Categoria: segurança

  • Nova ferramenta de desencriptação do ransomware Yanluowang já disponível

    Nova ferramenta de desencriptação do ransomware Yanluowang já disponível

    Os utilizadores que tenham sido vítimas do ransomware Yanluowang podem agora conseguir obter acesso a alguns dos seus ficheiros. Isto porque a empresa de segurança Kaspersky revelou ter descoberto uma falha na encriptação do mesmo que permite obter acesso aos dados encriptados.

    De acordo com os investigadores, a ferramenta agora revelada explora uma falha na forma como a encriptação dos ficheiros pelo ransomware é realizada, permitindo que se consiga obter a chave de desbloqueio.

    A possibilidade de restauro dos ficheiros pode, no entanto, variar conforme o ficheiro original que tenha sido encriptado. Isto porque o ransomware aplica diferentes formas de encriptação aos conteúdos, conforme estes tenham mais ou menos do que 3GB de tamanho.

    ferramenta de desencriptação ransomware

    Se for apenas para desencriptar ficheiros de pequeno tamanho, os utilizadores apenas necessitam de fornecer na ferramenta da Kaspersky um total de ficheiros de 1024 bytes ou mais.

    No entanto, para se desencriptar ficheiros com mais de 3GB, os utilizadores devem igualmente fornecer ficheiros que tenham sido encriptados com mais do que esse tamanho.

    A ferramenta de desbloqueio pode ser descarregada pelo site da Kaspersky para o efeito.

  • Malware disfarça-se de ferramenta para upgrade do Windows

    Malware disfarça-se de ferramenta para upgrade do Windows

    Muitos utilizadores do Windows 10 ainda se encontram para realizar o upgrade dos seus sistemas para o Windows 11, e felizmente a Microsoft fornece algumas ferramentas. No entanto, existe também quem tenha criativas ideias para distribuir malware que tenta enganar os utilizadores que apenas pretendem atualizar para a versão mais recente do Windows.

    Foi o que recentemente terá sido descoberto, com investigadores da empresa de segurança CloudSEK a revelaram um novo esquema de distribuição de malware, que tenta enganar as vítimas através de falsos sites para download das ferramentas de upgrade do Windows 11.

    O esquema começa quando as vítimas acedem a um site especificamente criado para parecer-se com o site oficial da Microsoft, e que fornece essas ferramentas. Este site é normalmente colocado como publicidade em pesquisas do Google, pelo que surge também nos primeiros resultados – tendo mais possibilidade de ser clicado pelos utilizadores.

    Ao aceder, os utilizadores vão verificar uma cópia praticamente idêntica ao site da Microsoft, mas onde o download fornecido será para o malware, e não para a ferramenta de upgrade do Windows.

    site falso de download malware

    De acordo com os investigadores, o malware é conhecido como “Inno Stealer”. Este faz-se passar como um instalador de programas para Windows, que os utilizadores, ao instalarem nos sistemas, estão secretamente a instalar o malware também no mesmo.

    Uma vez instalado, o malware procede com o roubo de informação sensível dos utilizadores, focando-se sobretudo nas senhas guardadas em vários navegadores e sobre carteiras de criptomoedas.

    O malware realizar a procura por uma vasta lista de navegadores para tentar roubar informações do mesmo, entre os quais o Chrome, Edge, Brave, Vivaldi, Opera, Chromium, entre outros.

    Quando a informação é recolhida, passa por um processo de encriptação no sistema local, antes de ser enviada para servidores em controlo dos atacantes. O malware possui ainda a capacidade de instalar outro malware no sistema e de receber comandos de forma remota, no entanto a maioria das tarefas são realizadas apenas durante o período noturno – possivelmente para evitar que as atividades sejam identificadas pelos utilizadores.

    Como sempre, a primeira linha de defesa será que os utilizadores verifiquem atentamente de onde se encontram a descarregar o seus ficheiros, e que garantam que os mesmos são de fontes confiáveis.

  • Telegram chega com várias novidades em mais recente versão

    Telegram chega com várias novidades em mais recente versão

    Telegram app

    Os utilizadores do Telegram devem, em breve, começar a receber várias melhorias para a aplicação, com um conjunto de novidades que foram recentemente reveladas pela empresa. Estas novas funcionalidades encontram-se desde já disponíveis, e podem ser certamente uteis para alguns.

    Para começar, os utilizadores podem agora configurar sons de notificação personalizados para cada contacto. Desta forma poderá ser mais simples identificar as mensagens que são recebidas até mesmo sem ser necessário abrir ou ligar o dispositivo para tal.

    Os ficheiros podem ter até cinco segundos de duração e um tamanho total de 300 KB. No entanto, podem ser qualquer conteúdo multimédia que os utilizadores pretendam.

    notificações personalizadas telegram

    Para quem não pretenda ser incomodado, agora também é possível obter mais controlo sobre o período de tempo em que se deve ativar o “Não perturbe” da aplicação. Antes era possível configurar a definição entre 8 horas e 2 dias. No entanto, agora o utilizador pode configurar o limite de tempo conforme pretenda.

    Também existe uma nova opção que permite eliminar automaticamente as mensagens de uma conversa, com contactos específicos, após um determinado período de tempo. Esta foca-se sobretudo em garantir mais privacidade e segurança para as conversas na plataforma.

    mensagens auto eliminadas

    Também foram reveladas várias novidades sobre o sistema de bots na plataforma, sendo agora possível usar os mesmos para realizar pagamentos em mais de 15 serviços diferentes a nível mundial, incluindo o Google Pay e Apple Pay.

    Para os administradores de bots, estes podem agora criar interfaces personalizadas para as suas conversas usando javascript, que podem realizar ainda mais ações dentro das mesmas ou até personalizar a experiência com base em cada utilizador.

    Sobre o iOS, encontra-se agora disponível um sistema melhorado para a tradução de mensagens, que pode ser usado para converter automaticamente as conversas em idiomas diferentes do que o utilizador tenha configurado nas definições.

    Para finalizar, também se encontram disponíveis novos emojis e animações, para tornar as conversas ainda mais interativas. Todas as novidades já se encontram disponíveis nas mais recentes versões das apps para dispositivos móveis, sendo que os utilizadores apenas necessitam de atualizar as mesmas para beneficiar das melhorias.

  • Office 2013 deixa de ser suportado em Abril de 2023

    Office 2013 deixa de ser suportado em Abril de 2023

    Se ainda se encontra a usar o Office 2013, está na altura de realizar um upgrade para as versões mais recentes. Isto porque a Microsoft voltou a relembrar que esta versão do Office vai deixar de ser suportada em breve.

    De acordo com o comunicado da empresa, o Office 2013 vai chegar ao fim de suporte oficial a 11 de Abril de 2023. Isto surge depois de o programa ter vindo a receber atualizações durante os cinco anos iniciais, juntamente com o suporte estendido de mais cinco anos para atualizações de segurança.

    Após Abril de 2023, os programas da suite de produtividade pessoal vão deixar de receber atualizações de segurança, e podem ficar vulneráveis aos mais variados ataques. A Microsoft alerta ainda para o facto que isto pode aumentar o risco de segurança para as empresas que ainda usem a suite.

    Além disso, a empresa também alerta para o facto que o Office 2013 pode não ser totalmente compatível com o Microsoft 365, tendo em conta que este perdeu o suporte a esta suite de produtividade em Outubro de 2020.

    Os utilizadores que ainda se encontrem sobre esta atualização devem começar a preparar-se para o upgrade para uma versão mais recente da mesma, seja a partir do Microsoft 365 ou do Office 2021 LTSC.

  • Samsung Galaxy S10 começa a receber atualização de segurança do Android

    Samsung Galaxy S10 começa a receber atualização de segurança do Android

    Os utilizadores do Galaxy S10 da Samsung podem começar a ficar atentos para mais uma atualização mensal de segurança. Isto porque os vários modelos dentro da linha começaram recentemente a receber a mais recente atualização de segurança da Google, com o patch de Março de 2022.

    Esta nova atualização encontra-se a ser disponibilizada, para já, nos modelos desbloqueados nos EUA, mas espera-se que venha a chegar para mais países durante as próximas semanas. De acordo com o portal SamMobile, a atualização chegou para os modelos Galaxy S10e, S10 e S10 Plus.

    Este pacote conta com todas as atualizações mais recentes para o Android, disponibilizadas pela Google, juntamente com algumas melhorias e otimizações para o sistema por parte da Samsung. Como referido, a atualização aparenta estar disponível apenas para os EUA, mas espera-se que venha a surgir em mais países durante os próximos meses.

    Poderá sempre verificar as atualizações mais recentes disponíveis para o dispositivo a partir das Definições do mesmo.

  • Proteção do Microsoft Defender cai consideravelmente quando desligada a Internet

    Proteção do Microsoft Defender cai consideravelmente quando desligada a Internet

    A Microsoft tem vindo a melhorar consideravelmente o Microsoft Defender, ao ponto que o mesmo encontra-se atualmente entre a lista dos melhores antivírus a usar para o Windows. No entanto, este resultado não é obtido sobre todos os casos, e ainda continua a ser importante de ter em consideração alguns pontos.

    De acordo com o portal de analise de antivírus no mercado AV-Comparatives, apesar de o Microsoft defender apresentar-se como um forte candidato para a segurança dos utilizadores, este registo apenas é obtido enquanto o mesmo se encontra com acesso à Internet.

    Se cortarmos a ligação, a deteção de malware cai consideravelmente, ao ponto de o tornar um dos piores antivírus no mercado.

    O Microsoft Defender baseia-se muito na verificação na cloud, para analisar ficheiros suspeitos. Um problema desta medida será que o antivírus necessita de uma ligação constante à internet para validar os ficheiros e verificar se realmente são malware ou não.

    Se a ligação for cortada, o antivírus baseia-se apenas nas suas bases de dados locais ou identificação de atividades suspeitas no sistema – que o programa da Microsoft ainda peca.

    dados de análise dos softwares de segurança online e offline

    Se a ligação à Internet for cortada, a proteção do Microsoft Defender encontra-se nos 60.3%. Em comparação, a maioria dos softwares de segurança mais conhecidos possuem uma marca acima dos 90%. Os testes revelam que o G Data é atualmente o melhor classificado nesta matéria, com uma proteção de 98.6%.

    Quando a ligação à Internet é estabelecida, efetivamente a proteção do Microsoft Defender aumenta consideravelmente, para os 99.96%. Apesar de a ligação à Internet ser consideravelmente vulgar nos dias de hoje, ainda existem situações onde a mesma pode não se encontrar disponível – ou até em situações onde os utilizadores saibam que os seus sistemas estão infetados, mas desliguem os mesmos da rede para evitar a propagação do malware ou atividades adicionais.

    A segurança “offline” é tão ou mais importante que a proteção baseada na Cloud, e deve ser um ponto a ter em consideração na altura de escolher o software de segurança para o seu sistema.

    Ainda assim, o teste revela que o Microsoft Defender continua a ser uma boa opção de segurança para a grande maioria dos utilizadores, sobretudo tendo em conta que é fornecido gratuitamente com o Windows.

