Categoria: segurança

  • YouTube recomenda vídeo de terror para plataforma de crianças

    YouTube recomenda vídeo de terror para plataforma de crianças

    O YouTube Kids foi revelado pela Google como uma alternativa ao YouTube regular, focada nos mais pequenos. Esta plataforma conta com vídeos que são especificamente escolhidos por serem recomendados para os mais pequenos, dando mais controlo e segurança aos pais sobre o que os menores visualizam na internet.

    No entanto, a plataforma tem vindo a ser alvo de algumas críticas, e as mais recentes dão conta do que pode ser uma mudança do algoritmo feita pelo YouTube, que agora encontra-se a recomendar vídeos com conteúdos de terror para os menores.

    O caso foi revelado por Kris Straub, autor de uma pequena animação no YouTube com o nome de “Show for children”, que apesar do nome, é tudo menos focada para crianças. Na verdade, trata-se de um vídeo de terror, criado como uma animação, algo que se encontra bem referido na descrição do vídeo e também nas tags, sendo recomendado apenas para maiores de 18 anos.

    YouTube a recomendar vídeo de terror para crianças

    No entanto, apesar de ser considerado inapropriado para menores de 18 anos, o autor afirma que o vídeo encontra-se a ser divulgado sobre o YouTube Kids, possivelmente porque os algoritmos do YouTube não conseguem diferenciar o tema real do vídeo e vão apenas pelo título.

    A plataforma já afirmou que se encontra a verificar a situação, sobretudo para evitar que este ou outros conteúdos similares sejam recomendados a menores. De notar que o vídeo não se encontra limitado em idade no YouTube, estando acessível por qualquer utilizador no YouTube regular.

  • ISA vai passar a ser obrigatório em todos os veículos vendidos na Europa

    ISA vai passar a ser obrigatório em todos os veículos vendidos na Europa

    Todos os veículos vendidos na Europa vão passar a ter o sistema ISA, também conhecido como sistema inteligente de assistência à velocidade. Este sistema foca-se em garantir mais segurança para os condutores, ajustando a velocidade do veículo automaticamente quando são identificadas situações de perigo.

    Este sistema já foi comprovado em várias ocasiões que pode ajudar a reduzir os acidentes rodoviários, e vai passar agora a ser algo obrigatório em todos os novos veículos que sejam vendidos pela Europa.

    As fabricantes necessitam de integrar os sistemas ISA em todos os veículos vendidos a partir de Julho de 2024, data limite que foi dada para começar a ser implementada a nova medida.

    A ISA usa as diferentes câmaras e sensores dos automóveis para identificar os sinais de transito, bem como outros veículos na estrada, identificando quando os condutores estiverem a conduzir a uma velocidade elevada. O condutor é depois alertado de tal, sendo também aplicadas medidas para reduzir a velocidade – como é o caso da limitação automática da potência do motor.

    O sistema, no entanto, não se encontra desenhado para travar automaticamente, embora os fabricantes possam integrar essa funcionalidade como uma opção nos veículos. A limitação será baseada na potencia do motor e outras limitações menos abrangentes. Tendo em conta que cada vez mais veículos no mercado chegam com câmaras e sensores externos, implementar este sistema será algo relativamente simples na maioria dos casos.

  • Samsung Galaxy A22 5G começa a receber atualização para Android 12

    Samsung Galaxy A22 5G começa a receber atualização para Android 12

    A Samsung continua a lançar atualizações para os seus smartphones no mercado, tentando manter as diferentes linhas atualizadas com todas as novidades mais recentes. E agora parece que chegou a vez do Galaxy A22 5G entrar nesta lista.

    De acordo com as indicações mais recentes, a Samsung começou a disponibilizar para o Galaxy A22 5G a nova atualização do One UI 4.1, que chega baseada no Android 12. Esta atualização encontra-se atualmente a ser fornecida na Tailândia, mas espera-se que venha a chegar a mais países durante as próximas semanas.

    Esta atualização chega já com o patch de segurança de Junho de 2022 da Google, com todas as correções mais recentes. Além disso, chega também com todas as novidades e melhorias tanto da One UI 4.1 como do Android 12.

    Os utilizadores poderão instalar a atualização, quando a mesma estiver disponível, a partir do sistema operativo, nas Definições do mesmo.

  • Jovens estão a formar grupos de “hacking” a partir do Discord

    Jovens estão a formar grupos de “hacking” a partir do Discord

    Ransomware não é algo que deva ser tratado como uma brincadeira, mas tendo em conta que é relativamente simples de se encontrar amostras do mesmo, agora existem jovens que se encontram a trocar o mesmo como sendo uma “conversa de Discord”.

    De acordo com uma investigação da empresa de segurança Avast, existem cada vez mais jovens que estão a passar ransomware para amigos “como brincadeira”. A empresa de segurança afirma ter descoberto um grupo no Discord focado em criar, partilhar e propagar ransomware como se fosse uma brincadeira de crianças – e com foco exatamente nas mesmas.

    Este grupo usa software simples de construção de ransomware para criar as suas próprias adaptações. O mais curioso é que a maioria do público destes grupos são jovens, que propagam o malware como uma brincadeira para amigos ou conhecidos, ou em casos mais graves, como forma de ver se alguma entidade paga o resgate.

    A maioria dos jovens entram nestes grupos por considerarem que os mesmos são “engraçados” e por se poderem apelidar de “hackers” no processo. Os construtores de ransomware dão a porta de entrada para essa tarefa, já que não exigem conhecimentos de programação e podem ser usados por praticamente qualquer pessoa de forma bastante simples.

    A criação dos grupos no Discord também faz com que os jovens tenham uma espécie de “grupo” de conhecidos para as mesmas atividades.

    Mesmo que o ransomware seja um género de malware consideravelmente perigoso, estes jovens não parecem importados com as consequências legais que podem sofrer dos ataques que realizam.

  • Samsung Galaxy A21s começa a receber o Android 12

    Samsung Galaxy A21s começa a receber o Android 12

    A Samsung encontra-se a disponibilizar algumas atualizações para os seus dispositivos, sendo que o mais recente na linha para tal será o Samsung Galaxy A21s. Os utilizadores que tenham este dispositivo poderão começar brevemente a receber a OneUI 4.1 baseada já no Android 12.

    Esta nova atualização encontra-se a ser fornecida com o novo pacote de segurança de Junho de 2022, tendo assim todas as atualizações e correções mais recentes diretamente da Google. A atualização ainda se encontra a ser fornecida por fases, mas relata ter corrigido mais de 60 falhas no sistema, garantido mais segurança e privacidade.

    Além disso, os utilizadores possuem acesso a todas as novidades que se encontram sobre a One UI 4.1 e o Android 12, incluindo as novas ferramentas de privacidade e de personalização do sistema, sobre o estilo Material You da Google.

    De notar que a atualização encontra-se a ser fornecida em fases, portanto ainda pode demorar algumas semanas a chegar sobre todos os dispositivos.

  • Reino Unido pretende bloquear sites que propaguem desinformação

    Reino Unido pretende bloquear sites que propaguem desinformação

    O governo do Reino Unido revelou que vai realizar mudanças sobre as suas regras de segurança online, de forma a bloquear sites na internet que estejam associados com a partilha de desinformação patrocinada por governos.

    Estas novas medidas irão fazer parte de uma reestruturação do que é conhecido como “Online Safety Bill”. Esta legislação foca-se em criar regras para tornar o Reino Unido como o pais mais seguro para se navegar pela internet. No entanto, no passado, esta lei também foi criticada como uma forma de possível censura ou bloqueio de plataformas online do livre acesso à internet e informação.

    As mais recentes medidas voltam a levantar algumas questões, sendo que o governo agora pretende bloquear do pais os sites que sejam conhecidos por difundir informações patrocinadas pelos diversos governos.

    Além disso, as empresas também necessitam de tomar medidas para remover os conteúdos que estejam a difundir essas informações, e quem não cumpra as mesmas poderá ser afetado por pesadas multas.

    Isto aplica-se, como exemplo, a falsas contas que sejam criadas na plataforma para difundir informações falsas, ou que tenham relação com governos locais e estejam a ser usadas para difundir essas mensagens.

  • 80% das empresas que pagam do ransomware acabam a ser afetadas novamente

    80% das empresas que pagam do ransomware acabam a ser afetadas novamente

    ransomware em computador bloqueado

    Ser alvo de um ataque de ransomware pode ser destrutivo, e ainda existem muitas empresas que aplicam fracas práticas de segurança, que muitas vezes obrigam as mesmas a realizar os pagamentos para poderem ter os seus conteúdos recuperados.

    No entanto, a vasta quantidade das entidades acabam por ser novamente alvo de ataques e num relativo curto espaço de tempo.

    De acordo com um recente estudo realizado pela empresa CyberReason, a grande maioria das empresas que são alvo de ataques de ransomware, e pagam para recuperar os dados, acabam por ser alvo novamente de futuros ataques em menos de 30 dias.

    Os dados apontam que 73% das empresas que participaram no estudo apontaram terem sido alvo de um ataque de ransomware. Deste conjunto, 49% das empresas pagaram para reaver os seus dados de forma mitigar possíveis perdas financeiras, e 41% para acelerar o processo de recuperação dos dados.

    No entanto, apesar do ataque, 80% das empresas que foram alvo dos mesmos acabaram por ser novamente atacadas em menos de 30 dias, e por vezes com valores consideravelmente mais elevados para o resgate dos novos ficheiros.

    Além disso, 54% das empresas que pagaram pelo resgate verificaram que os seus dados estariam corrompidos, com 37% a ter de realizar despedimentos para suportar as perdas dos ataques e 33% tiveram de encerrar os seus negócios temporariamente.

    O objetivo deste estudo será demonstrar que, mesmo pagando sobre um ataque de ransomware, nem sempre isso será a melhor forma de resolver o problema, já que as falhas que levaram ao ataque original ainda continuam a existir – ainda mais se não forem aplicadas medidas de proteção futuras.

  • Nova vulnerabilidade zero-day descoberta no Chrome e usada em ataques

    Nova vulnerabilidade zero-day descoberta no Chrome e usada em ataques

    Chrome com malware

    A Google encontra-se a disponibilizar uma nova atualização para o Google Chrome, focada em corrigir uma nova vulnerabilidade zero-day descoberta sobre o navegador.

    A nova versão 103.0.5060.114 encontra-se a ser fornecida para sistemas Windows, e foca-se em corrigir uma falha zero-day de elevada gravidade que foi recentemente descoberta, e que se acredita estar a ser usada para ataques.

    Esta nova versão encontra-se agora a ser fornecida para os utilizadores na versão estável do navegador, em ambientes Windows. A mesma deve ser automaticamente instalada em todos os sistemas, tendo em conta o sistema de atualizações automáticas do navegador.

    A falha não teve muitos detalhes revelados, sobretudo tendo em conta que se acredita estar a ser ativamente usada para ataques. Como tal, a empresa pretende que o máximo de utilizadores possíveis atualizem para a recente versão antes que sejam revelados mais detalhes da mesma.

    No entanto, os dados da mesma indicam que se encontra associada com o componente WebRTC, tendo sido descoberta por investigadores da empresa Avast Threat Intelligence a 1 de Julho de 2022.

    Se explorada, a falha pode permitir a execução remota de código sobre o sistema operativo, com o potencial de contornar algumas das medidas de segurança no navegador e no sistema.

