Categoria: segurança

  • Matrix 2.0 encontra-se finalmente disponível com várias melhorias

    Matrix 2.0 encontra-se finalmente disponível com várias melhorias

    Matrix logo protocolo

    O protocolo Matrix acaba de confirmar uma das maiores atualizações da sua rede nos últimos tempos, tendo lançado a nova versão do Matrix 2.0. Esta atualização marca um importante passo para a evolução da rede aberta e descentralizada de comunicação, permitindo também uma maior compatibilidade com os diferentes clientes existentes para a mesma.

    A nova versão chega com um conjunto de mudanças chave, que devem otimizar consideravelmente a forma como o protocolo permite as comunicações. Uma das novidades encontra-se na nova Sliding Sync simplificada, que melhora o desempenho das tarefas de sincronização da plataforma, tornando o processo mais eficiente e rápido em geral.

    Outra novidade encontra-se no Next Generation Auth, um novo sistema implementado com base no MAS. Este permite simplificar o processo de login nas contas dos utilizadores, através do uso de códigos QR, e deixando de ser necessário introduzir manualmente os dados de ligação e do servidor.

    Esta versão conta ainda com suporte para o MatrixRTC, permitindo assim a encriptação ponta a ponta de mensagens voz em grupos e de videoconferências. As aplicações do Element Web e Desktop, bem como Element X, suportam agora este novo formato de segurança para as comunicações.

    Por fim, outra novidade encontra-se na “Encriptação Invisível”, que basicamente pretende fornecer uma encriptação ponta a ponta de forma similar ao que se encontra em plataformas como o Telegram, Signal e WhatsApp, sem que tal afete a segurança em geral das comunicações. A ideia será tornar a encriptação algo com que os utilizadores da rede não tenham de se preocupar, facilitando a integração da mesma com os clientes e os diferentes sistemas.

    A equipa de desenvolvimento do Matrix afirma que ainda existem melhorias que podem ser feitas no futuro, e que o trabalho para tal ainda se encontra a ser realizado,  mas o Matrix 2.0 é visto como um dos maiores upgrades da rede nos últimos tempos.

  • QNAP corrige falha zero-day em software NAS de backup

    QNAP corrige falha zero-day em software NAS de backup

    QNAP

    A equipa da QNAP confirmou ter lançado uma atualização para corrigir uma falha zero-day existente nos dispositivos NAS TS-464, que poderia permitir aos atacantes comprometer o sistema e dados no mesmo. Esta falha foi revelada por um grupo de investigadores de segurança durante o evento Pwn2Own Ireland 2024.

    A falha encontrava-se associada ao sistema HBS 3 Hybrid Backup Sync, sendo que nas versões 25.1.x poderia permitir a execução de código malicioso remoto, o que poderia ser usado para realizar ataques diretos contra os dispositivos. Esta aplicação é o software dedicado da empresa para o backup e sincronização de dados nos seus dispositivos, e embora a falha tenha sido demonstrada no TS-464, pode afetar outros modelos.

    A correção da falha foi lançada na HBS 3 Hybrid Backup Sync 25.1.1.673 ou mais recente. Os administradores de sistemas NAS são aconselhados a atualizarem os mesmos o mais rapidamente possível, para garantir que a falha não pode ser ativamente explorada.

    Esta falha foi corrigida cerca de cinco dias depois dos investigadores Ha The Long e Ha Anh Hoang terem revelado a mesma durante o evento Pwn2Own Ireland 2024. Isto embora a empresa ainda tenha cerca de 90 dias para lançar a correção – tendo em conta a divulgação responsável de falhas.

  • Novo sistema de proteção para cookies do Chrome ainda pode ser contornado

    Novo sistema de proteção para cookies do Chrome ainda pode ser contornado

    Google Chrome

    A Google tem vindo a reforçar a segurança do Chrome, com novas funcionalidades focadas em prevenir que seja possível de realizar o roubo de cookies, uma das técnicas cada vez mais usadas para roubar credenciais em sistemas comprometidos.

    O Chrome conta com uma funcionalidade conhecida como “App-Bound”, que protege diretamente os cookies ao integrar os mesmos com o sistema operativo. Desta forma, mesmo que estes sejam roubados, não podem ser diretamente usados em outro sistema. Os cookies ficam protegidos a nível dos processos mais elevados do sistema operativo, e dessa forma, seria difícil de roubar os mesmos sem alertar outros sistemas de segurança.

    No entanto, se existe um lado que pretende evitar os roubos, do outro existem criminosos a tentar contornar as proteções. E recentemente, o investigador de segurança Alexander Hagenah revelou uma ferramenta que demonstra ser possível contornar silenciosamente a nova proteção do Chrome.

    O investigador afirma que terá optado por disponibilizar esta ferramenta depois de ter verificado que a mesma técnica que esta explora encontra-se a ser ativamente usada por malware e criminosos para contornar as proteções existentes do Chrome.

    Desde que a nova função de proteção foi revelada, foram surgindo várias formas de contornar a mesma. A Google apenas indica que esta corrida será um jogo do “gato e rato”, onde existe um lado que pretende aumentar a segurança do Chrome, introduzindo novas ferramentas para tal, e do outro existe quem as pretenda contornar.

    A ferramenta agora disponibilizada demonstra claramente que é possível de obter dados que estejam protegidos por App-Bound Encryption (ABE). Isto inclui cookies que podem conter informação sensível como dados de login ou dados de pagamento.

    A ferramenta ainda necessita que seja executada com permissões administrativas, mas isto não será um problema para sistemas que tenham sido comprometidos com malware, que pode rapidamente obter esse acesso.

    A ferramenta demonstra uma forma como vários malwares atualmente encontram-se a contornar a proteção do Chrome para continuar a roubar dados. Embora a Google tenha implementado as novas medidas de proteção dos cookies nas versões recentes do mesmo, este método bastante simples de contornar as mesmas demonstra que o ataque ainda é possível.

    Em resposta à ferramenta disponibilizada pelo investigador, a Google comenta que, para usar a mesma, ainda é necessário permissões de administrador no sistema, e que, portanto, não se pode considerar uma falha no sistema de proteção do Chrome. Isto porque a permissão administrativa permite o acesso praticamente ilimitado ao sistema.

  • Hackers na China atacam dispositivos associados a campanha de Trump e Kamala

    Hackers na China atacam dispositivos associados a campanha de Trump e Kamala

    EUA vs China

    Com as presidenciais nos EUA cada vez mais renhidas, existem agora novas acusações que fontes externas podem estar a tentar obter informações sensíveis diretamente dos dispositivos presentes nas campanhas de Donald Trump e Kamala Harris.

    De acordo com a Reuters, os investigadores do FBI encontram-se a trabalhar para identificar um ataque recente a vários smartphones e dispositivos usados nas campanhas dos dois candidatos. Acredita-se que o ataque terá sido realizado por grupos de hackers na China, e que teria como objetivo roubar informação potencialmente sensível dos candidatos.

    O ataque terá sido direcionado para a operadora Verizon, e até ao momento não foi confirmado se os dispositivos pessoais de cada um dos candidatos ou dos nomes mais próximos aos mesmos foram afetados.

    As autoridades indicam que mensagens SMS podem ter sido comprometidas. Ao contrário do que acontece em vários países, nos EUA ainda é bastante vulgar utilizar-se mensagens SMS para comunicação – invés de plataformas com alguma segurança adicional, como o WhatsApp.

    As mensagens SMS passam diretamente pelas operadoras, e como não possuem qualquer encriptação, teoricamente qualquer um as pode ler.

    Até ao momento as informações conhecidas sobre o ataque ainda são escassas. Tanto os candidatos, como os membros das campanhas ou a própria operadora não deixaram mais informações.

    Tendo em conta o impacto das eleições dos EUA no resto do mundo, não é de admirar que existam grupos focados em realizar ataques contra as mesmas, seja para obter informação ou para tentar destabilizar o processo.

  • Xiaomi avança em desenvolvimento de novo chip de 3 nm

    Xiaomi avança em desenvolvimento de novo chip de 3 nm

    processador com a marca da Xiaomi

    A Xiaomi encontra-se a dar um importante passo para o desenvolvimento dos seus novos processadores, tendo confirmado que já começou a produção dos novos chips em arquitetura de 3nm. Este novo processador será o futuro implementado no Xiaomi 15S Pro, e promete tanto um aumento de desempenho como melhor eficiência energética.

    Segundo os rumores, o novo processador encontra-se atualmente na fase final conhecida como “tape-out”, onde são feitos apenas alguns ajustes para otimizar o processo de produção em massa. Esta é a última fase antes de começar a produção em massa do novo processador, e eventualmente, começar a chegar aos primeiros dispositivos.

    Espera-se que o Xiaomi 15S Pro seja um dos primeiros dispositivos da Xiaomi a integrar este novo processador de 3 nm, e deve ser lançado durante 2025.

    Este avanço será um importante salto tanto para a indústria como para a Xiaomi, sendo que poderá aproveitar todos os benefícios de usar um processador de 3 nm. Além das melhorias de desempenho e de eficiência, este chip conta ainda com melhorias a nível da gestão de bateria, que permite no final aumentar a autonomia dos dispositivos.

    A este complementa-se ainda a chegada do HyperOS 2.0, e de todas as melhorias focadas para a bateria no mesmo, com novos sistemas de gestão dos processos e apps ativos. Também serão feitas melhorias a nível da privacidade e segurança, onde se poderá usar o novo processador para tais atividades.

    Como referido anteriormente, espera-se que o novo processador de 3 nm da Xiaomi venha a ser oficialmente lançado para o mercado durante o ano de 2025, com a chegada do Xiaomi 15S Pro.

  • Windows possui uma falha que a Microsoft não corrige

    Windows possui uma falha que a Microsoft não corrige

    Windows 11 com hacker

    Um novo formato de ataque tem vindo a ser explorado no Windows, permitindo reduzir a segurança do mesmo para instalar malware e outras atividades maliciosas no mesmo. A falha explora o kernel do sistema, sendo capaz de realizar o downgrade de certos componentes de segurança no mesmo. Isto permite que falhas antigas possam voltar a ser exploradas para atacar o sistema diretamente.

    Esta falha encontra-se diretamente relacionada com o Windows Update, o processo associado com a atualização do Windows. Se explorada, a falha pode permitir que certos componentes do sistema sejam atualizados para uma versão antiga, abrindo portas para que possam ser exploradas outras falhas conhecidas.

    O investigador da empresa SafeBreach, Alon Leviev, reportou a falha diretamente à Microsoft, mas a empresa não considerou a mesma como sendo uma falha de segurança, embora o investigador tenha conseguido explorar o kernel do sistema para executar processos com modo de administrador.

