode ter sido mais grave do que o originalmente previsto

    Ataque da Twilio pode ter sido mais grave do que o originalmente previsto

    Ataque da Twilio pode ter sido mais grave do que o originalmente previsto

    No início do mês, a empresa Twilio confirmou ter sido vítima de um novo ataque, onde terão sido usados dados roubados de funcionários da entidade para aceder aos sistemas internos da mesma. E agora, conforme a investigação ao incidente também avança, são conhecidos mais detalhes sobre a situação.

    De acordo com a empresa de segurança Group-IB, em entrevista ao portal TechCrunch, o ataque à Twilio pode ter sido mais alargado do que o inicialmente previsto. Os investigadores apontam que existe a possibilidade de o grupo de atacantes ter permanecido com acesso aos sistemas internos durante bastante tempo.

    O ataque terá afetado cerca de 125 empresas que usam os sistemas da Twilio, entre as quais se encontra a empresa Signal, responsável pela aplicação de conversas privadas sobre o mesmo nome.

    O ataque acredita-se ter sido realizado por um grupo conhecido como “0ktapus”, e a maioria das empresas afetadas encontram-se localizadas nos EUA ou possuem algum género de presença no pais.

    Os investigadores acreditam ainda que 9931 dados de credenciais de utilizadores podem ter sido comprometidos no ataque, com uma grande maioria a incluir também códigos de autenticação para sistemas de autenticação em duas etapas.

    As empresas eram muitas vezes alvo de esquemas de phishing pelos atacantes, que usavam os dados da Twilio para tentar obter mais detalhes das contas de outras entidades. Acredita-se ainda que as informações roubadas estariam a ser enviadas diretamente para um bot no Telegram, que estaria sobre o controlo dos atacantes e onde todos os dados de login e informações importantes eram colocados.

    Um dos gestores deste bot no Telegram é conhecido apenas pelo nome de “X”, embora os investigadores tenham conseguido identificar a sua conta do Twitter e do Github, com indícios de que o mesmo se encontra localizado nos EUA. De notar que a empresa Cloudflare também já tinha confirmado que os atacantes poderiam ter usado o Telegram para recolher os dados de login.

    Para já não foram revelados os nomes das empresas que podem ter sido afetadas pelo ataque, mas a empresa afirma que existem nomes de grandes entidades a nível mundial, a maioria relacionada com o fornecimento de serviços técnicos, financeiros e até do mercado dos videojogos.