  • Microsoft Defender surpreende em proteção contra ransomware

    Microsoft Defender surpreende em proteção contra ransomware

    O Microsoft Defender tem vindo a ficar atrás da competição no que respeita ao desempenho e proteção, com várias das principais plataformas de teste de antivírus no mercado a darem notas abaixo da expectativa ao software.

    No entanto, nem tudo parece mau para o software de segurança nativo do Windows 10 e Windows 11. Ao que parece, o Defender obteve um resultado positivo no que respeita à proteção contra ransomware do portal AV-TEST.

    É importante notar que este género de testes não explora todo o género de malware que existe no mercado, mas é um bom ponto de partida para analisar a proteção que um determinado antivírus fornece sobre o sistema.

    E no que respeita a proteção contra ransomware, os testes da AV-TEST demonstram que o Defender tem vindo a melhorar consideravelmente. O Microsoft Defender junta-se na lista de 12 outros programas de segurança que foram considerados bons em nível de proteção contra ransomware, tendo sido capazes de identificar e bloquear o mesmo.

    Da lista fazem parte os nomes:

    • Avast
    • AVG
    • Bitdefender
    • F-Secure
    • G DATA
    • K7 Computing
    • Kaspersky
    • Microsoft
    • Microworld
    • NortonLifeLock
    • PC Matic
    • VIPRE Security

    No caso específico do Defender, o software de segurança foi capaz de identificar os ataques de ransomware numa fase bastante inicial do ataque, o que permitiu também ao programa bloquear a exploração das falhas e encriptação de ficheiros numa fase bastante inicial.

    Apesar de o Defender ainda não ser perfeito a nível da proteção que fornece sobre o sistema, os avanços que a Microsoft tem vindo a realizar no mesmo são certamente de louvar, e capazes de criar uma solução de segurança relativamente aceitável para os utilizadores dos sistemas mais recentes do Windows.

  • Microsoft alerta para novo malware focado em utilizadores do Android

    Microsoft alerta para novo malware focado em utilizadores do Android

    A Microsoft revelou recentemente ter descoberto um novo malware focado para o Android, que pode subscrever os utilizadores em assinaturas dispendiosas sem que os mesmos tenham conhecimento de tal.

    De acordo com a mensagem publicada no blog de segurança da empresa, o novo malware para Android foca-se em usar os números de telefone dos utilizadores para subscrever os mesmos em diversos serviços online de valor acrescentado.

    Este malware faz uso do que é conhecido como pagamentos WAP, onde o saldo dos utilizadores é usado para a cobrança de serviços premium online. Isto faz com que os utilizadores possam ser cobrados sem sequer se aperceberem, a menos que olhem para o saldo no final, ou quando a fatura chegar ao fim do mês.

    O malware, depois de instalado no sistema, procede com a subscrição automática do número de telefone em diversos sites. Todo o processo é feito automaticamente, sem que o utilizador se aperceba de tal.

    O malware encontra-se ainda programado para desativar a ligação Wi-fi do utilizador, garantindo que o mesmo está a aceder sobre dados móveis, e tendo assim mais sucesso na subscrição dos serviços de valor acrescentado.

    Este malware propaga-se sobretudo por apps disponibilizadas fora da Google Play Store, em sites que prometem apps gratuitas ou com “cracks”. Como sempre, o recomendado será que os utilizadores tenham cuidado com as aplicações que instalam nos seus dispositivos, ao mesmo tempo que evitem instalar apps fora da Play Store.

  • Tesla irá realizar recolha de 59.000 veículos por bug em software

    Tesla irá realizar recolha de 59.000 veículos por bug em software

    As autoridades de segurança rodoviária da Alemanha irão obrigar a Tesla a realizar a recolha de 59.000 veículos, depois de ter sido descoberta uma falha de segurança no software da empresa.

    De acordo com o portal Reuters, as autoridades de segurança rodoviária da Alemanha deram como provado que os veículos da Tesla Model Y e 3 possuem um bug sobre o software, nomeadamente na funcionalidade “eCall”, que realiza uma chamada automaticamente para a linha de emergência em caso de acidente.

    Segundo as autoridades, o bug previne que essa chamada seja feita em caso de um acidente de graves dimensões. A Kraftfahrt-Bundesamt afirma que a falha afeta 59.129 veículos que foram vendidos a nível mundial, sendo que a Tesla deverá agora notificar os clientes dos mesmos para realizarem a retificação do problema.

    É importante notar que esta é mais uma falha que se junta na longa lista de problemas com os veículos da Tesla. Das 11 vezes que a Tesla foi obrigada a realizar a recolha de veículos no mercado, três dos casos envolveram falhas relacionadas com o software e bugs no sistema. Estas indicações surgem também depois de a empresa ter confirmado uma queda de 18% nas vendas durante o passado trimestre.

  • Raspberry Robin: Microsoft alerta para novo ataque a redes Windows

    Raspberry Robin: Microsoft alerta para novo ataque a redes Windows

    A Microsoft encontra-se a alertar para um novo malware que se encontra a propagar em força nos últimos tempos, e que afeta sobretudo redes que tenham computadores sobre sistemas Windows.

    Apelidado de “Raspberry Robin”, este novo malware explora falhas no sistema e nas redes locais para propagar o seu ataque a vários sistemas diferentes. Este malware propaga-se sobretudo por redes internas, mas o ponto de origem tende a ser por uso de uma USB infetada com ficheiros LNK.

    Quando os utilizadores carregam neste ficheiro de atalho, começam também o processos de infeção da rede local com o malware. O malware tenta ligar-se a vários servidores de controlo, de onde são descarregados conteúdos maliciosos para o sistema, tentando ainda ocultar as atividades através do uso de ligações pela rede TOR.

    É importante notar que o “Raspberry Robin” não é um malware propriamente novo no mercado. Na verdade, várias empresas de segurança já o tinham reportado em inícios de 2021, e a Microsoft até confirmou que existiam indicações dos ataques terem datado de 2019. No entanto, ultimamente tem vindo a registar-se um aumento considerável no número de redes empresariais infetadas por este malware.

    A empresa revela que terá descoberto o malware atualmente ativo sobre centenas de redes empresariais, e que o número continua a aumentar diariamente. O mais interessante deste malware encontra-se no facto que usa a rede TOR para comunicar com os diferentes servidores de controlo, o que oculta não apenas as atividades, mas também permite manter uma linha de comunicação para futuras instalações de mais malware nos sistemas ou até ataques de ransomware.

  • Governo dos EUA pretende aprovar legislação para stablecoins

    Governo dos EUA pretende aprovar legislação para stablecoins

    Depois de toda a agitação que tem vindo a ser sentida no mercado das criptomoedas, o governo dos EUA confirmou recentemente que está a preparar-se para lançar novas legislações, focadas sobretudo para as stablecoins.

    De acordo com o portal CoinDesk, o governo encontra-se a trabalhar para criar um conjunto de regras que deveriam ser aplicadas ao mercado das criptomoedas, nomeadamente às entidades por detrás das stablecoins. Estas novas leis iriam focar-se em proteger os ativos digitais dos consumidores, garantindo mais segurança e transparência para os mesmos.

    Estas novas leis, que ainda se encontram em análise nesta fase, iriam focar-se a praticamente todas as stablecoins, incluindo as que são consideradas algorítmicas. Isto surge depois dos problemas que ocorreram com o colapso da TerraUSD, uma “stablecoin” algorítmica que recentemente perdeu praticamente todo o seu valor.

    O governo pretende ainda que estas novas leis sejam aplicadas ainda este ano, e existe a possibilidade de serem aprovadas durante o mesmo período, passando a entrar em vigor para todas as criptomoedas que se apelidam de estáveis.

  • Malware esteve durante 15 meses a infetar servidores Microsoft Exchange

    Malware esteve durante 15 meses a infetar servidores Microsoft Exchange

    Uma das melhores situações para qualquer malware ocorre quando este consegue manter-se oculto de olhares atentos dos investigadores por vários meses, sem que seja identificado. Isso permite que seja mantida a sua atividade maliciosa durante um longo período de tempo.

    E foi exatamente isso que investigadores da Kaspersky revelaram ter descoberto: um malware que durante quase 15 meses esteve a infetar servidores baseados em Microsoft Exchange, sem que ninguém tivesse suspeitado.

    De acordo com os investigadores, o malware, apelidado de “SessionManager”, focava-se em servidores baseados em IIS, com o Exchange, explorado falhas sobre o mesmo para tentar obter acesso aos dados existentes nestes sistemas.

    Os investigadores acreditam que o malware era bastante especifico, infetando apenas sistemas direcionados para tal. Acredita-se que 34 servidores Exchange tenham sido infetados pelo SessionManager, em mais de 24 entidades diferentes, desde Março de 2021.

    Em Junho deste ano, a empresa de segurança afirma que 20 das entidades ainda teriam sistemas infetados pelo malware.

    O malware instalava-se como um backdoors para os sistemas, dando controlo aos atacantes de realizarem qualquer atividade que fosse necessária. Isto permitia também aos atacantes obterem dados dos sistemas, que poderiam ser considerados sensíveis.

    Este malware manteve as suas atividades durante mais de 15 meses, sem que fosse identificada qualquer situação. Acredita-se que um grupo de hackers conhecidos como “Gelsemium” poderá estar por detrás da criação desta ameaça.

  • Microsoft alerta para fim de suporte ao Windows Server 2012

    Microsoft alerta para fim de suporte ao Windows Server 2012

    A Microsoft encontra-se a alertar os utilizadores que ainda tenham sistemas no Windows Server 2012 e 2012 R2 que o mesmo vai deixar de receber suporte estendido durante o próximo ano, nomeadamente a 10 de Outubro de 2023.

    O Windows Server 2012 foi originalmente lançado em Outubro de 2012, com uma data prevista de atualizações para 10 anos, e sendo focado sobretudo para o ambiente de centro de dados e servidores. A data de fim de suporte oficial terminou a 9 de Outubro de 2018, sendo que tinha vindo a manter-se em suporte estendido desde então.

    Assim que este suporte chegar ao fim, no próximo ano, esta versão vai deixar de receber qualquer suporte da empresa, incluindo atualizações de segurança. Isto pode deixar sistemas que ainda usem o sistema inseguros e abertos a novas falhas que sejam descobertas para o mesmo no futuro.

    A empresa recomenda que os utilizadores que ainda necessitem das tecnologias do Windows Server atualizem para versões mais recentes do sistema, ou migrem as suas infraestruturas para a plataforma da Azure.

  • TikTok removeu 20 milhões de contas associadas a menores

    TikTok removeu 20 milhões de contas associadas a menores

    O TikTok revelou recentemente o seu relatório relativamente a comunidade, do primeiro trimestre de 2022. De acordo com os dados presentes no mesmo, entre Janeiro e Março de 2022, a plataforma terá removido mais de 20 milhões de contas associadas a menores de 13 anos.

    Este valor representa um crescimento face aos trimestres anteriores. Durante o último trimestre de 2021 a plataforma tinha revelado a remoção de 15 milhões de contas de menores de 13 anos – a idade mínima permitida para os utilizadores no serviço.

    A plataforma revela ainda que, durante este período, terá removido mais de 20.9 milhões de contas falsas, que seriam usadas para esquemas e outras atividades maliciosas dentro da app. No final de 2021 este valor encontrava-se em cerca de 6 milhões de contas removidas.