  • Microsoft corrige bug que fazia sistema demorar 40 minutos a arrancar

    Microsoft corrige bug que fazia sistema demorar 40 minutos a arrancar

    Depois de ter disponibilizado a atualização de segurança regular para o Windows 11, a Microsoft encontra-se a fornecer mais uma atualização para os utilizadores que estejam sobre o Programa Insider.

    A nova build 22000.651 já se encontra disponível para quem esteja sobre o programa Insider, no canal Release Preview, e conta com um conjunto de correções importantes – com destaque para uma que poderia impedir o arranque do sistema por 40 minutos!

    De acordo com a lista de mudanças desta versão no site da Microsoft, a mesma chega para corrigir várias falhas e erros no sistema, e mesmo não sendo obrigatória, os utilizadores são aconselhados a instalar a mesma o quanto antes.

    Isto sobretudo porque uma das correções que parece ser resolvida será uma falha que, em certos sistemas, poderia levar o sistema a demorar 40 minutos para arrancar normalmente. Mesmo que a Microsoft não tenha indicado o que estaria a causar este problema, a falha foi corrigida.

    Foram ainda feitas várias correções no sistema relacionadas com a memória e as tradicionais melhorias de desempenho em vários componentes do sistema.

    Esta nova build chega poucos dias depois da empresa ter revelado a nova build 22598 para o canal Dev e Beta, com alterações no Spotlight e também várias melhorias. A correção encontra-se atualmente disponível para os utilizadores no programa Insider, mas deve chegar aos utilizadores na versão estável do sistema durante as próximas semanas.

  • iPhone 14 pode contar com chamadas de emergência por satélite

    iPhone 14 pode contar com chamadas de emergência por satélite

    A Apple tem vindo a trabalhar numa nova funcionalidade de segurança que pode vir a ser integrada já no futuro iPhone 14, e que iria permitir aos utilizadores terem uma forma de realizar comunicações em emergências.

    De acordo com o portal Bloomberg, a Apple encontra-se a trabalhar para integrar um novo sistema de comunicação por satélite no iPhone 14, que iria permitir aos utilizadores realizar chamadas de emergência em qualquer lugar, mesmo em zonas onde não exista rede das operadoras.

    As fontes indicam que este sistema pode ser integrado em todos os modelos do iPhone 14 previstos de chegarem este ano. O sistema pode permitir não apenas a comunicação de chamadas, mas também envio de mensagens via satélite.

    A mesma funcionalidade deve chegar também ao Apple Watch, embora neste caso ainda deva demorar algum tempo para que se torne uma realidade.

    É importante referir, no entanto, que este sistema de comunicação por satélite apenas estaria disponível para chamadas de emergência. Os utilizadores não poderiam usar o mesmo sistema para realizar comunicações regulares pelos dispositivos – ou seja, seria apenas um extra para situações de necessidade, e não uma funcionalidade nova por completo no equipamento para usar no dia a dia.

    Além disso, a funcionalidade pode ser limitada a alguns países, tendo em conta as regulamentações locais deste género de comunicações. Portanto nem todos os modelos vendidos pela Apple podem contar com a mesma.

    É também importante relembrar que estes rumores não são propriamente recentes. Em 2021 surgiram indicações que a Apple estaria a trabalhar num sistema de chamadas via satélite para comunicações de emergência, algo que se esperava vir a surgir no futuro.

  • Samsung Galaxy M31 começa a receber a OneUI 4.1

    Samsung Galaxy M31 começa a receber a OneUI 4.1

    Os utilizadores do Samsung Galaxy M31 podem ficar atentos ao sistema de atualizações, já que a nova versão da One UI 4.1, baseada no Android 12, começou recentemente a ser disponibilizada.

    Pouco mais de um mês depois de ter saído da versão Beta, a nova atualização para o Samsung Galaxy M31 encontra-se agora disponível, com vários utilizadores a confirmarem a mesma baseada no Android 12. Esta conta ainda com o mais recente patch de segurança de Março de 2022.

    A atualização conta com cerca de 2GB de tamanho total, mas deve ser inferior para quem esteja dentro do programa Beta. No final, esta atualização vai contar com todas as novidades que seriam de prever na mais recente OneUI, além das melhorias do Android 12.

    Samsung Galaxy M31

    Foram ainda feitas as tradicionais otimizações de desempenho e correções de bugs. A atualização deverá começar a ser fornecida via OTA durante as próximas semanas.

  • Windows 11 recebe atualização KB5012592 como parte do Patch Tuesday

    Windows 11 recebe atualização KB5012592 como parte do Patch Tuesday

    A Microsoft encontra-se a disponibilizar mais uma atualização para o Windows 11, a KB5012592, que agora fica disponível para todos os utilizadores.

    Fazendo parte do tradicional Patch Tuesday, esta nova atualização para o sistema foca-se em fornecer melhorias a nível de segurança e correções de bugs. A mesma também altera a build do sistema para a 22000.613.

    A empresa apenas refere que esta atualização conta com as tradicionais correções de segurança e melhorias de desempenho em geral. A atualização é recomendada de ser instalada por todos os utilizadores, sendo que o processo pode ser feito a partir do Windows Update.

    Curiosamente, a atualização também chega com um alerta de problemas conhecidos, mas que apenas irá afetar alguns administradores de sistemas. A mesma indica que os disco de recuperação do Windows criados em versões do Windows a partir das disponibilizadas a 11 de Janeiro de 2022 podem não funcionar corretamente.

    A empresa também sublinha que este problema apenas afeta o sistema de recuperação do Windows, e não aplicações de terceiros.

  • Windows 10 recebe novas atualizações KB5012599 e KB5012591

    Windows 10 recebe novas atualizações KB5012599 e KB5012591

    Se ainda se encontra no Windows 10, brevemente deverá começar a receber novas atualizações de segurança para o sistema. A Microsoft confirmou que as atualizações KB5012599 e KB5012591 encontram-se a ser fornecidas para os utilizadores no Windows 10 sobre as versões 21H2, 21H1, 20H2 e 1909.

    Estas atualizações são obrigatórias para instalação no sistema, focando-se em corrigir alguns bugs e falhas de segurança no Windows 10. A sua instalação é extremamente recomendada, sendo que tal pode ser feito a partir do Windows Update. As atualizações devem também ser instaladas automaticamente para todos os sistemas que tenham compatibilidade com estas.

    As atualizações corrigem ainda alguns bugs que foram identificados nos últimos meses, como é o caso de problemas na ligação entre o sistema e dispositivos Android via Bluetooth, bem como alguns erros relacionados com a pesquisa e indexação de ficheiros do Windows.

  • Novo malware para Windows tira proveito de bug para esconder atividades

    Novo malware para Windows tira proveito de bug para esconder atividades

    A Microsoft revelou ter descoberto um novo malware, com origens na China, que estaria a usar um bug no Windows até agora desconhecido para ocultar as suas atividades, e esconder tarefas agendadas no sistema.

    O malware terá sido criado pelo grupo “Hafnium”, que é conhecido por ter atacado no passado várias instituições dos EUA, além de realizar campanhas de espionagem para o governo da China.

    O malware descoberto pela Microsoft foi apelidado de “Tarrask”, sendo que este usava um bug desconhecido no Windows para ocultar as suas atividades, nomeadamente com a criação de tarefas agendadas no sistema para manter a infeção.

    Mesmo que os utilizadores removessem os ficheiros associados com o malware, a tarefa agendada iria recriar os mesmos – e para os utilizadores, não iria encontrar-se visível nenhuma tarefa no final.

    O malware ocultava as tarefas agendadas a partir do registo do Windows, portanto as mesmas não estariam visíveis nas ferramentas comuns do Windows. Invés disso, a única forma de identificar as tarefas seria manualmente acedendo ao registo do Windows.

    Estas tarefas tinham como foco reinstalar o malware no sistema caso o mesmo fosse eliminado, mantendo uma ligação persistente com servidores em controlo dos atacantes para tal.

    Tendo em conta que as tarefas agendadas ficariam ocultas no registo, seria consideravelmente mais difícil para os utilizadores identificar a origem da infeção do sistema. Para tal, o malware tira proveito de um bug no Windows que indevidamente oculta as tarefas das ferramentas tradicionais quando estas são adicionadas a partir do registo e alguns dos seus dados removidos do mesmo. As tarefas ainda irão correr normalmente, mas não vão surgir visíveis para os utilizadores.

    Como sempre, a melhor forma de garantir a proteção contra este género de malwares passa por usar um software de segurança atualizado. Além disso, em atividades suspeitas do sistema, deve-se tentar identificar a origem dos problemas, sobretudo quando estes estão relacionados com ligações suspeitas ou ficheiros criados “sem autorização”.

  • Ucrânia afirma que hackers russos tentaram destabilizar fornecimento elétrico sem sucesso

    Ucrânia afirma que hackers russos tentaram destabilizar fornecimento elétrico sem sucesso

    Eletricidade em postes

    As autoridades na Ucrânia revelaram que forças militares russas terão tentado interromper o fornecimento de energia no pais, através de ataques sobre as plataformas digitais da mesma, mas sem sucesso.

    De acordo com a CERT-UA, forças militares russas terão tentado obter acesos a infraestruturas internas dos centros de distribuição de energia da Ucrânia, no sentido de eliminarem todos os dados existentes nos mesmos. Este ataque, se realizado com sucesso, teria desligado toda a infraestrutura deste fornecedor de energia.

    Esta não é a primeira vez que grupos associados com o governo russo tentam realizar ataques contra plataformas digitais de energia na Ucrânia. Na verdade, em 2014 e 2015 alguns residentes da cidade de Kyiv estiveram durante algumas horas sem eletricidade depois de um grupo conhecido como “Sandworm” ter realizado ataques contra a infraestrutura de energia do pais.

    Segundo a empresa de segurança ESET, que ajudou as autoridades ucranianas a mitigar o ataque agora realizado, acredita-se que terá também sido orquestrado pelo grupo “Sandworm”. Este grupo é bem reconhecido por ter ligações com o governo Russo.

    Para além da ESET, também a Microsoft ajudou nos esforços para combater este ciberataque. Os investigadores afirmam que os atacantes terão conseguido obter acesso limitado a alguns sistemas dentro das infraestruturas deste fornecedor, mas foram rapidamente bloqueados sem terem causado qualquer impacto na rede elétrica do pais.

  • Tim Cook volta a defender um ecossistema fechado na App Store

    Tim Cook volta a defender um ecossistema fechado na App Store

    A Apple tem vindo a ser bastante contra a ideia de abrir a App Store ou os seus sistemas, mesmo que várias autoridades estejam a pressionar cada vez mais a empresa nesse sentido. E face a isto Tim Cook veio novamente defender a sua ideia neste ponto.

    Numa mensagem de apelo para as autoridades dos EUA e da Europa, Tim Cook veio deixar claro que as novas regulamentações que se encontram a ser aprovadas podem mudar drasticamente o modelo de funcionamento da App Store.

    Durante o evento Privacy Summit, Tim Cook deixou claro que as novas medidas que estão cada vez mais perto de serem aprovadas pelas autoridades dos dois continentes podem alterar consideravelmente a forma como a App Store funciona, e acabam por também causar prejuízos para os utilizadores finais. De relembrar que a Apple sempre foi apologista de manter o ecossistema da empresa fechado  – tanto na App Store como nas suas apps e sistemas operativos – a favor do que a empresa acredita ser mais privacidade e segurança para os utilizadores.

