Categoria: segurança

  • Governo do Reino Unido pretende novas regras para as lojas de aplicações

    Governo do Reino Unido pretende novas regras para as lojas de aplicações

    O governo do Reino Unido encontra-se a propor uma nova medida para as plataformas de distribuição de apps, quer poderá criar regras para locais como a Apple App Store e a Google Play Store.

    De acordo com a proposta apresentada pelo Departamento para o Digital, Cultura, Media e Desporto do Reino Unido (DCMS), o objetivo passa por criar um conjunto de regras focadas em proteger os utilizadores do pais, bem como em manter a sua segurança e privacidade dos dispositivos.

    A DCMS cita especificamente que as novas regras iriam aplicar-se a empresas como a Apple, Google, Amazon, Huawei, Microsoft e Samsung, controlando as suas plataformas de distribuição de aplicações. No entanto, a regra abrange praticamente todas as lojas de apps online, não apenas as destas empresas, e em qualquer dispositivo.

    Uma das regras estipula que as lojas de apps necessitam de ter secções dedicadas para reportar falhas de segurança nas apps que se encontram disponíveis, juntamente com informações sobre a recolha de dados e a informação de privacidade mais acessíveis para os utilizadores.

    Seria ainda necessário validar o motivo pelo qual as aplicações podem necessitar de aceder a informação mais privada, como é o caso dos contactos ou da localização exata. Os programadores também teriam a capacidade de deixar mais feedback para as empresas sobre como melhorar a segurança das plataformas online.

    O objetivo parece focado em criar formas de se ter mais controlo contra aplicações potencialmente maliciosas ou modificadas maliciosamente que estejam disponíveis nestas plataformas.

    Para já trata-se apenas de uma proposta, que vai ser analisada em mais detalhe no dia 29 de Junho. Posteriormente vai avaliar-se se iria ser algo vantajoso de ser votado para publicação pelo governo local.

  • GitHub vai requerer ativação da Autenticação em Duas Etapas

    GitHub vai requerer ativação da Autenticação em Duas Etapas

    Github logo sobre código

    O Github revelou que vai aplicar medidas para melhorar a proteção dos programadores na sua plataforma, ao obrigar a que os mesmos tenham a autenticação em duas etapas ativa para poderem continuar a usar as suas contas.

    Segundo a empresa, todas as contas de programadores que estejam a ser ativamente usadas irão, a partir de 2023, necessitar de ativar a Autenticação em Duas Etapas para poderem continuar a usar o serviço. Considera-se uma conta ativa qualquer uma que tenham projetos ativos ou realize regularmente ações na plataforma.

    O Github fornece atualmente vários formatos de autenticação, tanto por código, chaves físicas ou até SMS. No entanto, a plataforma recomenda que os utilizadores não ativem a autenticação em duas etapas via SMS uma vez que este método pode permitir o roubo das contas caso o cartão SIM dos utilizadores seja clonado.

    A ativação deste sistema deverá fornecer aos utilizadores um método adicional de segurança para os mesmos, protegendo também as suas criações na plataforma. A medida deve ser aplicada antes do início de 2023, altura em que as contas que ainda não tenham ativado o sistema serão bloqueadas até que o processo seja realizado.

  • Atualização do Windows 11 causa problemas com algumas apps

    Atualização do Windows 11 causa problemas com algumas apps

    A Microsoft encontra-se a alertar os utilizadores para um novo problema que afeta quem se encontre no Windows 11 e use aplicações baseadas no .NET Framework 3.5. Ao que parece, uma recente atualização do sistema operativo terá causado problemas na abertura de aplicações criadas sobre esta arquitetura.

    Do que se sabe, os problemas parecem afetar apenas os utilizadores sobre o Windows 11 21H2 que tenham instalado a atualização KB5012643, a qual é considerada opcional. A falha afeta todas as aplicações que façam uso dos componentes Windows Workflow (WWF) e Windows Communication Foundation (WCF).

    Segundo a empresa, depois de instalada a atualização, algumas aplicações podem apresentar erros ou falhas e geral na abertura das mesmas. Até mesmo algumas das aplicações nativas do Windows, como o bloco de notas ou a barra de tarefas, também podem apresentar problemas em Modo de Segurança.

    A empresa recomenda que, para os utilizadores afetados, os seguintes comandos sejam executados na Linha de Comandos, com permissões administrativas:

    • dism /online /enable-feature /featurename:netfx3 /all
    • dism /online /enable-feature /featurename:WCF-HTTP-Activation
    • dism /online /enable-feature /featurename:WCF-NonHTTP-Activation

    Estes comandos devem ser suficientes para resolver o problema, sem que seja necessário remover a atualização – embora tal medida também corrija os erros.

  • Android 13 vai limitar acesso às APIs de acessibilidade

    Android 13 vai limitar acesso às APIs de acessibilidade

    O Android 13 já se encontra disponível na sua primeira versão beta, e com esta surgem também algumas das primeiras novidades. Como se sabe, a Google vai apostar em força em melhorar a segurança do sistema, e uma das primeiras funcionalidades para tal será a limitação do acesso à API de acessibilidade do sistema.

    A API de acessibilidade é muitas vezes explorada por apps maliciosas para tomarem controlo dos dispositivos, uma vez que a mesma permite obter permissões elevadas de controlo das ações do Android.

    Estas permissões dão controlo praticamente de todas as funcionalidades do dispositivo, incluindo em segundo plano. Como tal, são o alvo perfeito para malware tentar explorar ao máximo.

    No entanto, com o Android 13, a Google realizou algumas alterações sobre quais as apps permitidas para usar esta funcionalidade. Para começar, apenas as aplicações que tenham sido instaladas pela Play Store poderão usar a API de acessibilidade diretamente.

    Desta forma, apps que podem ser consideradas maliciosas e instaladas fora da Play Store não vão poder usar a API, sendo rejeitada diretamente.

    mensagem do Android 13 a rejeitar api de acessibilidade

    No entanto, os utilizadores ainda poderão manualmente permitir que apps populares da Play Store usem a API, embora ainda seja necessário manualmente confirmar que se pretende ativar o serviço de acessibilidade para as mesmas.

    A mensagem de alerta ao ativar a funcionalidade também foi alterada, apresentando agora em mais destaque o facto que a mesma apenas deve ser ativada por apps seguras e reconhecidas, sendo que a API vai dar controlo de todo o sistema.

    No final, a empresa espera que estas alterações possam evitar que os utilizadores ativem indevidamente apps maliciosas com o serviço de acessibilidade.

  • Xiaomi encerra o suporte oficial para mais três dispositivos

    Xiaomi encerra o suporte oficial para mais três dispositivos

    Todos os smartphones no mercado vão, eventualmente, chegar ao fim da sua vida útil, onde deixam de receber atualizações e correções oficiais das suas fabricantes. E a Xiaomi agora revelou uma lista de três novos modelos que vão fazer parte desta categoria.

    De acordo com o portal Xiaomiui, a empresa confirmou que existem três novos modelos que vão agora deixar de receber suporte oficial da mesma, o que inclui atualizações do sistema operativo e atualizações de segurança. Da lista fazem parte os modelos Redmi Note 7, Redmi Note 7 Pro e Redmi GO.

    Obviamente, isto não impede que os utilizadores possam continuar a usar os dispositivos, mas não irão receber mais atualizações nem correções de segurança, o que pode deixar os sistemas vulneráveis a ataques.

    Uma das alternativas passa por instalar uma ROM personalizada nos mesmos, mas ao mesmo tempo esta tarefa será algo destinado mais a utilizadores avançados, que possui os seus próprios riscos.

  • Magniber: Parece uma atualização do Windows 10, mas é ransomware

    Magniber: Parece uma atualização do Windows 10, mas é ransomware

    Se ainda está a usar o Windows 10, tenha cuidado por onde tenta descarregar as atualizações para realizar o upgrade para o Windows 11. Ultimamente os falsos instaladores do Windows têm vindo a propagar-se consideravelmente pela internet, e parece que existe agora um novo a surgir em força.

    Apelidado de Magniber, este ransomware faz-se passar como uma atualização para o Windows 10, prometendo ao utilizador realizar o upgrade para o Windows 11. No entanto, quando é efetivamente instalado, encripta os conteúdos dos utilizadores e pede 2500 dólares para que estes possam reaver os mesmos.

    O ransomware faz-se passar como um falso software de atualização do Windows 10 levando as vitimas a instalarem o mesmo como parte de um processo de atualização da Microsoft. Não se conhece exatamente como o software se encontra a ser distribuído, mas tudo aponta que o mesmo encontra-se disponível sobretudo através de campanhas de spam e em sites de partilha de conteúdos piratas maliciosos.

    O ransomware encripta os ficheiros com a extensão “gtearevf”, sendo que não existe, para já, uma forma de os utilizadores poderem desbloquear diretamente os mesmos. O ransomware tenta ainda eliminar as cópias de segurança do sistema para dificultar a recuperação.

    De momento o foco do ransomware parece ser utilizadores regulares do sistema, e não empresas, sobretudo tendo em conta que nenhum conteúdo é efetivamente roubado dos sistemas, e o valor do desbloqueio parece ser coincidente com outros ransomwares focados para o mercado em geral.

  • Cuidado com os esquemas de “cryptoscam” no MetaMask

    Cuidado com os esquemas de “cryptoscam” no MetaMask

    Nos últimos anos tem havido um desenvolvimento notável na proeminência de esquemas de phishing relacionados com criptomoeda, diretamente ligados a um boom na moeda digital. Em 2021, os produtos Kaspersky detetaram e impediram mais de 460 mil ataques de phishing relacionados com criptomoedas em geral. Este ano, os especialistas da empresa já identificaram mais de 100 mil ataques deste tipo.

    Os especialistas da Kaspersky estão atualmente a reparar numa intensificação da atividade de scamming, o que tem prejudicado os utilizadores de crypto wallets da MetaMask, com mais de 4 mil ataques de phishing detetados até à data. Ao partilhar páginas de phishing que mostram o aviso de um potencial bloqueio de conta, os cibercriminosos podem recolher as senhas de acesso dos investidores criptográficos e obter acesso à sua wallet virtual, credenciais e poupanças.

    Com o aumento da popularidade dos NFT ao longo do ano passado, a MetaMask teve a atenção dos utilizadores, uma vez que permite que os mesmos autorizem que as suas contas Ethereum interajam com os mercados NFT. Na campanha fraudulenta detetada pela Kaspersky, as vítimas receberam um e-mail com aviso de que a sua conta seria bloqueada. Os utilizadores foram convidados a verificá-la, ao clicar num link de phishing de forma a evitar que isso acontecesse.