    O investigador criou mesmo uma ferramenta, apelidada de Windows Downdate, que é capaz de explorar esta falha, e demonstrar os riscos associados com a permissão de se realizar a alteração de serviços fundamentais do sistema para versões mais antigas.

    Uma das funcionalidades de segurança que foi contornada pela exploração desta falha foi o Driver Signature Enforcement (DSE), um sistema integrado no kernel do Windows, que permite ao sistema verificar todos os drivers carregados e garantir que os mesmos estão corretamente assinados.

    Explorando a falha, o investigador conseguiu enganar este sistema para carregar drivers potencialmente maliciosos, que podem usar os sistema para variados ataques, demonstrando claramente que a falha possui um grande impacto no mercado.

    Apesar de ter demonstrado a falha em vários eventos dedicados a este fim, a Microsoft continua a não lançar uma correção para a mesma, considerando que esta não atinge os parâmetros para ser considerada uma falha de segurança no sistema. Em parte a Microsoft considera que isto não será uma falha visto que é necessário ter permissões de administrador no sistema afetado para explorar a mesma – apesar de ainda assim ser possível que se execute código malicioso diretamente do kernel do Windows.

  • Grupo de ransomware usa Microsoft Teams para chegar às vítimas

    Grupo de ransomware usa Microsoft Teams para chegar às vítimas

    hacker em frente de computador

    O grupo de ransomware BlackBasta tem vindo a usar uma nova técnica para enganar as potenciais vítimas. Agora, o grupo encontra-se a usar o Microsoft Teams como forma de comunicar diretamente com as vítimas, fazendo-se passar por suporte técnico da Microsoft.

    A ideia será usar a ferramenta da Microsoft como forma de manter algum nível de credibilidade, usando a mesma para realizar ataques diretos a empresas. O objetivo passa ainda por tentar obter acesso a redes internas e instalar malware no máximo de sistemas possíveis, com a capacidade de futuramente instalar ransomware nos mesmos.

    O BlackBasta é um grupo que se encontra ativo desde abril de 2022, e tem vindo a ser responsável por centenas de ataques contra grandes empresas a nível mundial. O grupo tenta obter acesso às redes internas das empresas através de diferentes ataques e formatos, entre os quais a exploração de falhas.

    Uma das formas de atuação do grupo passa por atacar diretamente um funcionário da empresa, sobrecarregando o mesmo. Por exemplo, várias empresas de segurança identificaram em Maio que o grupo regularmente enviava campanhas com milhares de emails contra um funcionário, com mensagens de Spam, e no meio da confusão ligavam para o mesmo a tentar ajudar na tarefa.

    Depois disso, o grupo leva os funcionários a instalarem ferramentas de controlo remoto do sistema, como o Anydesk, e acabam por obter dessa forma acesso ao sistema e a potenciais redes internas onde o mesmo se encontre.

    O uso do Microsoft Teams é mais recente, mas vai dentro de encontro da mesma ideia. Invés de realizar uma chamada telefónica para as vítimas, os atacantes usam o Teams como forma de realizar a ligação, fazendo-se passar por assistentes da Microsoft, e oferecendo ajuda para os mais variados problemas técnicos que possam estar a surgir. No final, os funcionários são aliciados a instalarem programas de controlo remoto do sistema nas suas máquinas, ou até mesmo malware diretamente descarregado de sites suspeitos.

    Os investigadores apontam que a maioria dos contactos encontram-se a ser feitos com origem na Rússia, tendo em conta a data que se encontra nos sistemas que foram identificados de origem dos ataques.

    Como sempre, é importante ter atenção a qualquer contacto feito via fontes externas e suspeitas, sobretudo com tarefas que aparentem ser incomuns, e no caso de grandes empresas, deve ser feita a análise das atividades dos funcionários e campanhas de prevenção contra ataques deste formato.

  • NSA volta a recomendar reiniciar os smartphones para garantir segurança dos dados

    NSA volta a recomendar reiniciar os smartphones para garantir segurança dos dados

    Smartphone a reiniciar

    Existe um lema pelo meio informático que reiniciar os dispositivos pode acabar por resolver muitos dos problemas com os mesmos. E isso veio novamente a ser confirmado pela NSA, que recentemente recomendou aos utilizadores reiniciarem de forma regular os seus smartphones, não apenas para manterem os mesmos otimizados, mas também por questões importantes de segurança.

    A Agência de Segurança Nacional dos Estados Unidos (NSA) já tinha deixado a sugestão em 2020, mas recentemente voltou a surgir pela internet. Num guia sobre práticas de segurança digitais publicadas na altura, a NSA recomenda que os utilizadores reiniciem os seus dispositivos pelo menos uma vez por semana.

    A ideia é simples, e realmente pode ser efetiva contra possíveis ataques direcionados. O ato de reiniciar o dispositivo acaba por reiniciar também todas as aplicações e processos na memória, que pode ajudar a eliminar dados sensíveis que podem ficar guardados na mesma, e que, eventualmente, poderiam ser obtidos por outras fontes e malware.

    Embora reiniciar por si só não corrija as falhas, pode ajudar a eliminar dados que, caso as falhas no sistema seja exploradas, poderiam ser roubados e prejudicar os utilizadores finais. Basicamente, será uma forma de “limpar” dados sensíveis da RAM, que poderiam ser roubados através da exploração de falhas.

    Além disso, a NSA recomenda ainda que os utilizadores instalem o mais rapidamente possível as atualizações existentes, tanto para as suas apps como para o sistema operativo, já que muitas vezes estas possuem correções a nível de segurança. É ainda recomendado que apenas se instale aplicações de fontes legitimas, como as App Store da Google e da Apple, além de evitar a ligação a redes de internet públicas.

  • Microsoft lança nova atualização opcional para o Windows 11 com novo gamepad virtual

    Microsoft lança nova atualização opcional para o Windows 11 com novo gamepad virtual

    Windows 11 logo

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11, que embora seja opcional no sistema, vai integrar um conjunto de correções que podem ser importantes para alguns utilizadores.

    A nova atualização KB5044380 encontra-se agora disponível para o Windows 11 23H2 e 22H2, trazendo consigo várias melhorias e correções para o sistema. Como faz parte de um pacote opcional de atualizações, a mesma não será automaticamente instalada nos sistemas – os utilizadores que a pretendam devem manualmente procurar por atualizações, vias as Definições do Windows, na secção do Windows Update.

    Por entre as novidades, esta atualização agora permite que, para sistemas com teclados onde a tecla do Copilot esteja acessível, os utilizadores podem agora configurar a forma para que pretendem a mesma. A configuração permite personalizar a funcionalidade da tecla, dependendo de os utilizadores terem ou não as suas contas da Microsoft configuradas no Windows.

    Foram ainda feitas melhorias no sistema de gestão de energia, que deve reduzir o consumo de bateria em portáteis que se encontrem em modo de suspensão. Encontra-se ainda disponível o novo gamepad para o teclado virtual do Windows, que permite colocar um pequeno gamepad virtual no ecrã, para substituir o teclado virtual do sistema – e que pode ser útil para jogadores.

    A Microsoft afirma que não existem problemas conhecidos com esta atualização, mas como sempre, deve-se ter alguma cautela em instalar novas atualizações do sistema, ainda mais atualizações consideradas como opcionais. Estas focam-se em corrigir pequenos bugs ou adicionar novas funcionalidades, mas não corrigem nenhuma falha de segurança no sistema – e portanto, não são diretamente importantes de se instalar de forma imediata.

  • WhatsApp integra novo sistema de encriptação para contactos

    WhatsApp integra novo sistema de encriptação para contactos

    WhatsApp em smartphone

    Depois de ter confirmado que iria começar a permitir a sincronização de contactos entre diferentes dispositivos, o WhatsApp recebe agora uma nova funcionalidade focada na privacidade e segurança de dados.

    A plataforma revelou o novo Identity Proof Linked Storage (IPLS), um sistema de armazenamento seguro, focado sobretudo em guardar dados de contactos. O objetivo será ter um sistema encriptado para garantir a segurança do armazenamento e transmissão de dados como os de contactos dos dispositivos e das contas dos utilizadores.

    Este sistema integra a encriptação diretamente com as contas dos utilizadores, invés de usar apenas o dispositivo, o que permite que os contactos possam ser rapidamente portados para outros equipamentos, desde que mantenham a mesma conta.

    O sistema de encriptação garante que os dados estão integralmente seguros dentro das contas dos utilizadores. Quando um novo contacto é adicionado no sistema, o mesmo é encriptado com um conjunto de chaves criadas nos dispositivos dos utilizadores, e que se interligam com a conta do WhatsApp associada – através do número de telefone da mesma.

    Este sistema garante que todos os contactos encontram-se encriptados e que a encriptação é realizada ponta a ponta, portanto não existe forma de ser obterem detalhes do mesmo – até o próprio WhatsApp não possui acesso à lista de contactos dos utilizadores.

    Este novo sistema deverá integrar a funcionalidade de sincronização de contactos do WhatsApp, quando esta ficar disponível para todos os utilizadores da plataforma de mensagens. Com a mesma, os utilizadores podem rapidamente sincronizar os seus contactos entre diferentes dispositivos, usando apenas a conta do WhatsApp para tal tarefa.

  • Samsung Galaxy A52 recebe atualização de segurança de Outubro

    Samsung Galaxy A52 recebe atualização de segurança de Outubro

    Galaxy A52

    A Samsung continua a disponibilizar atualizações de segurança para cada vez mais dos seus dispositivos. Nas últimas semanas, vários modelos receberam atualizações com as mais recentes correções, e agora, o Galaxy A52 é o mais recente a entrar na lista.

    O Galaxy A52 4G encontra-se a receber a atualização de segurança mais recente da Google em vários países – atualmente ainda não foi confirmado em Portugal. Esta integra a atualização de Outubro de 2024, e segundo a Samsung, corrige 42 vulnerabilidades que afetam tanto o Android como a interface dedicada da empresa.

    Tendo em conta que existem falhas corrigidas de gravidade crítica e elevada, a atualização é certamente recomendada. Os utilizadores podem rapidamente verificar pela atualização via as definições do sistema, através do sistema de atualização automática do Android.

    De notar que esta atualização de segurança não altera a versão do Android existente no dispositivo. Este não se encontra na lista de dispositivos previstos de receberem em breve o Android 15 com a interface One UI 7.0.