    No entanto, sobre a Europa, encontra-se agora a ser aprovada a nova legislação “Digital Markets Act,”, que tecnicamente vai obrigar a Apple a permitir que os utilizadores possam instalar apps de plataformas externas à App Store, além de permitir que os utilizadores possam também usar diferentes meios de pagamento in-app.

    Cook demonstra-se preocupado com o facto que estas medidas podem causar graves riscos para a privacidade e segurança dos utilizadores, e também dos serviços que estes usam no dia a dia.

    Um dos exemplos encontra-se sobre o tracking de utilizadores, que com estas novas medidas iria permitir às aplicações voltarem a realizar a recolha de informação dos seus utilizadores, algo que a Apple tem vindo a implementar funcionalidades para evitar que seja feito.

    Cook acredita que manter o controlo da App Store será fundamental para manter também os utilizadores seguros nos seus sistemas, nomeadamente no iPhone.

  • Microsoft Edge agora coloca em pausa extensões sobre sites sensíveis

    Microsoft Edge agora coloca em pausa extensões sobre sites sensíveis

    Edge com cadeado de segurança

    Os utilizadores do Microsoft Edge agora possuem uma nova funcionalidade que pode ajudar a garantir mais segurança em determinados websites. Uma das vantagens de navegadores como o Chrome ou Edge encontra-se na possibilidade de ter extensões para os mais variados fins.

    No entanto, estas extensões também podem ser a porta de entrada para problemas. Afinal de contas, estas podem recolher ou usar os dados que o utilizador coloca no navegador. Por isso mesmo a Microsoft encontra-se agora a integrar uma nova funcionalidade no Edge Canary, focada em desativar todas as extensões em determinados websites.

    Os utilizadores no Edge Canary podem agora colocar todas as extensões do navegador em pausa ao acederem a um determinado website, o que evita que as mesmas estejam a recolher dados em segundo plano. Isto será sobretudo útil para aceder a plataformas sensíveis, como a portais de pagamento.

    colocar extensões em pausa no Edge

    Além disso, encontra-se ainda disponível uma nova opção que permite colocar em pausa as extensões de forma automática em sites que o Edge considere como sensíveis – nomeadamente os que tenham informações privadas ou sejam marcados pelos utilizadores como tal.

    Espera-se que esta novidade venha a permitir mais segurança para a navegação dos utilizadores. Também de forma recente a Google começou a dar mais destaque na segurança pelo uso das extensões, tendo apresentado o novo sistema de selos para programadores verificados da Chrome Web Store.

  • Vários routers da D-Link estão vulneráveis a ataques remotos

    Vários routers da D-Link estão vulneráveis a ataques remotos

    Os routers são muitas vezes uns dos equipamentos esquecidos, que apesar de funcionarem para um propósito, quando chegam ao seu fim de vida também podem comprometer seriamente a segurança dos utilizadores.

    Nem sempre estes recebem a atenção necessária, e talvez por isso ainda existam muitos routers vulneráveis até em ambientes domésticos. Com isto em conta, as autoridades dos EUA encontram-se agora a alertar sobretudo que tenham routers da D-Link, para uma nova vulnerabilidade descoberta sobre os mesmos que pode comprometer a segurança dos utilizadores.

    Segundo as autoridades, vários modelos de routers descontinuados da D-Link encontram-se vulneráveis a ataques remotos, que podem permitir aos atacantes obterem acesso a informações potencialmente sensíveis. Em causa encontram-se os modelos de routers D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, e DIR-836L.

    Segundo os investigadores da Malwarebytes Labs, estes routers encontram-se vulneráveis a um ataque que, quando explorado, pode permitir a utilizadores remotos obterem acesso ao mesmo, assim como a toda a informação que é transmitida por este.

    Infelizmente todos os dispositivos da lista fazem parte dos equipamentos já descontinuados da empresa, e portanto não vão receber atualizações futuras. Ou seja, quem ainda esteja a usar estes routers, encontra-se afetado pelas falhas, e não irá receber atualizações para as mesmas.

    A única forma de garantir total proteção será através da substituição completa do router. O modelo mais recente da lista será o 810L, e mesmo este deixou de receber atualizações em 2019.

  • Chrome Web Store vai começar a fornecer selos para programadores verificados

    Chrome Web Store vai começar a fornecer selos para programadores verificados

    A Chrome Web Store ainda é um dos locais principais onde utilizadores do Chrome – e de navegadores derivados – podem aceder para descarregar as suas extensões favoritas. Mas brevemente poderá ficar mais simples reconhecer as extensões oficiais na plataforma de outras criadas por terceiros.

    A Google revelou que vai começar a apresentar um selo de reputação para os programadores, e as suas respetivas extensões na plataforma, que permite validar a legitimidade das mesmas. Esta novidade irá juntar-se às restantes medidas que também foram integradas com a chegada do padrão Manifest V3.

    Estes selos de verificação, no entanto, não serão para todos. A Google afirma que apenas os programadores reconhecidos dentro da plataforma terão acesso aos mesmos, e na base, será uma forma de permitir que se possa rapidamente identificar se um programador é legitimo ou não – algo similar aos símbolos de verificação nas redes sociais.

    A empresa sublinha ainda que estes selos de verificação são fornecidos tendo por base a legitimidade dos programadores e das extensões, sendo que não é possível “comprar” os mesmos.

    No final, esta pretende ser uma forma de garantir mais segurança dentro da Chrome Web Store, e com vista a garantir mais visibilidade para as extensões mais populares do serviço.

  • Malware engana vítimas ao fazer-se passar por suporte de entidades bancárias

    Malware engana vítimas ao fazer-se passar por suporte de entidades bancárias

    Quando ligamos para uma linha de suporte, contamos ser atendidos pela empresa que é responsável por essa linha. Isto será ainda mais verdade quando a ligação é feita para um contacto associado com uma entidade bancária.

    No entanto, se o seu dispositivo estiver infetado com um novo malware conhecido como “Fakecalls”, isso pode não ser bem o que acontece.

    Este malware, descoberto pela empresa de segurança Kaspersky, tenta mascarar-se como uma app de suporte para diversas entidades bancárias, que permite ainda realizar a ligação direta com a suposta linha de telefone dessa entidade. No entanto, os utilizadores estão na realidade a telefone para uma linha usada por criminosos para enganar as suas vítimas.

    Quando o utilizador tenta realizar uma chamada para uma linha de suporte das entidades bancárias associadas, a app começa por cortar a ligação e apresentar uma falsa janela de conversa. No entanto, em segundo plano é feita a ligação para o número usado pelos atacantes, a partir do qual começa o esquema.

    exemplo de app maliciosa

    Enquanto que a vítima se encontra a ver no seu telefone o número real do seu banco, na realidade a ligação está a ser feita para um completamente diferente e em controlo dos atacantes. A partir daqui é possível proceder-se ao roubo de diversa informação sensível, ou até mesmo acesso às contas bancárias das vítimas.

    O malware parece ter começado a ser distribuído sobre a Coreia do Sul, com foco para utilizadores das entidades bancárias KakaoBank e Kookmin Bank, mas tem vindo a evoluir para mais países.

    Ale de mascarar as chamadas de saída, o malware também é capaz de enganar as vitimas ao apresentar um telefone falso para as mesmas nas chamadas recebidas. Desta forma os utilizadores podem pensar estar a receber uma chamada da linha de suporte do seu banco, quando na verdade é de um scammer.

    Como sempre, o principal meio de defesa passa por evitar que sejam partilhados dados sensíveis por meio telefónico. Mesmo as entidades bancárias normalmente não colocam questões privadas via telefone, reencaminhando os utilizadores para outros meios mais seguros.

  • Xiaomi revela dispositivos que não vão receber mais atualizações

    Xiaomi revela dispositivos que não vão receber mais atualizações

    A Xiaomi tenta manter os seus dispositivos atualizados o máximo de tempo possível, no entanto nada dura para sempre. E eventualmente os dispositivos acabam por deixar de receber o suporte oficial da empresa.

    E recentemente a empresa revelou a nova lista de dispositivos que vão entrar oficialmente em fim de suporte pela empresa. Segundo a lista disponibilizada pela Xiaomi, estes equipamentos vão entrar numa fase de fim de suporte oficial, onde deixam de receber atualizações oficiais no futuro.

    De notar que isto inclui não apenas atualizações para novas versões do Android, mas também os tradicionais pacotes de segurança que a empresa tende a fornecer. Obviamente, da lista fazem parte dispositivos que já passaram mais de três anos desde o seu lançamento.

    Linha Mi

    • Mi 1
    • Mi 2
    • Mi 2A
    • Mi 3
    • Mi 4
    • Mi 4s
    • Mi 4c
    • Mi 5
    • Mi 5s
    • Mi 5s Plus
    • Mi 5c
    • Mi 5X
    • Mi 6
    • Mi 6X
    • Mi 8 SE
    • Mi Note
    • Mi Note 2
    • Mi Note 3
    • Mi Note Pro
    • Mi Mix
    • Mi Mix 2
    • Mi Max
    • Mi Max 2
    • Mi A1
    • Mi A2
    • Mi A2 Lite
    • Mi Pad
    • Mi Pad 2
    • Mi Pad 3
    • Mi Pad 4
    • Mi Pad 4 Plus
    • Mi Max 3
    • Mi 8 Lite
    • Mi Mix 2S
    • Mi 8 Explorer Edition
    • Mi Mix 3
    • Mi 8 UD
    • Mi 9 SE
    • Mi Play

    Linha Redmi

    • Redmi 1
    • Redmi 1S
    • Redmi 2
    • Redmi 2A
    • Redmi 3
    • Redmi 3S
    • Redmi 3X
    • Redmi 4
    • Redmi 4X
    • Redmi 4A
    • Redmi 5
    • Redmi 5 Plus
    • Redmi 5A
    • Redmi Note 1
    • Redmi Note 1S
    • Redmi Note 2
    • Redmi Note 2 Pro
    • Redmi Note 3
    • Redmi Note 4
    • Redmi Note 4X
    • Redmi Note 5
    • Redmi Note 5A
    • Redmi Pro
    • Redmi 6
    • Redmi 6 Pro
    • Redmi 6A
    • Redmi S2
    • Redmi Y2
    • Redmi Note 6 Pro

    Caso o seu dispositivo esteja nesta lista, possivelmente vai deixar de receber as tradicionais atualizações. Obviamente, isto não impede que o mesmo possa continuar a ser usado, mas não deverá receber novas atualizações de segurança nem patches oficiais da Google.

  • Xiaomi Mi 10T Pro começa a receber a MIUI 13 baseada no Android 12

    Xiaomi Mi 10T Pro começa a receber a MIUI 13 baseada no Android 12

    Depois de uma longa espera, finalmente a Xiaomi começou a disponibilizar a nova atualização da MIUI 13 com Android 12 para os dispositivos Mi 10T Pro. Vários utilizadores têm vindo a confirmar que a atualização está finalmente disponível, no entanto nem tudo parece estar a correr como esperado para alguns.

    A atualização, tendo em conta que se trata de uma atualização geral do sistema, conta com cerca de 3.3GB de tamanho total, sendo que conta já com o patch de Março de 2022 da Google, e com as mais recentes atualizações de segurança para o Android.