    A página de phishing simulava o design original da MetaMask, utilizava o seu logótipo e um domínio que incluía não só o nome “MetaMask”, como também o nome de outras marcas. Para desbloquear a wallet, os cibercriminosos pediam a senha pessoal da vítima (uma palavra ou frase secreta de 12 ou 24 palavras) que garantia a segurança da mesma, juntamente com uma senha privada. Assim que o utilizador partilhava esta palavra/frase secreta, era redirecionado para o site oficial (e real) da MetaMask, no entanto, até lá, a sua conta, e todas as suas poupanças, já estariam nas mãos do cibercriminoso.

    email malicioso de spam

    “Embora a maioria dos investidores de criptomoeda valorizem a segurança da sua senha de acesso à wallet, alguns utilizadores mais recentes neste mundo, subestimam a importância de proteger a sua senha de acesso. Esta falta de cuidado pode levar os utilizadores a perder o acesso às wallets e, como resultado, perder criptomedas.

    Os cibercriminosos aprenderam a criar páginas de phishing que lhes permitem ter acesso às poupanças das vítimas, embora não seja possível reconhecer estas páginas. A campanha anti roubo de senhas da MetaMask disponibiliza todos os sinais mais comuns nos esquemas fraudulentos, que podem rapidamente ser detetados. O tipo de linguagem usada, os erros ortográficos e os domínios errados, são alguns dos exemplos”, segundo comenta Roman Dedenok, especialista em cibersegurança da Kaspersky.

    Para se proteger contra este tipo de crimes, os especialistas da Kaspersky também recomendam:

    • Estar alerta. Mensagens inesperadas sobre a perda de dinheiro, contas ou transferências, presentes e ganhos, são quase sempre um truque;
    • Verifique sempre cuidadosamente os links. É melhor não clicar em quaisquer links de mensagens que recebe de utilizadores ou de sites – em vez disso, escreva o endereço do serviço no seu browser.
    • Instale uma solução antivírus fiável para se proteger contra estes esquemas de phishing. Por exemplo, os módulos antiphishing e antifraude Kaspersky Internet Security incorporados, alertam os utilizadores sobre sites potencialmente perigosos antes que seja tarde demais.
  • Verbatim lança disco externo protegido de escrita

    Verbatim lança disco externo protegido de escrita

    A Verbatim confirmou recentemente um novo disco externo no mercado, que se destaca sobretudo por estar preparado para o armazenamento de dados por um longo período de tempo e de forma segura.

    O novo SSD portátil WOV Series da Verbatim conta com 128 GB de NAND flash, ligando-se ao PC via USB 3.2 Gen 1. Um dos grandes destaques deste encontra-se no facto que, apesar de ser um disco portátil, o mesmo apenas permite a leitura de ficheiros por padrão.

    Através de um software proprietário da empresa, os utilizadores podem “bloquear” a drive para permitir apenas a leitura dos conteúdos, mas não a escrita, sobre condições normais. O software para tal apenas se encontra disponível para Windows, mas a drive pode ser acedida em qualquer sistema como um disco externo – embora, em modo bloqueado, apenas para a leitura.

    disco WOV da verbatim

    A Verbatim afirma que o disco será focado para o armazenamento de dados por um longo período de tempo, com esta funcionalidade de segurança para prevenir eliminações acidentais.

    Além disso, a empresa encontra-se ainda a fornecer uma garantia de 10 anos para o mesmo, tendo em conta que a mesma refere que se encontra a usar memorias NAND MLC, que são consideravelmente mais resistentes ao tempo e a leitura/escrita.

    Até ao momento ainda se desconhece quando a empresa espera disponibilizar este novo disco para venda e qual será o preço final do mesmo.

  • Falha DNS pode afetar milhares de routers e dispositivos pela Internet

    Falha DNS pode afetar milhares de routers e dispositivos pela Internet

    Uma falha recentemente descoberta sobre um componente usado em vários sistemas de DNS pode vir a deixar milhares de dispositivos da Internet das Coisas e Routers vulneráveis a ataques conhecidos como “DNS poisoning”.

    Um ataque de DNS poisoning ocorre quando é possível explorar um sistema para redirecionar as vitimas, via DNS, para um website diferente do que estes pretenderiam aceder. Por exemplo, invés de aceder a google.pt, os utilizadores seriam reencaminhados para outro endereço, sendo que não existiriam qualquer indicação para as vitimas que tinham sido atacadas – até mesmo o site surgiria com todos os métodos de segurança regulares, como o certificado SSL válido.

    Os investigadores da empresa Nozomi Networks revelaram, no entanto, ter descoberto uma falha sobre o componente uClibc (e a sua variante do OpenWRT “uClibc-ng”), que pode permitir realizar este género de ataques em milhares de dispositivos pela internet.

    O uClibc é um módulo necessário para que os sistemas DNS funcionem sobre os mais variados sistemas e dispositivos, além de permitir que os mesmos possam realizar as diferentes tarefas necessárias sobre o serviço de DNS.

    Os investigadores descobriram, no entanto, uma falha que pode permitir a atacantes explorarem o sistema para realizarem ataques, sobre certas circunstâncias. Além disso, o mais grave será que a falha pode ser realizada de forma remota, sendo que os atacantes apenas necessitam de enviar uma resposta DNS especifica para poderem explorar a mesma.

    Os investigadores reportaram a falha para as entidades em Setembro de 2021. Até ao momento ainda não existe uma correção para o problema que os utilizadores possam aplicar. No entanto, tendo em conta que a falha é agora do conhecimento público, espera-se que as correções comecem a ser implementadas durante os próximos dias.

    Para os utilizadores, estes devem manter os seus dispositivos atualizados para as versões mais recentes do firmware, conforme disponibilizado pelos fabricantes dos mesmos. No entanto, existem muitos dispositivos mais antigos que podem vir a nunca ter a falha corrigida.

  • Microsoft Defender entre os piores antivírus para o desempenho do sistema

    Microsoft Defender entre os piores antivírus para o desempenho do sistema

    O Microsoft Defender não tem vindo a receber boas críticas de forma recente. O programa de segurança da Microsoft, integrado gratuitamente no Windows 10 e Windows 11, é uma opção para quem pretenda uma opção de segurança base – mas ao mesmo tempo pode não ser a melhor opção a ter em conta.

    E os dados da AV-Comparatives voltam a confirmar isso mesmo, desta vez a nível de desempenho. O software de segurança da Microsoft encontra-se como um dos piores no que respeita ao impacto que realiza nos recursos do sistema.

    No mais recente teste realizado pela entidade, respeitante ao impacto que cada software de segurança realiza a nível dos recursos do sistema, o Microsoft Defender esteve praticamente na margem para receber o título de desempenho “Standard”, o mais reduzido que pode ser atribuído.

    classificação sobre desempenho do software antivirus

    Os testes da AV-Comparatives foram realizados sobre sistemas com o Windows 10 21H2, juntamente com um processador Intel Core-i3, 4GB de RAM e um disco SSD. O uso deste processador e quantidade de RAM será exatamente para simular o desempenho sobre as condições piores que se podem verificar, num sistema de entrada de gama.

    teste de desempenho

    Em praticamente todos os testes, o software da Microsoft possui um desempenho abaixo da média do mercado, sobretudo em comparação com outros programas até mesmo gratuitos.

    Entre os softwares que apresentam o melhor desempenho para o sistema encontram-se o ESET, Avast, AVG, McAfee, entre outros.

  • Samsung Galaxy M33 5G começa a receber atualização de Maio

    Samsung Galaxy M33 5G começa a receber atualização de Maio

    Recentemente a Samsung começou a disponibilizar a atualização de segurança de maio para vários dos seus dispositivos, e agora chega a vez do Galaxy M33 5G começar a receber a novidade.

    A mais recente atualização integra todas as correções mais recentes da Google para o Android, e será certamente importante de os utilizadores instalarem a mesma o quanto antes nos seus dispositivos.

    De acordo com algumas fontes, a atualização encontra-se a ser fornecida para alguns países ainda de forma limitada, mas deve-se expandir para mais equipamentos desbloqueados durante os próximos dias. A atualização surge com a versão de firmware M336BXXU2AVD5.

    Os utilizadores podem instalar a mais recente atualização sobre as Definições do dispositivo, via OTA.

  • Google aconselha a atualizar imediatamente o Chrome

    Google aconselha a atualizar imediatamente o Chrome

    Se utiliza o Google Chrome como o navegador do dia a dia, talvez seja aconselhado verificar se o mesmo está atualizado para a versão mais recente do Chrome 101. Isto porque a Google alertou para o facto que as versões anteriores do mesmo podem encontrar-se vulneráveis a falhas de segurança.

    De acordo com a empresa, a mais recente atualização do Google Chrome 101 corrige cerca de 29 falhas de segurança, seis das quais foram classificadas com uma gravidade “elevada”.

    As falhas foram corrigidas no Chrome para Windows, Linux e MacOS, portanto todos os sistemas devem ser afetados pelas mesmas. A Google terá ainda pago mais de 29.000 dólares aos programadores que descobriram seis das falhas agora corrigidas devido à gravidade das mesmas.

    Para já a empresa não revelou detalhes sobre as falhas, de forma a evitar que possam ser ativamente exploradas. No entanto, a empresa espera divulgar mais informações quando um número suficiente de utilizadores tiverem atualizado para a versão mais recente do navegador.

    Google Chrome atualizado

    De notar que esta é a segunda atualização fornecida para o Google Chrome de forma recente e da qual a empresa aconselha os utilizadores a atualizarem devido a falhas de segurança. Em março, a empresa também tinha aconselhado os utilizadores a instalarem o Chrome 100 devido a várias falhas de segurança importantes corrigidas com esta atualização.

  • Comissão Europeia acusa Apple de limitar acesso a pagamentos via NFC

    Comissão Europeia acusa Apple de limitar acesso a pagamentos via NFC

    A Apple encontra-se a ser acusada pela Comissão Europeia de práticas anti-competitivas no mercado derivado do sistema de pagamentos via NFC nos dispositivos da empresa. Em causa encontra-se a possibilidade da Apple ter prejudicado a competição ao limitar o acesso a funcionalidades do NFC a terceiros para uso de pagamentos, e como forma de fomentar o uso do sistema dedicado do Apple Pay.

    A vice-presidente Margrethe Vestager confirmou que as autoridades europeias encontram-se a acusar formalmente a Apple, no que pode resultar uma pesada multa se a empresa for considerada culpada da prática.