  • Hackers exploram falha zero-day no Chrome em jogo da blockchain

    Hackers exploram falha zero-day no Chrome em jogo da blockchain

    Hacker em logo do Google Chrome

    O grupo de hackers “Lazarus”, conhecido pelas suas atividades relacionadas com o governo da Coreia do Norte, encontra-se a usar uma falha associada ao navegador Google Chrome, com o objetivo de levar à instalação de spyware no sistema das vítimas através de jogos baseados na blockchain.

    O grupo encontra-se a explorar uma falha zero-day, onde as vítimas são aliciadas diretamente para uma falsa plataforma, que promete ganhos via NFT na blockchain. No entanto, o objetivo será explorar esta falha para levar à instalação de spyware nos sistemas, além de roubar carteiras de criptomoedas e outros dados potencialmente sensíveis.

    De acordo com os investigadores da empresa Kaspersky Labs, o jogo encontra-se a ser fortemente promovido em plataformas sociais como o LinkedIn e X, e funciona como seria de esperar. Quem acede ao mesmo, em primeira instância, não deverá notar qualquer problema diretamente associado a este.

    Apelidado de DeTankZone ou DeTankWar, o jogo usa NFTs como “tanques virtuais”, onde os jogadores devem combater entre si. O simples fato dos jogadores estarem no jogo seria suficiente para permitir que o ataque fosse realizado com sucesso – mesmo sem descarregar qualquer conteúdo diretamente para o sistema.

    A falha explorava o motor de javascript V8 do Chrome, e permitia que comandos remotos fossem enviados diretamente para o sistema, o que poderia levar a potenciais casos de instalação de malware e roubo de dados sensíveis.

    Segundo os investigadores, o jogo e as suas intenções tinham sido originalmente descobertas em Fevereiro, por um especialista em segurança da Microsoft. No entanto, nessa altura, desconhecia-se exatamente o formato e vetor de ataque.

    Depois da exploração ter sido publicamente conhecida, o site associado ao jogo removeu o código que explorava a falha, ainda antes da Kaspersky Labs ter possibilidade de o verificar. Porém, foram descobertos indícios que ajudaram a identificar a falha, que foi prontamente notificada para a Google.

    A correção da mesma foi entretanto lançada para o Chrome, e deverá já encontrar-se na grande maioria dos sistemas – portanto não pode ser ativamente explorada. A mesma foi agora publicamente revelada tendo em conta que a grande maioria dos sistemas já se encontram atualizados, o que impede que a falha possa ser explorada.

  • Atualizações do Windows 11 vão ficar 45% mais rápidas

    Atualizações do Windows 11 vão ficar 45% mais rápidas

    logo do Windows na cloud

    A Microsoft tem vindo a otimizar a forma como as atualizações do Windows 11 são fornecidas, com o objetivo de as tornar mais rápidas e eficientes. E com a nova versão 24H2 do sistema, vieram também algumas novidades que podem nem ser visíveis diretamente, mas certamente que vão ser sentidas por qualquer um que usa o sistema.

    De acordo com a Microsoft, as futuras atualizações mensais de segurança do Windows 11 deverão ser consideravelmente mais rápidas a instalar e terão menos necessidade de recursos de processamento. Isto deve-se a várias mudanças que foram feitas no processo de atualização do sistema, e na forma como este é realizado.

    Segundo a Microsoft, com este novo processo, as atualizações devem ser instaladas mais rapidamente, e também exigir menos tempo de reinicio do Windows para serem instaladas. Como se sabe, para as atualizações serem realmente instaladas, o Windows necessita de reiniciar – e os utilizadores podem ter de esperar vários minutos pelo processo ser concluído.

    Com o novo formato de atualização, a Microsoft passa a colocar as atualizações sobre módulos, onde apenas se descarrega realmente o que é necessário. Por exemplo, um dos casos indicados pela empresa encontra-se no Edge, onde em cada atualização de segurança fornecida para o Windows, era necessário também instalar vários serviços e ficheiros associados ao Edge – mesmo que este, diretamente, não tenha sido atualizado.

    Com o novo processo, deixa de ser necessário realizar essa tarefa, e as atualizações logo ai economizam cerca de 200 MB de tamanho total – e de ficheiros que teriam de ser instalados.

    Ao mesmo tempo, a empresa vai começar a otimizar as tarefas de instalação, para usarem mais RAM como cache de conteúdos. Embora isso possa aumentar o uso da RAM no sistema, ao mesmo tempo, deve causar menos impacto no uso do dia a dia para os utilizadores – que podem ter as atualizações em segundo plano a serem feitas sem afetar o uso do Windows.

    Os testes da Microsoft apontam que, com estas mudanças, as atualizações chegam a ficar 45% mais rápidas, e usam menos 25% do processador, além de serem instaladas após o reinicio até 40% mais rapidamente.

  • Chrome Web Store pode permitir criação de lojas de extensões personalizadas

    Chrome Web Store pode permitir criação de lojas de extensões personalizadas

    Google Chrome em monitor

    A Google revelou que se encontra a trabalhar numa nova funcionalidade para a Chrome Web Store, que irá permitir aos utilizadores terem uma forma de criar “lojas personalizadas” de extensões. Esta funcionalidade vai encontrar-se focada, sobretudo, para empresas.

    A ideia será ter uma forma das grandes empresas criarem as suas próprias “Chrome Web Store”, com extensões selecionadas que podem ser usadas dentro do ambiente da mesma. Esta loja personalizada pode conter tanto extensões dedicadas da Web Store regular – disponíveis para qualquer utilizador – como também extensões que sejam voltadas apenas para uso interno.

    A funcionalidade iria ficar disponível para empresas que tenham acesso ao Chrome Enterprise, e seria uma forma de garantir mais segurança no uso da plataforma. Ao mesmo tempo, iria ajudar os utilizadores a usarem apenas extensões aprovadas pela entidade, evitando o uso de possíveis extensões maliciosas.

    Chrome web store para grandes empresas

    Ao mesmo tempo, iria ainda permitir às empresas terem forma de recomendar extensões que sejam úteis para os mais variados fins internos, invés de se ir por listas padrão ou recomendações gerais da Chrome Web Store.

    Ao mesmo tempo, também permitiria aos administradores da rede terem mais detalhes sobre as extensões usadas pelos utilizadores dentro da rede.

    Esta novidade deve ficar brevemente disponível para os administradores de sistemas em grandes empresas, como parte do Chrome Enterprise.

  • Tor Browser 14.0 encontra-se disponível com várias melhorias

    Tor Browser 14.0 encontra-se disponível com várias melhorias

    Tor Browser 14.0

    O Tor Browser é um dos mais usados navegadores para aceder à rede Tor, mas também para quem pretenda manter-se seguro e privado na internet. E agora, o navegador acaba de receber uma nova atualização com ainda mais novidades.

    O Tor Browser 14.0 encontra-se oficialmente disponível a partir de hoje, trazendo consigo algumas atualizações importantes. Para começar, esta será a primeira versão baseada no Firefox ESR 128, oferecendo assim suporte alargado para os diferentes sistemas.

    Para utilizadores no Android, encontra-se agora disponível a nova opção para escolher um novo circuito Tor para diferentes sites, invés de se ter de criar uma nova identidade – processo que é consideravelmente mais demorado.

    Esta versão conta com suporte para o Windows 10 ou mais recente e macOS 10.15 ou mais recente. Quem se encontre em sistemas mais antigos, como o Windows 7, irão continuar a receber atualizações de segurança sobre o Tor Browser 13.5, que ainda é baseado no Firefox ESR 115.

    Os utilizadores podem atualizar diretamente o navegador pelo sistema de atualizações do mesmo, que deve ser automaticamente realizado da próxima vez que o mesmo for aberto.

  • Fundação Vodafone desafia alunos dos 6 aos 12 anos a promover a utilização segura da internet

    Fundação Vodafone desafia alunos dos 6 aos 12 anos a promover a utilização segura da internet

    Internet segura

    A Fundação Vodafone acaba de lançar em Portugal o Desafio Skills Upload Jr – DigitALL, que vai distinguir projetos digitais para a utilização da internet em segurança, desenvolvidos por alunos e professores dos 1.º e 2.º ciclos.

    Destinado a agrupamentos de escolas que integram o programa Skills Upload Jr – DigitALL, o desafio aborda problemas reais, neste caso incentivando o desenvolvimento de soluções ou medidas para promover as boas práticas de utilização da internet em segurança, a ética e os bons comportamentos e a cidadania digital.

    Sob o tema “Aventuras na Internet em Segurança”, decorre até 5 de fevereiro de 2025 a submissão dos projetos candidatos, que terão de ser realizados com recurso a plataformas ou técnicas usadas no Programa DigitALL – iniciativa da Fundação Vodafone para desenvolvimento de literacia e competências digitais que abrange 18.500 estudantes neste ano escolar.

    Após uma pré-seleção pelo júri da Fundação Vodafone em Portugal, 10 projetos (cinco por cada ciclo de ensino) serão apresentados a 25 de fevereiro ao grande júri, num evento nacional na sede da Vodafone em Lisboa. Em avaliação, ao longo do processo, estarão fatores como a relevância do problema identificado e do projeto proposto, bem como a integração de tecnologia, a sustentabilidade da solução (a sua relação com os Objetivos de Desenvolvimento Sustentável) e as competências sociais demonstradas pelos alunos.

    Os alunos e professores dos dois projetos vencedores – um por cada ciclo – receberão computadores portáteis e às respetivas escolas será atribuída uma estação de vídeo conferência.

    O projeto vencedor do 2.º ciclo pode ainda ser selecionado para participar, em março de 2025, num evento em Bucareste, Roménia, onde estarão reunidas as equipas vencedoras dos outros oito países europeus participantes no ‘Skills Upload Jr. Challenge’ – Alemanha, Albânia, Espanha, Grécia, Países Baixos, Itália, Roménia e Turquia.

  • EDP testa construção do seu primeiro parque solar com tecnologia de automação

    EDP testa construção do seu primeiro parque solar com tecnologia de automação

    painel solar em planalto

    É a primeira vez a nível mundial que a solução tecnológica, baseada em robótica e computação avançada, desenvolvida pela Comau, é testada em condições reais de instalação num parque solar da EDP.

    A EDP, líder mundial no sector das energias renováveis, vai testar a construção do seu primeiro parque solar fotovoltaico em condições reais de instalação em grande escala com a tecnologia de automação Hyperflex. O projeto, denominado AutoPV, está localizado em Peñaflor, Valladolid, em Espanha, e utilizará soluções automatizadas em 3MW dos 122MW totais de capacidade instalada, através de uma solução robotizada. Com um ambicioso portefólio de projetos solares a nível global, e uma aposta crescente na tecnologia e na contratação de profissionais qualificados, a área de inovação da EDP identificou uma oportunidade para automatizar algumas das operações de construção de um parque fotovoltaico. Em 2022, iniciou um estudo aprofundado das soluções tecnológicas de automação e, após várias a fases de análise, avançou para a implementação do projeto em julho deste ano.