    No entanto, existe quem esteja a criticar a atualização derivado da falta de algumas funcionalidades e ainda existem alguns bugs. Um dos mais relatados encontra-se sobre o modo escuro, que parece não estar a funcionar por padrão sobre todas as apps no sistema.

    Além disso, para quem use o POCO Launcher, este ainda não é compatível com o Android 12. Portanto o mesmo terá de ser substituído para os utilizadores que estejam a usar o mesmo.

    atualização da MIUI para Mi 10T Pro

    Existem ainda relatos de utilizadores que verificam problemas de desempenho em geral, tanto no uso do sistema como na abertura de várias apps, o que pode indicar que ainda existem algumas correções a ser feitas pela Xiaomi.

    É possível que algumas destas correções venham a ser lançadas sobre o futuro MIUI 13.5, que a empresa já começou recentemente a testar internamente.

  • Novo malware para Android pode roubar dados bancários e permitir acesso remoto

    Novo malware para Android pode roubar dados bancários e permitir acesso remoto

    Se utiliza dispositivos Android, deve sempre ter atenção aos locais onde descarrega os conteúdos para o mesmo, sobretudo ficheiros APK desconhecidos em sites pela Internet. Existe uma infinidade de malware para este sistema, mas um nome tem vindo a ganhar destaque nos últimos tempos.

    Investigadores de segurança da Threat Fabric afirmam ter descoberto um novo malware para Android, focado em roubar informações bancárias dos utilizadores e em usar os dispositivos para os mais variados esquemas. O malware, apelidado de “Octo”, é capaz de aceder remotamente aos dispositivos e, além de roubar os dados, utiliza os mesmos também para realizar outro género de esquemas contra terceiros.

    O malware começa por tentar ocultar as suas atividades ao reduzir o brilho do ecrã para zero, além de desligar todas as notificações e toques. Desta forma o atacante pode obter o acesso remoto sem alertar as vítimas.

    Tirando proveito do sistema de transmissão multimédia do Android, o malware enviar a informação do ecrã do dispositivo para os atacantes, que permite assim obter dados e usar o mesmo para os mais variados fins.

    Além do acesso remoto, este malware permite ainda que os atacantes possam roubar informação que seja introduzida no mesmo. Aqui encontram-se senhas, dados de contas de email, código PIN, entre outros. O acesso a todos os conteúdos do dispositivo também é possível, o que inclui fotos, vídeos e mensagens SMS.

    Acredita-se que o malware estivesse a ser vendido em vários portais da dark web, como uma variante personalizada para os compradores. O mesmo não parece ter nenhum alvo em especifico, sendo que o objetivo passa por recolher o máximo de informação possível dos equipamentos infetados.

    O mais curioso será que este malware não se propaga apenas por apps fora da Play Store. Os investigadores revelaram ter descoberto uma app maliciosa na Google Play Store, apelidada de “Fast Cleaner”, que continha o malware e teria sido descarregada mais de 50 mil vezes.

    O malware também se propaga em sites que prometem os mais variados géneros de aplicações premium em formato gratuito, ou nos mais tradicionais, como páginas de phishing que alertam o utilizador para a necessidade de atualizar o seu navegador – e direcionam o mesmo para o malware.

  • Windows vai alertar ao guardar senhas em locais inseguros

    Windows vai alertar ao guardar senhas em locais inseguros

    O Windows 11 tem vindo a melhorar em vários aspetos, não apenas a nível de funcionalidades, mas também de segurança para os utilizadores. E recentemente começou um teste a algo que pode melhorar consideravelmente a segurança dos utilizadores no uso das suas senhas.

    Infelizmente, ainda existe um certo hábito de alguns utilizadores em usarem senhas, mas guardarem as mesmas em documentos nos seus sistemas – como ficheiros do Excel ou bloco de notas. No entanto, as futuras versões do Windows podem vir a prevenir isso.

    A Microsoft encontra-se a testar uma nova funcionalidade para o Microsoft Defender SmartScreen, onde os utilizadores serão alertados ao guardar as suas senhas em ficheiros simples no sistema ou a introduzirem as mesmas em apps inseguras.

    A funcionalidade pretende ser uma forma de prevenir ataques de phishing ou roubo de credenciais. Quando o Windows identifica que o utilizador introduziu uma senha sobre uma aplicação potencialmente insegura, ou em algo como o Bloco de Notas, o sistema alerta para tal ação e recomenda que a mesma não seja feita.

    exemplo de alerta do windows sobre senha insegura

    Ainda se desconhece como este sistema iria realmente funcionar, mas é possível que tenha por base as senhas guardadas nas contas dos utilizadores sobre o Edge, ou até identifique quando uma senha está a ser usada por base nos conteúdos escritos.

    O foco da funcionalidade parece ser para empresas, sendo que estas terão o controlo de permitir ou não que os funcionários guardem senhas neste formato. No entanto, não seria de estranhar ver a empresa a implementar o mesmo também para utilizadores domésticos do Windows.

  • Twitter volta atrás em decisão de remover texto de mensagens externas eliminadas

    Twitter volta atrás em decisão de remover texto de mensagens externas eliminadas

    O Twitter voltou atrás na decisão de remover o texto das mensagens da plataforma que tenham sido integradas noutros locais – como em websites externos – depois de várias críticas por parte da comunidade.

    Esta mudança tinha sido revelada durante a semana passada. As mensagens do Twitter que se encontravam integradas em websites externos, se eliminadas da sua fonte original, até agora ainda se mantinham com o texto original. No entanto, o Twitter decidiu mudar isso na semana passada para, segundo este, garantir mais privacidade para os utilizadores.

    No entanto, a medida não foi bem recebida pelos utilizadores, o que forçou a plataforma a alterar novamente este plano. Em comunicado ao portal The Verge, o Twitter afirma que, depois de receber o feedback da comunidade, decidiu reverter esta decisão, tendo voltado a apresentar o texto dos tweets anexados em sites externos, mas eliminados do serviço original.

    A empresa afirma que se encontra a trabalhar em “novas formas” de garantir a privacidade e segurança dos utilizadores, embora sem adiantar detalhes sobre o que tal quer dizer.

  • Windows 10 20H2 vai chegar ao fim de suporte no próximo mês

    Windows 10 20H2 vai chegar ao fim de suporte no próximo mês

    Se ainda é dos utilizadores que preferem manter-se com uma versão desatualizada do Windows para evitar problemas, tenha em atenção a chegada do fim de suporte oficial para algumas versões do sistema.

    A Microsoft voltou a lembrar os utilizadores que várias versões do Windows 10 vão entrar em fim de suporte oficial a partir de 10 de Maio de 2022.

    De acordo com o documento da empresa, o Windows 10 20H2 – também conhecido como a atualização de Outubro de 2020 – vai entrar em fim de suporte oficial nesta altura. Isto aplica-se a todas as versões do mesmo – Home, Pro, Pro Education e Pro for Workstations.

    As versões Enterprise, Education e IoT Enterprise chegam ao fim do suporte em 9 de Maio de 2023, tendo em conta que são versões adaptadas mais para empresas.

    Além disso, a empresa também relembrou que as versões do Windows 10 1909 Enterprise, Education e IoT Enterprise chegam ao fim de suporte oficial durante o próximo mês.

    Os utilizadores que ainda estejam nestas versões são aconselhados a realizarem o upgrade para uma versão mais recente do Windows 10, ou a atualizarem os seus sistemas para o Windows 11 quando tal é possível.

    De relembrar que a Microsoft também tem vindo a forçar a atualização dos sistemas que se encontram em fim de suporte oficial para as versões mais recentes do Windows 10, através do Windows Update e caso não exista nenhum bloqueio para tal. Isto garante que os dispositivos nas versões mais antigas do Windows 10 ainda recebam atualizações de segurança. Estes dispositivos devem entrar diretamente para a versão do Windows 10 21H2.

  • Aplicações Android com 45 milhões de instalações usadas para malware

    Aplicações Android com 45 milhões de instalações usadas para malware

    Por vezes não é necessário que uma aplicação seja diretamente comprometida para que possa ser usada como forma de recolher dados dos utilizadores por intermédio de malware. Uma aplicação é também composta por vários SDKs, pequenos conjuntos de código externos usados para adicionar algumas funcionalidades extra.

    E recentemente foi descoberto que uma SDK usada em dezenas de aplicações com milhares de downloads pode ter estado a recolher dados sensíveis dos utilizadores durante meses. De acordo com um relatório da empresa de segurança AppCensus, o SDK da empresa Measurement Systems aparenta ter sido infetado com malware, levando a que apps com mais de 45 milhões de instalações fossem afetadas.

    De acordo com os investigadores, o SDK malicioso poderia recolher dados privados dos utilizadores, como a localização do GPS, dados da Área de Transferência, emails, números de telefone e até o MAC Adress do router em que o utilizador se encontrava ligado.

    A empresa responsável por esta SDK promovia o mesmo como uma forma dos programadores poderem monetizar as suas aplicações. No entanto, em segundo plano, o código malicioso estaria também a recolher dados dos utilizadores que acabavam por instalar a aplicação no sistema. Pior ainda, este código encontrava-se encriptado e mal otimizado, levando a atrasos no carregamento das próprias apps e a um consumo mais elevado de recursos do dispositivo e da bateria.

    código malicioso nas apps

    No total estima-se que o SDK malicioso estivesse em dezenas de aplicações de elevado perfil na Google Play Store, entre todas totalizando mais de 45 milhões de instalações. Algumas das apps foram removidas pela Google em Outubro de 2021, mas entretanto voltaram para a plataforma sem o SDK malicioso associado.

    A lista de aplicações afetadas pode ser verificada em seguida:

    aplicações alteradas por SDK

    De notar que os programadores não teriam propriamente conhecimento da atividade maliciosa do SDK. As aplicações seriam legitimas e criadas por programadores para tal, mas o SDK integrado nas mesmas terá sido o ponto de falha.

    Obviamente, isto não resolve o potencial roubo de dados que possa ter ocorrido no passado, quando as apps estariam disponíveis ainda com o SDK malicioso.

  • WhatsApp testa limitar a captura de conteúdos em conversas temporárias

    WhatsApp testa limitar a captura de conteúdos em conversas temporárias

    Para manter os conteúdos dos utilizadores privados, o WhatsApp permite que estes possam enviar fotos e vídeos que se eliminam automaticamente depois de serem reproduzidos. No entanto, a plataforma encontra-se agora a testar novas formas de evitar que esses conteúdos possam ser capturados por terceiros.

    Mesmo com esta funcionalidade, nada impedia os utilizadores de realizarem a captura de ecrã dos conteúdos enviados de forma temporária, o que certamente era um problema. No entanto, isso deve vir a mudar em breve.

    Segundo o portal WABetaInfo, o WhatsApp encontra-se a alterar a visibilidade das conversas temporárias entre os utilizadores no iOS e Android, de forma a bloquear a capacidade de capturar imagens do ecrã pelas mesmas. Esta funcionalidade é algo que várias aplicações utilizam para garantir mais privacidade e até segurança contra possíveis roubos de dados.

    exemplo da captura de ecrã desativada no whatsapp

    No entanto, o WhatsApp apenas agora vai começar a implementar a mesma. Sem dúvida será um passo para ajudar a melhorar a privacidade das conversas na plataforma.