    Segundo Vestager, existem indícios que a Apple pode ter limitado o acesso a tecnologias necessárias para a implementação de tecnologias de pagamento via NFC nos seus dispositivos, prejudicando entidades rivais à empresa no mercado dos pagamentos sem fios.

    As autoridades afirmam que a Apple terá barrado o acesso a software e hardware para os programadores criarem as suas próprias plataformas de pagamento via NFC nos dispositivos da empresa.

    Em comunicado, a Apple afirma que o Apple Pay é um dos muitos sistemas que podem usar a tecnologia NFC dos seus dispositivos, seguindo padrões seguros e mantendo a privacidade dos seus utilizadores. A empresa sublinha ainda que irá trabalhar com a Comissão Europeia para manter este sistema privado e seguro para todos os utilizadores, bem como a fornecer a informação que seja necessária para comprovar tal medida.

    De relembrar que a Apple tinha afirmado no passado que limita o acesso aos serviços de NFC para alguns programadores como forma de melhorar a segurança do sistema, e evitar que o mesmo possa ser usado para atividades maliciosas. A empresa afirma ainda que conta com hardware integrado no próprio iPhone para tornar o uso destas tecnologias mais seguro.

  • OPPO revela dispositivos que vão receber a ColorOS 12 em maio

    OPPO revela dispositivos que vão receber a ColorOS 12 em maio

    A Oppo continua a sua onda de atualizações para os mais diversos dispositivos no mercado, e recentemente a empresa confirmou a nova onda de equipamentos que vão receber o ColorOS 12 durante o mês de maio.

    De relembrar que o ColorOS é baseado no Android 12, sendo que a empresa confirmou que vai atualizar até 26 dispositivos nos diversos países onde os mesmos são vendidos. A Oppo mantém a sua política de fornecer atualizações do Android por três anos para os seus modelos, com um ano adicional de correções de segurança.

    Segundo a empresa, estes serão os modelos a receber a atualização do ColorOS 12 em breve:

    10 de maio

    OPPO Reno 7 Pro 5G (China e Índia)

    OPPO Reno 7 Pro 5G League of Legends Edition (China)

    OPPO Reno 7 SE (China)

    19 de maio

    OPPO K7x (China)

    24 de maio

    OPPO Reno 3 5G (China)

    OPPO F19 (Índia)

    OPPO F19s (Índia)

    OPPO A74 (Indonésia)

    OPPO A95 (Indonésia)

    26 de maio

    OPPO A73 (Vietnã)

    OPPO F17 (Índia)

    OPPO Reno 3 Pro (Índia)

    OPPO Reno 3 (Indonésia)

    30 de maio

    OPPO A53 5G (China)

    OPPO A53 (Índia)

    OPPO Find X2 Neo (Suíça)

    OPPO Find X2 Lite (Suíça)

    16 de maio

    OPPO A36 (China)

    OPPO A76 (Índia)

    17 de maio

    OPPO Reno 10x Zoom (China e Índia)

    OPPO Reno FC Barcelona Edition (China)

    OPPO Reno Ace e Ace Gundam Edition (China)

    18 de maio

    OPPO K9s 5G (China)

    OPPO K9x 5G (China)

    OPPO Reno 7 5G (Índia)

    A atualização encontra-se programada para os diferentes países para os dias indicados, mas espera-se que chegue a mais onde os modelos sejam vendidos durante as semanas seguintes.

  • Samsung Galaxy S21 começa a receber nova atualização de segurança

    Samsung Galaxy S21 começa a receber nova atualização de segurança

    Samsung Galaxy S21

    A Samsung encontra-se a disponibilizar mais uma atualização de segurança para o Samsung Galaxy S21, contendo todas as correções mais recentes para o sistema.

    O patch de Maio de 2022 do Android encontra-se agora a ser fornecido pela empresa para toda a linha do Samsung Galaxy S21, depois de ter começado a chegar também para a linha do S22 durante a semana passada.

    A nova atualização encontra-se a ser disponibilizada sobre o código G991BXXU5CVDD, para o Galaxy S21, S21+ e S21 Ultra, em vários países europeus. Para já ainda não existe a confirmação para Portugal, mas espera-se que seja fornecida durante os próximos dias para os modelos desbloqueados da linha – os modelos das operadoras ainda podem demorar mais tempo a receberem a novidade.

    Caso possua um destes dispositivos, poderá procurar pelas atualizações mais recentes a partir das Definições do sistema.

  • Ataques de ransomware estão a aumentar e também os pagamentos feitos das vítimas

    Ataques de ransomware estão a aumentar e também os pagamentos feitos das vítimas

    Os ataques de ransomware continuam a ser um grave problema de segurança tanto para utilizadores domésticos como empresas. E isso comprova-se com os recentes dados de um estudo da empresa Sophos, que terá analisado o estado do ransomware ao longo do ano.

    De acordo com o relatório, as empresas encontram-se a ficar melhores na capacidade de restaurar os dados encriptados por ataques de ransomware, mas ao mesmo tempo o número de vítimas que realizam os pagamentos para tentar reaver os seus conteúdos também aumentou consideravelmente em comparação com 2020.

    O estudo da Sophos teve como base mais de 5600 profissionais de TI em 31 países diferentes, entre Janeiro e Fevereiro de 2022, sendo os dados respeitantes ao ano anterior. Os dados demonstram que os ataques de ransomware aumentaram para os 66%, um crescimento de 29% face a 2020.

    A maioria das empresas afetadas encontram-se na Áustria, Austrália, Malásia, Índia e República Checa, com menos empresas afetadas na África do Sul, Brasil, Reino Unido e EUA.

    A maioria dos grupos de ransomware que realizam ataques pelo mercado estão agora a focar-se cada vez mais no “Ransomware as a service”, onde este género de malware é distribuído para afiliados dos grupos, que depois acabam por distribuir os mesmos por empresas para tentar infetar o máximo de sistemas possíveis – e onde os atacantes recebem uma parte, bem como os criadores do ransomware, de todos os ganhos obtidos.

    Nos ataques realizados, os atacantes tiveram sucesso na encriptação de dados em 65% dos casos, um crescimento de 11% face a 2020. No entanto, a grande maioria das empresas verificaram um crescimento nas tentativas de ataques ou na complexidade dos mesmos.

    No entanto, a Sophos afirma que a maioria das empresas encontram-se mais preparadas para este género de ataques, com 99% das mesmas a terem conseguido recuperar alguns dos dados encriptados, seja a partir de backups ou de software de desencriptação disponível para determinadas variantes de ransomware – ou obtidos a partir de pagamentos.

    Dentro das entidades que realizaram os pagamentos aos atacantes, apenas 4% das mesmas tiveram todos os seus dados restaurados. Das entidades atacadas, 46% terão realizado este pagamento, com a maioria a recuperar 61% dos seus dados.

    Caso tenha interesse em verificar o relatório completo, o mesmo encontra-se disponível a partir deste link.

  • Microsoft Defender está a causar problemas para utilizadores no Windows 10

    Microsoft Defender está a causar problemas para utilizadores no Windows 10

    Os utilizadores do Microsoft Defender encontram-se a verificar mais um conjunto de problemas nas recentes atualizações do mesmo, pelo menos para quem se encontre sobre o Windows 10 20H2.

    De acordo com os relatos de vários utilizadores, as mais recentes atualizações fornecidas para o Microsoft Defender para o Windows 10 parecem estar a causar alguns problemas para os utilizadores nas versões mais antigas do Windows 10.

    Entre os problemas relatados, e citados pelo portal Borncity, encontra-se um elevado uso de memória dos processos associados ao Microsoft Defender, em conjugação com erros no login das contas, na abertura de algumas aplicações (como o Office 2016) além de uma lentidão geral do sistema com o serviço ativado.

    O problema aprece encontrar-se relacionado com alguma falha a nível do serviço, e parece afetar mais os utilizadores do Microsoft Defender for Endpoint – mas também se aplica a utilizadores com as versões base do programa de segurança da Microsoft.

    As falhas começaram a ser relatadas faz mais de um mês, mas até ao momento a Microsoft não confirmou qualquer problema concreto.

  • Microsoft continua a incentivar a mudança do Internet Explorer

    Microsoft continua a incentivar a mudança do Internet Explorer

    Por esta altura já é mais que conhecido que o Internet Explorer encontra-se em fim de vida, mas infelizmente ainda se encontra a ser usado em vários locais, sobretudo em empresas que necessitam de manter o mesmo para efeitos de compatibilidade.

    A Microsoft tem vindo a incentivar os utilizadores – e empresas – a migrarem o mais rapidamente possível para uma versão atualizada do Edge, e a recente mensagem publicada no blog oficial do Windows é um claro exemplo disso.

    A empresa voltou a reforçar como é importante que os utilizadores comecem a migrar o quanto antes para o Edge, através do modo Internet Explorer, antes mesmo da data final de suporte ao IE em 15 de Junho.

    Segundo a Microsoft, o Modo de IE do Edge será a nova forma como as empresas necessitam de se adaptar para poderem continuar a aceder aos conteúdos, e portanto será fundamental começar-se a preparar a mudança o quanto antes. Mesmo que muitas empresas tenham começado a aplicar esta medida, ainda existem muitas outras que continuam a usar o software desatualizado para a navegação – colocando em risco a segurança dos dados.

    Na mensagem, a Microsoft sublinha que migrar os conteúdos do Internet Explorer para o Edge é relativamente simples, e que demora apenas alguns minutos para os utilizadores terem o Edge ativo a funcionar como esperado, mesmo em modo de compatibilidade com o IE.

  • Windows 11 Build 22610 já disponível no canal Dev e Beta

    Windows 11 Build 22610 já disponível no canal Dev e Beta

    Os utilizadores do Windows 11 no programa Insider podem agora contar com uma nova build do Windows, que vai corrigir um conjunto de bugs e problemas no sistema. Esta atualização será aconselhada para todos os utilizadores dentro do canal Beta e Dev.

    A atualização encontra-se a alterar a build do sistema para a 22610, e segundo a empresa conta com um conjunto de novidades e melhorias.

    Para começar, a build chega com o novo Gestor de Tarefas, que agora adota as cores de personalização do sistema para diferentes Áreas do mesmo. Estas cores podem ser visíveis, por exemplo, na lista de processos ativos.

    Além disso foram ainda corrigidos vários problemas sobre o próprio sistema, onde se inclui alguns erros com o Centro de ação do sistema e as notificações, que por vezes poderiam ser apresentadas sem som ou permaneciam de forma permanente no ecrã.

    Esta versão desativa ainda o protocolo SMB1 por padrão, para garantir a segurança dos utilizadores na partilha de ficheiros. O protocolo ainda pode ser manualmente ativado, mas por agora será desativado para evitar o uso.