    Por fim, a plataforma refere ainda que foram bloqueadas mais de 202 milhões de contas de serem criadas durante este trimestre, por suspeitas de uso para spam. Foram também removidos mais de 102.3 milhões de conteúdos da plataforma que violavam diretamente os termos de serviço da mesma, com 41.7% dos mesmos a estarem associados a violações sobre a Segurança de menores.

  • União Europeia cria nova legislação para criptomoedas como proteção de fraudes

    União Europeia cria nova legislação para criptomoedas como proteção de fraudes

    A União Europeia, juntamente com todos os seus membros, chegou a um consenso para a criação de uma nova legislação focada em proteger os consumidores e fornecedores de serviços no mercado das criptomoedas. Apelidada de “MiCA”, esta nova legislação foca-se em criar novas barreiras de proteção contra fraude, atividades criminosas, impacto ambiental, entre outras associadas com criptomoedas.

    Stefan Berger, MEP da Alemanha, afirma que no mercado meio desorganizado das criptomoedas, a MiCA será um padrão a seguir para ter algumas formas de proteção em geral. Esta legislação foca-se em criar uma forma de regular as ofertas publicas de criptomoedas, em parte criada para evitar esquemas de lavagem de dinheiro usando ativos digitais.

    Não apenas a nível da segurança, esta nova legislação também pretende ajudar no meio ambiente, sendo que os fornecedores de serviços no mercado das criptomoedas, conhecidos como CASPs, devem agora fornecer relatórios detalhados sobre o consumo de energia associado aos seus serviços na esfera das criptomoedas, bem como comunicar os impactos para o meio ambiente das suas plataformas.

    Estas novas legislações aplicam-se nas várias criptomoedas no mercado, como o Bitcoin e Ethereum, mas existem algumas NFTs que ainda se encontram excluídas, como é o caso de tickets de cinema, coleções digitais de itens de marcas ou itens em videojogos. No entanto, isto pode sempre vir a mudar no futuro com ajustes sobre a legislação.

    De notar que a nova legislação ainda se encontra em avaliação, portanto podem existir alterações até ao formato final da mesma. As primeiras versões da lei foram propostas em 2020. No entanto, esta legislação chega também numa altura em que o mercado das criptomoedas se encontra a passar por uma forte pressão de várias frentes, a qual tem vindo a causar uma certa desmotivação para os investidores no mesmo e com um futuro ainda incerto.

  • Samsung Galaxy Z Fold 3 e Z Flip 3 recebem nova atualização para bugs

    Samsung Galaxy Z Fold 3 e Z Flip 3 recebem nova atualização para bugs

    A Samsung continua a lançar atualizações para os seus principais dispositivos no mercado, focadas em trazer algumas novidades e correções. E os mais recentes a receberem essas novidades serão os Samsung Galaxy Z Fold 3 e Z Flip 3.

    A empresa confirmou que os dois modelos vão receber novas atualizações, focadas em corrigir alguns bugs descobertos nas últimas semanas. O Galaxy Z Fold 3 encontra-se a receber a nova atualização sobre o código F926BXXU1CVF1, enquanto que o Galaxy Z Flip 3 encontra-se a receber a F711BXXU2CVF1. Estas duas atualizações estão a ser fornecidas em vários países na Europa, mas espera-se que venham a chegar a mais locais nos próximos dias.

    Ambas as atualizações possuem cerca de 300 MB de tamanho total, sendo que se focam em correções de bugs e algumas otimizações de desempenho, mas a empresa não deixa detalhes sobre as novidades concretamente alteradas com cada pacote.

    De notar que esta atualização chega cerca de duas semanas depois de o Galaxy Z Fold 3 ter começado a receber a atualização de segurança para o patch de Junho de 2022 da Google.

  • Xiaomi reafirma o seu compromisso com a Segurança e Privacidade de Dados

    Xiaomi reafirma o seu compromisso com a Segurança e Privacidade de Dados

    A Xiaomi, líder mundial em equipamentos eletrónicos de consumo e de fabrico inteligente, comprometeu-se, novamente, a proteger os dados dos seus clientes durante o Mês de Sensibilização para a Segurança e Privacidade, uma iniciativa anual dinamizada pela Xiaomi, que termina hoje.

    Durante este mês realizaram-se diversos eventos de formação para os funcionários e seminários de peritos no Parque Tecnológico Xiaomi em Pequim, na China, e no Centro de Operações Tecnológicas da Xiaomi, em Singapura.

    Este foi o terceiro ano consecutivo em que a empresa realizou ações de formação especiais, tanto para a equipa de IT como para colaboradores de outras áreas, liderou discussões com responsáveis do setor e da indústria, peritos em segurança informática e ainda com o próprio público, sobre a importância da segurança dos dados e da proteção da privacidade dos utilizadores.

    Além destas ações foram divulgados pela Xiaomi vários artigos com informação atualizada sobre segurança e privacidade, juntamente com o seu relatório anual de transparência, onde estão detalhadas todas as atividades de segurança de dados que a empresa leva a cabo.

    O objetivo dos eventos desenvolvidos ao longo deste mês passou por reforçar as práticas de segurança e proteção da privacidade dos utilizadores, além de criar maior confiança nos produtos da Xiaomi através da transparência e responsabilidade.

    A Xiaomi construiu uma estrutura de governação abrangente para a segurança dos dados e a privacidade dos utilizadores. Este trabalho envolve a cooperação entre peritos em cibersegurança, engenheiros de sistemas operativos para smartphones, advogados e peritos em ‘compliance’. A supervisão destes especialistas é feita por um Comité de Segurança e Privacidade liderado por executivos seniores. 

    Cui Baoqiu, Vice-Presidente da Xiaomi e Presidente do Comité de Segurança e Privacidade da Xiaomi, considera a segurança dos dados e a proteção da privacidade dos utilizadores um elemento essencial para o desenvolvimento sustentável e, a longo prazo, dos negócios globais da empresa. “A segurança e privacidade dos nossos utilizadores é a nossa principal prioridade”, afirmou. “Os nossos clientes preocupam-se com esta questão mais do que com qualquer outra. A Xiaomi está empenhada em oferecer smartphones Android e produtos IoT seguros e fiáveis”.

    Já Eugene Liderman, Diretor de Estratégia de Segurança do Android da Google, destacou a contribuição da Xiaomi para o sistema Android. “Um dos maiores pontos fortes do Android é o ecossistema diversificado de parceiros. A Xiaomi é um grande exemplo disto e é ótimo ver o seu investimento contínuo em cibersegurança em todo o seu catálogo de produtos”, acrescentou.

    O Professor Liu Yang, da Escola de Informática e Engenharia da Universidade Tecnológica de Nanyang, referiu: “À medida que o desafio da segurança se está a tornar o foco de muitas discussões na área da tecnologia, os stakeholders da indústria atribuem maior importância à urgência de gerir as vulnerabilidades no hardware, software e mesmo no enorme espaço de código aberto. A Xiaomi tem feito um esforço notável para abordar a questão, garantindo a salvaguarda dos utilizadores dando-lhes conhecimentos tecnológicos e explorando continuamente novos métodos para uma melhor proteção dos dados”.

    Com a maior plataforma de IoT de consumo do mundo, a marca está constantemente a trabalhar para melhorar a segurança e a proteção da privacidade da IoT. A 5.ª cimeira anual de segurança da IoT organizada pela Xiaomi decorreu nos dias 29 e 30 de junho em Pequim. O evento contou com a presença de diretores e peritos da indústria que discutiram uma vasta gama de questões, desde as estruturas de governação da segurança de dados e transferências de dados transfronteiriças, até à segurança de veículos elétricos ligados à Internet e soluções para as ameaças à segurança da cadeia de fornecimento de software.

    Durante esta cimeira, a Xiaomi anunciou que a sua Electric Scooter 4 Pro obteve a certificação IoT Security Rating Gold da Underwriter Laboratories Inc, um instituto internacional de investigação de segurança com sede nos Estados Unidos da América. Esta designação fez da Electric Scooter 4 Pro a trotinete elétrica com a classificação de segurança mais elevada do mundo. Este certificado também garante que o desenvolvimento de produtos IoT da Xiaomi está de acordo com as normas internacionais a nível de segurança.

    A Xiaomi criou o seu Comité de Segurança e Privacidade em 2014. Em 2016, tornou-se a primeira empresa chinesa a receber a certificação da TrustArc. A Xiaomi adotou o Regulamento Geral de Proteção de Dados (RGPD) da avaliação de conformidade da União Europeia em 2018 e, em 2019, as práticas de segurança e privacidade de Xiaomi foram certificadas pela ISO/IEC 27001, ISO/IEC 27018. No ano passado, a Xiaomi publicou o seu primeiro relatório de transparência, tornando-a a primeira marca de smartphones Android a fazê-lo e, este ano, obteve o certificado de registo do NIST CSF (National Institute of Standards and Technology, Cybersecurity Framework), reforçando ainda mais as suas capacidades de proteção de segurança de dados.

    Para aceder aos ‘white papers’ e relatórios acima mencionados, por favor utilize o Xiaomi Trust Center.

  • Aproveite as férias em segurança com estas dicas

    Aproveite as férias em segurança com estas dicas

    Férias é sinónimo de descanso, de desligar, sair da rotina e descontrair, mas, enquanto aproveita o calor, o sol e a natureza, não relaxe a sua segurança no mundo online. O cibercrime não tira férias e está sempre à espreita.

    Mesmo de férias, hoje já não conseguimos desligar totalmente do mundo digital, seja das redes sociais, seja da navegação para procurar trajetos mais rápidos para a praia, seja até dos QR Codes para ler menus de restaurante. Para evitar surpresas indesejáveis, proteja-se e aproveite as suas férias com a máxima segurança, não esquecendo várias dicas importantes.

    Quando em locais públicos, evite usar os seus equipamentos tecnológicos, como telemóvel, tablet e computador, e ligar-se a redes WiFi públicas, como as de restaurantes, cafés e hotéis, que geralmente apresentam níveis de segurança mais baixos. Em caso algum aceda ao seu homebanking através de uma dessas redes.

    Proteja a sua identidade e as suas contas e evite expor-se em demasia nas redes sociais. Tenha atenção na salvaguarda das suas credenciais de acesso às suas contas de e-mail, redes sociais, etc. e não abra mensagens ou emails de fontes desconhecidas. Para identificar mensagens suspeitas, fique atento a possíveis erros ortográficos, à utilização de links nas mensagens e à presença de ficheiros estranhos como anexo. Leia com atenção e, na dúvida, não avance e elimine a mensagem ou email.

    De acordo com a S21sec, os dados mais recentes mostram que houve um aumento de 350% na criação de domínios maliciosos que se fazem passar por marcas e organizações.

    Proteja sempre os seus equipamentos com passwords ou pins, para garantir que, em caso de perda ou roubo, a sua informação pessoal e confidencial presente nesses equipamentos, por exemplo no seu telemóvel, não é facilmente acessível por terceiros. Fatores como roubo de credenciais, ataques de phishing ou má utilização da tecnologia contribuíram para que informação relevante tenha sido obtida por agentes maliciosos e utilizada para fins ilícitos.