    De momento a mesma encontra-se me testes, tanto para Android como para iOS, portanto ainda se desconhece quando a empresa espera lançar na versão final estável.

  • Malware volta a conseguir infiltrar-se na Google Play Store

    Malware volta a conseguir infiltrar-se na Google Play Store

    Se recentemente descarregou algum género de aplicação de antivírus pela Play Store, será melhor verificar se não foi desta lista de seis novas apps descobertas contendo malware.

    A Google Play Store continua a registar uma crescente lista de apps maliciosas que conseguem contornar as medidas de segurança da empresa para se instalarem na plataforma. E recentemente, segundo a empresa de segurança Check Point, foram descobertas seis apps que se faziam passar por aplicações de antivírus, mas em segundo plano recolhiam dados dos utilizadores.

    De acordo com a empresa, estas aplicações terão sido descarregadas mais de 15.000 vezes, antes de terem sido removidas pela Google. Enquanto que os utilizadores acreditavam estar a descarregar uma proteção antivírus, na verdade estariam a instalar o malware Sharkbot nos seus dispositivos.

    O Sharkbot é conhecido por levar as vitimas a introduzirem dados de login em falsas janelas para diferentes plataformas, como o Facebook, Twitter ou Instagram. Além disso, pode ainda recolher dados que o utilizador introduza no sistema, contactos, mensagens e outros conteúdos potencialmente sensíveis.

    aplicações maliciosas descobertas

    Assim que estes dados são recolhidos, passam a ser enviados depois para servidores em controlo dos atacantes, onde são usados mais tarde para os mais variados esquemas.

    As aplicações terão conseguido evitar as medidas de segurança da Play Store visto que apenas ativavam o malware depois de serem instaladas nos dispositivos, alguns dias mais tarde. Portanto o utilizador podia receber uma falsa aplicação que até funcionava como esperado, mas dias mais tarde o malware entrava em ação.

    É importante notar que, nos últimos tempos, têm vindo a surgir cada vez mais aplicações maliciosas que conseguem contornar as proteções da Play Store para se distribuírem para os utilizadores finais. Este género de aplicações tende a ter um valor relativamente pequeno de downloads, ou até mesmo reviews que denunciam as suas atividades.

    Como tal, os utilizadores devem sempre ter atenção aos conteúdos que estão a descarregar, mesmo que sejam de fontes como a Play Store.

  • Lego e Epic Games revelam novo projeto para o metaverso

    Lego e Epic Games revelam novo projeto para o metaverso

    Mais conhecidos por serem os criadores de Fortnite, a Epic Games confirmou que vai agora começar a trabalhar num novo projeto em parceria com a Lego, relacionado com o metaverso.

    De acordo com os detalhes revelados pela empresa, este novo projeto entre as duas entidades pretende criar um lugar para os mais pequenos poderem explorar o metaverso de forma segura e divertida. Acredita-se que esta ideia poderá ser criar uma alternativa ao Minecraft e Roblox, aproveitando a ideia do metaverso para tal.

    Tanto a Epic como a Lego não deixaram muitos detalhes sobre o projeto, e também não o apelidaram propriamente de um jogo, apenas deixaram a referência ao facto de ser um lugar seguro para os mais pequenos poderem passar o tempo.

    Niels Christiansen, CEO da Lego, afirmou que tal como a empresa tem vindo a dedicar os seus anos a manter a segurança física dos mais pequenos em prol, pretende agora realizar o mesmo também no ambiente virtual.

    Esta ideia parece ser uma mensagem direta contra Roblox, que recentemente tem vindo a ser alvo de problemas relacionados com a falta de moderação e conteúdos nefastos para os menores poderem manter-se num local seguro online.

    É importante relembrar que a Lego possui alguma experiência no mercado dos videojogos, tendo lançado vários títulos no passado associados com os mais variados temas.

  • Novos Redmi Note 11 Pro já chegaram a Portugal

    Novos Redmi Note 11 Pro já chegaram a Portugal

    Os novos Redmi Note 11 Pro, Redmi Note 11 Pro 5G e Redmi Note 11 Pro+ 5G já chegaram a Portugal. E para os fãs da marca, existe uma nova campanha onde poderão adquirir os dispositivos com ofertas exclusivas, entre 6 e 24 de Abril.

    Redmi Note 11 Pro e Redmi Note 11 Pro 5G

    Com a experiência da câmara principal melhorada, os Redmi Note 11 Pro 5G e Redmi Note 11 Pro apresentam sensores principais de 108MP, permitindo captar e partilhar momentos em alta resolução, com detalhes ainda mais realistas. Com um grande sensor de 1/1.52″, a câmara principal integra a tecnologia pixel bining “9 em 1”, bem como uma dupla ISO nativa, para captar imagens incríveis, com maior alcance dinâmico e desempenho na captação de cores, com excelentes resultados mesmo com luz fraca.

    A taxa de atualização de até 120Hz e a taxa de amostragem ao toque até 360Hz, permitem melhorar a experiência de ecrã, através de animações ainda mais suaves e transições sem atrasos, registando ao mesmo tempo uma resposta ao toque mais precisa. Com um ecrã de 6,67’’, estes equipamentos vêm equipada com FHD+ AMOLED DotDisplay, uma gama de cores DCI-P3, que fornece cores e detalhes ainda mais vibrantes, ao mesmo tempo que atinge até 1200 nits, assegurando a clareza do ecrã, mesmo em plena luz do dia.

    O Redmi Note 11 Pro 5G é alimentado pelo avançado processador octa-core Snapdragon® 695. Este chipset oferece conectividade 5G e um desempenho soberbo, graças à tecnologia de 6nm e à velocidade de até 2,2 GHz. Já o Redmi Note 11 Pro conta com o avançado processador MediaTek Helio G96 octa-core e até 8GB de RAM.

    Adicionalmente, ambos os dispositivos estão equipados com uma bateria de grande capacidade com 5.000mAh. A par desta excecional capacidade de bateria, está o carregamento turbo da Xiaomi de 67W, que permite carregar 50% da bateria* do Redmi Note 11 Pro 5G.

    Redmi Note 11 Pro+ 5G: A nota final do Redmi

    Sendo o primeiro smartphone Redmi equipado com carregador de 120W, o Redmi Note 11 Pro+ 5G carrega totalmente a bateria de 4.500mAh em apenas 15 minutos1. Construído com carregamento duplo líder da indústria, para fornecer uma velocidade de carregamento extremamente rápida, o dispositivo também assegura a segurança e estabilidade de carregamento com mais de 40 características de segurança, bem como a certificação Safe Fast-Charge System da TÜV Rheinland.

    Elevando a fasquia para uma experiência de câmara de topo, o Redmi Note 11 Pro+ 5G apresenta também uma câmara principal de 108MP, complementada por uma câmara ultra grande angular de 8MP e uma câmara telemacro de 2MP. A câmara principal dispõe de um sensor de última geração e duplo ISO nativo, permitindo captar cada momento em alta resolução e com detalhes realistas, mesmo em condições de pouca luz. O dispositivo também vem com um ecrã de 6,67″ FHD+ AMOLED DotDisplay, com uma taxa de atualização de 120Hz e uma taxa de amostragem ao toque de 360Hz.

    Alimentado por um processador MediaTek Dimensity 920 octa-core, o Redmi Note 11 Pro+ 5G eleva o seu desempenho a um nível totalmente novo graças ao seu processo de 6nm de eficiência energética.

    Preços e cores disponíveis

    Quanto às cores dos dispositivos, o Redmi Note 11 Pro vai estar disponível em Cinzento Grafite, Azul Estrela e Branco Polar, no caso do Redmi Note 11 Pro 5G será Azul Atlântico, Cinzento Grafite e Branco Polar e para quem escolher o Redmi Note 11 Pro+ 5G pode optar por Verde Floresta, Cinzento Grafite e Azul Estrela.

    Estes equipamentos já estão disponíveis em Portugal com os preços:

    • Redmi Note 11 Pro:  6GB+128 GB: 369,99€
    • Redmi Note 11 Pro 5G:   6GB +128GB: 399,99€
    • Redmi Note 11 Pro+ 5G:  6GB+128GB: 449,99€
    • Redmi Note 11 Pro+ 5G:  8GB+128GB: 479,99€
    • Redmi Note 11 Pro+ 5G:  8GB+256GB: 499,99€
  • Funcionalidade de segurança do Windows 11 requer reinstalação do sistema

    Funcionalidade de segurança do Windows 11 requer reinstalação do sistema

    A Microsoft recentemente revelou que iria adicionar algumas novas funcionalidades de segurança ao Windows, que certamente serão focadas para os utilizadores. No entanto, existe uma que nem todos poderão ativar, a menos que reinstalem o sistema por completo.

    O Smart App Control é uma funcionalidade que a Microsoft afirma melhorar a segurança do Windows, ao analisar todas as aplicações existentes no sistema, e bloqueando as que sejam consideradas maliciosas. Esta análise é feita pelo Microsoft Defender e usando IA, verificando cada aplicação que seja executada no sistema.

    Não existe uma forma de contornar esta funcionalidade, portanto se uma aplicação for bloqueada, o utilizador não pode realizar nada para evitar isso. No entanto, nem todos os utilizadores poderão usar a mesma.

    Windows 11 segurança Smart app control

    Isto porque a funcionalidade necessita que o sistema esteja reinstalado de forma “limpa”. Ou seja, para quem esteja no Windows 11 e pretenda usar esta funcionalidade de segurança, necessita de realizar a reinstalação completa do sistema para poder ativar a mesma.

    Por padrão, a mesma encontra-se desativada, e apenas após o reset ou reinstalação do mesmo será possível alterar essa opção nas Definições do Windows. Para quem realizar o upgrade do sistema, a opção não pode ser alterada ou ativada.

    Mesmo depois de ativação, esta funcionalidade irá ainda passar por um período de avaliação, onde verifica todos os programas usados pelos utilizadores mais frequentemente, para criar uma lista “segura” de apps a permitir. Feito isso, entra em ação o modo final, onde as apps desconhecidas são bloqueadas por padrão.

  • Malware FFDroider foca-se em roubar as redes sociais das vítimas

    Malware FFDroider foca-se em roubar as redes sociais das vítimas

    A Internet está cheia de esquemas prontos a atacar os mais desatentos, e se costuma descarregar programas de sites “suspeitos”, talvez seja melhor ter atenção a uma nova variante que tem vindo a surgir em força: o FFDroider.

    Este novo malware foi descoberto por investigadores da empresa de segurança Zscaler, e foca-se em roubar dados de autenticação em perfis sociais das vítimas, nomeadamente do Facebook, Instagram, Twitter, entre outros. Apesar do nome reverter para o Android, na realidade o malware distribui-se mais com foco a sistemas Windows.

    O mesmo é distribuído sobre programas de crack para software pago, jogos e outro género de aplicações disponíveis em plataformas de torrents pela Internet. Uma vez instalado, o malware faz-se passar como uma aplicação do Telegram no sistema, para ocultar a sua atividade.

    Além disso, cria ainda uma chave de registo com o nome “FFDroider”, onde se encontram as informações do mesmo para atuar no sistema infetado – e dai o nome dado pelos investigadores.