    Os utilizadores que estejam no programa Insider podem desde já atualizar para a nova build, bastando aceder ao Windows Update.

  • Governo Indiano aperta regras para reportar ataques digitais

    Governo Indiano aperta regras para reportar ataques digitais

    O governo Indiano revelou novas regras relativamente à resposta das empresas sobre incidentes de segurança digital, sendo que agora vão começar a ser aplicadas medidas mais restritivas na forma como a resposta é fornecida.

    De acordo com a nova legislação, as entidades alvo de ataques digitais onde possam ter sido comprometidos dados dos utilizadores devem comunicar os mesmos à CERT-IN no período de seis horas. Estes comunicados devem ser feitos até mesmo se os géneros de ataques forem scans de portas e vulnerabilidades aos sistemas internos das empresas.

    Esta nova política, apesar de ser vista como um reforço para garantir a segurança digital, ao mesmo tempo também tem vindo a ser alvo de criticas, uma vez que envolve uma pesada carga de trabalho que muitos consideram ser impossível de gerir e comunicar.

    A CERT-In deve ser comunicada de todos os incidentes que sejam no formato de exploração de ataques, nomeadamente com a exploração de portas vulneráveis e direcionados a sistemas críticos, ataques de malware, acesso indevido a dados internos das empresas ou roubos de informações pessoais.

    Ataques focados para dispositivos da Internet das Coisas, sistemas de pagamentos e falsas aplicações para dispositivos móveis também devem ser reportadas dentro do mesmo período.

    Existem ainda novas regras para as empresas que fornecem serviços de VPS e VPN aos consumidores, onde passa a ser necessário manter um registo dos clientes que usam estes géneros de serviços. Dentro dos dados que devem ser mantidos encontram-se os nomes dos clientes, moradas, endereços IP usados para a aquisição dos serviços, entre outros.

    Estas novas regras têm, no entanto, levantado algumas questões tanto a nível da forma como os meios devem ser reportados, o que pode ser complicado para muitas entidades de realizar dentro do período estipulado, mas também sobre a possível recolha de dados pessoais que pode ser feita como fruto da mesma.

  • Amazon volta a permitir aos funcionários manterem-se com os smartphones nos armazéns

    Amazon volta a permitir aos funcionários manterem-se com os smartphones nos armazéns

    A Amazon confirmou que vai realizar alterações nas suas politicas dentro dos armazéns da empresa, permitindo que os funcionários mantenham os seus smartphones perto de si durante o período de trabalho.

    Esta medida tinha sido permitida temporariamente durante a pandemia, mas de acordo com o portal Vice, a empresa terá decidido tornar a mesma permanente depois de analisar que tal pode ser realizado de forma segura.

    De acordo com o comunicado da empresa, os funcionários demonstraram que podem manter a segurança e foco no trabalho mesmo quando se encontram perto dos seus smartphones, portanto a medida que tinha sido aplicada temporariamente durante a pandemia vai entrar em efeito de forma permanente.

    Esta medida pode ter sido tomada também tendo em conta o recente acidente que aconteceu nos armazéns de Edwardsville, no Illinois, e que terá vitimado seis funcionários da Amazon. O acesso rápido a smartphones poderia ter ajudado a obter ajuda mais rapidamente.

  • Twitter pode vir a integrar encriptação ponta-a-ponta nas Mensagens Diretas

    Twitter pode vir a integrar encriptação ponta-a-ponta nas Mensagens Diretas

    É complicado escapar das notícias sobre como Elon Musk irá adquirir o Twitter, ainda mais tendo em conta que muita informação sobre o negócio não se encontra clara o suficiente. E os dados do mesmo continuam a surgir a conta-gotas.

    Apesar de se ter uma ideia sobre como Musk pretende tornar a plataforma mais aberta para todos, com uma maior liberdade de expressão, ao mesmo tempo este também refere que pretende colocar o serviço mais seguro.

    Numa recente onda de mensagens deixadas por Elon Musk no seu perfil, este tem vindo a deixar algumas ideias para o futuro do Twitter, e uma delas passa por começar a usar encriptação ponta a ponta para as mensagens diretas.

    Elon Musk sobre encriptação de mensagens diretas

    Esta novidade iria permitir aos utilizadores terem uma forma de segurança adicional para as suas mensagens privadas na plataforma, tal como se encontra em serviços como o WhatsApp ou Telegram. As mensagens entre os utilizadores iriam encontrar-se encriptadas, e acessíveis apenas pelos detentores das mesmas.

    Elon Musk citou mesmo a aplicação Signal como um exemplo de como aplicar este sistema, e que é algo fundamental para a privacidade e segurança das comunicações online. De relembrar que, atualmente, as mensagens enviadas pelo Twitter não se encontram encriptadas. Ou seja, a plataforma ainda possui acesso aos conteúdos das mesmas, e pode utilizar esse acesso para os mais variados fins.

    Se a ideia de Elon Musk se tornar realidade, a empresa poderá ter de aplicar mudanças consideráveis na forma como os conteúdos das Mensagens diretas são analisados para spam e propagação de esquemas.

  • Microsoft Edge começa a testar sistema de VPN oferecido pela Cloudflare

    Microsoft Edge começa a testar sistema de VPN oferecido pela Cloudflare

    A Microsoft encontra-se a testar uma nova funcionalidade para o Edge, que poderá ajudar os utilizadores a acederem de forma segura a redes externas, através do uso de uma VPN – criada em parceria com a Cloudflare.

    A Microsoft disponibilizou uma nova versão do Edge que conta com uma nova funcionalidade apelidada de “Secure Network”. Esta nova funcionalidade, criada em parceria com a Cloudflare, permite aos utilizadores criarem uma rede segura para se aceder aos conteúdos da Internet.

    A mesma poderá ser útil para os utilizadores que pretendam aceder a algum conteúdo através de redes incertas sobre a segurança. O serviço encripta automaticamente as ligações feitas pelo Edge e impede que os dados sejam acedidos por terceiros, criando basicamente uma VPN entre os servidores remotos e o navegador.

    Microsoft Edge Secure Network

    O serviço é ainda capaz de bloquear sistema de tracking online, além de proteger a identidade e localização dos utilizadores. O mais interessante é que este sistema é inteiramente gratuito, embora tenha um limite de 1GB de dados transmitidos, sendo que os utilizadores necessitam de entrar com as suas contas da Microsoft.

    funcionamento do sistema secure network

    É também importante referir que este serviço não pretende ser uma substituição ao real uso de uma VPN, mas sim uma funcionalidade extra que pode oferecer alguma proteção para os utilizadores em momentos de necessidade. A mesma foca-se em ser um extra para o navegador, e não uma funcionalidade base para garantir segurança online.

    A novidade deve começar a ser disponibilizada em breve para os utilizadores do Edge.

  • Google removeu 190.000 apps maliciosas da Play Store em 2021

    Google removeu 190.000 apps maliciosas da Play Store em 2021

    A Google tem vindo a focar-se cada vez mais na proteção dos utilizadores a partir da Google Play Store, e isso confirma-se nos dados mais recentes que a empresa revelou sobre a plataforma.

    De acordo com os dados da empresa, durante o ano passado mais de 190.000 aplicações maliciosas foram removidas da loja de aplicações da empresa, o que marca também um novo recorde para o serviço.

    Para comparação, em 2020 o número de aplicações removidas da plataforma foi de 119.000, portanto regista-se um considerável aumento nos casos de apps distribuídas por este meio para tentar chegar a mais utilizadores.

    Sobre o mesmo formato, a empresa refere ainda que foram removidas cerca de 1.2 milhões de apps que violavam os termos da Google Play Store de alguma forma, apesar de não serem propriamente focadas em conteúdos maliciosos. Também foram removidas cerca de 500,000 aplicações e contas de programadores consideradas como inativas.

    Estes dados juntam-se às recentes medidas que a Google tem vindo a integrar na plataforma para a tornar ainda mais segura, uma medida que tem vindo a ser de extrema importância para a empresa. A Play Store, ao contrário do que acontece com a loja de aplicações da Apple, permite que qualquer pessoa possa enviar as suas aplicações para a mesma, o que também a torna um alvo mais apetecível para os atacantes distribuírem aplicações maliciosas.

    A empresa também afirma que 98% das apps que migraram para o código mais recente do Android 11 também adotaram medidas mais seguras de acesso às variadas APIs que o sistema fornece, garantindo mais segurança e privacidade para os utilizadores.

  • Atualização do Windows 11 causa problemas no Modo Seguro

    Atualização do Windows 11 causa problemas no Modo Seguro

    A Microsoft disponibilizou uma nova atualização recentemente para o Windows 11, a KB5012643. Esta focava-se em corrigir alguns bugs e problemas no sistema, mas para alguns utilizadores pode também ter introduzido alguns novos.

    De acordo com os relatos, alguns utilizadores encontram-se a verificar problemas com o ecrã quando entram no Modo de Segurança, depois desta atualização ser instalada. De acordo com os relatos, os problemas apenas acontecem quando se tenta entrar no modo de segurança do Windows, onde o ecrã começa a “piscar” sem razão aparente.

    O problema foi inicialmente reportado pelo portal Deskmodder, sendo que uma das possíveis correções passa por carregar o modo de segurança com as drivers de rede – o que aparentemente evita a situação. Ainda se desconhece exatamente o motivo deste problema.

    No entanto, o Modo de Segurança também será algo que, para a maioria dos utilizadores, não será necessário aceder com regularidade. Como tal, espera-se que o problema venha a ser corrigido durante as próximas atualizações pela Microsoft.

  • Elon Musk pode já ter violado os termos do negócio com o Twitter

    Elon Musk pode já ter violado os termos do negócio com o Twitter

    Quando a proposta de Elon Musk foi aceite pelo Twitter, ambas as partes estabeleceram também algumas regras para o período em que o acordo estaria a ser estabelecido. Apesar de ter sido confirmado, Elon Musk ainda não é propriamente “dono” do Twitter.

    Existe uma cláusula de mil milhões de dólares que o mesmo deve pagar caso sobre algum momento, saia do acordo ou desista do negócio, portanto é sem dúvida um ponto importante a ter em conta para o empresário.

    As regras criadas no acordo entre o Twitter e Elon Musk apontam que o mesmo pode falar sobre a compra, mas estipula algumas regras mais especificas. Por exemplo, Musk não pode falar sobre o Twitter e a forma de agir da plataforma ou dos seus representantes, o que poderia afetar o negócio.

    No entanto, parece que algumas destas regras podem já ter sido quebradas.