    Evite reservar viagens ou efetuar quaisquer outras compras online em sites pouco fidedignos, privilegiando sempre os fornecedores mais reconhecidos no mercado, e mantenha especial atenção aos métodos de pagamento. Por último, antes de partir, atualize todos os seus equipamentos e garanta que tem instalado o antivírus em todos eles.

    A adoção destas boas práticas de cibersegurança poderá ajudar a mitigar o risco de ser alvo de ciberataques que lhe estraguem as tão merecidas férias. Desligue com a máxima segurança e aproveite as suas férias ao máximo!

  • Porto de Aveiro revoluciona gestão de carga com soluções 5G da Vodafone e Ericsson

    Porto de Aveiro revoluciona gestão de carga com soluções 5G da Vodafone e Ericsson

    A utilização da rede 5G da Vodafone vai permitir ao Porto de Aveiro monitorizar e gerir a sua carga em tempo real, através de soluções de replicação digital e de aplicações e dispositivos de realidade virtual e realidade aumentada. Estas inovações tecnológicas, que estão a ser implementadas em parceria com a Ericsson e utilizadas pelos operadores portuários, vão contribuir para reduzir a pegada ambiental das atividades e melhorar a eficiência, a segurança e rentabilidade das operações.

    Este projeto consiste numa prova de conceito de Gestão de Carga que, assente numa rede privada 5G de última geração, em software logístico dedicado e em câmaras de alta definição, começou a ser implementada em maio num dos armazéns do Terminal Multiusos da Administração do Porto de Aveiro e possibilitará avanços substanciais aos operadores portuários na localização, movimentação e armazenamento de cargas neste que é um dos cinco maiores portos do País.

    A solução desenvolvida pela Ericsson está assente nas tecnologias estudadas e testadas como parte do projeto Corealis para os portos, no âmbito do programa europeu Horizonte 2020. Esta solução tem sido amplamente reconhecida em vários eventos internacionais do setor pelo seu impacto positivo na sustentabilidade, eficiência energética e redução de CO2. Baseia-se num Core 5G Stand Alone dedicado e integra sensores 5G com uma série de aplicações de software inovadoras as quais, correndo sobre a rede 5G da Vodafone, permitem uma operação completa, eficiente e sustentável do terminal portuário.

    Por um lado, através de uma aplicação dedicada, os operadores podem identificar, em tempo real, a posição de toda a carga numa área designada do terminal. Adicionalmente, recorrendo a um Expert System e a tablets com realidade aumentada, poderão guiar as operações de carga e armazenamento dos fretes.

    Uma terceira inovação é a disponibilização de um gémeo digital, uma réplica do terminal em tempo real construída com informações recolhidas a partir da carga, do plano de carga, dos fretes e dos veículos. Além de usar um algoritmo logístico especializado para organizar e posicionar os fretes, com óculos de realidade virtual será possível simular uma operação de carga completa, verificando fretes e a sua posição e definindo a melhor estratégia para a operação.

    Para Henrique Fonseca, Administrador com o pelouro da Unidade de Negócios Empresariais da Vodafone Portugal, “a solução instalada no Porto de Aveiro vai permitir, a quem está todos os dias na linha da frente das exportações portuguesas, percecionar as vantagens reais de uma rede 5G potente, fiável e flexível como a da Vodafone. Ao agilizar as suas tarefas e permitir expandir a sua atividade, a nossa rede dá um contributo claro a um dos pontos nevrálgicos da economia nacional, abrindo caminho a outros operadores que queiram implementar soluções diferenciadas.”

    Gema Brea Ibáñez de Gauna, Diretora de Vendas da Ericsson, considera que “os portos e a navegação são vitais para o bom funcionamento de uma economia global. A transformação digital desta indústria representa uma oportunidade única para Portugal, e as redes 5G privadas vão permitir acelerá-la. Graças às mais inovadoras soluções da Ericsson e à rede 5G da Vodafone, o Porto de Aveiro vai tornar-se um dos mais modernos do País, com uma conetividade móvel rápida, segura e fiável a abrir novas possibilidades para ser precursor de um futuro sustentável.”

    Isabel Moura Ramos, Vogal do Conselho de Administração do Porto de Aveiro com o pelouro de desenvolvimento de negócios, revela que “a APA aceitou, desde logo, o desafio lançado pela Vodafone e Ericsson na certeza que esta prova de conceito será um acelerador para a modernização, eficiência e descarbonização do Porto de Aveiro, podendo vir a ser um exemplo a nível nacional. Esperamos como resultados, a otimização e eficiência da gestão das operações de cargas de dimensões variadas num armazém que é hoje da Autoridade Portuária, mas utilizado pelos dois operadores portuários, parceiros do projeto”.

    Este caso de uso vai colocar as características da rede 5G – elevada velocidade de transmissão, alta capacidade de processamento de dados, baixa latência e elevada fiabilidade e segurança – ao serviço da eficiência, competitividade e sustentabilidade de um dos principais portos marítimos portugueses. Com a finalização do projeto, segue-se um relatório com as conclusões dos benefícios agregados da utilização desta solução.

  • Senador nos EUA pede o bloqueio do TikTok por recolha de dados pessoais

    Senador nos EUA pede o bloqueio do TikTok por recolha de dados pessoais

    O TikTok tem vindo a estar presente no dia a dia de cada vez mais utilizadores, mas isso não parte sem uma dose de críticas à plataforma, sobretudo sobre a possível recolha de dados que é realizada.

    E recentemente, o Senador republicano da FCC, Brendan Carr, enviou um pedido para a Apple e a Google de forma a removerem o TikTok da sua loja de aplicações. Em causa encontra-se a recolha massiva de dados dos utilizadores norte-americanos que é realizada pelo serviço, segundo alega o mesmo.

    pedido do senador

    Estas declarações surgem depois de, recentemente, o portal BuzzFeed News ter revelado um conjunto de 80 gravações que demonstram reuniões internas do TikTok, e onde é comprovado que os funcionários da empresa chinesa terão acedido a informações privadas de utilizadores nos EUA.

    Pouco depois das gravações terem sido reveladas, o TikTok tinha confirmado que iria mover todos os seus conteúdos para a Oracle Cloud, de forma a manter os dados dos utilizadores dos EUA no pais. No entanto, esta medida parece não ter sido suficiente para o senador.

    O mesmo alega ainda que o TikTok encontra-se a utilizar incorretamente os dados dos utilizadores, com práticas que o mesmo considera “preocupantes”, incluindo várias investigações que demonstram que a aplicação é capaz de contornar algumas das medidas de segurança do iOS e Android para recolher dados dos utilizadores.

    Carr, na carta enviada à Apple e Google, deu até ao dia 8 de Julho para que as empresas apresentem informações para não removerem a aplicação das suas plataformas – sendo que, até ao momento, nenhuma das entidades deixou qualquer comentário relativamente ao caso.

  • AMD irá investigar suposto ataque com roubo de dados

    AMD irá investigar suposto ataque com roubo de dados

    Recentemente foi revelado que a AMD poderia ter sido alvo de um roubo de dados, através de um ataque de ransomware. O roubo teria sido confirmado pelo grupo conhecido como “RansomHouse”, o qual alega ter mais de 450GB de dados em sua posse.

    Segundo o portal RestorePrivacy, que analisou alguns dos dados divulgados pelos atacantes, o acesso teria sido feito a partir de terminais dos funcionários, em parte devido a estes terem senhas relativamente simples nas suas contas – o que facilitou a tarefa.

    O grupo também indica nas notas do ataque que a AMD possui uma fraca segurança a nível das contas das suas redes internas e dos seus funcionários.

    É importante sublinhar, no entanto, que ainda não existe uma confirmação oficial de que os dados sejam realmente pertencentes à AMD. Em resposta ao ataque, a AMD afirma que se encontra a investigar o caso, mas ainda não deixa qualquer comentário sobre se os dados são reais ou não.

    De referir também que o grupo RansomHouse é relativamente novo no mercado dos ataques de ransomware, e até agora possui uma lista relativamente pequena de alvos atacados – na sua maioria pequenos websites e empresas.

  • Amazon corrige vulnerabilidade grave na sua aplicação de fotos

    Amazon corrige vulnerabilidade grave na sua aplicação de fotos

    A Amazon confirmou ter corrigido uma vulnerabilidade na sua aplicação para Android da Amazon Photos, normalmente usada para permitir o backup de fotos diretamente para as contas Prime dos utilizadores.

    A aplicação possui mais de 50 milhões de downloads sobre a Google Play Store, portanto a falha possuía o potencial de afetar um elevado número de utilizadores.

    Esta falha foi descoberta pela empresa de segurança Checkmarx, e encontra-se sobre a forma como a configuração da mesma é aplicada na app, a qual pode permitir que ficheiros externos sejam executados pela mesma sem autenticação.

    Teoricamente, a exploração da falha poderia permitir a um utilizador malicioso aproveitar outras aplicações maliciosas instaladas no sistema para obter detalhes das contas da Amazon, nomeadamente a chave da API dos utilizadores, o que consequentemente daria acesso à Drive dos mesmos.

    A falha foi inicialmente reportada à Amazon pela Checkmarx a 7 de Novembro de 2021, sendo que a empresa confirmou a sua existência no dia seguinte, classificando-a de elevada gravidade. A falha foi inteiramente corrigida a 18 de Dezembro de 2021, mas apenas agora a revelação da mesma foi tornada pública – em parte porque a Amazon pretendia que o máximo de utilizadores possíveis estivessem sobre as versões mais recentes com a correção implementada, evitando a exploração da falha.

    Até ao momento não se acredita que esta falha tenha sido explorada para atividades maliciosas.

  • Instagram melhora sistema de bloqueio de utilizadores

    Instagram melhora sistema de bloqueio de utilizadores

    Instagram app smartphone

    O Instagram tem vindo a melhorar as suas ferramentas para garantir mais segurança para os utilizadores dentro da plataforma, e isso passa pelas funcionalidades de bloquear ou limitar contas dentro do serviço.

    Faz algum tempo que o Instagram permite que os utilizadores, ao bloquearem uma conta, possam também bloquear todas as novas contas que sejam criadas por esse utilizador. Esta medida ajuda a prevenir que um utilizador alvo de assédio possa continuar a ter essa prática se a pessoa bloquear criar novas contas no futuro.

    Agora parece que a empresa se encontra a melhorar esta funcionalidade. De acordo com o programador Alessandro Paluzzi, o Instagram encontra-se a testar a capacidade de, ao bloquear uma conta, não apenas bloquear as contas futuras que possam ser criadas por esse utilizador, mas também as anteriores que o mesmo possa ter na plataforma.

    Instagram bloquear contas

    Com isto, um utilizador bloqueado não pode voltar a contactar mesmo que utilize contas que tenham sido criadas no passado. A medida será uma pequena melhoria, mas importante, para garantir mais segurança para os utilizadores finais.

    De momento a funcionalidade ainda se encontra em testes, e como tal não está disponível para todos os utilizadores da plataforma.

  • Windows 10 recebe nova atualização KB5014666 para corrigir problemas de impressão

    Windows 10 recebe nova atualização KB5014666 para corrigir problemas de impressão

    A Microsoft já disponibilizou uma nova atualização para o Windows 10 21H2, 21H1 e Windows Server 20H2, focada em corrigir alguns problemas que foram identificados nas últimas versões.