    “A EDP está na vanguarda da tendência global de automação no setor de energias renováveis. Ao apostar numa solução tão inovadora como esta, contribuímos para que a construção dos parques solares seja mais rápida, eficiente, segura e mais sustentável. Acreditamos que a tecnologia e a inovação são um aliado decisivo na aceleração da transição energética, por isso são daí esse ser um eixo estratégico de investimento e de crescimento da EDP numa escala global”, afirma António Coutinho, Presidente Executivo da EDP Inovação.

    Ao apostar no processo de automação, a EDP visa alcançar maior eficiência na construção dos parques solares, acelerando significativamente o cronograma do projeto, com a expectativa de reduzir o tempo de montagem da estrutura de painéis solares até 50%. Esse modelo de colaboração homem-máquina, permite também que os robôs realizem as tarefas mais pesadas, como o manuseio de estruturas e painéis solares, enquanto os trabalhadores se dedicam a funções técnicas mais especializadas criando um equilíbrio eficaz entre a força tecnológica e a expertise humana. Além de melhorar a eficiência, a automação contribui diretamente para o aumento da segurança no local de trabalho. Esse processo abre espaço para melhorias contínuas, à medida que a tecnologia automatizada permite identificar e implementar otimizações em futuros projetos, garantindo um avanço progressivo e maior rapidez na construção de parques solares, permitindo acelerar a transição energética.

    “O piloto em Peñaflor é apenas o primeiro passo para introduzir soluções de automação no robusto plano de negócios solar da EDP. O objetivo da EDP é transformar isso num processo global e integrado, capaz de gerar vantagens competitivas para todas as operações da empresa e potenciar o nosso capital humano para atividades mais qualificadas”, remata António Coutinho.

    O projeto é sustentado pela tecnologia de automação da Comau, uma empresa italiana líder mundial na conceção e fabrico de robôs e soluções de automação para diferentes sectores, como o automóvel e a construção naval. O projeto-piloto consiste na construção de parte do parque solar utilizando uma fábrica móvel, denominada Hyperflex, que inclui uma estação de montagem automática onde a estrutura fotovoltaica é pré-montada, e um rover que transporta e posiciona esta estrutura no local final no solo. Todo este sistema é transportado em camiões para o parque solar, onde é depois construído e montado no local. A automatização com o Hyperflex e o rover tem três fases principais: descarga e montagem, operação (ou seja, construção da estrutura) e desmontagem para a missão seguinte.

    “A colaboração com a EDP confirma a importância e a mais-valia da automação no setor da energia renovável e, em particular, neste caso, na instalação de painéis solares. É também o reconhecimento do nosso empenho constante no desenvolvimento de soluções inovadoras, mas também flexíveis para responder às diferentes exigências. Graças à nossa tecnologia avançada, permitimos que os nossos clientes e parceiros beneficiem de maior qualidade, eficiência e de custos globais mais reduzidos, ajudando-os a contribuir para tornar a energia solar sustentável uma realidade”, afirmou Pietro Gorlier, Diretor Executivo da Comau.

    Atualmente, 98% de toda energia produzida pela EDP já provém de fontes renováveis, incluindo solar, onde a empresa conta com uma capacidade solar instalada de mais de 4GW. A EDP, enquanto líder da transição energética global mantém as metas de sustentabilidade ambiciosas, das quais se destacam o compromisso de abandonar a produção a carvão até 2025, ser 100% verde até 2030 e atingir o net zero até 2040.

  • Bitwarden preocupa utilizadores com mudança na ideia de open source

    Bitwarden preocupa utilizadores com mudança na ideia de open source

    Bitwarden

    O Bitwarden é um dos mais conhecidos gestores de senhas atualmente disponíveis, que ganhou bastante popularidade sobretudo pela sua transparência e segurança, adotando ideias open source.

    No entanto, recentes alterações no projeto começaram a levantar algumas questões e preocupações por entre a comunidade. Recentemente a entidade realizou algumas mudanças que deixam preocupações dentro da comunidade, como a introdução de uma dependência proprietária bitwarden/sdk-internal.

    Esta dependência conta com uma licença que apenas permite o uso do código junto de aplicações compatíveis com o Bitwarden, e proibindo o desenvolvimento para outras apps ou plataformas.

    De relembrar que o Bitwarden tem vindo a desenvolver a sua plataforma de gestão de senhas baseada num modelo freemium, com vários clientes e aplicações para diferentes plataformas. A ideia do mesmo seria o uso de código open source, porém, muitos na comunidade apontam que a introdução desta nova dependência demonstra uma tendência para se começar a usar código proprietário e fechado ao mesmo.

    Kyle Spearrin, CTO e fundador do Bitwarden, afirma que a integração do SDK pretende garantir a compatibilidade GPL e manter um repositório separado dos restantes SDKs e clientes. Spearrin afirma ainda que o SDK vai comunicar usando protocolos padrão.

    A comunidade encontra-se agora bastante atenta às movimentações do Bitwarden, sobretudo sobre o licenciamento do seu código, tendo em conta que a base da entidade sempre foi a aposta em software open source.

  • RoundCube possui falha que pode levar a roubo de dados

    RoundCube possui falha que pode levar a roubo de dados

    Roundcube

    Uma nova vulnerabilidade foi recentemente descoberta no cliente de webmail Roundcube, que pode permitir aos atacantes obterem dados de acesso a contas de email enviando apenas uma mensagem para as potenciais vítimas.

    A falha, de acordo com os investigadores da empresa de segurança russa Positive Technologies, terá sido descoberta em setembro, e acredita-se que possa estar em utilização antes disso. A mesma já terá sido usada para alguns ataques e para obter acesso a algumas contas de email vulneráveis.

    Esta falha em particular permite que, quando mensagens especificamente criadas para explorar a mesma são recebidas em caixas de email pelo Roundcube, podem permitir a execução de javascript malicioso na página, que pode ser usado para roubar o aceso da mesma.

    Os utilizadores apenas necessitam de abrir os emails para poderem ser afetados, sendo que a falha explora um erro no processamento de ficheiros SVG de imagem pelo leitor de emails. Com a exploração, o código pode ser diretamente executado no navegador apenas com a abertura do email, abrindo portas para o roubo de dados e de informação potencialmente sensível.

    O script usado para o ataque envia ainda dados importantes das contas para um sistema remoto, que pode depois ser usado para potenciais ataques à conta de email que abriu a mensagem.

    Esta falha afeta todas as versões do Roundcube anteriores à 1.5.6 e as versões da 1.6 à 1.6.6, sendo recomendado que os administradores de sistemas onde o webmail seja usado atualizem para a versão mais recente o mais rapidamente possível.

    A falha foi corrigida com as versões 1.5.7 e 1.6.7 lançadas a 19 de Maio, sendo que a versão mais recente é a 1.6.9 lançada a 1 de Setembro. As falhas do RoundCube tendem a ser bastante exploradas para ataques, tendo em conta que é um webmail bastante usado por empresas e organizações em todo o mundo.

  • Google consegue adiamento para permitir lojas de aplicações na Play Store

    Google consegue adiamento para permitir lojas de aplicações na Play Store

    Google logo

    A Google conseguiu alargar um pouco mais o prazo para permitir que lojas de aplicações de terceiros possam ser fornecidas diretamente pela Play Store, uma medida que tinha sido recentemente estipulada.

    O caso em tribunal, contra a Google, e que é liderado pelo juiz James Donato, indicava que a empresa teria de começar a permitir que apps de lojas de aplicações de terceiros fossem incluídas na Play Store a partir de 1 de Novembro de 2024.

    A medida fazia parte de uma das medidas para a Google, depois de ter sido confirmado que a empresa estaria a criar um monopólio dentro do ecossistema do Android com a sua plataforma.

    Em resposta ao caso, a Google indicou que o prazo de 1 de novembro seria relativamente pouco para a empresa aplicar as mudanças necessárias para permitir seguir as regras, além de ter indicado os potenciais riscos de segurança e privacidade para o ecossistema do Android com a medida.

    Face à resposta da Google, o tribunal concedeu um alargamento para a aplicação das novas medidas, o que poderá permitir à empresa ter assim mais tempo para que as mudanças sejam aplicadas. Ainda se desconhece qual o novo prazo para as medidas serem aplicadas.

  • Midjourney vai lançar ferramenta de IA para editar imagens

    Midjourney vai lançar ferramenta de IA para editar imagens

    Midjourney

    A plataforma de IA Midjourney encontra-se a preparar algumas novidades para a sua plataforma, entre as quais encontra-se uma que poderá permitir a edição direta de imagens enviadas para a mesma.

    De acordo com o CEO David Holtz, a Midjourney encontra-se a trabalhar numa nova ferramenta que permite aos utilizadores enviarem as suas imagens para a plataforma, e usarem a IA para editar as mesmas nos mais variados formatos.

    O mesmo afirma que a nova funcionalidade deve começar a ficar disponível durante esta semana. Os utilizadores podem usar a mesma, por exemplo, para rapidamente editarem as cores de um objeto, a sua textura ou outros conteúdos.

    Numa fase inicial, esta ferramenta vai ficar limitada apenas a alguns utilizadores, e terá uma forte moderação baseada na equipa da plataforma. Todas as imagens enviadas são prontamente analisadas para evitar o uso em possíveis esquemas.

    A empresa encontra-se ainda a apelar para a comunidade indicar como deve ser feito o lançamento desta funcionalidade, tendo em conta que existe uma forte possibilidade da mesma ser usada para atividades menos apropriadas caso não existam regras e filtros aplicados para a segurança das mesmas.

    Desde que ferramentas de IA estão mais acessíveis para os utilizadores, também aumentaram os casos onde conteúdos deepfakes são criados a partir das mesmas. Os dados mais recentes de um estudo da empresa Clarity indica que ocorreu um aumento de 900% nos esquemas deepfake desde o ano passado.

  • Internet Archive alvo de novo ataque, desta vez nos tickets de suporte

    Internet Archive alvo de novo ataque, desta vez nos tickets de suporte

    Internet Archive ataque

    A Internet Archive continua a sentir os efeitos do recente ataque contra a sua plataforma, não apenas relativamente aos ataques DDoS, mas também dos acessos indevidos que foram realizados contra a entidade.

    Os mais recentes agora afetam a plataforma Zendesk da entidade, que é usada como plataforma de suporte da mesma – e onde os utilizadores podem criar tickets de suporte para os mais variados fins.