    Recentemente Elon Musk deixou um comentário na plataforma que pode ser considerado contra os termos do negócio que foi feito com a rede social, e pode violar os mesmos. Em causa encontra-se uma notícia do site Politico, que alega que Vijaya Gadde, um dos principais advogados do Twitter e responsável pelo departamento de segurança da empresa, terá chorado durante uma reunião interna relativa à compra do Twitter por Elon Musk.

    Sobre a notícia, o jornalista Saagar Enjeti comentou sobre como Gadde também terá, no passado, aplicado algumas medidas que podem ser consideradas como censura, entre as quais se encontra o bloqueio de um artigo e da conta do New York Post sobre um portátil que era pertencente a Hunter Biden, o filho do, na altura, candidato à presidência dos EUA, Joe Biden. Este caso ocorreu em Outubro do ano passado, e o lapso levou mesmo Jack Dorsey, na altura o CEO do Twitter, a lamentar o sucedido e a admitir que terá sido um erro bloquear o artigo.

    No entanto, Musk terá comentado sobre esta medida, afirmando que a atitude do Twitter em bloquear a conta de um dos meios de notícias mais influentes dos EUA terá sido inapropriada.

    mensagem de elon musk

    Isto claramente borda a linha das regras que tinha sido criada para o negócio, já que se encontra a ser um comentário sobre as atitudes da empresa no passado – e neste caso uma das suas falhas.

    Ainda se desconhece se este comentário vai ter algum impacto sobre a negociação com o Twitter no futuro, mas claramente indica que Musk não parece deixar de conseguir responder aos comentários sobre a plataforma pela sua conta.

  • Samsung Galaxy S10 Lite recebe atualização de segurança de Abril

    Samsung Galaxy S10 Lite recebe atualização de segurança de Abril

    A Samsung começou a disponibilizar uma nova atualização para o Samsung Galaxy S10 Lite, que vai contar com todas as mais recentes correções de segurança da Google para o equipamento.

    De acordo com os relatos de vários utilizadores, o Samsung Galaxy S10 Lite encontra-se a receber o novo patch de segurança de Abril de 2022, que conta com todas as correções mais recentes da Google para o Android, juntamente com melhorias a nível do desempenho e alguns bugs.

    O patch foca-se em corrigir mais de 88 vulnerabilidades focadas na segurança e privacidade dos utilizadores, portanto será certamente importante de ser instalada o quanto antes. De momento a atualização parece estar a ser disponibilizada por fases, sendo que os primeiros relatos surgem de utilizadores em Espanha, mas espera-se que venha a ser alargado para mais países durante os próximos tempos – sobretudo para modelos do equipamento desbloqueados.

  • Sistemas de bases de dados acessíveis na Internet continua a aumentar

    Sistemas de bases de dados acessíveis na Internet continua a aumentar

    As bases de dados ainda são uma das principais formas de se armazenar informações para os mais variados fins, no entanto nem sempre as mesmas são devidamente protegidas. E uma crescente onda de sistemas tem vindo a ser comprometidos devido à falta de implementação de medidas de segurança.

    Segundo vários grupos de investigadores de segurança, os sistemas de bases de dados expostos a ataques têm vindo a aumentar consideravelmente nos últimos tempos, sendo que em 2021 foram identificados 308.000 ataques a este género de plataformas.

    Durante apenas o primeiro trimestre de 2022, foram já expostas 91.200 bases de dados inseguras, de acordo com os dados da empresa Group-IB. Este valor representa um aumento de 12% face ao trimestre anterior no final de 2021.

    dados de bases de dados comprometidas em 2021

    Expor um sistema de bases de dados para a Internet nem sempre é feito de forma consciente, e muitas das vezes ocorre por lapso. No entanto, estes géneros de sistemas tendem a ser o foco dos atacantes, que exploram falhas no sentido de poderem atacar os mesmos ou obter acesso à informação ai contida – por vezes dados sensíveis.

    Existem sistemas que podem realizar verificações em poucas horas por milhares de endereços IP, na tentativa de verificar quais os que possuem as portas das bases de dados mais comuns acessíveis, para depois de iniciar as tentativas de acesso.

    A maioria dos sistemas afetados por esta forma encontram-se localizados nos EUA, China, Alemanha e França. A maioria encontra-se a usar software da Redis, seguindo-se a MongoDB, Elastic e MySQL no final.

    dados das bases de dados afetadas

    Existem sistemas focados em também alertar os gestores deste género de bases de dados para os perigos de manter as mesmas publicamente acessíveis, no entanto estes alertas são muitas vezes ignorados ou acabam por não ser recebidos a tempo, levando aos ataques e roubos de dados.

    Em média, demora cerca de 170 dias para um administrador de sistemas em rede corrigir as falhas de manter as bases de dados acessíveis online, o que dá mais do que tempo para atacantes também tentarem explorar as falhas.

  • Emotet agora pode instalar-se no Windows através de um simples atalho

    Emotet agora pode instalar-se no Windows através de um simples atalho

    O malware conhecido como Emotet não é propriamente novo, mas parece que tem vindo a ganhar nova força a nível mundial com foco para sistemas Windows, e desta vez está mais simples de se instalar do que nunca.

    Foi recentemente descoberto que o malware tem vindo a usar uma nova estratégia para tentar infetar os sistemas, através do uso de atalhos do Windows. Normalmente este malware distribui-se por macros em ficheiros do Office infetados, mas a estratégia parece ter recentemente mudado, sendo que os responsáveis pelo mesmo estão agora a usar ficheiros LNL (atalhos no Windows) em combinação com código Visual Basic Script (VBS).

    De acordo com o portal BleepingComputer, o esquema é bastante simples. Usando o sistema de atalhos do Windows, os criminosos podem criar um código simples em VBS que é responsável por realizar o download do software malicioso para o sistema, contornando a necessidade de usar ficheiros maliciosos do Office para tal. Os comandos são executados na PowerShell, e procedem com o download dos ficheiros do malware necessários para o sistema através de servidores comprometidos.

    Os atalhos tentam ainda ocultar a sua atividade ao usar espaços em branco no comando, para evitar que os utilizadores possam ver a atividade na janela ou nas configurações do ficheiro. Os ficheiros descarregados são, na sua maioria, scripts do PowerShell que depois procedem com a infeção do sistema tal como aconteceria por outros formatos de distribuição.

    Vários investigadores de segurança apontam que esta tem vindo a ser a nova prática do malware para se propagar nos últimos dias, e que parece estar a aumentar em campanhas de phishing.

    De acordo com os dados da empresa de segurança ESET, entre os países com maior atividade do malware encontra-se o México, Itália, Japão, Turquia e Canadá.

  • Steam Deck recebe nova atualização com várias novidades

    Steam Deck recebe nova atualização com várias novidades

    A Valve disponibilizou uma nova atualização para a Steam OS, que chega com algumas novidades interessantes para os utilizadores do sistema. Esta nova atualização foca-se em melhorar a segurança da Steam Deck, ao mesmo tempo que melhora também o desempenho em geral.

    Para começar, de acordo com o comunicado da empresa, esta nova versão do sistema da Steam OS para a Steam Deck conta com um novo ecrã de bloqueio, que permite aos utilizadores proteger o sistema através do uso de um PIN dedicado. Desta forma, mesmo que o equipamento seja perdido, será necessário o PIN para aceder aos dados do mesmo.

    novo ecrã de bloqueio da steam os

    Além disso, a atualização conta ainda com suporte para o fTPM (firmware Trusted Platform Module), que permite aos utilizadores terem uma forma oficial de instalar o Windows 11 na Steam Deck, tendo total compatibilidade com um dos requisitos do sistema. Esta novidade já se encontrava disponível para a versão Beta do sistema, mas chega agora para todos os utilizadores.

    Também se encontra disponível a nova opção de desbloqueio dos FPS, que permite aos utilizadores configurar a consola para deixar de se encontrar limitada a 60 FPS nos videojogos – a custo de mais consumo de energia.

    novo ecrã da steam os para conquistas

    A página de conquistas também recebeu algumas atualizações, ficando agora mais rápida a carregar e mais simples de se navegar entre as diferentes opções. Foram ainda integrados 21 novos idiomas ao sistema, e novos layouts para o teclado, que podem ser alterados a qualquer altura durante o uso do sistema.

  • Bitwarden recebe novo gerador aleatório de nomes de utilizador

    Bitwarden recebe novo gerador aleatório de nomes de utilizador

    Muitos gestores de senhas tentam salvaguardar as contas dos utilizadores na internet ao adotarem senhas aleatórias. No entanto, o nome de utilizador é muitas vezes tanto ou mais importante para também garantir essa segurança.

    E a mais recente versão do Bitwarden conta agora com uma útil funcionalidade a pensar exatamente nisso. Para além do gerador de senhas aleatórias, que já se encontrava disponível no serviço, agora os utilizadores podem também gerar nomes de utilizador aleatoriamente para as suas contas online.

    O mais interessante deste serviço será que este funciona não apenas com nomes de utilizador aleatórios, mas também para alias de emails ou de diferentes domínios.

    Aproveitando a funcionalidade de alias, que praticamente todos os serviços de email mais usados atualmente fornecem, os utilizadores podem agora configurar o Bitwarden para gerar alias aleatoriamente, criando com base no email da conta do utilizador. Por exemplo, é possível criar rapidamente emails como example+465s1g@gmail.com.

    catch all bitwarden

    Também é possível usar esta mesma opção mas para endereços de domínio em geral, onde é criado um endereço aleatório sobre o domínio – que pode ser usado para a funcionalidade “catch all” em emails personalizados.

    utilizador aleatorio bitwarden

    Por fim, encontra-se ainda disponível a opção mais generalista, que cria usernames com base em palavras e números aleatórios.

    Por agora esta nova funcionalidade apenas se encontra disponível na versão mais recente da app para Windows e através da interface web, sendo que deve chegar brevemente também às extensões para os navegadores.

  • Ataque do Bored Ape Yacht Club leva a roubo de milhares de dólares em NFT

    Ataque do Bored Ape Yacht Club leva a roubo de milhares de dólares em NFT

    Vários detentores do que será um dos projetos de NFT mais conhecidos e valiosos do mercado, o Bored Ape Yacht Club, terão sido recentemente atacados com perdas avultadas.

    Em causa encontra-se um ataque realizado sobre a conta do Instagram e Discord do Bored Ape Yacht Club, que terão sido comprometidas e usadas para enganar os utilizadores num esquema que pode atingir a casa dos milhares de dólares perdidos.