    A nova atualização KB5014666 já se encontra disponível para os sistemas selecionados, trazendo consigo algumas correções que podem ser importantes para alguns, incluindo também as tradicionais melhorias da empresa para o sistema.

    Para começar, a empresa corrigiu um problema que poderia impedir os sistemas de imprimirem documentos em formato remoto, além de integrar também o suporte para algumas novas tecnologias de impressão via rede.

    Além disso, foram também integradas as mais recentes atualizações de segurança para o sistema, juntamente com as melhorias de desempenho tradicionais. Os utilizadores que estejam sobre os sistemas selecionados podem instalar a atualização via o Windows Update – notando que se trata de uma atualização opcional, portanto não vai chegar automaticamente aos sistemas.

  • Axie Infinity volta ao ativo depois de roubo de 625 milhões de dólares

    Axie Infinity volta ao ativo depois de roubo de 625 milhões de dólares

    Depois de um dos maiores roubos de criptomoedas na história, com perdas de quase 625 milhões de dólares, a plataforma do jogo Axie Infinity encontra-se agora novamente ativa. Este título pay-to-earn encontra-se novamente a aceitar os jogadores, tendo corrigido os problemas do passado que levaram ao roubo massivo.

    O roubo ocorreu derivado da existência de falhas sobre a rede Ronin, criada pela empresa responsável pelo jogo, a Sky Mavis, e que supostamente deveria facilitar as transações entre os utilizadores. Curiosamente, Axie Infinity encontra-se novamente disponível, mas vai manter-se a usar a rede da Ronin, a qual foi reativada depois de algumas auditorias externas.

    Segundo a mensagem da entidade, a rede encontra-se agora com mais pontos de segurança para evitar roubos, além de ter sistemas automáticos de identificação de retiradas suspeitas, bem como moderação mais intensiva para estas transações.

    De relembrar que, em meados de Março, um hacker terá conseguido roubar quase 173.600 ETH da plataforma, juntamente com 26 milhões de USDC. As autoridades atribuíram o ataque ao grupo Lazarus, embora ainda não tenha sido revelada uma confirmação oficial por parte do grupo sobre o ataque.

    Se a plataforma vai conseguir recuperar do roubo será uma questão ainda a ver. Uma grande parte dos utilizadores ficaram receosos de voltar a investir na plataforma, portanto o futuro da mesma ainda será algo incerto – pelo menos em nível de voltar a ter o sucesso que teria no passado.

  • Firefox 102 chega com várias melhorias e novidades

    Firefox 102 chega com várias melhorias e novidades

    A nova versão do Firefox 102 já se encontra finalmente disponível, e chega com um conjunto de novidades interessantes para os utilizadores do navegador da raposa.

    Esta nova versão chega com algumas novas funcionalidades, bem como várias correções de bugs e problemas que foram sendo reportados nas últimas semanas.

    Entre as novidades encontra-se a possibilidade dos utilizadores escolherem se pretendem desativar a abertura automática do painel de downloads cada vez que um se inicia. Foram ainda realizadas melhorias no Picture-in-Picture (PiP), sendo que este agora suporta as plataformas do HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar e SonyLIV.

    Foram ainda feitas melhorias na descodificação de áudio pelo navegador, que agora será realizado num processo separado dos restantes, garantindo assim mais estabilidade e segurança para os utilizadores finais.

    Esta nova versão do Firefox 102 vai também chegar ao canal ESR, substituindo assim o Firefox 91. Os interessados poderão descarregar a nova versão a partir do site da empresa.

  • Bots do Messenger usados para roubar contas do Facebook

    Bots do Messenger usados para roubar contas do Facebook

    Existe uma nova campanha de phishing que se encontra a propagar em força pela Internet, e a afetar sobretudo os gestores de páginas do Facebook. A nova campanha faz uso de bots criados pelo Messenger para tentar enganar as vítimas e roubar as suas contas.

    Os chatbots podem ter usos bastante importantes para os utilizadores, mas também podem ser usados para o mal. E este é um exemplo deste último ponto, onde sistemas de conversa automática podem ser usados para levar os utilizadores a introduzir informações importantes das suas contas em sites maliciosos.

    Segundo a empresa de segurança TrustWave, o ataque começa quando as potenciais vítimas recebem um email, supostamente do Facebook, a informar que existem violações sobre as suas contas ou páginas no Facebook, e que é necessário tomar medidas nas 48 horas seguintes ou a página será eliminada.

    mensagem de phishing do facebook

    A mensagem de email é acompanhada por um link que direciona o utilizador para um chat do Messenger, onde este é recebido por um bot automático que inicia o processo de suposto “restauro” da conta.

    mensagem do messenger por bot

    No meio da conversa, o utilizador é redirecionado para um site onde deve introduzir diversa informação relativamente à sua conta do Facebook, incluindo o email de login e a senha de acesso. Obviamente, ao realizar este processo, os dados de login são enviados para os atacantes, dos quais passam a ter total controlo da conta.

    A grande diferença neste género de ataque encontra-se no facto que usa um chatbot para tentar tornar todo o processo mais legitimo e rápido, e é possível que tal medida acabe por enganar algumas vítimas desatentas.

  • Anker PowerCore Essential de 20000 mAh está agora ao melhor preço de sempre

    Anker PowerCore Essential de 20000 mAh está agora ao melhor preço de sempre

    Praticamente todos os dispositivos eletrónicos hoje em dia possuem uma bateria, e os smartphones não são exceção. No entanto, nem sempre a bateria dura o que gostaríamos, e é aqui que entram as powerbanks.

    Se pretende ter um pouco mais de energia para o resto do dia, a Anker possui agora uma excelente oportunidade com a sua powerbank Anker PowerCore Essential de 20000 mAh.

    A capacidade desta powerbank é suficiente para realizar 5 cargas para um iPhone XS, quase 5 cargas completas para um Samsung Galaxy S10, mais de 4 cargas para um iPhone 11 e mais de duas cargas e meia para um iPad mini 5.

    Esta conta ainda com a tecnologia exclusiva PowerIQ e Voltage Boost, que se combinam para proporcionar o carregamento otimizado de dispositivos, garantindo total segurança. As portas USB duplas podem ser usadas ao mesmo tempo, sendo que existe ainda uma entrada direta micro USB e USB-C.

    Este modelo encontra-se agora a um preço especial diretamente da Amazon.

    Nota: Este artigo possui links de afiliado para a Amazon, onde acreditamos que possa ser considerado útil para os leitores. O TugaTech não foi, de nenhuma forma, pago para a publicação do mesmo, mas recebemos uma percentagem das encomendas feitas a partir do link.

  • AMD alegadamente alvo de ataque ransomware com 450GB de dados roubados

    AMD alegadamente alvo de ataque ransomware com 450GB de dados roubados

    A AMD pode ter sido a mais recente vítima de um ataque de ransomware, depois de um grupo conhecido como RansomHouse ter confirmado o roubo de dados da empresa.

    Segundo o site associado ao grupo, este alega ter atacado os servidores da AMD, roubando mais de 450 GB de dados dos mesmos. O ataque e consequente roubo teriam ocorrido a 5 de Janeiro de 2022, mas apenas agora foi divulgado e confirmado pelo grupo.

    mensagem no site de ransomware

    A mensagem deixada pelo grupo sobre o ataque indica que o mesmo terá sido realizado devido às fracas medidas de segurança da AMD, nomeadamente sobre contas de funcionários. Esta indicação aponta que a origem do ataque pode ter ocorrido derivado do roubo de credenciais associadas a funcionários da AMD.

    O grupo afirma ainda que algumas das contas associadas aos funcionários possuíam senhas básicas como “123456” ou “password”, o que facilitou o acesso. De momento ainda se desconhecem os detalhes relativamente aos dados roubados, sendo que a AMD também não deixou qualquer comentário sobre o mesmo.

  • Ransomware LockBit agora esconde-se sobre falsas reivindicações de copyright

    Ransomware LockBit agora esconde-se sobre falsas reivindicações de copyright

    Existem várias formas sobre como malware pode chegar a instalar-se num sistema, mas um dos mais propagados nos últimos tempos tem vindo a ser o ransomware. Sobretudo devido aos elevados ganhos que podem trazer para quem distribui o mesmo.

    E agora, foi descoberto que afiliados do ransomware Lockbit podem estar a distribuir o mesmo de uma forma algo diferente do vulgar: usando reivindicações de direitos de autor (copyright).

    De acordo com os investigadores da empresa de segurança AhnLab, o ataque começa quando as vítimas recebem mensagens de email, supostamente sobre violações de direitos de autor em algum conteúdo – como é o caso de um website ou vídeo do YouTube.

    mensagem falsa de email

    A mensagem vem mascarada como uma possível violação de direitos de autor, contendo em anexo os ficheiros com mais informações sobre o caso. No entanto, estes ficheiros são na realidade o ransomware, que uma vez executado no sistema, começa o processo de encriptação dos conteúdos.

    O foco deste ataque passa por entidades que tenham uma vertente online, como é o caso de um website, e onde as vítimas podem acabar por receber um email com teor de urgência – elevando também o pânico para essas entidades.

    Isso pode levar a que algumas vítimas acabem por executar o malware nos seus sistemas sem as devidas precauções previamente.

  • Windows 10 também vai receber grande atualização este ano

    Windows 10 também vai receber grande atualização este ano

    Apesar de a Microsoft ter vindo a focar-se mais no Windows 11, a versão anterior do sistema operativo ainda deve manter o seu suporte pelo menos até 2025. Como tal, também se espera que a Microsoft lance uma grande atualização para o Windows 10 ainda durante este ano.

    E alguns desses detalhes podem agora ter sido revelados. De acordo com o site Windows Latest, a Microsoft revelou alguns detalhes sobre o Windows 10 22H2 Build 19045 numa atualização fornecida para os utilizadores que estão a participar no programa Insider.

    Ao contrário do que aconteceu com o Windows 11, a versão 22H2 do Windows 10 não deverá trazer mudanças significativas para o sistema a nível das funcionalidades. Esta atualização, apesar de ser considerada como uma “grande atualização”, irá focar-se apenas em correções de bugs e atualizações focadas na segurança.

    É possível que sejam verificadas melhorias a nível do desempenho do sistema, mas estas serão relativamente pequenas para a maioria dos utilizadores. No geral, o Windows 10 22H2 será focado apenas para correções de bugs e de segurança.

    Até ao momento ainda não existe uma confirmação oficial da Microsoft sobre quando esta nova versão do sistema operativo vai encontrar-se disponível.

  • Dicas para manter o seu smartphone longe de malware

    Dicas para manter o seu smartphone longe de malware

    Para muitos, o smartphone trata-se de um objeto indispensável para o dia a dia. Seja para trabalho, diversão ou para se manter em contacto com o mundo, os smartphones vieram certamente trazer uma nova dimensão de possibilidades para os utilizadores.

    Mas ao mesmo tempo, a acompanhar essa tendência, também o malware tem vindo a propagar-se cada vez mais sobre este meio. Não é difícil encontrar nos dias de hoje malware focado tanto para Android como iOS, com o objetivo de levar às mais variadas atividades maliciosas.

    No entanto, uma grande parte da segurança parte dos próprios utilizadores e das suas atividades. Se tiver atenção a alguns pontos chave, pode manter toda a sua vida digital e do seu smartphone segura.