    Desde o dia de ontem, vários utilizadores que enviaram pedidos à Internet Archive nos últimos meses começaram a receber mensagens em tickets antigos. Em resposta aos mesmos era deixada uma mensagem, a indicar que a entidade tinha sido atacada, e que a falha nas práticas de segurança da mesma permitiu o envio de respostas aos tickets.

    Em causa aparenta encontrar-se o facto de a Internet Archive não ter revogado algumas chaves antigas da API, que tecnicamente poderiam permitir acesso aos tickets criados na plataforma. Isto terá sido usado pelos atacantes para enviar respostas a milhares de tickets antigos. A mensagem indicava que os atacantes teriam acesso a mais de 800 mil tickets criados no sistema desde 2018.

    mensagem deixada pelos atacantes nos tickets antigos

    A mensagem aparenta ter sido enviada diretamente dos sistemas da Internet Archive, o que confirma que será legítima.

    De acordo com o portal BleepingComputer, o incidente pode ter permitido que terceiros tivessem acesso ao conteúdo de milhares de tickets criados com a entidade desde 2018, alguns dos quais podem conter dados pessoais e outra informação, como pedidos de remoção de conteúdos do Wayback Machine e dados pessoais no mesmo.

    Dependendo do acesso realizado pelo token, o atacante pode ter conseguido obter acesso aos anexos presentes nos tickets, e eventualmente, pode ter usado o mesmo para descarregar os conteúdos.

    Acredita-se que todos os ataques recentemente realizados à Internet Archive não serão uma forma de protesto ou de desagrado pela plataforma, mas sim uma forma dos atacantes obterem mais reconhecimento dentro meio, e atacar uma grande plataforma na internet, como o Internet Archive, é certamente uma forma de ganhar essa reputação. Isto pode também ser confirmado pelo facto que, dos ataques, não foram feitos pedidos de resgate para os conteúdos e a informação encontra-se a ser diretamente disponibilizada e visível.

  • Futuro da 23andMe incerto com dados de clientes em risco

    Futuro da 23andMe incerto com dados de clientes em risco

    testes de adn

    A 23andMe, empresa mais conhecida pelos seus sistemas de testes de ADN, encontra-se a passar por alguns problemas internos e financeiros. Depois de um leak de dados internos da empresa o ano passado, a marca tem vindo a enfrentar sucessivos problemas, que estão a ter impacto não apenas na imagem da empresa, como também nas suas receitas.

    Tendo em conta todas as movimentações, o futuro da mesma encontra-se agora incerto. A 23andMe encontra-se a verificar problemas para passar a uma empresa privada, causando alguns receios sobre o que pode acontecer com os dados da mesma, e dos mais de 15 milhões de clientes.

    Desde que a empresa se tornou pública em 2021, onde teria um valor associado de 6 mil milhões de dólares, o valor das ações da mesma caiu mais de 99%. A falta de lucros nos últimos tempos é visto como um dos maiores problemas, causando receio junto dos investidores, e ao que se junta a todos os problemas verificadas, desde o leak de dados aos problemas em cativar novos clientes.

    Faz menos de uma semana que a CEO da 23andMe, Anne Wojcicki, confirmou que estaria a ponderar a possível aquisição por terceiros, estando ainda aberta a propostas para tal. No entanto, estas declarações foram rapidamente retraídas pela mesma, com Wojcicki agora a afirmar que pretende colocar a empresa novamente privada.

    No entanto, os danos causados por tal medida levaram a praticamente toda a direção da empresa demitir-se com efeitos imediatos. Isto causa ainda mais pressão para voltar a colocar a empresa como privada.

    Uma das maiores preocupações com a 23andMe encontra-se na grande quantidade de informação sensível dos seus clientes que a mesma possui, e que colocam em risco ao vender a terceiros. Tendo em conta todo o material da empresa, será certamente algo a ter em conta e importante de se analisar, mas ao mesmo tempo, é desencorajador para investidores na mesma – que estão a colocar-se em risco de sérios problemas associados com a privacidade e segurança dos clientes.

    Ao contrário de certas indústrias médicas nos EUA, a 23andMe não tem acordos de privacidade sobre os dados com entidades governamentais. Invés disso, a privacidade fornecida dos conteúdos foca-se apenas nos termos da própria empresa.

    Tendo em conta a incerteza sobre o futuro da empresa, e dos dados da mesma, ainda mais com o potencial de terceiros poderem adquirir essa informação, muitos encontram-se a encorajar os clientes da 23andMe a cancelarem as suas contas e removerem os dados associados com as mesmas.

  • DGPT: uma fraude com mais de 3 milhões de dólares em “investimentos”

    DGPT: uma fraude com mais de 3 milhões de dólares em “investimentos”

    DGPT esquema

    Desde que as criptomoedas começaram a ser usadas em força no mercado, também aumentaram consideravelmente os esquemas usando as mesmas. E agora que a Inteligência Artificial passa pelo mesmo crescimento, existe quem esteja a tentar conjugar as duas ideias para algo que pode representar um risco aos utilizadores.

    A DGPT é uma plataforma que se apresenta como uma estrutura descentralizada de computação, que embora tenha ideias solidárias e se apresente como tal, para o bem da IA, deve ser considerada perigosa para a maioria dos utilizadores.

    A ideia base da DGPT parte de que os utilizadores podem fornecer recursos do seu sistema, nomeadamente a capacidade de processamento do CPU e da placa gráfica, para ajudarem em tarefas associadas com tecnologias de IA. Basicamente, os utilizadores fornecem os seus equipamentos e capacidade de processamento, na ideia de ajudar as empresas de IA a treinarem os seus modelos.

    Em contrapartida, a plataforma recompensa os utilizadores com pequenas quantidades de criptomoedas, que aumentam conforme os utilizadores mais ajudem na rede.

    A plataforma afirma que esta ajuda pode ser fornecida a partir de virtualmente qualquer dispositivo, seja computador, portátil, servidores ou até mesmo smartphones. No entanto, de momento a plataforma apenas fornece aplicações para Android e iOS.

    falsas aplicações

    Logo aqui levanta-se algumas questões pertinentes. Embora exista certamente um processador nos smartphones, a capacidade de processamento destes é relativamente reduzida face às necessidades que o treino de IA exige. Além disso, a maioria das empresas que treinam modelos de IA usam sistemas dedicados para tal, tanto por questões de segurança, como também por terem grande controlo sobre os requisitos de hardware para tais atividades.

    Um smartphone não é apenas ineficiente, como em certos casos, incapaz de processar qualquer género de dado concreto dos modelos de IA. Este ponto levanta logo as suas questões sobre o caso.

    A aplicação que os utilizadores necessitam de descarregar para Android e iOS encontra-se disponível via o site. Não existe forma de descarregar via a Google Play Store nem a Apple App Store, sendo que isto também levanta logo as suas questões.

    A plataforma encontra-se atualmente disponível por convite, sendo que se desconhece a forma exata de obter um.

    No entanto, os utilizadores que entram na plataforma, reportam que para realizar se realizar as atividades necessárias para “processamento”, é necessário um investimento inicial, onde a plataforma afirma que os lucros duplicam ou triplicam após o primeiro mês.

    imagem do esquema

    O valor dos “ganhos” varia conforme o número de aceleradores – o nome dado pela plataforma aos sistemas para “treino” da IA. Quantos mais o utilizador investir, mais ganhos irá receber. Este esquema é bastante vulgar em plataformas que pretendem enganar os utilizadores e fraudes, levando-os a investir em promessas que, na realidade, acabam por não se concretizar.

    A ideia do DGPT é criar uma rede descentralizada capaz de processar modelos de IA avançados, usando sistemas vulgares como smartphones. Mas todos os indícios apontam que se trata de um esquema, voltado para enganar os utilizadores a investirem numa plataforma, onde apenas os “donos” da mesma irão obter as receitas.

    Em vários grupos do Telegram existem indicações sobre esta nova plataforma, e nomeadamente uma das carteiras associadas com a mesma em USTD: TTg8xZWZriXUmEeWTCZiJcuTXTU2GoSSSS

    dados da carteira de cripto

    Esta carteira contava, no seu pico, com mais de 3 milhões de dólares, tendo mais de 300 dólares de receitas diárias. Isto indica que existe uma onda crescente de utilizadores a entrarem nesta plataforma e a realizarem investimentos na mesma. Praticamente toda a totalidade das receitas na carteira têm vindo a movimentar-se por outras desde então, com mais de 2.5 milhões de dólares a serem transferidos para uma segunda carteira – no que aparenta ser uma atividade de lavagem de dinheiro.

    Tirando o facto que um simples smartphone não possui as capacidades necessárias de hardware para o treino de modelos de IA, junta-se ainda a questão de que é necessário sempre um investimento inicial para se realmente poder usar a plataforma, e existe praticamente nenhuma informação sobre a entidade a que esta diz respeito, os seus administradores ou estrutura interna. Por fim, junta-se ainda uma aplicação desconhecida, com conteúdos potencialmente maliciosos, e que pode levar a outros vetores de ataque para os dispositivos onde seja instalada.

    Como em qualquer plataforma de investimentos, recomenda-se cautela sempre a analisar bem os projetos. E a recomendação no caso da DGPT será que os utilizadores se mantenham afastados da mesma, tendo em conta que se trata de um claro caso de esquema sobre a mesma, aproveitando apenas algumas palavras chave do momento.

  • ESET investiga ataque a entidade parceira em Israel

    ESET investiga ataque a entidade parceira em Israel

    Logo da ESET

    A empresa de segurança ESET encontra-se atualmente a investigar um incidente, que ocorreu sobre um dos seus parceiros em Israel, que terá sido afetado por um ataque e enviou várias mensagens para clientes locais contendo malware.

    As mensagens enviadas fazem-se passar como parte de uma atualização da ESET, com melhorias para o sistema de segurança, mas na realidade trata-se de malware capaz de realizar vários danos nas entidades.

    Todas as mensagens enviadas como parte deste ataque alertam os clientes para a necessidade de instalar uma atualização de segurança no sistema, levando para um link onde se encontra o conteúdo. A mensagem terá sido enviada diretamente dos sistemas da parceira da ESET, o que leva a que não seja algo diretamente filtrado.

    mensagem da empresa de segurança

    As mensagens foram enviadas pelo domínio eset.co.il, que embora seja associado à ESET, a empresa indica que será da sua parceira direta em Israel. A mensagem indicava que os dispositivos dos utilizadores estariam a ser alvo de um ataque sofisticado, e que, para garantir a proteção dos mesmos, era necessário descarregar um ficheiro que se encontrava num link específico, sob o domínio da entidade.