    O ataque começou quando as contas comprometidas do projeto foram usadas para distribuir um link para um site externo, que prometia ser de um novo projeto de NFT a chegar ao mercado. Quando os utilizadores carregavam no link, eram redirecionados para uma página onde se requeria a ligação à carteira da MetaMask para autenticação.

    Ao realizarem este processo, as NFTs associadas à carteira, na sua maioria de detentores de NFTs do Bored Ape Yacht Club, eram roubadas e enviadas para a carteira dos atacantes.

    Pouco depois das mensagens terem surgido nas contas comprometidas, o projeto voltou-se para o Twitter para alertar para o esquema, indicando aos utilizadores para não carregarem em qualquer link enviado por esses meios.

    mensagem de alerta da Bored Ape Yacht Club

    De acordo com a CoinDesk, estima-se que os atacantes terão conseguido roubar cerca de 54 NFTs associadas com os utilizadores do projeto, num valor total estimado de 13.7 milhões de dólares. No entanto, a Yuga Labs afirma que o valor terá sido mais reduzido.

    Ainda se desconhece como o atacante terá conseguido obter acesso às contas do projeto, tendo em conta que a Yuga Labs afirma que estas se encontravam protegidas com autenticação em duas etapas e seguiram fortes práticas de segurança.

    A conta no OpenSea do atacante, que terá recebido os NFTs, foi entretanto bloqueada e banida da plataforma. De pouco isso irá valer para as vitimas do ataque, que perderam milhares de dólares em NFTs com o mesmo.

  • Windows 11 recebe nova atualização opcional KB5012643

    Windows 11 recebe nova atualização opcional KB5012643

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11, focada em corrigir alguns problemas que foram reportados nas últimas semanas. E será certamente importante para os utilizadores de a instalarem caso façam parte do programa Insider da empresa.

    De acordo com a lista de alterações, a atualização KB5012643 é considerada opcional para o sistema, e encontra-se a ser fornecida inicialmente para os utilizadores no programa Insider. Esta deve corrigir alguns bugs que foram identificados no sistema, embora nenhum dos mesmos seja considerado uma falha de segurança – dai que a atualização será marcada como opcional.

    Uma das correções implementadas estará relacionada com a tarefa de minimizar e maximizar as janelas, que sobre determinadas situações poderiam não funcionar corretamente, derivado do Centro de controlo do sistema.

    Foi ainda corrigida uma fuga de memória, que poderia ocorrer quando se mantinha o sistema ativo por mais de 24 horas e que lentamente levava ao uso elevado de RAM – até ao bloqueio completo do sistema por falta de memória.

    A atualização já se encontra disponível pelo Windows Update, sendo que os utilizadores apenas necessitam de procurar manualmente pelas atualizações mais recentes para descarregarem a mesma.

  • “Fakecalls” engana utilizadores ao realizar chamadas para entidades bancárias

    “Fakecalls” engana utilizadores ao realizar chamadas para entidades bancárias

    Os atacantes encontram-se sempre à procura de novas formas de poderem atacar as suas vítimas, e uma das mais recentes pode levar muitos utilizadores ao engano – até mesmo os mais atentos…

    Os especialistas da Kaspersky identificaram o trojan bancário Fakecalls em Janeiro de 2021. Durante a sua investigação, descobriram que quando uma vítima telefona para a linha direta do banco, o Trojan abre a sua própria chamada falsa, em substituição da chamada autêntica para o banco. Há dois cenários possíveis após a interceção da chamada: no primeiro, o Fakecalls liga diretamente a vítima aos cibercriminosos que se fazem passar pelo serviço de apoio ao cliente do banco; no segundo, o trojan reproduz uma pré-gravação que imita uma conversa padrão utilizando um voice-mail automatizado.

    Ocasionalmente, o Trojan insere pequenos clips de áudio em coreano. Por exemplo: “Olá, obrigado por ligar para o nosso banco. O nosso centro de chamadas está a receber um elevado volume de chamadas. Será atendido o mais rapidamente possível”.

    Isto permite-lhes ganhar a confiança das suas vítimas, fazendo-as acreditar que a chamada é real. O principal objetivo deste tipo de chamada é extrair o máximo de informação crítica possível, incluindo detalhes de conta bancária.

    exemplo de chamada falsa

    No entanto, os cibercriminosos que implementaram este trojan não tiveram em conta que algumas das suas potenciais vítimas utilizam outros idiomas além do coreano, por exemplo, o inglês. O ecrã do Fakecall tem apenas uma versão coreana, o que significa que para os utilizadores que têm como predefinição o inglês é mais provável que se deem conta da ameaça.

    A aplicação Fakecall, disfarçada de verdadeira aplicação bancária, pede uma série de permissões, tais como acesso a contactos, microfone, câmara, geolocalização e tratamento de chamadas. Estas permissões concedem ao trojan a possibilidade de descartar as chamadas recebidas e apagá-las do histórico do dispositivo, por exemplo, quando o banco real está a tentar contactar o seu cliente.

    O trojan Fakecalls não só é capaz de monitorizar as chamadas recebidas, como também consegue falsificar as chamadas efetuadas. Se os cibercriminosos quiserem contactar a vítima, o trojan exibe o seu próprio ecrã de chamada no topo do ecrã do sistema. Desta forma, o utilizador não vê o número real utilizado pelos cibercriminosos, mas sim o número de telefone do serviço de apoio ao cliente do banco exibido pelo trojan.

    O Fakecalls imita completamente as aplicações móveis dos conhecidos bancos sul-coreanos, inserido os logótipos reais dos bancos e os números verdadeiros de atendimento dos bancos tal como aparecem na página inicial dos seus sites oficiais.

    “Os clientes do setor bancário são constantemente alertados para estarem atentos às chamadas recebidas que possam ser de cibercriminosos. No entanto, quando tentam contactar diretamente o serviço de apoio ao cliente do banco, não esperam qualquer perigo. Geralmente confiamos nos funcionários dos bancos: pedimos-lhes ajuda e podemos, portanto, dizer-lhes, ou aos seus imitadores, qualquer informação solicitada. Os cibercriminosos que criaram a Fakecalls combinaram duas tecnologias perigosas – os trojans bancários e a engenharia social – pelo que as suas vítimas são mais suscetíveis de perder dinheiro e dados pessoais. Ao descarregar uma nova aplicação bancária, esteja atento às permissões que que são requeridas e que concede. Se tentar obter um acesso suspeito e/ou excessivo, incluindo o acesso ao tratamento de chamadas, é provável que a aplicação seja, na verdade, um trojan bancário” comenta Igor Golovin, analista de cibersegurança da Kaspersky.

    Existem algumas regras que devem ser tidas em conta para garantir a segurança dos utilizadores contra este género de ataques:

    • Descarregar apenas aplicações a partir de lojas oficiais. Não permitir a instalação a partir de fontes desconhecidas. As lojas oficiais verificam todos os programas e, se o malware conseguir entrar sorrateiramente, por norma, é removido rapidamente.
    • Preste atenção às permissões requeridas pelas aplicações e se são realmente necessárias. Não tenha medo de negar permissões, especialmente as potencialmente perigosas, como o acesso a chamadas, mensagens de texto, acessibilidade, etc.
    • Nunca forneça informações confidenciais por telefone. Os verdadeiros funcionários do banco nunca irão pedir as suas credenciais de login, PIN, código de segurança do cartão ou códigos de confirmação de mensagens de texto. Em caso de dúvida, vá ao site oficial do banco e descubra o que os funcionários do banco podem ou não perguntar.
    • Instale uma solução de segurança de confiança que proteja todos os seus dispositivos contra trojans bancários e outros malware.
  • Uber pretende destacar ainda mais funcionalidades de segurança

    Uber pretende destacar ainda mais funcionalidades de segurança

    A Uber revelou que vai realizar algumas mudanças na sua app para dispositivos moveis, com forma a facilitar o acesso a algumas das funcionalidades de segurança da app.

    Faz algum tempo que a Uber fornece aos utilizadores várias formas de segurança durante as viagens, no entanto, o acesso às mesmas ainda pode ser algo complicado de ser realizado em algumas situações. É por isso mesmo que a empresa agora confirmou que vai realizar mudanças para tornar a experiência dos utilizadores mais simples nos acesos a estas funções.

    Segundo revela o executivo responsável pelas operações de segurança da Uber, Araceli Almeida, as pesquisas internas da empresa revelam que muitas das funcionalidades de segurança da app ainda são desconhecidas pela maioria dos utilizadores.

    O objetivo da empresa passa por tornar as mesmas mais visíveis e acessíveis de forma a encorajar também o seu uso quando necessário.

    Segundo o comunicado da empresa, estas mudanças devem começar a ser verificadas em breve sobre os países onde as funcionalidades se encontrem ativas, juntamente com novos guias para ajudar os novos utilizadores a ativarem esta funcionalidade.

  • Nova atualização do Windows 10 corrige problemas com o Secure Boot

    Nova atualização do Windows 10 corrige problemas com o Secure Boot

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 10, a KB5012636, que chega a todos os utilizadores com algumas correções e melhorias importantes de ter em conta.

    Este patch não se foca em melhorar a segurança do sistema, mas sim em corrigir alguns bugs que foram identificados pela Microsoft nos últimos tempos, bem como melhorar o desempenho em geral do sistema.

    Mesmo não se tratando de uma atualização fundamental para o sistema, ainda assim será recomendada de ser instalada para quem esteja com esta versão do Windows.

    A atualização conta com melhorias no suporte do Secure Boot para o Windows em alguns sistemas, juntamente com a correção de problemas com as ligações remotas do mesmo que poderiam não encerrar corretamente.

    Esta também integra a correção que previne que o Windows demora mais de 40 minutos a reiniciar – uma falha que já tinha sido identificada em atualizações anteriores, mas encontra-se também corrigida com este patch para quem o instale.

    De momento a atualização não se encontra disponível pelo Windows Update, mas os utilizadores interessados podem instalar a mesma descarregando a versão mais recente pelo site da Microsoft.

  • Microsoft prepara-se para descontinuar o NetBIOS e LLMNR

    Microsoft prepara-se para descontinuar o NetBIOS e LLMNR

    Houve um tempo em que os protocolos NetBIOS e LLMNR foram largamente usados para configurar redes de sistemas baseados em Windows, mas ao longo do tempo, estas tecnologias têm vindo a ser substituídas por alternativas como o mDNS.

    A pensar nisso, a Microsoft encontra-se agora a planear começar a descontinuar o suporte do NetBIOS e LLMNR sobre as futuras versões do Windows, focando-se assim em tecnologias mais modernas.