    O FFDroider foca-se em roubar dados de credenciais a partir do navegador. Este tenta roubar os cookies de diversos sites, como o Facebook, Instagram e Twitter, e sobre diferentes navegadores – Chrome, Edge, Brave, Opera, entre outros.

    Se o utilizador tiver a sua conta ativa no navegador, os dados roubados permitem que terceiros possam aceder à mesma até mesmo sem que os atacantes tenham de saber a senha.

    Depois de roubados, estes dados são enviados para um sistema em controlo dos atacantes, e usados para aceder às contas das vítimas. O mais grave será mesmo que o malware não necessita de roubar a senha das contas – basta os cookies do navegador. Como a maioria dos utilizadores mantêm as suas contas ligadas, estes cookies podem depois ser usados noutros sistemas remotamente.

    ataque a computador

    Curiosamente, os criadores do FFDroider não parecem ter interesse em outras senhas ou contas do utilizador, apenas de plataformas especificas como o Facebook, Instagram, Amazon, eBay, Etsy, Twitter e um portal sobre o nome de WAX Cloud.

    Com este acesso, o malware procede depois com o roubo de informação das vítimas. Caso estas tenham acesso ao Facebook Ads ou a outras plataformas de publicidade, são ainda usadas as mesmas para realizar campanhas de forma a propagar o mesmo a outras potenciais vítimas – usando os dados bancários das vitimas para o pagamento.

    No caso do Instagram, o mesmo tenta ainda alterar vários dados das contas dos utilizadores, como os emails, números de telefone, entre outros. Este aspeto também será interessante, porque o malware não se foca apenas em roubar os dados, mas usar esse acesso para levar a roubos ainda mais exaustivos.

    Como sempre, é recomendado que se tenha extremo cuidado ao descarregar conteúdos de sites desconhecidos, sobretudo quando associados a cracks ou programas pagos a serem distribuídos de forma gratuita.

  • Grupos na China usam VLC para distribuir malware em nova campanha

    Grupos na China usam VLC para distribuir malware em nova campanha

    Foi recentemente descoberto que um grupo de hackers com ligações ao governo chinês encontra-se a usar uma falha no leitor multimédia da VLC para infetar sistemas. Este ataque parece ser focado para campanhas de espionagem e contra entidades não governamentais em pelo menos três continentes diferentes.

    De acordo com os investigadores da empresa de segurança Symantec, os atacantes encontram-se relacionados com um grupo conhecido como “Cicada”, o qual se encontra em atividade faz mais de 15 anos – pelo menos desde 2006, tendo já alterado de nome várias vezes.

    Os investigadores afirmam que esta campanha em específico terá começado em meados de 2021, mas ainda se encontrava ativa em Fevereiro de 2022 e, possivelmente, nos dias de hoje.

    Acredita-se que o grupo esteja a usar o VLC para infetar os sistemas e ativar o malware nos mesmos, que depois são usados para distribuir outro género de malware – como spyware, ransomware, etc.

    O grupo cria versões modificadas do VLC, focadas para serem distribuídas sobre as entidades em foco para o ataque. Estas versões contam com ficheiros modificados especificamente para ativar o malware nos sistemas, enquanto que o programa continua a funcionar na normalidade.

    Uma grande parte das vitimas desta campanha parecem ser entidades relacionadas com governos de vários países, bem como entidades não governamentais no setor da educação e religioso.

  • Opera revela o seu novo serviço de VPN Pro

    Opera revela o seu novo serviço de VPN Pro

    A Opera faz algum tempo que fornece uma VPN gratuita dentro do seu navegador dedicado com o mesmo nome. Mas agora, parece que a entidade pretende alargar um pouco mais a oferta com uma solução dedicada, focada sobretudo a quem pretenda algo mais…

    A nova VPN Pro da Opera encontra-se agora disponível, em fase beta, para os utilizadores de dispositivos Android. Esta nova VPN permite que os utilizadores tenham mais controlo sobre a sua privacidade online, além de garantirem mais segurança das comunicações realizadas.

    O Opera VPN Pro encontra-se diretamente integrado no navegador, portanto não necessita de uma instalação adicional no dispositivo para funcionar. Ao ativar este, o serviço protege a ligação dos utilizadores e encripta os conteúdos, enviando os mesmos para os servidores da Opera. Apesar de se integrar diretamente com o navegador da Opera, a VPN vai proteger todas as aplicações que pretendam aceder à Internet, visto que se instala como um VPN no Android diretamente.

    A empresa refere que possui mais de 3 mil servidores a nível mundial, em mais de 30 localizações diferentes, através de ligações de elevada velocidade. No entanto, ao contrario da oferta que se encontrava disponível gratuitamente no navegador da empresa, o Opera VPN Pro não é gratuito, possuindo o custo de 1.99 dólares por mês.

  • Samsung Galaxy S10 e Galaxy A50 passam para atualizações trimestrais

    Samsung Galaxy S10 e Galaxy A50 passam para atualizações trimestrais

    Tanto o Samsung Galaxy S10 como o Galaxy A50 foram lançados durante o primeiro trimestre de 2019, e tendo em conta o prazo de atualização do software dos mesmos, que se encontrava em vigor na altura, estes entram agora na última fase de atualização antes de serem descontinuados.

    Ambos os dispositivos vão passar a receber atualizações do sistema em formato trimestral, que será o último passo antes de os dispositivos serem oficialmente descontinuados. Portanto, estes modelos ainda irão receber atualizações durante mais algum tempo, mas agora será apenas a cada três meses – ou quando surgir alguma atualização de emergência.

    Enquanto que a linha do Galaxy S10 ainda chegou a receber o Android 12, o Galaxy A50 ainda se encontra sobre o Android 11 e a interface One UI 3.1. Estas deverão ser as configurações em que os mesmos se vão manter de forma oficial, sendo apenas fornecido patches para o sistema de segurança.

    Apesar de uma data oficial para a descontinuação dos modelos ainda não ter sido revelada, é possível que tal aconteça durante 2023.

  • Samsung Galaxy S9 e S9 Plus deixam oficialmente de ser suportados

    Samsung Galaxy S9 e S9 Plus deixam oficialmente de ser suportados

    O Samsung Galaxy S9 e S9 Plus foram originalmente lançados em 2018, na altura como os topo de linha da empresa. No entanto, como sempre acontece, chega a altura de dizer adeus aos mesmos, ou pelo menos ao suporte oficial da Samsung.

    A empresa confirmou que estes dois dispositivos vão agora deixar de receber suporte oficial da marca. Ou seja, com isto, a empresa vai deixar de fornecer atualizações para o software, o que inclui os patches de segurança mais recentes do Android.

    O dispositivo já se encontrava a receber atualizações em formato trimestral, que normalmente é o último patamar antes dos dispositivos serem descontinuados. Portanto, esta medida não é de todo inesperada.

    Além desta mudança, também o Galaxy Note 9 agora passa a receber as atualizações em formato trimestral, pelo menos até ao final do ano. Quando ao Galaxy S10 a empresa espera mover também para as atualizações trimestrais este ano – portanto, apenas deverá receber os pacotes de segurança de Março e Junho, estando o suporte garantido até abril de 2023.

    É importante notar que todos estes dispositivos foram lançados antes da Samsung ter alterado a sua política de atualizações, e passado a fornecer cinco anos de atualizações do sistema para os dispositivos mais recentes no mercado.

  • GitHub vai impedir o envio acidental de chaves de autenticação

    GitHub vai impedir o envio acidental de chaves de autenticação

    O Github revelou uma nova funcionalidade de segurança para a plataforma, que poderá evitar que os programadores deixem “escapar” informações potencialmente indesejáveis nas alterações do código que realizem.

    Através do GitHub Advanced Security, a plataforma revelou que vai agora bloquear o envio público de alterações em código que tenham conteúdos potencialmente indesejados de serem partilhados, como é o caso de chaves de API ou passwords.

    Esta funcionalidade faz parte do GitHub Enterprise Cloud, e agora pode ser ativada pelos administradores para uma maior segurança. A análise é feita tendo por base padrões que sejam fornecidos pela empresa ou por parceiros diretamente.

    Segundo o Github, este sistema pode identificar mais de 69 géneros de tokens diferentes, entre chaves de API, de autenticação, certificados, entre outros. Quando um conteúdo deste género é identificado, o sistema automaticamente impede que as alterações sejam enviadas.

    A empresa afirma ainda que este novo sistema possui uma reduzida taxa de falsos positivos, mas que tal será totalmente no controlo dos administradores da organização ou equipa.

    Esta funcionalidade não surge por acaso. No passado já ocorreu grandes empresas terem deixado escapar algumas das suas chaves ou conteúdos privados para o público em geral, o que tem certamente impacto se descoberto.

  • Marque no calendário: amanhã há evento da Microsoft sobre Windows 11

    Marque no calendário: amanhã há evento da Microsoft sobre Windows 11

    Na última semana a Microsoft confirmou que não iria lançar uma nova build do Windows 11 para o programa Insider, como é habitual, e invés disso confirmou apenas um evento que se vai realizar amanha, 5 de Abril.

    O evento irá ser focado em algumas das novidades previstas pela empresa para as próximas versões do Windows. O slogan do mesmo conta com a referência a trabalho hibrido, portanto, poderemos vir a assistir a algumas novidades com foco na privacidade.

    A empresa também refere que se encontra a preparar algumas melhorias para o Windows 11 focadas a nível da colaboração e da segurança, portanto são dois pontos que também devem ser abordados durante o evento virtual.

    No evento vão estar presentes Satya Nadella e Panos Panai, ambos a abrir o mesmo para apresentar as novidades. Todo o evento será realizado online, e a transmissão deverá acontecer a partir do site da empresa.

  • Samsung Galaxy S22 começa a receber patch de segurança de Abril

    Samsung Galaxy S22 começa a receber patch de segurança de Abril

    Com a chegada de um novo mês, chega também mais uma atualização da Samsung para os utilizadores dos dispositivos Galaxy S22.

    A empresa começou a disponibilizar o novo patch de atualização para o Galaxy S22, S22+ e S22 Ultra, com a data de 1 de Abril. Não existem muitos detalhes sobre quais as alterações realmente realizadas a nível do sistema, sendo que o changelog apenas refere as habituais “melhorias de desempenho”.

    lista de alterações

    A atualização encontra-se a surgir com o código S90xEXXU1AVCJ, e conta com cerca de 1.5 GB de tamanho total, sendo que já se encontra disponível em vários países na Europa. No entanto, ainda poderá demorar algum tempo até surgir em todos os dispositivos finais.

    O dispositivo permanece com o Android 12 e One UI 4.1, mesmas versões que foram lançadas no inicio do ano.

  • Malware “Borat” usado para distribuir ransomware, espionagem e ataques DDoS

    Malware “Borat” usado para distribuir ransomware, espionagem e ataques DDoS

    O termo “Borat” é mais associado ao filme com a personagem do mesmo nome, interpretado pelo ator Sacha Baron Cohen. No entanto, parece que recentemente o termo começou a ser usado também por um malware, que ao contrário dos filmes, não possui muita piada.