    Este ficheiro continha o malware propriamente dito, que mascarado de um instalador da ESET, procedia com a eliminação de dados dos sistemas onde era executado. O mesmo tentava ainda replicar-se para outros sistemas na rede, ou aceder a discos partilhados em redes internas, de forma a eliminar também os conteúdos dos mesmos.

    O objetivo aparenta ser causar prejuízos com a eliminação e destruição de dados das empresas afetadas. De momento ainda se desconhece o número exato de empresas que receberam a mensagem, e ainda menos as que foram verdadeiramente afetadas.

    O ataque não foi reclamado por qualquer grupo conhecido de atacantes, embora o uso deste formato de malwares seja bastante vulgar de ocorrer em países como Israel. A ESET afirma que irá entrar em contacto com todos os utilizadores afetados para fornecer mais informações e o eventual apoio necessário.

  • Google luta no tribunal para impedir abertura da Play Store a concorrentes

    Google luta no tribunal para impedir abertura da Play Store a concorrentes

    Google Play Store

    A Google encontra-se numa batalha com os tribunais dos EUA, depois de ter sido indicado que a empresa deveria “abrir” a Play Store aos concorrentes. Isso iria permitir, por exemplo, que outras lojas de aplicações pudessem usar a Play Store para se distribuir aos utilizadores finais.

    Segundo a Google, esta medida vai levar a que sejam feitas alterações drásticas na forma de funcionamento da Play Store. De relembrar que o caso envolve o processo entre a Google e a Epic Games, onde a dona de Fortnite acusa a Google de práticas anti competitivas no mercado.

    Para a Google, abrir a plataforma e permitir que lojas de terceiros possam ser distribuídas pela mesma, abre precedentes com riscos sérios para a proteção, segurança e privacidade dos utilizadores dentro do ecossistema do Android.

    Além disso, a empresa considera também que o prazo dado para as mudanças, até ao dia 1 de Novembro, é bastante curto para que seja possível de se aplicar as alterações com eficiência.

    Além de pretender o congelamento do prazo dado pelo tribunal, a Google pretende ainda que a decisão final possa ser suspensa até que se consiga recorrer da mesma. Até ao momento o tribunal não respondeu ao pedido.

    De relembrar que o caso obrigava a Google a ter de abrir a Play Store, permitindo que lojas de terceiros pudessem ser distribuídas pela plataforma, mas também que tivessem acesso aos conteúdos da Play Store e usar sistemas de pagamento alternativos sem ser os da própria Google.

  • Mais aplicações no Android devem adotar novo sistema de seleção da Galeria

    Mais aplicações no Android devem adotar novo sistema de seleção da Galeria

    Google e Android

    Faz algum tempo que a Google começou a implementar um novo sistema para as aplicações poderem usar, na altura de escolherem fotos e vídeos locais dos dispositivos – por exemplo, para enviar para uma plataforma.

    Este sistema de escolha de conteúdos tem vindo a ser adotado por algumas apps, mas agora, a Google parece estar a incentivar ainda mais ao uso do mesmo. A ideia será fazer com que o máximo possível de aplicações usem o novo sistema – que a empresa garante possuir mais segurança e privacidade.

    O novo sistema foi introduzido no Android 13, e permite aos utilizadores controlarem se uma app pode ter acesso a todos os conteúdos multimédia no dispositivo, ou apenas a alguns que sejam escolhidos. A ideia será evitar que uma app possa ter automaticamente acesso a todas as fotos e vídeos com apenas uma permissão.

    De acordo com o portal Android Authority, a Google encontra-se agora a levar as apps que ainda usam a antiga API das permissões READ_MEDIA_IMAGES e READ_MEDIA_VIDEO a usarem o novo sistema. Os programadores devem agora usar o novo sistema de seleção de conteúdos sempre que possível nas novas aplicações, e a medida deve ser implementado para todos em janeiro de 2025.

    Ainda podem existir casos onde as antigas permissões poderão ser necessárias, mas para tal os programadores necessitam de manualmente requerer o uso destas à Google.

    Com a nova política da Play Store a entrar em vigor, é possível que mais apps venham a adotar o novo sistema em breve.

  • Xiaomi 14 começa a receber o Android 15

    Xiaomi 14 começa a receber o Android 15

    Xiaomi 14

    Durante esta semana, vários dispositivos da Google começaram finalmente a receber a atualização final do Android 15, trazendo consigo todas as novidades do sistema para mais utilizadores.

    E agora, chega a vez da Xiaomi também começar a lançar a atualização para os seus próprios dispositivos. O mais recente que vai receber a novidade será o Xiaomi 14.

    Alguns utilizadores relatam que a versão global do Xiaomi 14 já se encontra a receber uma nova versão da HyperOS, baseada no Android 15. Esta atualização reforça as medidas de segurança e de privacidade no sistema, além de ter controlos específicos para tal.

    Conta ainda com um novo sistema de APIs, que vai permitir usar algumas das funcionalidades da câmara em ainda mais aplicações, de forma nativa. Foram ainda introduzidas novas ferramentas para a gestão e otimização da bateria, tornando o sistema mais eficiente.

    Obviamente, foram ainda feitos vários ajustes a nível dos efeitos e animações do sistema, aumentando a capacidade de personalização.

    A atualização v1.1.2.0.VNCMIXM para o Xiaomi 14 encontra-se atualmente em distribuição para a variante global, sendo que poderá demorar alguns dias a chegar aos dispositivos. Para já a mesma encontra-se disponível para os participantes no HyperOS Enhanced Experience.

    Para além deste modelo, a Xiaomi espera lançar também a atualização para outros dispositivos, mais concretamente o Xiaomi 13T Pro e o Xiaomi Pad 6S Pro.

  • WP Engine pede ao tribunal para voltar a ter acesso aos recursos do WordPress

    WP Engine pede ao tribunal para voltar a ter acesso aos recursos do WordPress

    WordPress logo

    O caso entre a WP Engine e a Automattic, mais concretamente o CEO da empresa, Matt Mullenweg, recebe agora novas informações.

    Numa moção enviada ao tribunal responsável pelo caso, a WP Engine pretende voltar a ter acesso ao portefólio de plugins da WordPress, depois de ter sido barrada de tal acesso pela Automattic no início de todo este caso.

    A WP Engine alega que se encontra a ser fortemente prejudicada com esta medida, causando danos irreparáveis na empresa, derivado das ações da Automattic e de Matt Mullenweg. Entre algumas das perdas encontra-se a de clientes de peso, que deixaram de usar a plataforma devido às recentes medidas.

    A empresa alega ainda que verificou um aumento de 14% nos cancelamentos de serviços depois da disputa, em parte devido a falsas informações e aproveitamento da situação realizado por Matt Mullenweg, entre 26 e 30 de Setembro.

    A WP Engine alega ainda que pretende voltar ao formato de operações que se encontrava anteriormente, antes da disputa, e que foi subitamente cortado. A empresa alega ainda que os programadores do WordPress se encontram ansiosos com este caso, e sobretudo na forma como Mullenweg se encontra a extorquir o mesmo para beneficio próprio ou da sua entidade.

    De relembrar que Mullenweg começou por apelidar a WP Engine, uma das maiores fornecedoras de serviços de alojamento em WordPress, de “cancro”. Em causa encontra-se a possível violação de marcas feita pela entidade com o termo “WordPress”.

    Durante a semana passada, a Automattic também tomou controlo do plugin Advance Custom Fields da WP Engine, tendo alterado o nome para Secure Custom Fields – e alegando que o plugin continha falhas de segurança. Os sites que tinham o ACF instalado viram subitamente o mesmo mudar para o Secure Custom Fields, tendo em conta que a WordPress apropriou-se da página associada com o plugin no diretório da entidade.

  • Chrome promete facilitar integração com Gestores de Senhas de terceiros

    Chrome promete facilitar integração com Gestores de Senhas de terceiros

    Chrome com logo de senhas

    Quem usa o Google Chrome no Android, e prefere usar o seu próprio gestor de senhas invés do integrado no navegador da Google, existem agora boas notícias. Em breve, o Chrome vai permitir que gestores de senhas de terceiros possam preencher automaticamente os conteúdos nos sites.

    Com esta novidade, gestores de senhas no Android, como o Bitwarden ou 1Password, passam a ter a capacidade de preencher automaticamente formulários em sites pela internet. Isto pode ajudar a introduzir mais rapidamente os dados de login a partir dos mesmos, sem que se tenha de usar o gestor de senhas integrado do Chrome.

    Embora o Chrome já permita que se tenha alguma forma de integração com gestores de senhas externos, esta é feita de uma forma bastante simples e rudimentar, que por vezes nem funciona como esperado.

    A própria Google afirma que a experiência atual é bastante pobre, e apresenta algumas falhas, mas espera que o novo sistema pode vir a corrigir isso. Com o mesmo, os gestores de senhas de terceiros teriam uma forma direta de preencher a informação de login no Chrome, mantendo a segurança dos dados.

    A novidade encontra-se atualmente disponível para o Chrome 131, e deverá chegar a mais utilizadores durante as próximas semanas. Todos os utilizadores do Chrome devem receber a integração a 12 de Novembro, quando a versão final do Chrome 131 ficar disponível no canal estável.

  • Microsoft perdeu semanas de registos de segurança dos seus clientes

    Microsoft perdeu semanas de registos de segurança dos seus clientes

    logo da Microsoft

    A Microsoft encontra-se a alertar algumas das empresas que fazem uso dos serviços da mesma para a possível perda de logs associados com algumas plataformas. A empresa alega que, devido a um bug, os logs de algumas das suas plataformas respeitantes ao mês anterior podem ter sido perdidos.

    De acordo com o portal Business Insider, a Microsoft começou a notificar os clientes sobre a possível perda dos dados desde o início do mês. Segundo as mensagens recebidas, dados de logs recolhidos entre 2 e 19 de setembro poderiam não se encontrar acessíveis.

    Estes registos incluem informação que poderia ser pertinente para os administradores de sistemas analisarem possíveis ataques, falhas de segurança e outros dados potencialmente importantes para a gestão dos sistemas.

    Segundo a mensagem da Microsoft, os problemas foram mais graves em algumas plataformas do que outras, e prolongaram-se até 3 de Outubro em algumas situações. Entre alguns dos serviços afetados pela perda dos registos encontra-se o Microsoft Entra, Azure Logic Apps, Azure Healthcare APIs, Microsoft Sentinel, Azure Monitor, Azure Trusted Signing, Azure Virtual Desktop e Power Platform.

    A Microsoft afirma que o problema terá sido originado de um bug, que por sua vez, surgiu de uma correção implementada no passado pela empresa sob o seu sistema de logs – e que pretendia corrigir uma falha não relacionada a esta. O bug impediu que certos sistemas recolhessem corretamente os registos.