    Neste artigo vamos ver alguns pontos a ter em conta para garantir a segurança do seu smartphone, e para evitar ser apanhado na rede do malware.

    1- Instale aplicações apenas de fontes conhecidas e credíveis.

    Uma das formas mais simples de ser infetado passa por instalar diretamente o malware no sistema. E muitas vezes isso acontece porque os utilizadores acabam por instalar apps de fontes pouco aconselhadas.

    Como tal, uma das primeiras dicas, e também a mais importante, será evitar instalar aplicações de fontes desconhecidas. Tanto a App Store da Apple como a Google Play Store não estão livres de poderem ter malware, mas existe um maior controlo sobre o que é publicado nas mesmas, e portanto este ainda é o método mais seguro para instalar aplicações.

    Evite instalar ficheiros APK no Android de fontes que não conhecem ou que sejam descarregados diretamente de sites externos – a menos que realmente conheça a plataforma de onde está a descarregar o ficheiro.

    2- Atualize sempre as aplicações e o sistema operativo

    Os atacantes estão constantemente a tentar encontrar falhas no software no mercado para tentar infetar os dispositivos. Como tal, é importante manter todo o software atualizado para as versões mais recentes, de forma a garantir que essas falhas não são exploradas.

    ransomware em smartphone

    Este ponto aplica-se tanto a nível das aplicações instaladas no sistema, como ao próprio sistema operativo do dispositivo. Seja Android ou iOS, manter o sistema operativo atualizado garante que possui todas as correções para falhas recentes descobertas no mesmo.

    3- Não abra ficheiros ou aplicações desconhecidas

    Muito malware propaga-se a partir de fontes como o email, ou em sites que são enviados por mensagens de spam. Como tal, deve sempre evitar aceder a links que desconhece de fontes não credíveis, além de evitar descarregar ficheiros desconhecidos para o seu sistema.

    Se receber uma mensagem da qual não conheça o remetente, verifique atentamente o que a mesma está a indicar, e tenha cuidado com qualquer conteúdo que peça para aceder a sites externos desconhecidos ou para descarregar aplicações.

    4- Evite redes sem fios abertas e públicas

    Esta regra é talvez uma das mais conhecidas, não apenas para smartphones, mas também para qualquer dispositivo portátil. Redes abertas e publicas podem ser acedidas por qualquer pessoa, o que inclui também atacantes que apenas pretendem roubar informações da mesma.

    smartphone em rede sem fios insegura

    Ao aceder numa destas redes, todos os dados que enviar para a Internet vão ter de passar pela mesma, o que deixa aberta a possibilidade de outros utilizadores na mesma recolherem esses dados – sobretudo se não tiverem qualquer género de encriptação ou segurança.

    A maioria das redes sem fios públicas oferecem muita pouca segurança para os utilizadores. Se realmente necessita de aceder a uma destas redes, evite aceder a conteúdos sensíveis ou utilize uma VPN.

    5- Realize frequentemente pesquisas por malware

    A maioria das empresas de segurança possuem aplicações que podem ser usadas para verificar por malware nos sistemas. Recomenda-se que, de tempos a tempos, realize uma pesquisa para verificar se existe qualquer malware instalado no sistema e que lhe possa ter escapado anteriormente.

    Recomenda-se que utilize um programa de segurança que seja de uma empresa credível no mercado, e tenha cuidado com os programas que instala – existe muita aplicação de antivírus que, apesar de parecerem legítimas, acabam por não ser as mais recomendadas para manter a proteção do sistema ou colocam as suas funcionalidades base atrás de planos pagos.

  • Google alerta para novo spyware italiano com foco no Android e iOS

    Google alerta para novo spyware italiano com foco no Android e iOS

    A Google deixou o alerta para um novo spyware, que se acredita ter origem em Itália, e que pode ter sido usado para espiar centenas de dispositivos Android e iOS em diferentes países.

    De acordo com o alerta da empresa, este malware terá sido criado pela entidade conhecida como RCS Lab, que é conhecida no setor da espionagem e já terá trabalhado com várias forças de segurança em diversos países pela Europa.

    Segundo cita a agência Reuters, a RCS Lab afirma que todos os seus produtos e serviços são fornecidos tendo em conta as leis europeias, e que não são apoiados para atividades ilegais. O spyware da empresa pode ser usado para recolher informações sensíveis dos dispositivos das vítimas, na sua maioria com foco a personalidades específicas.

    Segundo o investigador de segurança Bill Marczak, da empresa Citizen Lab, o spyware não possui a mesma capacidade de espionagem que outros mais conhecidos, como é o caso do Pegasus, mas ainda assim pode ser bastante perigoso para quem seja infetado pelo mesmo.

    O mais interessante será que este spyware infeta tanto dispositivos Android como iOS, tendo a capacidade de recolher mensagens e contactos, bem como notificações enviadas para os dispositivos. Acredita-se que as vítimas deste spyware estariam focadas em Itália.

  • Recebeu uma confirmação de pagamento do PayPal? Cuidado, pode ser fraude

    Recebeu uma confirmação de pagamento do PayPal? Cuidado, pode ser fraude

    A Avanan alerta para uma nova ciberameaça que se aproveita da marca Paypal. Em novembro, a Check Point Software informava de um ataque semelhante com a Amazon. Os atacantes aproveitavam-se de links legítimos da Amazon, incitando o utilizador a realizar uma chamada telefónica para cancelar um pedido fictício.

    Agora, foi descoberta uma campanha idêntica, desta vez utilizando a identidade do Paypal. À semelhança do que aconteceu com a Amazon, a única forma de “cancelar” o pedido de pagamento é fazendo uma chamada telefónica. Desde abril de 2022, os investigadores da Avanan identificaram um aumento do número de ciberataques com base na imitação de marcas populares, como o Paypal. Nestes ataques, os utilizadores recebem um e-mail de confirmação de pagamento de um suposto pedido com indicação de que para cancelar esse mesmo pagamento devem contactar um número telefónico de assistência. Nesta chamada, os atacantes tentarão extorquir informação.

    Metodologia de ataque

    Os atacantes enviam o que parece ser um pedido de confirmação de pagamento do Paypal. Neste e-mail, o utilizador é informado de que comprou mais de 500 dólares em DogeCoin. Para cancelar o pedido, há uma indicação de um número de telefone para assistência ao cliente.

    exemplo de falso pagamento

    A ideia não é apenas obter informação financeira, mas também o número de telefone do utilizador final. Esta tática assenta na recolha de contactos telefónicos. Assim, em vez de procurar obter credenciais para logins online, recolhe facilmente o contacto através da função de identificação de chamadas, o que permite os atacantes realizar uma série de ataques, quer através de mensagens de texto, como chamadas ou mesmo WhatsApp.

    De acordo com a investigação, o número que aparece no e-mail está sediado no Havai, estando relacionado com outras campanhas maliciosas passadas. Quando o utilizador telefona, é lhe pedido o número do cartão de crédito e CVV para “cancelar” a cobrança. O sucesso deste ataque explica-se também pela inexistência de um link clicável malicioso. Quando existem links maliciosos num corpo de e-mail, a própria solução de segurança do correio eletrónico pode verificá-los, bloqueando-os se for o caso. Uma vez que o ataque se baseia meramente em táticas de engenharia social, a deteção é mais difícil.

    “As grandes marcas de pagamento são das mais imitadas porque os utilizadores tendem a confiar nos seus e-mails. Para evitar estes ataques, é crucial que os utilizadores estejam alerta e tenham conhecimentos básicos de cibersegurança que lhes permitam identificar qualquer intenção maliciosa. Empresas como a Paypal, Amazon ou Microsoft são claramente um objetivo para os atacantes, pelo que deve ter-se atenção acrescida quando somos confrontados com qualquer pedido de informação pessoal,” alerta Rui Duro, Country Manager da Check Point Software Technologies.

    Práticas de segurança para evitar ameaças como esta:

    1. Verifique o endereço de correio eletrónico do remetente.
    2. Verifique a conta PayPal e confirme a legitimidade do pagamento.
    3. Não inclua grandes empresas nas listas de permitidos, uma vez que estas tendem a estar entre as mais imitadas.
    4. Não ligue a números desconhecidos.
  • Adobe Acrobat Reader impede software antivírus de analisar ficheiros PDF

    Adobe Acrobat Reader impede software antivírus de analisar ficheiros PDF

    Uma das funcionalidades que existe na maioria dos programas de antivírus encontra-se sobre a proteção de ficheiros maliciosamente modificados em vários programas, como é o caso de ficheiros do Word, Excel ou PDF.

    Para realizar estas atividades, os softwares de segurança necessitam de analisar antecipadamente os ficheiros para poderem validar a sua origem. No entanto, segundo a empresa de segurança Minerva Labs, a Adobe encontra-se a ativamente bloquear a capacidade de vários softwares antivírus analisarem os ficheiros PDF abertos pelo programa.

    O Adobe Acrobat Reader encontra-se a bloquear mais de 30 programas de segurança diferentes de conseguirem analisar os ficheiros PDF antes de serem abertos no mesmo. Da lista inclui-se os programas da Trend Micro, BitDefender, AVAST, F-Secure, McAfee, 360 Security, Citrix, Symantec, Morphisec, Malwarebytes, Checkpoint, Ahnlab, Cylance, Sophos, CyberArk, Citrix, BullGuard, Panda Security, Fortinet, Emsisoft, ESET, K7 TotalSecurity, Kaspersky, AVG, CMC Internet Security, Samsung Smart Security ESCORT, Moon Secure, NOD32, PC Matic e SentryBay.

    A única exceção encontra-se sobre o Microsoft Defender, a solução de segurança que se encontra nativa no Windows 11, e que curiosamente pode realizar a validação dos ficheiros PDF.

    Com este bloqueio, os softwares de segurança ficam impedidos de identificar potencial código malicioso em ficheiros PDF maliciosamente modificados para tal, o que abre portas para que ataques sejam realizados através deste formato.

    Segundo os investigadores, para os programas de segurança analisarem conteúdos dentro de aplicações no sistema, estes necessitam de injetar ficheiros DLL nos processos que são abertos. No entanto, no caso da Adobe, a empresa encontra-se a impedir que tal atividade seja realizada, consequentemente impedindo a capacidade de proteção dos sistemas de segurança.

    A Minerva Labs afirma que esta medida da Adobe pode ser considerada bastante grave, já que abre as portas para que possíveis ficheiros infetados acabem por executar código malicioso no sistema, sem que os softwares de segurança tenham a capacidade de prevenir tal ataque – e de realizarem a tarefa para o qual foram criados.

    Em resposta, a Adobe afirma que o bloqueio encontra-se a ser aplicado tendo em conta que existem incompatibilidades com alguns programas de segurança que podem impedir o correto carregamento de conteúdos do seu leitor de PDFs. No entanto, esta prática apenas acontece com software da Adobe, já que outros leitores de PDFs no mercado não possuem qualquer problema com softwares de segurança existentes.

  • Ataques de ransomware a organizações de saúde aumentaram 94% em 2021

    Ataques de ransomware a organizações de saúde aumentaram 94% em 2021

    A Sophos publicou um novo relatório sobre o setor da saúde, “The State of Ransomware in Healthcare 2022“. Os resultados revelam um aumento de 94% nos ataques de ransomware às organizações inquiridas – de facto, em 2021 66% das instituições de serviços de saúde foram atacadas, contra 34% no ano anterior.