    O malware Borat foi descoberto pela empresa de segurança Cyble, sendo que se foca em realizar várias atividades maliciosas, desde ataques de ransomware, DDoS e espionagem. Este malware é desenvolvido para venda a terceiros, e adaptado para o que os compradores finais pretendam realizar nas vítimas.

    O mesmo pode ser adaptado para tornar o sistema das vítimas como parte de uma botnet, usando os recursos das mesmas para ataques DDoS, ou então para descarregar ransomware. Também pode ser usado para instalar keyloggers no sistema, que acabam por recolher toda a informação introduzida no mesmo.

    banner do malware

    De momento ainda não existe muita informação relativamente a este malware, em parte porque ainda se trata de uma ameaça relativamente nova. No entanto, é possível que se venham a verificar, no futuro, mais ataques pelo mesmo, tendo em conta que a sua distribuição e venda parece ter aumentado consideravelmente pela dark web.

    trojan funcionalidades

    Normalmente o malware disfarça as suas atividades sobre outro género de programas, como cracks para jogos ou de diferentes softwares.

  • Ataque na Mailchimp resulta em emails de phishing e roubo de dados

    Ataque na Mailchimp resulta em emails de phishing e roubo de dados

    Mailchimp logo sobre codigo

    A Mailchimp, reconhecida plataforma de gestão de listas de emails na Internet, revelou ter sido alvo de um ataque recentemente, do qual os atacantes tiveram controlo sobre 319 contas de entidades associadas com o meio das criptomoedas e instituições financeiras.

    De acordo com a empresa, a 26 de Março de 2022 foi identificado o acesso indevido às plataformas internas da entidade, na qual se estaria a aceder a várias informações pessoais de clientes na plataforma.

    Segundo a empresa, o ataque terá começado por fontes externas, que enganaram funcionários da Mailchimp, no que terá resultado o roubo das suas credenciais de acesso a várias ferramentas internas. Com a posse desta informação, os atacantes terão começado a aceder aos conteúdos de várias contas de clientes no serviço, focando-se sobretudo em contas associadas com entidades financeiras e no espaço das criptomoedas.

    Uma das plataformas afetadas terá sido a Trezor, criadores de uma carteira de criptomoedas física com o mesmo nome, e no qual os utilizadores na lista de email da empresa devem ter recebido vários emails a informar sobre a necessidade de atualizar as chaves de segurança das mesmas – que no final, levava ao roubo das mesmas por parte dos atacantes.

    confirmação da Trezor

    A MailChimp veio mais tarde confirmar que os emails terão sido enviados como parte do ataque que a entidade sofreu, e não diretamente por um ataque da Trezor. A empresa aconselhou os utilizadores a evitarem abrir qualquer género de mensagem que seja enviada em nome da Trezor.

    No entanto, de acordo com as informações da MailChimp, cerca de 319 contas terão sido afetadas, portanto a lista pode ser consideravelmente superior. De notar que, destas contas, cerca de 102 tiveram os seus dados exportados pelos atacantes – o que inclui não apenas a informação da conta, mas também de subscritos na mesma e das listas de emails criadas.

    A empresa termina a referir que o ataque, assim que identificado, foi rapidamente neutralizado. De momento ainda se encontram a decorrer as investigações do incidente, não tendo sido revelada mais informação.

  • LG confirma que mais dispositivos vão receber o Android 12 em breve

    LG confirma que mais dispositivos vão receber o Android 12 em breve

    Mesmo que esteja a fazer um ano que a LG deixou o mercado dos smartphones, a empresa parece focada em manter a sua promessa, atualizando os dispositivos que ainda se encontram no mercado. E a provar isso mesmo encontra-se a recente indicação que mais dispositivos devem receber em breve o Android 12.

    De acordo com fontes coreanas da LG, a empresa encontra-se a preparar para lançar o Android 12 em mais três dispositivos até ao final do trimestre. Em causa encontram-se os modelos LG Q92 5G, LG V50 e LG V50S, sendo que todos devem começar a receber a atualização até finais de Junho – embora isso não indique que cheguem nesta altura a nível mundial.

    A LG disponibiliza as atualizações por fases e países, portanto para quem tenha os modelos ainda pode demorar mais tempo até que estes realmente cheguem com as atualizações.

    Enquanto isso, a empresa também confirmou que vai lançar patches de segurança para o LG Q52, LG Velvet e LG Wing. Isto deve manter os mesmos atualizados com as mais recentes correções de segurança da Google.

    No entanto, ainda não é claro se os dispositivos da empresa vão receber o Android 13 no futuro. Mesmo que a empresa esteja empenhada em manter os equipamentos atualizados, não se deve deixar de lado que a marca abandonou o mercado dos smartphones faz pouco mais de um ano, portanto não iremos ver novos dispositivos no futuro da mesma.

  • Redmi Curved Monitor 30 é a nova aposta para o mercado gaming

    Redmi Curved Monitor 30 é a nova aposta para o mercado gaming

    A Xiaomi atualizou a sua linha de monitores gaming no mercado, com a chegada do novo Redmi Curved Monitor 30. Este modelo já se encontra disponível na China, e passa a demonstrar algumas das novidades da empresa para o futuro.

    O mesmo conta com um painel curvo na sua estrutura, que se destaca por ser também um dos maiores no mercado contando com esta características. As 30 polegadas permitem obter um excelente ângulo de visão em e abrangente para todos os conteúdos.

    O painel em si conta com uma resolução de 2560×1080 píxeis, juntamente com uma taxa de atualização de 200 Hz. Destaca-se ainda o tempo de resposta de 4 ms e a certificação TÜV Low Blue Light e SGS Low Blue Light, que garantem a segurança da vista para longos usos.

    Conta ainda com suporte para 126% das cores sRGB, juntamente com o suporte para a tecnologia AMD FreeSync Premium. Possui uma ligação HDMI 2.1 e 1.4, uma DisplayPort 1.2 e ainda uma saída de som 3.5 mm para ligar diretamente os headphones. Todas as ligações podem ser ocultadas com um pequeno painel plástico.

    imagem do monitor redmi

    O monitor chega à China no dia 8 de Abril, com um preço final de aproximadamente 185 euros. Infelizmente ainda se desconhece quando vai chegar ao mercado internacional.

  • OpenWrt: aprenda como tirar total proveito do seu router

    OpenWrt: aprenda como tirar total proveito do seu router

    Em qualquer computador possui a liberdade de escolher o sistema operativo que pretende usar no mesmo – seja Windows, Linux, etc. Mas e sobre o router que utiliza para aceder à Internet?

    Se possui um router padrão da operadora, possivelmente possui uma versão relativamente minimalista do que o hardware é capaz de realizar. A maioria dos sistemas para os routers das operadoras encontram-se consideravelmente limitados para evitar que os clientes causem problemas no mesmo – mas ao mesmo tempo não estão a tirar total proveito do hardware que possuem.

    E mesmo que use um router auxiliar dedicado, que esteja em seu controlo, mesmo assim estará limitado ao que os fabricantes do router disponibilizam – e por vezes não é muito. É aqui que entra o OpenWrt.

    O OpenWrt é um sistema operativo criado especificamente para routers, com funcionalidades que tanto podem ser simples como avançadas, conforme o que o utilizador pretenda. O objetivo deste sistema é tirar o máximo de partido do hardware que o utilizador possua, e também de o melhorar consideravelmente.

    O OpenWrt é totalmente de código aberto, portanto qualquer utilizador pode ver o mesmo, e mais importante, adaptar a qualquer router. É esta transparência que tornam o OpenWrt um dos sistemas para routers mais populares no mercado, e também um dos que possui a mais longa lista de dispositivos suportados.

    Existem vários motivos pelos quais pode querer instalar o OpenWrt, que vão para lá de apenas tirar melhor partido do hardware. Tendo em conta que o mesmo é um sistema aberto a todos, pode instalar e configurar o mesmo conforme necessite.

    Precisa de correr um cliente de BitTorrent no router diretamente? Ou configurar uma VPN permanente para toda a rede local? Bloquear publicidade em toda a rede? Partilhar ficheiros? Seja qual for a opção, o OpenWrt permite.

    Router com sinal wifi

    Além disso, o OpenWrt encontra-se em constante atualização. Portanto é possível que tenha até mesmo mais segurança na sua rede local. Muitos fabricantes demorar bastante tempo a lançarem atualizações para o firmware dos seus routers – e isto se lançarem. O OpenWrt está atualizado constantemente pela comunidade, com todos os patchs aplicados logo à partida.

    Obviamente, cada router possui as suas particularidades, e portanto o sistema necessita de se adaptar às mesmas. Mas mesmo para quem apenas pretenda um router simples para as ligações em casa, o OpenWrt ainda é uma solução a ter em conta para tirar o máximo partido da estabilidade, desempenho e segurança do seu hardware.

    > Como instalar?

    Se ficou convencido, agora chega a melhor parte: instalar o sistema. O OpenWrt foi originalmente criado para o Linksys WRT54G, mas desde então a lista de hardware suportado foi consideravelmente aumentada.

    Caso tenha um router na gaveta, ou até um que use no dia a dia, existe uma forte possibilidade de o mesmo suportar OpenWrt. Pode verificar a lista de routers suportados no site.

    Feito isto, cada router possui a sua forma própria de atualização, e é aqui que terá de colocar as mãos à obra.  Na maioria dos casos, a documentação fornecida indica os passos necessários para realizar a instalação, mas o processo específico vai depender consideravelmente do router.

    Alguns equipamentos podem permitir a instalação diretamente da interface web, enquanto outros podem ser mais complicados, e existir alterações até mesmo a nível do hardware.

    routers com cabos ligados

    Seja qual for o método que o seu router suporte, existe algo a ter em conta: tenha sempre bastante atenção e deixe o processo decorrer na normalidade. Se interromper o upgrade a meio ou realizar alguma ação que não deva, existe a possibilidade de o router ficar permanentemente danificado – a maioria das vezes é reversível, mas ainda assim é importante de ter em conta.

    Deve também ter em conta possíveis bugs ou falhas que o software pode ter, novamente, variando consideravelmente sobre o router. Alguns modelos podem apresentar problemas em certas funcionalidades, ou pode perder tecnologias proprietárias que apenas se encontram no software original dos fabricantes – se não faz uso das mesmas ou são bugs que não afetam o seu uso específico, podem ser perfeitamente ignorados. Ainda assim, é importante ter atenção antes de avançar.

    Então: o seu router suporta o OpenWrt e já o instalou? Então existem alguns termos e funcionalidades que deve ter conhecimento.

    > Luci, Terminal e OPKG

    Existem três termos que possivelmente vai ler com frequência: Luci, Terminal e OPKG

    Luci é basicamente o nome dado à Interface gráfica do router, a qual acede para configurar o mesmo em formato gráfico – a partir do navegador.

    No entanto, também pode aceder à linha de comandos (terminal), através de SSH, que permite uma configuração mais avançada e completa do sistema. Por fim, existe o termo opkg, que basicamente são os pacotes que pode instalar no router – veja os mesmos como um género de aplicações para o OpenWrt, tal como o Windows possui os ficheiros EXE.

    Depois de instalar o OpenWrt, a primeira interface que deverá aceder será a Luci, que será onde pode começar a configurar o router conforme pretenda – recomendamos que comece por alterar a senha de login do mesmo para uma em seu controlo.