    A empresa afirma ainda que, embora o problema tenha sido eventualmente identificado, o mesmo apenas aconteceria alguns dias mais tarde. Isto levou a que, durante algum tempo, os sistemas não estivessem a recolher corretamente os registos.

    Em comunicado, a Microsoft afirma que o bug encontra-se agora corrigido e que todos os clientes afetados foram notificados.

  • Coreia do Sul vai aplicar penas mais pesadas para roubos de tecnologias

    Coreia do Sul vai aplicar penas mais pesadas para roubos de tecnologias

    Chip

    O governo da Coreia do Sul confirmou que vai aplicar medidas mais severas contra quem divulgar informações sobre as tecnologias e chips locais para entidades externas. Vão existir penas mais pesadas para quem for apanhado a revelar dados e detalhes sobre as tecnologias locais para outras empresas.

    Choi Sang-Mok, ministro das finanças da Coreia do Sul, confirmou que esta medida será uma resposta ao aumento de casos de espionagem industrial, que tem vindo a ser verificado em vários países asiáticos.

    As novas penas, mais severas, pretendem desmotivar os criminosos a realizarem a prática ilegal, e segundo as autoridades locais, pretende garantir a segurança das tecnologias existentes.

    Por agora não foram revelados detalhes sobre quais as penas concretas que quem for apanhado a violar as mesmas pode acabar por ter, para além da indicação de serem “severas”.

    O governo coreano indica que, nos últimos cinco anos, existiram 97 tentativas de leaks de informação sobre tecnologias coreanas, dos quais 40 foram focadas para empresas no exterior. Caso tivessem sido realizadas com sucesso, estas informações teriam levado a perdas em torno dos 16.85 mil milhões de dólares.

  • Casio sem previsões de recuperação após ataque de ransomware

    Casio sem previsões de recuperação após ataque de ransomware

    Casio logo da empresa

    Recentemente, a empresa Casio confirmou ter sido vítima de um largo ataque informático, de onde podem ter sido roubados dados sensíveis da empresa, de clientes e de entidades parceiras da mesma. Quase duas semanas depois do ataque, esta afirma que ainda se encontra a recuperar do mesmo.

    Em comunicado, a Casio afirma que ainda se encontra a recuperar do ataque de ransomware, que sofreu faz quase duas semanas. A empresa foi alvo de um ataque a 5 de Outubro, quando vários sistemas foram encriptados por uma variante de ransomware, tornando várias das suas plataformas inacessíveis.

    Embora a empresa garanta que tenha aplicado as medidas necessárias de segurança para conter o ataque, alguma informação terá sido efetivamente roubada. Face ao incidente de segurança, a Casio agora afirma que ainda existem sistemas que se encontram em recuperação, e que a investigação ainda se encontra a decorrer.

    Para já, ainda não existe uma previsão de quando todos os sistemas serão recuperados. A empresa apenas afirma que pretende garantir a total integridade dos dados dos seus clientes e das suas operações, estando a trabalhar para restabelecer a normalidade o mais rapidamente possível.

    A empresa encontra-se ainda a verificar alguns atrasos no envio de novas encomendas, relacionado com o ataque. No entanto, estes problemas parecem afetar apenas os envios realizados no Japão, e não de forma internacional – embora existam relatos de utilizadores fora do pais que estão a verificar igualmente atrasos nos envios das suas encomendas.

    A Casio ainda se encontra a investigar o incidente, e para já, não foram revelados detalhes sobre os dados roubados ou o ransomware que afetou os sistemas. A empresa garante que irá fornecer mais informações quando a investigação do incidente estiver concluída.

  • Instagram revela novas ferramentas de segurança contra esquemas

    Instagram revela novas ferramentas de segurança contra esquemas

    Instagram

    O Instagram encontra-se a lançar um conjunto de novas funcionalidades, voltadas para proteger os utilizadores de esquemas dentro da plataforma. De acordo com o comunicado da rede social, as novas medidas encontram-se voltadas para garantir mais segurança dos utilizadores durante o uso do Instagram, e aplicam novas regras contra esquemas como extorsão e phishing.

    Para começar, os utilizadores encontram-se agora impedidos de realizarem a captura de ecrã ou gravação de conteúdos privados partilhados por mensagens diretas. Conteúdos como imagens e vídeos partilhados por mensagens, que apenas deveriam ser vistos uma vez, ficam agora bloqueados de surgir nas capturas de ecrã ou gravação.

    Além disso, estes conteúdos ficam também inacessíveis via o Instagram na web, para impedir que as medidas de segurança possam ser contornadas. Ou seja, conteúdos enviados para visualização única necessitam agora de ser vistos diretamente nos dispositivos móveis.

    instagram bloqueia captura de conteúdos de mensagens privadas

    Caso os utilizadores tentem realizar a captura de ecrã, uma mensagem irá surgir a indicar que a captura não é possível de ser realizada.

    A Meta afirma que esta medida complementa outras funcionalidades que a empresa revelou recentemente, como as contas focadas para jovens, que possuem mais restrições nos conteúdos que podem aceder, e dão mais controlo aos pais sobre as interações que podem ser feitas dentro da plataforma.

    Para contas dentro desta categoria, o Instagram vai também começar a notificar quando alguém tenta começar uma conversa, existindo suspeitas de que a conta pode ser falsa ou que pode ser usada para esquemas.

    alerta do instagram para contas suspeitas de mensagens privadas para jovens

    Por fim, depois dos testes que foram realizados desde Abril, o Instagram começou agora a aplicar o novo filtro para imagens e vídeos explícitos partilhados via mensagens diretas. Quando este formato de conteúdos for enviado por mensagens diretas, para contas de jovens, irão surgir com um efeito de blur nos mesmos, e o alerta de que o conteúdo pode ser explícito. O Instagram vai ainda alertar para os riscos de receber e enviar este formato de conteúdos dentro da plataforma.

    Esta medida surge depois do Instagram ter sido bastante criticado pela falta de segurança fornecida a jovens na plataforma, com poucas medidas aplicadas para realmente garantir a segurança e privacidade dos mesmos.

    Todas as novas funcionalidades devem começar a ficar disponíveis para os utilizadores durante as próximas semanas.

  • Samsung Galaxy A35 recebe atualização atrasada de Setembro

    Samsung Galaxy A35 recebe atualização atrasada de Setembro

    Samsung Galaxy A35

    Embora já estejamos em Outubro, a Samsung acaba de lançar uma nova atualização para o Samsung Galaxy A35, mas que conta com o pacote de segurança de Setembro de 2024 diretamente da Google.

    Esta atualização faz parte do pacote de segurança que foi lançado para o mês anterior, de Setembro de 2024, e começa agora a chegar ao Samsung Galaxy A35. Desconhece-se exatamente o motivo pelo qual a Samsung decidiu lançar a atualização para o mês anterior ao atual, mas como se trata de uma atualização de segurança, a sua instalação é certamente recomendada.

    Segundo a lista de alterações da Samsung, este pacote de segurança corrige 67 vulnerabilidades tanto no Android como na One UI.  No entanto, não integra qualquer nova funcionalidade em destaque.

    A atualização vai ser disponibilizada de forma gradual para os dispositivos no mercado, portanto ainda pode demorar alguns dias para chegar a todos os utilizadores.

  • Samsung Galaxy S23 FE recebe atualização de Outubro

    Samsung Galaxy S23 FE recebe atualização de Outubro

    Samsung Galaxy S23 FE

    A Samsung continua a atualizar cada vez mais dispositivos com as recentes atualizações de segurança do Android. E o mais recente a encontrar-se nesta lista é agora o Galaxy S23 FE.

    O Galaxy S23 FE encontra-se a receber a atualização de Outubro de 2024, trazendo consigo várias e importantes correções de segurança para o Android e One UI. Segundo a Samsung, esta atualização não vai introduzir nenhuma nova funcionalidade no sistema.

    No entanto, esta corrige 42 vulnerabilidades descobertas no Android e One UI, pelo que será certamente importante de se instalar para quem pretenda garantir a segurança dos seus dispositivos. De momento a atualização encontra-se apenas disponível no mercado asiático, mas deve chegar a mais países durante as próximas semanas.

    Os utilizadores podem verificar rapidamente a existência de atualizações via as Definições do sistema, na secção de Atualizações de Software. Caso esteja disponível, a atualização deve surgir automaticamente no mesmo.

    De notar que esta será disponibilizada de forma gradual, portanto ainda pode demorar algumas semanas a chegar a todos os dispositivos no mercado.

  • Amazon celebra 175 milhões de clientes com passkeys ativas

    Amazon celebra 175 milhões de clientes com passkeys ativas

    Amazon e chave

    A Amazon confirmou que, desde que começou a permitir o uso de passkeys nas suas contas, tem vindo a registar uma adoção cada vez mais de contas a ativarem a funcionalidade. A empresa refere que, atualmente, existem mais de 175 milhões de clientes que possuem a funcionalidade ativa.

    Em comunicado, a empresa afirma que os utilizadores com esta função ativa não apenas garantem mais segurança das suas contas, mas também passam a ser capazes de realizar o login seis vezes mais rapidamente do que antes.

    Ao mesmo tempo, a empresa indica ainda que existem cada vez mais utilizadores a ativar a função todos os dias, com vista principalmente a garantir uma forma mais segura de acesso às contas.

    De relembrar que as passkeys são um novo sistema de autenticação, que usa os próprios dispositivos ou chaves físicas como forma de autenticação, evitando o uso de senhas diretamente. Isto evita que as contas possam ser comprometidas, tendo em conta que é necessário sempre a aprovação de um dispositivo válido e a autenticação direta do utilizador, e não existem ainda senhas a salvaguardar que possam ser roubadas.

    Tendo em conta o sucesso a fornecer as passkeys em contas, a Amazon espera começar agora a fornecer o suporte das mesmas para outros serviços da sua entidade, como o AWS e Audible.

  • Next.js 15 RC2 encontra-se disponível para testes

    Next.js 15 RC2 encontra-se disponível para testes

    Next.js

    A equipa responsável pelo desenvolvimento do Next.js confirmou a chegada da nova Release Candidate RC2 para a versão 15. Esta nova versão integra várias melhorias, focadas em otimizar ainda mais o software tendo como base o feedback da comunidade.

    Foram feitas melhorias para tornar o processo de upgrade de diferentes versões mais simples e eficiente, bem como com menos probabilidade de falhas. Esta versão integra ainda o novo Turbopack, que deverá otimizar o uso de memória e de recursos na compilação.