    A Microsoft informa que vai começar a descontinuar o uso destes dois protocolos em futuras versões do Windows, antes de os desativar completamente, para permitir melhorar a segurança dos equipamentos e das redes, bem como reduzir o load das redes locais devido ao uso das mesmas.

    A empresa afirma ter conhecimento de locais onde estas tecnologias ainda são usadas em formato real e para fins práticos, mas a desativação será o passo necessário para também forçar os administradores de redes locais a transitar para a versão mais recente do mDNS.

    De notar que a Microsoft já começou este processo de descontinuação sobre as builds mais recentes do Windows, onde o NetBIOS se encontra agora em modo de “fallback”, sendo usado apenas quando as queries de mDNS e LLMNR falharem.

    Por agora a alteração aplica-se apenas ao NetBIOS, mas espera-se que venha a surgir também para o LLMNR no futuro.

  • Chrome Web Store recebe novos selos para validar extensões

    Chrome Web Store recebe novos selos para validar extensões

    A Chrome Web Store vai receber um conjunto de novidades que vão ajudar os utilizadores a encontrarem conteúdos seguros para usarem nos seus navegadores, com a chegada de vários selos de validação.

    Para já existem dois selos dispositivos: de validação do autor e de destaque. O primeiro foca-se em todos os criadores de extensões na plataforma, e pretende validar as contas que não tenham problemas ou violações no passado e que sejam autênticas de um determinado website.

    Com este selo, os utilizadores podem rapidamente validar que um determinado autor de uma extensão corresponde ao site que diz ser, e também que a sua conta dentro da plataforma da Google não se encontra com problemas pendentes.

    Chrome Web Store Selo

    Já o segundo selo será conhecido como “Featured”, e será dado às extensões em destaque na plataforma. Este selo será mais restrito, e apenas será atribuído pela Google a extensões conhecidas por serem seguras e reconhecidas no mercado.

    Cada extensão que o receba vai ser analisada pela empresa, portanto apenas as extensões que sejam realmente seguras vão receber este selo.

    extensão segura da chrome web store

    A Google sublinha que nenhum dos selos pode ser adquirido pelos programadores. Os mesmos são aplicados como forma de garantir a segurança e veracidade das extensões, e devem começar a ser adotados como forma de garantir tal medida.

  • Falha pode afetar milhares de dispositivos com chips Qualcomm e MediaTek

    Falha pode afetar milhares de dispositivos com chips Qualcomm e MediaTek

    Se utiliza um dispositivo Android, existe uma forte possibilidade que o mesmo tenha um chip da Qualcomm ou da MediaTek, tendo em conta que estas são as duas principais fabricantes de processadores para estes dispositivos.

    No entanto, foi recentemente descoberta uma vulnerabilidade que pode afetar os utilizadores que tenham equipamentos com estes chips – ou seja, praticamente todos os dispositivos no mercado.

    De acordo com a empresa de segurança Check Point Research, foi recentemente descoberta uma falha na forma como é implementado o Apple Lossless Audio Codec (ALAC) sobre estes chips, e que poderia permitir a execução remota de código.

    O ALAC é um codec para áudio lossless, que a Apple colocou em formato open-source em 2011. Desde então, a empresa tem vindo a lançar atualizações para o codec, e permite que qualquer pessoa o utilize.

    Os investigadores não revelaram muitos detalhes sobre a falha, mas esperam revelar os mesmos durante o evento CanSecWest, que se realiza em Maio de 2022. De acordo com a informação disponível, foi descoberto que devido à forma como este codec é implementado em sistemas com os chips das duas empresas, é possível realizar o envio de código remoto para um dispositivo através de um ficheiro multimédia especificamente criado para o efeito.

    O atacante apenas necessita de enviar o ficheiro para a vítima, levando-a a abrir no sistema. Feito isto, a falha é explorada e o código executado. Os investigadores apelidaram este ataque de ALHACK.

    A falha encontra-se na forma como os chips da MediaTek e Qualcomm realizam a descompressão do codec internamente, levando a que o código possa ser executado no sistema. As falhas terão sido comunicadas às duas empresas, que lançaram a correção para a mesma em Dezembro de 2021.

    Os utilizadores que tenham as atualizações de segurança mais recentes desde Dezembro de 2021 devem também contar com a proteção contra esta falha, no entanto isso ainda deixa muitos dispositivos fora da lista, sobretudo modelos que já deixaram de receber atualizações oficialmente.

  • Casal detido em direto pela PSP enquanto realizava vendas no Facebook

    Casal detido em direto pela PSP enquanto realizava vendas no Facebook

    A Polícia de Segurança Pública (PSP) realizou recentemente a detenção de um casal que estaria a usar o Facebook para a venda de produtos contrafeitos, uma prática que é considerado crime em Portugal.

    O caso acabou por se tornar viral depois da detenção ter ocorrido em direito, enquanto que a vendedora suspeita se encontrava a realizar uma transmissão em direto para a rede social. Segundo o comunicado da PSP, o caso ocorreu em Mirandela, de onde o casal realizava constantemente transmissões em direto para a venda de produtos pela Internet.

    No entanto, os produtos vendidos eram na verdade contrafeitos, o que é considerado crime. O vídeo acabou mesmo por ser partilhado pela própria PSP no Instagram, com a descrição “Contra Feitos não há argumentos. A contrafação é crime… também nas redes sociais”.

    No vídeo é ainda possível ver a mulher a ser detida pelo agente da autoridade.

  • PlayStation 5 leva à evacuação de aeroporto por ser considerada uma bomba

    PlayStation 5 leva à evacuação de aeroporto por ser considerada uma bomba

    Uma ameaça de bomba é algo sério, e ainda mais quando acontece num aeroporto. No entanto, não é todos os dias que a consola da Sony é confundida com tal engenho explosivo, mas parece que foi isso que acontece nos EUA.

    De acordo com o portal The Hill, o aeroporto de Boston foi recentemente evacuado depois de a consola da Sony, que se encontrava na bagagem de um dos passageiros, ter sido identificada como uma potencial bomba.

    Ao que aprece, os agentes de segurança considerada que a referência ao termo “degradada”, referindo-se ao estado da consola, estava relacionado com um engenho explosivo. Face a isto, as autoridades decidiram evacuar centenas de passageiros e chamar as brigadas para avaliar a situação.

    Em comunicado, o aeroporto indica que as autoridades deram a luz verde sobre a situação por volta das 17 horas. No entanto, o voo da Delta Airlines onde o passageiro com a PS5 estava previsto de embarcar acabou por sair atrasado do local por várias horas.

  • Microsoft Defender marca atualização do Google Chrome como suspeita

    Microsoft Defender marca atualização do Google Chrome como suspeita

    Se utiliza o Microsoft Defender, existe uma forte possibilidade que as mais recentes atualizações do Google Chrome possam ser marcadas como potencialmente suspeitas, devido a um bug recentemente descoberto.

    Vários administradores de sistemas estão a reportar que o Microsoft Defender encontra-se a considerar uma atualização do navegador Google Chrome como sendo suspeita, impedindo a mesma de ser executada. A falha parece estar a ocorrer sobre sistemas que estejam protegidos com o Microsoft Defender for Endpoint – focado sobretudo a meios empresariais.

    A Microsoft terá entretanto confirmado a falha, indicando que o programa de segurança terá indevidamente criado um falso positivo sobre a mais recente atualização do Google Chrome. No entanto, o ficheiro será totalmente legitimo e seguro. A correção do problema deve ter sido implementada na mais recente base de dados, embora ainda possa demorar algumas horas a chegar a todos os sistemas.

    falhas reportadas com falsos positivos

    De notar que esta não é a primeira vez que os utilizadores do Defender for Endpoint passam por situações de falso positivos em programas consideravelmente conhecidos no mercado – como é o caso do Google Chrome. Apesar de falsos positivos serem perfeitamente normais de ocorrer, não deveria ser o caso em aplicações que são assinadas e reconhecidas por serem de entidades como a Google.

    Ainda em Novembro do ano passado, os utilizadores do Defender for Endpoint verificaram que os seus ficheiros do Office não se encontravam a abrir, porque a suíte de segurança considerava os mesmos como parte de malware.

  • Google Project Zero detetou número recorde de vulnerabilidades em 2021

    Google Project Zero detetou número recorde de vulnerabilidades em 2021

    A Google Project Zero é uma equipa dedicada da Google a descobrir falhas de segurança em software popular no mercado, de forma a reportar responsavelmente as mesmas. E a equipa publicou recentemente o seu relatório respeitante ao ano de 2021 com algumas novidades.

    De acordo com os dados, em 2021 verificou-se um novo recorde sobre o número de vulnerabilidades descobertas pela equipa – tendo em conta que é o maior registo desde 2014. No total foram identificadas 58 falhas zero-day em 2021, um aumento das 25 que foram registadas em 2020.

    Este aumento nos números não quer dizer que os ataques têm vindo a ficar mais ativos ou com maior sucesso. Pelo contrário, a identificação e correção dos mesmos é que tem vindo a tornar-se consideravelmente mais rápida e eficaz.

    Isto é sem dúvida importante, porque se um ataque zero-day é rapidamente detetado e resolvido, também evita que possa causar danos maiores no mercado.

    dados sobre ataques da google em 2021

    A Google também deixou os elogios para a Microsoft, Apple, Apache e a equipa do Chromium e Android por rapidamente divulgarem as vulnerabilidades quando descobertas, de forma pública, juntamente com a rápida correção das mesmas.

    O número de vulnerabilidades zero-day, no entanto, pode ser consideravelmente maior, tendo em conta que muitas empresas acabam por não revelar as falhas publicamente.

    No entanto, o relatório da Google Project Zero também indica que as vulnerabilidades zero-day que têm vindo a ser descobertas são cada vez mais simples de ser exploradas. Mesmo que possam não ser rapidamente identificadas, a maioria das falhas podem ser exploradas por atacantes com poucos conhecimentos – o que certamente é uma preocupação.

    Em sistemas Windows, muitas das vulnerabilidades começam exatamente por um pedaço de programa remanescente do sistema: o Internet Explorer. Mesmo que este não seja o navegador padrão dos utilizadores, o mesmo ainda se encontra instalado no Windows, e é muitas vezes usado como ponto de entrada para ataques de maiores dimensões.

    Felizmente, espera-se que isso venha a mudar no futuro, conforme mais sistemas deixem de ter o Internet Explorer instalado por padrão.