    OpenWrt Luci interface

    Feito isto, pode começar a explorar. O router deve funcionar logo a partir do primeiro momento, mas tal como para a instalação do OpenWrt, podem ser necessários passos extra a ter em conta. Portanto, antes de tudo, tenha sempre a documentação do OpenWrt associada ao seu router em mão para poder verificar mais informações.

    terminal via putty

    Caso necessite de aceder ao Terminal para configurações mais avançadas, necessita de aceder via SSH. Isto é feito usando programas como o PuTTy, onde basta colocar o IP do seu router e o número da porta SSH (normalmente é a porta 22).

    > E agora?

    Tendo tudo configurado e instalado, agora o resto depende de si. Agora possui total liberdade para realizar o que bem entender sobre o dispositivo, seja para ter mais controlo sobre a rede local ou para instalar funcionalidades adicionais no mesmo.

    Como sempre, deve ter cuidado sobre o que altera. O OpenWrt é bastante poderoso, tanto para o bom como para o mau – se algo corre mal, deve saber como resolver, ou vai acabar por ter algumas dores de cabeça. Pode sempre deixar o seu problema no fórum do TugaTech para obter ajuda da comunidade.

    O OpenWrt pode não ser uma solução ideal para todos os utilizadores, mas para quem pretenda obter o máximo do seu hardware, ou apenas ter mais controlo sobre o que pode fazer com o mesmo, é sem dúvida uma aposta a ter em conta.

  • OnePlus 10 Pro começa a receber nova atualização do OxygenOS

    OnePlus 10 Pro começa a receber nova atualização do OxygenOS

    Depois de lançar o OnePlus 10 Pro para o mercado global, a empresa parece não estar a perder tempo em fornecer também as mais recentes novidades para os utilizadores, através das atualizações do sistema.

    E agora, vários utilizadores começaram a confirmar que a OxygenOS do OnePlus 10 Pro já se encontra a receber uma nova atualização, que vai contar com algumas melhorias e correções de problemas. De acordo com o changelog da mesma, esta irá corrigir alguns problemas relacionados coma  câmara do dispositivo, sobretudo na gravação de vídeos em câmara lenta e no foco de conteúdos. Foram também realizadas melhorias na captura sobre o Modo Retrato.

    Já dentro do sistema, a empresa revela que foram feitas melhorias no sistema de reconhecimento das impressões digitais, além das tradicionais otimizações de desempenho. Esta atualização conta ainda com o mais recente patch de segurança da Google para o Android, contando assim com todas as correções de segurança.

    A atualização já se encontra a ser disponibilizada, mas ainda pode demorar alguns dias a chegar a todos os dispositivos, tendo em conta que se encontra a ser disponibilizada por fases.

  • Xiaomi já trabalha para colocar o Android 13 na MIUI

    Xiaomi já trabalha para colocar o Android 13 na MIUI

    Muitos dispositivos da Xiaomi ainda se encontram em processo de atualização para as mais recentes versões disponíveis, mas a grande maioria ainda se encontra sobre o Android 11. Apesar disso, parece que a empresa não pretende ficar-se por aqui, e está já a preparar a futura atualização para o Android 13 em alguns modelos.

    De acordo com o código da MIUI, a empresa já se encontra a trabalhar para trazer o Android 13 com suporte para a sua skin personalizada. Ainda se desconhecem quais serão os dispositivos que devem receber esta versão em primeiro lugar, mas o código aponta que as primeiras modificações para tal já se encontram a ser feitas “debaixo da cara” do MIUI.

    De relembrar que a Google revelou a sua nova versão do Android 13 durante o mês de fevereiro, e certamente que conta com várias novidades, não apenas a nível das funcionalidades existentes, mas também melhorias a nível de segurança e privacidade.

    Para já, tendo em conta os plano de atualização da empresa, estes devem ser os primeiros dispositivos que vão receber a atualização para o Android 13 no futuro:

    • Série Xiaomi 12
    • Xiaomi 11T, Xiaomi 11T Pro
    • Série Xiaomi Mi 11
    • Xiaomi Mix 4
    • Xiaomi Mix Fold
    • Xiaomi CIVI
    • Série Xiaomi Pad 5
    • Série Redmi Note 11
    • Série Redmi Note 10
    • Redmi 10, Redmi 10 2022
    • Série Redmi K50
    • Série Redmi K40
    • POCO F4, POCO F4 Pro
    • POCO F3, POCO F3 GT
    • POCO X3 GT, POCO X3, POCO X3 Pro
    • POCO M3 Pro 5G, POCO M4 Pro 5G, POCO M4 Pro
    • POCO C4

    Obviamente, esta lista ainda é bastante inicial, e pode mudar a qualquer momento.

  • Malware russo para Android usado em ciber espionagem

    Malware russo para Android usado em ciber espionagem

    Um malware para Android até agora desconhecido começou recentemente a propagar-se em massa por vários dispositivos, e em diferentes países, focado em realizar ações de espionagem. O malware acredita-se que esteja relacionado com grupos na Rússia.

    De acordo com os investigadores da empresa de segurança Lab52, acredita-se que o malware tenha sido desenvolvido pelo grupo Turla, que possui ligações ao governo russo. Este foca-se em infetar dispositivos Android com o objetivo de realizar espionagem pelos mesmos – nomeadamente através da gravação de imagens da câmara e de áudio, mas o malware pode realizar muito mais em segundo plano.

    A APK do malware propaga-se sobre o nome de “Process Manager”, fazendo-se passar por um gestor de serviços para Android. Uma vez instalado no sistema, o mesmo requer uma quantidade elevada de permissões para realizar as atividades maliciosas, desde recolher a localização do utilizador, as mensagens, ficheiros, histórico de chamadas, entre outros detalhes sensíveis.

    O mais grave será a capacidade do malware ativar o microfone e a câmara a qualquer momento, registando os conteúdos dos mesmos. Existe ainda a possibilidade de o malware enganar os utilizadores a ativarem o serviço de acessibilidade para o mesmo, o que permite a este obter as permissões necessárias sem que o utilizador tenha de realizar qualquer intervenção.

    permissões da app maliciosa

    A aplicação corre em segundo plano nos dispositivos, sendo que a única forma de identificar a mesma será através de uma notificação permanente na barra de notificações. O ícone para remover a app também é removido do ecrã inicial do sistema.

    Os investigadores também descobriram que, em segundo plano, a app maliciosa pode descarregar outras apps disponíveis na Play Store, e que curiosamente o realiza para uma app conhecida como “Roz Dhan: Earn Wallet cash” – a qual promete oferecer dinheiro a troco de algumas ações dos utilizadores.

    Ainda se desconhece qual o motivo pelo qual a aplicação faz download desta app em particular, mas acredita-se que possa ser de forma a obter ganhos extra através de afiliados para o download da mesma – o que será igualmente estranho, tendo em conta que a app se foca em ser usada para ciber-espionagem.

    Seja como for, a recomendação para os utilizadores continua a ser a de terem extremo cuidado com qualquer aplicação descarregada fora de fontes originais, bem como analisar atentamente todas as permissões das mesmas, evitando qualquer ativação do serviço de acessibilidade se possível.

  • Falsas carteiras de criptomoedas estavam disponíveis na Google Play Store

    Falsas carteiras de criptomoedas estavam disponíveis na Google Play Store

    A Google Play Store ainda é um dos locais mais seguros para os utilizadores descarregarem as suas aplicações, no entanto isso não quer dizer que todas as apps disponíveis na plataforma sejam totalmente seguras.

    De tempos a tempos algumas apps maliciosas conseguem enganar a Google e chegar aos utilizadores, e foi exatamente isso que a empresa de segurança ESET recentemente revelou. Segundo o relatório da empresa de segurança, foram recentemente identificadas 13 aplicações maliciosas na Play Store, que se faziam passar por carteiras de criptomoedas para os utilizadores.

    No entanto, quando instaladas, as mesmas procediam ao roubo de credenciais dos dispositivos, e das próprias chaves das carteiras, enviando as mesmas para sistemas em controlo dos atacantes.

    O ataque começava quando os utilizadores eram reencaminhados por um website malicioso para descarregarem a app, indicando que teria vantagens para o mesmo. Normalmente estes links eram enviados por mensagens de spam no Telegram e Facebook.

    No entanto, as apps acabavam por roubar os dados dos utilizadores uma vez instaladas nos seus dispositivos, ao mesmo tempo que também roubavam qualquer transação que fosse realizada com as “falsas carteiras”.

    As aplicações foram, entretanto, removidas da Play Store por violarem os termos da loja.

  • Google Workspace agora conta com encriptação do lado do cliente

    Google Workspace agora conta com encriptação do lado do cliente

    A Google começou a disponibilizar uma nova funcionalidade para os utilizadores do Workspace, focada em fornecer mais segurança e privacidade para os conteúdos que os utilizadores possam ter nas suas contas.

    O serviço agora conta com uma nova funcionalidade de encriptação do lado do cliente, que permite manter alguns ficheiros seguros. Esta novidade encontra-se disponível para o Google Drive e diversos formatos de documentos.

    Com esta novidade, os conteúdos são enviados de forma segura para os servidores da Google, sendo que a encriptação ocorre no sistema do utilizador antes de serem enviados para os servidores da Google – o que pode impedir alguns roubos de dados no processo.

    Google segurança

    Aliás, com a funcionalidade ativa, nem mesmo a Google consegue aceder aos conteúdos, já que os mesmos necessitam de a chave privada, que estará em controlo dos administradores dos sistemas. Esta funcionalidade deve ainda chegar ao Meet durante o mês de Maio, garantindo assim que as conversas são realizadas num formato seguro.

    A funcionalidade vai encontrar-se desativada por padrão para todas as contas, mas quem pretenda pode ativar a mesma a qualquer momento pelas Ferramentas de Administração do Workspace. Esta vai estar disponível para os planos Enterprise Plus e Education Plus.

  • Apple melhora sistema de notificações no Apple Maps

    Apple melhora sistema de notificações no Apple Maps

    O Apple Maps ainda se encontra longe de atingir a popularidade de plataformas como o Google Maps, mas a empresa tem vindo a tentar melhorar as funcionalidades oferecidas, e agora chegam algumas mudanças nesse sentido.

    Para melhorar a segurança dos condutores, o Apple Maps agora conta com integração do Safety Cloud, um serviço associado ao HAAS Alert que se encontra disponível nos EUA para alertar sobre possíveis situações de transito adversas.

    Este sistema, integrado com o Apple Maps, vai permitir que os utilizadores possam ter notificações mais rápidas sobre possíveis condições adversas durante a condução, como é o caso de acidentes ou perigos como mudanças drásticas do estado do tempo. Além disso, o sistema deve fornecer informações ainda mais precisas para os utilizadores da app.

    alerta do apple maps

    Segundo vários estudos, o sistema do HAAS Alert pode ajudar a reduzir os obstáculos que os condutores enfrentam durante a condução do dia a dia. Os alertas são gerados pelos condutores e através de vários outros meios externos, portanto a informação encontra-se constantemente atualizada.

    Infelizmente este sistema apenas se encontra disponível nos EUA, portanto será improvável que venhamos a ter o mesmo em Portugal para as estradas nacionais.