    O lado positivo é, no entanto, que as instituições deste setor estão a melhorar a sua forma de lidar com as consequências dos ataques de ransomware, de acordo com os dados do inquérito: 99% das organizações atingidas receberam de volta pelo menos alguns dos seus dados após os cibercriminosos os terem encriptado durante os ataques.

    Outras conclusões deste estudo sobre o ransomware no setor da saúde incluem:

    • As organizações de cuidados de saúde registaram o segundo maior custo médio de recuperação de ransomware (1.75 milhões de euros), levando em média uma semana a recuperar de um ataque;
    • 67% das organizações acredita que os ciberataques são mais complexos, com base na sua experiência de como estes têm vindo a mudar durante o último ano. O setor da saúde foi o que registou a percentagem mais elevada de ataques;
    • Embora as organizações de saúde sejam as que mais frequentemente pagam o resgate (61%), são também as que o pagam o menor valor médio (aprox. 187 mil euros), em comparação com a média global de 769 mil euros (em todos os setores inquiridos no estudo);
    • Das organizações que pagaram o resgate, apenas 2% recebeu todos os seus dados de volta;
    • 61% dos ataques neste setor resultou em encriptação, 4% abaixo da média global (65%).

    “Os ataques de ransomware a organizações de saúde são mais complexos do que noutras indústrias, tanto em termos de proteção como de recuperação,” afirmou John Shier, Senior Security Expert da Sophos. “Os dados que as organizações de saúde recolhem são extremamente sensíveis e valiosos, o que os torna muito apetecíveis para os atacantes. Para além disso, a necessidade de acesso eficiente e generalizado a este tipo de dados – para que os profissionais de saúde possam prestar os cuidados adequados – implica que a típica autenticação de dois fatores e as táticas de defesa ‘Zero Trust’ nem sempre sejam viáveis.

    Isto deixa as organizações de saúde particularmente vulneráveis e, quando atacadas, muitas optam por pagar um resgate para manter o acesso aos dados pertinentes, e muitas vezes fundamentais para salvar a vida dos pacientes. Devido a estes fatores únicos, as organizações de saúde necessitam de ampliar as suas defesas contra o ransomware, combinando a tecnologia de segurança com threat hunting liderado por humanos, para se defenderem contra os ciberatacantes sofisticados de hoje em dia.”

    Há cada vez mais organizações da área da saúde (78%) a optar por contratar ciberseguros – contudo, 93% destas reporta mais dificuldades em obter cobertura de apólices no último ano. Com o ransomware a ser o maior impulsionador de pedidos de seguros, 51% relata que o nível de cibersegurança necessário para se qualificar é maior, colocando mais pressão sobre as instituições de saúde com orçamentos mais baixos e menos recursos técnicos disponíveis.

    À luz dos resultados do inquérito, os especialistas da Sophos recomendam as seguintes melhores práticas para todas as organizações, em todos os setores:

    • Instalar e manter defesas de alta qualidade em todos os pontos do ambiente de uma organização. Rever regularmente os controlos de segurança e certificar-se de que continuam a satisfazer as necessidades da organização;
    • Reforçar o ambiente de TI, procurando e colmatando as principais lacunas de segurança: dispositivos sem patches, máquinas desprotegidas e portas de Remote Desktop Protocol abertas. As soluções de Deteção e Resposta Ampliadas (Extended Detection and Response – XDR) são ideais para ajudar a suprir estas lacunas;
    • Fazer backups e praticar o seu restauro para que a organização possa voltar a funcionar o mais rapidamente possível, com o mínimo de transtorno;
    • Procurar proativamente ameaças para identificar e deter os adversários antes que estes possam executar os seus ataques – se a equipa não tiver tempo ou competências para o fazer internamente, sugere-se a subcontratação de um especialista em Deteção e Resposta Geridas (Managed Detection and Response – MDR);
    • Estar preparado para o pior. Saber o que fazer se ocorrer um ciberataque e manter o plano de ação atualizado.

    O relatório “The State of Ransomware in Healthcare 2022” está disponível no website da Sophos. O estudo inquiriu 5.600 profissionais de TI, incluindo 381 no setor dos cuidados de saúde, em organizações de média dimensão (100-5.000 colaboradores) em 31 países.

  • 7-Zip 22.00 chega na sua versão final

    7-Zip 22.00 chega na sua versão final

    Para muitos, o 7-Zip é um dos melhores programas de compressão existentes, e com motivos para tal. Afinal de contas, além de ser inteiramente gratuito, este programa suporta um vasto conjunto de extensões – além da compressão 7z, que é considerada por muitos como uma das melhores existentes.

    Para quem use o programa nos seus sistemas, chega agora a altura de atualizar para a versão mais recente. Isto porque o 7-Zip 22.00 final encontra-se disponível para download com algumas novidades.

    Esta é a primeira atualização lançada em 2022 para o programa, tendo em conta que a última versão estável foi lançada em Dezembro de 2021.

    nova versão do 7zip

    A nova versão do 7-Zip 22.00 encontra-se disponível para praticamente todas as versões do Windows, incluindo versões descontinuadas do sistema, bem como para Linux. A variante para macOS ainda não se encontra disponível, mas deve chegar nos próximos dias.

    Quanto às novidades, o 7-Zip 22.00 chega com algumas melhorias interessantes para os utilizadores. Entre estas encontra-se o suporte para imagens Apple File System APFS, que agora podem ser extraídas pelo mesmo. O suporte para arquivos TAR foi também melhorado.

    Outra novidade introduzida com esta versão encontra-se no suporte a Zone.Identifier, uma funcionalidade do Windows focada em garantir mais segurança para os ficheiros extraídos pelo 7-Zip. Os utilizadores possuem agora a capacidade de selecionar se pretendem que a configuração do Zone.Identifier seja propagada para os ficheiros extraídos, garantido assim um pouco mais de segurança.

    Esta funcionalidade é usada pelo Windows para identificar ficheiros que sejam originários de fontes externas. Por exemplo, no caso de documentos do Office, permite que os mesmos seja identificados como descarregados de plataformas externas e sejam automaticamente abertos na vista protegida.

    Os interessados podem descarregar a versão mais recente, bem como ver as alterações, neste link.

  • Amazon revela o seu robot totalmente autónomo para os armazéns

    Amazon revela o seu robot totalmente autónomo para os armazéns

    Como forma de rever a inovação feita nos últimos anos, a Amazon decidiu revelar as novas máquinas que vão ajudar os trabalhadores nos armazéns da empresa, o que inclui o primeiro robot totalmente autónomo dentro deste espaço.

    Apelidado de “Proteus”, este novo robot encontra-se desenhado para ser capaz de se mover dentro das instalações da empresa de forma totalmente autónoma, ajudando na movimentação de algumas paletes de carga. A empresa afirma que o mesmo conta com um avançado sistema de navegação, segurança e perceção, que é capaz de realizar as tarefas totalmente sozinho sem a ajuda de qualquer funcionário.

    Num vídeo divulgado pela Amazon é possível ver o Proteus a realizar várias tarefas dentro das instalações da empresa, sem que tenha qualquer ajuda externa para tal. Este emite um pequeno raio de luz verde que ajuda a identificar o mesmo, e as suas atividades param caso seja identificado que um funcionário entra dentro do seu espaço.

    A Amazon espera que este seja mais um passo para tornar o processamento de encomendas cada vez mais automatizado, reduzindo a necessidade de trabalhadores diretos e tornando todo o processo consideravelmente mais eficiente e rápido. Na realidade, a empresa não pretende substituir os funcionários humanos, mas sim criar um ambiente onde ambos possam trabalhar em harmonia e segurança.

    No mesmo vídeo a empresa também revelou o “Cardinal”, um pequeno robot que é capaz de pegar em pacotes de encomendas, ler as etiquetas dos mesmos e colocar na transportadora correta para a próxima fase do envio.

    Este robot usa IA para ajudar a identificar os pacotes e colocar os mesmos nos locais corretos, facilitando a organização.

    Por fim, a empresa também indicou que se encontra a trabalhar em novas tecnologias de IA que serão capazes de ler as etiquetas das encomendas automaticamente. Atualmente os funcionários ainda necessitam de ler estas etiquetas manualmente, mas a empresa espera que, no futuro, este processo seja consideravelmente mais rápido ao usar sistemas automáticos para tal.

  • Empresa afirma ter criado cartão microSD com a maior capacidade do mundo

    Empresa afirma ter criado cartão microSD com a maior capacidade do mundo

    A empresa Micron, reconhecida fabricante de cartões microSD, afirma ter desenvolvido uma nova tecnologia que permite a estes cartões terem uma capacidade total de armazenamento de 1.5 TB, o valor mais elevado alguma vez registado.

    A nova série de cartões microSD da empresa, sobre a linha i400, encontram-se disponíveis nas variantes de 64GB, 128GB, 256GB, 512GB, 1TB e nos 1.5TB de espaço, sendo focados para usos industriais ou em tarefas de armazenamento portátil mas de elevados requisitos.

    Todos os cartões i400 estão cridos para serem usados de forma permanente, 24/7, durante pelo menos cinco anos, o que corresponde a um tempo de vida estimado em mais de dois milhões de horas. Estes podem ainda funcionar em ambientes com temperaturas entre -25ºC e 85ºC, tendo proteção contra água, magnetismo, x-rays, entre outros.

    Segundo a empresa, o modelo de 1.5TB permite o armazenamento de quatro meses de gravações de câmaras de segurança. A Micron afirma que estes cartões serão perfeitos para utilizadores com necessidades de elevada capacidade de armazenamento em dispositivos específicos.

    As primeiras unidades devem começar a ser enviadas para os clientes da Micron durante os próximos meses.

  • Código open-source considerado como inseguro e arriscado para uso sem controlo

    Código open-source considerado como inseguro e arriscado para uso sem controlo

    O software open-source tem vindo a tornar-se cada vez mais popular por entre programadores e empresas ligadas à tecnologia em geral. No entanto, o uso sem restrições deste software também está associado a riscos para as entidades, segundo revela um recente estudo.

    De acordo com um estudo realizado pela empresa de segurança Snyk e a Linux Foundation, o uso de software open-source pode ser considerado um risco para as entidades se for aplicado sem qualquer controlo. Na análise do mercado, cerca de um terço das empresas demonstram não ter uma confiança elevada no software open-source.

    Segundo Matt Jarvis, diretor de desenvolvimento da Snyk, os programadores hoje em dia tendem a criar o seu código com uma mistura de código open-source e criações dedicadas, o que certamente leva a um aumento de produtividade e inovação, mas ao mesmo tempo também trás os seus riscos de segurança associados.

    Os investigadores apontam que, uma tradicional aplicação criada neste formato, pode ter mais de 49 vulnerabilidades e 80 dependências diretas. Além disso, o tempo para correção destas falhas em código open-source também tem vindo a aumentar consideravelmente. Enquanto que em 2018 a média para correção encontrava-se nos 49 dias, atualmente encontra-se nos 110.

    Cerca de 49% das empresas possuem algum género de proteção contra alterações maliciosas em código open-source, mas apenas 27% das mesmas são aplicadas em médias-grandes empresas.