  • QNAP alerta para utilizadores desativarem UPnP dos routers

    QNAP alerta para utilizadores desativarem UPnP dos routers

    QNAP alerta para utilizadores desativarem UPnP dos routers

    A fabricante QNAP encontra-se a alertar os seus clientes de produtos da empresa, que tenham dispositivos de acesso em rede, para desativarem o UPnP dos routers para prevenir o potencial abuso e exploração de falhas que podem levar a ataques. Estas falhas afetam os dispositivos NAS da empresa.

    O UPnP trata-se de uma funcionalidade disponível em vários routers e ativada por padrão, que permite aos dispositivos na rede ativarem facilmente as portas no router para permitir ao acesso externo das mesmas. Apesar de isto facilitar a tarefa de abrir portas no router, ao mesmo tempo o UPnP é considerada também uma falha de segurança que pode abrir portas para potenciais ataques.

    A QNAP alerta que, para redes onde o UPnP, este pode estar a abrir as portas dos sistemas NAS da empresa para ataques externos, expondo os mesmos à Internet. Os atacantes podem posteriormente obter acesso aos sistemas da NAS, e consequentemente aos ficheiros existentes nos mesmos.

    Os utilizadores são aconselhados a manterem os equipamentos NAS sobre uma firewall dedicada, e a desligarem o UPnP para prevenir ataques. A forma de desativar o UPnP vai depender consideravelmente do género de router que os utilizadores possuam, sendo recomendado que verifique a documentação do mesmo para obter mais informações.

    De modo geral, a menos que os utilizadores realmente necessitem desta funcionalidade, o UPnP deve ser algo desativado por padrão na maiorias dos routers para garantir a segurança da rede.

  • Smartphones da Xiaomi que não deverão receber o Android 13

    Smartphones da Xiaomi que não deverão receber o Android 13

    Enquanto muitos utilizadores esperam pela atualização da MIUI 13 para os seus dispositivos, nem todos estão a receber a mesma com a mais recente versão do Android. No entanto, certamente que a Xiaomi está já a preparar-se para fornecer o Android 13 no máximo de dispositivos possíveis.

    Infelizmente, nem todos os modelos no mercado devem vir a receber esta atualização. Seja por serem modelos descontinuados ou por não suportarem a mais recente versão do Android, alguns dispositivos da empresa não vão receber o Android 13 no futuro.

    Apesar de ainda não existir uma confirmação oficial, é desde já possível avançar alguns dos modelos que serão improváveis de receber o Android 13 quando este for lançado sobre a MIUI. Desta lista inclui-se os seguintes modelos:

    • Xiaomi Mi 10 Lite/Youth Edition
    • Xiaomi Mi 10i/10T Lite
    • Xiaomi Mi Note 10 Lite
    • Xiaomi Mi 10 / Pro / Ultra
    • Xiaomi Mi 10T / Pro
    • Redmi 9 / Prime / 9T / Power
    • Redmi Note 9 / 9S / Pro / Pro Max
    • Redmi Note 9 4G / 5G / 9T 5G
    • Redmi Note 9 Pro 5G
    • Redmi K30 4G/5G/Ultra/K30i 5G/Racing
    • Redmi K30 Pro / Zoom Edition
    • Redmi K30S Ultra
    • POCO X3 / NFC
    • POCO X2 / M2 / M2 Pro
    • POCO F2 Pro

    Em principio, a maioria destes equipamentos vão permanecer sobre o Android 12, e alguns devem continuar a receber atualizações de segurança, mas sem atualização para a mais recente versão do Android.

  • Novas vulnerabilidades afetam UEFI de centenas de portáteis da Lenovo

    Novas vulnerabilidades afetam UEFI de centenas de portáteis da Lenovo

    Lenovo sobre falha

    A Lenovo encontra-se a alertar os utilizadores para um novo bug descoberto sobre a sua UEFI, que pode afetar mais de 100 modelos de portáteis da marca.

    No total foram reveladas três falhas de segurança, duas das quais podem permitir aos atacantes desativar a proteção do chip SPI, onde a UEFI se encontra armazenada, obtendo acesso à possibilidade de alterar configurações da mesma – como o Secure Boot. Outra das falhas descobertas pode permitir que código malicioso seja executado no sistema com privilégios elevados.

    As falhas foram descobertas por investigadores da empresa de segurança ESET, e reportados de forma responsável para a Lenovo, em meados de Outubro do ano passado. Tendo em conta a complexidade das falhas, e da possibilidade de serem usadas para ataques, a empresa apenas agora confirmou a existência das mesmas, juntamente com as atualizações para corrigir.

    As falhas afetam mais de 100 modelos de portáteis da empresa, entre os quais se encontram alguns dos modelos mais vendido da empresa a nível mundial, como os modelos IdeaPad 3, Legion 5 Pro-16ACH6 H e Yoga Slim 9-14ITL05, entre outros.

    A lista completa de dispositivos afetados pode ser verificada no seguinte link. Caso tenha um dispositivo da Lenovo será extremamente importante verificar se o mesmo não se encontra afetado.

    Os utilizadores de modelos afetados são aconselhados a instalarem a atualização mais recente do firmware para os seus dispositivos, o que pode ser realizado a partir do site da Lenovo associado ao equipamento, ou usando a ferramenta de atualização automática da Lenovo.

  • Como atualizar o Google Chrome no desktop?

    Como atualizar o Google Chrome no desktop?

    O Google Chrome é um dos navegadores mais usados pela Internet, e sem duvida que a principal vantagem encontra-se na sincronização feita com os vários dispositivos onde o mesmo se encontra disponível.

    Obviamente, um navegador também necessita de ser seguro para garantir que os utilizadores possuem acesso a todas as melhorias e correções de segurança importantes, e a Google certamente que o mantém em destaque.

    O Chrome atualiza-se automaticamente, mas por vezes pode ser necessário confirmar se o mesmo está atualizado ou não, ou até forçar a atualização mais recente. E é isso que vamos verificar neste artigo.

    1- Abra o navegador e aceda ao menu principal > Ajuda > Acerta do Google Chrome.

    Ajuda do Google Chrome

    2- Caso pretenda, também pode aceder diretamente à página chrome://settings/help

    3- Dentro desta página deverá surgir a versão atual do navegador. Na eventualidade de existir uma atualização pendente para instalação, a mesma deve ser automaticamente instalada a partir deste ponto. Apenas necessita de aguardar que o processo seja realizado e carregar no botão “Reiniciar”.

    4- Caso esteja com a versão mais recente disponível, deve surgir que o “Chrome está atualizado”.

    Chrome atualizado para versão mais recente

    Esta página também pode ser útil para ajudar os utilizadores a identificar possíveis erros que tenham ocorrido com a atualização automática. Se existir algum problema com a atualização, a mensagem de erro deve surgir nesta secção com mais detalhes para ajudar a decifrar o problema.

    Não se esqueça que, depois de instalar uma atualização, necessita ainda de reiniciar o Chrome para que a mais recente versão fique ativa.

  • MetaMask alerta utilizadores com backups ativos no iCloud

    MetaMask alerta utilizadores com backups ativos no iCloud

    Caso seja utilizador da plataforma MetaMask em dispositivos da Apple, e tenha ativado o backup de dados para o iCloud, talvez seja recomendado verificar se os mesmos estão desativados, ou poderá estar aberto a possíveis ataques que levam ao roubo de criptomoedas das carteiras.

    A MetaMask encontra-se a alertar os utilizadores da carteira de criptomoedas no iOS para um novo esquema, que pode levar ao roubo dos itens digitais das mesmas através do iCloud. Este caso foi exatamente o que aconteceu a Domenic Lacovone, um trader de criptomoedas que recentemente perdeu 650.000 dólares em várias criptomoedas e NFTs depois do ataque.

    alerta da metamask

    Segundo Lacovone, o esquema terá começado quando o mesmo começou a receber emails para realizar o reset da senha da sua conta da Apple. Pouco depois, o mesmo recebeu também uma suposta chamada da Apple, a informar que existiam atividades suspeitas sobre a conta do utilizador.

    Inicialmente Lacovone acreditava que se tratava de um esquema, mas a chamada foi realizada por um número identificado como “Apple”, e quanto este tentou contactar a entidade novamente, este parecia ter chegado diretamente à empresa, que voltou a frisar sobre a atividade suspeita da conta.

    A pessoa ao telefone com Lacovone teria informado o mesmo que este necessitava de um código de segurança único que a empresa iria enviar para o seu iPhone, de forma a validar a identidade. Este código necessitava de ser dito depois à pessoa no telefone.

    Depois do código ter sido fornecido, e em menos de dois segundos, a carteira da MetaMask de Lacovone tinha sido inteiramente “limpa”.

    O scammer terá obtido acesso à conta da Apple de Lacovone, sendo que tudo o que necessitava para o acesso era o código de autenticação em duas etapas, que o próprio Lacovone forneceu. Feito isto, o atacante teve acesso ao backup da MetaMask no iCloud, que foi usado para roubar as criptomoedas da conta.

    Este ataque foi possível de ser realizado uma vez que a MetaMask guarda no iCloud o ficheiro contendo a senha de 12 palavras para restaurar a conta. Esta senha, estando na posse dos atacantes, pode ser usada para levar ao roubo dos dados.

    Depois do ataque, a MetaMask confirmou que realmente se tratava de uma falha, e apela agora aos utilizadores para desativarem o backup para o iCloud. Além disso, fica também o alerta que empresas como a Apple nunca contactam diretamente os utilizadores sobre possíveis questões como contas comprometidas ou atividade suspeita.

  • Android 13 conta com novo menu focado em segurança

    Android 13 conta com novo menu focado em segurança

    A Google parece encontrar-se a testar um novo menu, focado em ajudar os utilizadores a verificarem a segurança dos seus equipamentos. Este novo menu deve chegar como parte do Android 13, e vai integrar-se diretamente com a ferramenta de segurança do Google Play Protect.

    De acordo com o portal Android Police, este novo menu vai apresentar em mais destaque alguns dos pontos fundamentais de segurança do sistema, permitindo aos utilizadores rapidamente identificarem possíveis pontos de problemas.

    Por exemplo, os utilizadores podem rapidamente verificar se existem aplicações maliciosas instaladas nos seus equipamentos, ou se existem opções de configuração que possam ser ativadas para garantir mais segurança nos mesmos.

    menu de segurança do Android 13

    De momento este novo menu parece ainda não estar inteiramente funcional, sendo que algumas das funcionalidades ainda não realizam qualquer atividade. Mas tendo em conta que o Android 13 ainda se encontra em desenvolvimento, tal seria de esperar.

    Acredita-se que a empresa possa vir a revelar mais detalhes sobre o Android 13 durante o evento Google I/O 2022, que se encontra previsto de realizar em breve.