  • OnePlus 8, 8T e 9R começa a receber nova atualização

    OnePlus 8, 8T e 9R começa a receber nova atualização

    Se possui um OnePlus 8, 8T e 9R, prepare-se para receber uma nova atualização em breve. Isto porque a empresa começou a fornecer a nova atualização para estes dispositivos, focada em corrigir alguns bugs identificados nos últimos meses.

    De acordo com a publicação da empresa, estas novas atualizações contam já com o patch de junho de 2022 da Google, contendo assim as mais recentes correções de segurança diretamente para o Android. Para além disso, foram também implementadas várias correções para bugs que tinham sido identificados pela comunidade nos últimos meses.

    Entre algumas das correções encontra-se um bug que poderia manter o ecrã do dispositivo ligado mesmo depois deste ser bloqueado. Foi também corrigido um problema a iniciar o modo “Ultra Steady” na aplicação da Câmara.

    A atualização encontra-se inicialmente a ser fornecida na Índia, mas espera-se que venha a chegar a mais países durante as próximas semanas. Os utilizadores apenas necessitam de ficar atentos ao sistema de atualizações OTA dos seus dispositivos.

  • iOS 16 vai ajudar a reduzir os CAPTCHAs em alguns websites

    iOS 16 vai ajudar a reduzir os CAPTCHAs em alguns websites

    Quando a Apple revelou o iOS 16, uma das novidades foi sobre o sistema de “Private Access Token”. Este novo sistema pretende ser uma forma de reduzir a quantidade de CAPTCHAs que os utilizadores verificam durante a navegação regular pela Internet.

    O sistema encontra-se atualmente sobre o iOS 16, sendo que em aplicações e sites compatíveis com o mesmo vai permitir que os utilizadores não tenham de validar os captchas, o que, no final, deve também reduzir a quantidade de vezes que os mesmos surgem.

    Este sistema foca-se sobretudo na privacidade dos utilizadores, ao mesmo tempo que valida a segurança para plataformas web que necessitam de ter sistemas de captcha para combater os bots. O Private Access Token valida com os sistemas web compatíveis os utilizadores, usando alguns itens de identificação nos dispositivos e sistemas dos mesmos.

    Reduzir a quantidade de captchas na internet também pode ajudar com foco na acessibilidade, evitando que utilizadores com algumas dificuldades possam ter de validar os complicados captchas.

    O mais interessante do sistema de Private Access Token encontra-se no facto que este pode-se expandir para outros ecossistemas para além da Apple. Plataformas como o Cloudflare já confirmaram que pretendem integrar suporte para o padrão de Private Access Token nos seus sistemas, e que todos os utilizadores poderiam tirar proveito de tal.

    A Apple também se encontra a trabalhar com empresas como a Google para ajudar a integrar os Private Access Token em mais sistemas e tornar o mesmo como um padrão da indústria. Obviamente, ainda existe um longo caminho a percorrer para isso, mas é importante ver que algumas ações estão a ser realizadas.

  • Google vai alterar forma de realizar login em clientes de email de terceiros

    Google vai alterar forma de realizar login em clientes de email de terceiros

    Faz algumas semanas que utilizadores de clientes de email como o Thunderbird ou Outlook começaram a verificar problemas na associação das suas contas da Google com os mesmos. Quando estes tentavam configurar as contas de email sobre o programa, para ler os conteúdos no mesmo, ao introduzir a senha de acesso da conta da Google esta era rejeitada.

    Agora parece que a confirmação da empresa sobre o motivo foi finalmente revelada. Ao que parece, a Google vai começar a deixar de permitir que aplicações de terceiros de leitura de email usem os dados das contas dos utilizadores para aceder às mensagens.

    Anteriormente as aplicações que necessitavam de aceder aos conteúdos de email, usavam um sistema antigo de login, onde era necessário realizar a autenticação com as contas da Google para obter o acesso. Isto era feito sobretudo pelo facto que cada vez mais contas possuem a autenticação em duas etapas ativa, e não existe forma de registar o código para acesso sem ser com este login – embora isso seja feito de forma menos segura.

    No entanto, a empresa tem vindo a incentivar cada vez mais o uso do OAuth2 para esta atividade, e parece que vai ser agora a única forma de permitir esse acesso. Os clientes de email que necessitem de aceder às contas dos utilizadores devem agora registar o acesso através de apps OAuth2.

    Para os utilizadores finais, é ainda possível criar passwords para acesso de aplicações externas à conta, através das configurações de segurança da conta. Estas senhas permitem o acesso à conta por aplicações externas, sem a necessidade das mesmas introduzirem a autenticação em duas etapas.

    Estas senhas podem também ser usadas nos clientes de email de terceiros, permitindo assim o acesso às informações da conta.

  • WhatsApp testa novas ferramentas de controlo da privacidade

    WhatsApp testa novas ferramentas de controlo da privacidade

    Depois de alguns testes realizados em Abril, o WhatsApp encontra-se a testar uma nova funcionalidade que permite dar mais controlo aos utilizadores sobre a sua privacidade, sobretudo na partilha de determinadas informações pessoais na plataforma.

    De acordo com a empresa, esta encontra-se a lançar um novo conjunto de ferramentas focadas na privacidade dos utilizadores, e com foco para a imagem de perfil, Sobre, Status e a definição de visto pela última vez.

    Com as novas opções os utilizadores poderão ter mais controlo sobre quem pode aceder a essa informação, invés de ser apenas fornecida a capacidade de ativar ou desativar em geral as mesmas.

    Por exemplo, a informação de “visto pela última vez” pode dar conhecimento a terceiros de quando um utilizador esteve ativo na plataforma, e que permite criar um padrão sobre o uso da app – ou até se uma determinada mensagem foi lida ou não. Com esta nova funcionalidade, os utilizadores podem controlar para quem pretendem desativar o surgimento dessa informação, sem terem de desativar para todos.

    A mesma ideia aplica-se também sobre os restantes itens que fazem parte do novo sistema de controlo de privacidade.

    A empresa espera começar a disponibilizar estas novas configurações durante as próximas semanas, para todos os utilizadores do WhatsApp.

    De notar que a plataforma tem vindo a integrar algumas melhorias a nível da privacidade e segurança dos utilizadores nos últimos tempos, embora isso não resolva todas as questões a nível de privacidade que existem no uso da aplicação.

  • Microsoft Defender está agora disponível para individuais no Microsoft 365

    Microsoft Defender está agora disponível para individuais no Microsoft 365

    Depois de ter ficado disponível para empresas, a Microsoft decidiu lançar a nova versão do Microsoft Defender também para individuais. As novas licenças do Microsoft Defender encontram-se agora disponíveis para os utilizadores dos planos Microsoft 365 Personal e Microsoft 365 Family – os atuais subscritores destes planos podem usar o mesmo de imediato.

    De acordo com a empresa, o Microsoft Defender agora é capaz de proteger dispositivos Windows, macOS, iOS e Android. Uma subscrição do Microsoft 365 permite o acesso ao sistema em até 5 dispositivos diferentes.

    De notar que o Microsoft Defender será ligeiramente diferente da oferta do Windows Defender, que continua a integrar-se gratuitamente com o Windows 10 e 11. Esta novas solução pretende ser uma plataforma de segurança para quem tenha diferentes sistemas e dispositivos, e pretenda um meio central de controlar os mesmos.

    O Microsoft Defender encontra-se diretamente interligado com as contas Microsoft dos utilizadores, sendo que os administradores das contas podem ter acesso ao estado de segurança de todos os dispositivos, bem como serem notificados de qualquer atividade maliciosa nos mesmos.

    A empresa garante que o Microsoft Defender deve fornecer ainda mais proteção contra malware, phishing, vírus e outras ameaças digitais. Espera-se que durante os próximos meses sejam integradas ainda mais funcionalidades no programa.

  • Apple entre as empresas que mais pagam por vulnerabilidades de segurança

    Apple entre as empresas que mais pagam por vulnerabilidades de segurança

    É possível de dizer que nenhum produto ou serviço encontra-se totalmente imune a falhas e ataques. É por isso mesmo que as grandes empresas normalmente fornecem recompensas a quem descubra e divulgue de forma responsável falhas nos diferentes serviços que são fornecidos.

    No entanto, nem todas as empresas pagam da mesma forma pela identificação destas falhas. E segundo uma análise realizada pelo portal 9to5Mac, a Apple encontra no topo da lista como uma das empresas que mais paga pela indicação de falhas desconhecidas sobre os seus serviços e produtos e geral.

    Em média, as recompensas da Apple pela descoberta de falhas encontram-se entre os 100 mil dólares e 1 milhão de dólares, conforme a gravidade da descoberta. Em segunda posição encontra-se a Huawei, com recompensas até 223 mil dólares, seguindo-se por fim a Samsung, com recompensas até 200 mil dólares.

    Estas são as três maiores empresas que pagam pela descoberta de falhas. No entanto, ainda existem mais nomes a fazer parte desta lista, embora com valores consideravelmente mais reduzidos. A Xiaomi paga até 13 mil dólares pela descoberta de falhas nos seus produtos, enquanto que a OnePlus paga até 7 mil dólares.  No final da tabela encontra-se a OPPO, com pagamentos até 4 mil dólares.

    Obviamente, o valor da recompensa encontra-se diretamente relacionado com a gravidade das falhas que forem descobertas. Conforme mais grave a falha, mais elevada a recompensa.

    No entanto, é importante ter em conta que nem todos os investigadores de segurança se encontram satisfeitos com os programas de recompensa que existem atualmente. No caso da Apple, a empresa possui o “Apple Security Bounty”, mas vários investigadores afirmam que a empresa tenta sempre escapar do pagamento ou afirmar que a falha descoberta possui menos gravidade do que realmente possui.

  • Microsoft e Intel confirmam novas vulnerabilidades graves em vários processadores

    Microsoft e Intel confirmam novas vulnerabilidades graves em vários processadores

    A Intel e a Microsoft confirmaram a existência de uma nova vulnerabilidade que afeta vários processadores da linha Intel Core no mercado.

    As falhas afetam o que é conhecido como o sistema de memoria mapeada I/O do processador (MMIO), tendo sido dado o nome de “MMIO Stale Data Vulnerabilities”. Na realidade, este é um conjunto de várias falhas que podem ser exploradas, e se tal for realizado com sucesso, é possível aos atacantes obterem informações sensíveis dos sistemas ou comprometer os mesmos.

    A Microsoft deixou um exemplo sobre como esta falha pode ser explorada, e quais as consequências de tal. Um dos exemplos encontra-se sobre sistemas partilhados, como os existentes em plataformas Cloud ou em servidores virtuais, onde a exploração da falha num sistema pode permitir aceder a dados de outros sistemas ativos.

    No caso de um sistema individual, a falha pode ser usada para contornar algumas das proteções de segurança, obtendo acesos a dados guardados no sistema ou armazenados na memória do processador.

    De acordo com a Microsoft, a falha afeta praticamente todas as versões do Windows desde o Windows 8.1, e também as variantes do Windows Server desde o Windows Server 2016. No Linux a falha já terá sido corrigida, mas ainda pode demorar várias semanas até ser implementada nos sistemas finais.

    A lista completa de processadores afetados por esta vulnerabilidade pode ser verificada sobre o site da Intel. Recomenda-se que os utilizadores fiquem atentos a atualizações das drivers da Intel e do Windows, que devem brevemente começar a integrar as correções necessárias.