    Os programadores podem ainda esperar melhorias a nível da segurança, com novas ações focadas em tornar as aplicações mais seguras e eficientes. Existem ainda várias melhorias a nível de debug, que podem ajudar a encontrar mais rapidamente possíveis erros.

    A ter em conta que ainda se trata de uma versão em desenvolvimento, portanto pode conter alguns bugs e falhas inesperadas. Quem pretenda garantir a total estabilidade, talvez seja recomendado aguardar pela versão final.

  • Joomla 5.2.0 encontra-se disponível com várias otimizações

    Joomla 5.2.0 encontra-se disponível com várias otimizações

    Logo do Joomla

    A Joomla acaba de confirmar a chegada da nova versão 5.2.0 do seu CMS, trazendo consigo várias melhorias e novidades para um dos (ainda) usados gestores de sites. Esta nova versão integra várias melhorias focadas em ajudar a desenvolver e gerir a plataforma.

    Foram feitas melhorias na gestão de sites com diferentes idiomas ativos, tornando a tarefa consideravelmente mais simples. Também, foram realizadas melhorias na forma como se pode adicionar conteúdos em diferentes idiomas dentro do Joomla.

    Encontra-se ainda disponível um novo módulo de artigos, que permite apresentar os conteúdos de forma mais atrativa e dinâmica, além de permitir uma maior personalização. A criação de categorias também foi consideravelmente melhorada.

    A gestão e criação de formulários foi também reformulada, para ser mais simples de usar e gerir, além de terem sido feitas otimizações nas ferramentas dos mesmos.

    Foram ainda feitas melhorias a nível de desempenho, com novas regras de SEF URL e várias otimizações para garantir o carregamento mais eficiente dos conteúdos no site. O gestor de conteúdos multimédia agora permite selecionar mais rapidamente os conteúdos pretendidos para colocar em diferentes locais do site.

    Esta versão garante ainda total compatibilidade com o PHP 8.4, para máximo desempenho e segurança. Para quem ainda se encontre em versões antigas, o Joomla 4.4.9 encontra-se também disponível, trazendo consigo várias correções de bugs e otimizações em geral.

  • Google Chrome começa a desativar o uBlock Origin

    Google Chrome começa a desativar o uBlock Origin

    logo do UBlock Origin

    Tal como estava previsto faz meses, a Google começou a bloquear o suporte do uBlock Origin no Chrome, tendo em conta as mudanças do Manifest v2 para v3.

    Depois de meses em alertas, o Chrome começou agora a desativar o uBlock Origin com as mais recentes versões do navegador. Os utilizadores podem reparar que a extensão, agora sem suporte para o Manifest V3, encontra-se a ser automaticamente desativada e não pode voltar a ser reativada.

    Como se sabe, esta medida faz parte da mudança do Chrome para usar apenas o Manifest V3, alteração que tem sido altamente controversa. Muitos consideram que esta medida encontra-se focada apenas em mais uma ideia da Google para tentar destabilizar o uso de bloqueadores de publicidade, embora a empresa alegue que a mesma vai ajudar a melhorar a segurança e estabilidade do Chrome.

    Raymond Hill, criador do uBlock Origin, já indicou que não pretende atualizar a extensão para a mais recente versão do Manifest V3, tendo em conta as suas limitações. No entanto, o mesmo recomenda usar o uBlock Origin Lite, uma versão adaptada para estas mudanças, mas onde os utilizadores podem notar diferenças a nível do uso da mesma e das funcionalidades oferecidas.

    A Google afirma que 93% de todas as extensões ativamente atualizadas da Chrome Web Store encontram-se atualmente preparadas para o Manifest V3, incluindo várias associadas com bloqueadores de publicidade.

    De notar que o suporte para Manifest V2 ainda se deve manter até 2025, mas será mais complicado de ativar o suporte de extensões com a mesma pelo Chrome, e envolve passos mais complicados para a grande maioria dos utilizadores.

  • Base de dados da AT em circulação não são de recente ataque da AMA

    Base de dados da AT em circulação não são de recente ataque da AMA

    Hacker com senhas e logo da AMA

    Recentemente a AMA confirmou ter sido alvo de um ataque informático, de ransomware, que colocou várias das plataformas da entidade inacessíveis. Na realidade, o impacto deste ataque ainda se encontra a sentir, tendo em conta que várias plataformas da mesma ainda estão inacessíveis ou com falhas.

    Depois do ataque ter sido confirmado, rapidamente começaram a surgir questões de que formato de dados foram comprometidos, com algumas entidades a aproveitarem a situação para divulgar uma alegada base de dados, contendo mais de 12 mil registos de NIFs e senhas – alegadamente da Autoridade Tributária e de acesso à plataforma da mesma.

    Em várias publicações por diferentes redes sociais, a base de dados alega conter mais de 12 mil registos, associados com NIFs e Senhas de contribuintes que teriam sido comprometidos. Dado a proximidade com o ataque da AMA, muitos consideram que essa informação é diretamente da entidade.

    Algumas publicações tentam fazer passar essa informação como sendo algo relacionado, ou aproveitam a mesma para outros fins.

    mensagem no linkedin

    No entanto, isso será falso. A base de dados em questão não é diretamente associada com o recente ataque da AMA, nem terá sido obtida por uma violação de sistemas da entidade.

    Esta lista encontra-se associada com um leak de dados, datado de 10 de Agosto de 2024, altura em que começou a ser partilhada em alguns sites da dark web.

    No entanto, os dados presentes na mesma dizem respeito a informação que já teria sido divulgada em leaks anteriores – mais concretamente em meados de Junho. Os dados terão sido obtidos de malware instalado em sistemas comprometidos, que foram posteriormente conjugados numa grande lista de dados de acesso – e de onde, a partir dai, foram separados os diferentes serviços.

    A lista atualmente em divulgação é respeitante a uma conjugação de milhares de sistemas infetados de utilizadores individuais, que tiveram informação de login roubada – não apenas da Autoridade Tributária, mas de literalmente qualquer dado de login guardado no navegador do mesmo – que foi conjugada posteriormente numa lista apenas com os dados de login da Autoridade Tributária.

    Esta lista, no entanto, tem sido aproveitada para criar um certo pânico sobre o facto de dizer respeito a dados que foram recentemente roubados dos sistemas da AMA. Embora ainda se desconheçam detalhes sobre o incidente que ocorreu recentemente, os dados a serem divulgados não são respeitantes ao ataque de ransomware, e sim dados já comprometidos do passado.

    Tendo em conta que estes dados não foram roubados diretamente da AMA ou da Autoridade Tributária, não será da responsabilidade direta destas instituições realizar a notificação de qualquer contribuinte afetado, visto não ser da responsabilidade das mesmas.

    Os dados foram roubados diretamente dos sistemas de vítimas, que foram comprometidos.

    É importante sublinhar que, embora os dados não sejam respeitantes diretamente ao ataque recente da AMA, podem conter informação sensível, incluindo senhas que ainda podem estar a ser usadas por vítimas do malware. Recomenda-se que sejam adotadas medidas de segurança para prevenir o acesso indevido a contas – entre as quais garantir que os sistemas usados estão livres de malware, e atualizar as senhas de sistemas sensíveis com regularidade.

  • Ataques de ransomware aumentaram, mas cada vez menos chegam à encriptação

    Ataques de ransomware aumentaram, mas cada vez menos chegam à encriptação

    ransomware em computador com disco bloqueado

    Os dados mais recentes da Microsoft apontam para um crescimento nos ataques de ransomware. No entanto, embora os ataques tenham aumentado, muitos acabam por ser parados a tempo, antes de causarem reais problemas.

    O relatório da empresa aponta um crescimento de 2.75 vezes mais ataques de ransomware comparativamente ao ano anterior. No entanto, as defesas contra este formato de ataques também melhoraram consideravelmente.

    A maioria dos ataques de ransomware são parados antes de chegarem à fase de encriptação dos dados, que será certamente a mais prejudicial. Isto deve-se a existirem ferramentas de proteção cada vez mais eficientes para bloquear este formato de ataques.

    Os dados apontam que o número de ataques de ransomware a chegarem a esta fase caiu quase três vezes mais do que o registado nos últimos dois anos. Além das melhorias nos sistemas de segurança contra ataques ransomware, existe também mais conhecimento dos utilizadores para prevenirem este formato de ataques.

    Cerca de 90% dos ataques onde o ransomware conseguiu chegar à fase de encriptação foram feitos a sistemas que estariam na mesma rede de onde o ataque originou, mas não tinham qualquer meio de segurança ativo.

    Entre os grupos de ransomware mais ativos, o Akira conjuga 17% de todos os ataques realizados no ano passado, com o LockBit a surgir na segunda posição com 15%. O grupo “Play” surge com 7% e o ALPHV/BlackCat e Black Basta ambos com 6%.

    A maioria dos ataques possui origem em exploração de técnicas de engenharia social, levando funcionários a instalarem involuntariamente o ransomware na rede interna das empresas. Esta é uma das áreas onde ainda podem ser feitas melhorias, com adoção de sistemas de segurança ativos e autenticação em duas etapas para sistemas críticos.

    Como a engenharia social ainda explora as falhas humanas, é um dos meios de ataque mais vezes explorado para tentar obter acesso a informação potencialmente sensível de grandes empresas.

  • Android 15: quais as novidades do sistema?

    Android 15: quais as novidades do sistema?

    Android 15 logo

    A Google encontra-se a disponibilizar o Android 15 para os dispositivos Pixel a partir de hoje, e esta nova versão do sistema certamente conta com várias novidades e melhorias – algumas das quais importantes de se ter em conta.

    Neste artigo iremos analisar algumas das novidades presentes no Android 15, que os utilizadores podem usar para otimizar a sua experiência com o mesmo.

    Para começar, o Android 15 agora conta com uma nova área privada, que permite esconder e bloquear certas aplicações com um PIN ou autenticação biométrica. Isto permite que se garanta uma camada adicional de segurança para o acesso a apps e conteúdos mais sensíveis.

    A nova atualização conta ainda com um novo sistema de proteção contra roubos, que pode ajudar a prevenir que os dispositivos sejam usados depois de serem roubados. A nova funcionalidade permite bloquear automaticamente o sistema quando este deteta que o dispositivo pode ter sido roubado.

    Por exemplo, caso o utilizador esteja a usar o mesmo e subitamente lhe seja retirado da mão. O sistema pode ainda ser configurado para automaticamente bloquear o sistema caso o dispositivo seja colocado em formato offline. Esta função usa IA e os sensores do dispositivo para a proteção – e deve chegar eventualmente a mais dispositivos com o Android 10 ou mais recente.

    sistema anti roubo do android

    Para utilizadores de dispositivos dobráveis, o Android 15 conta com melhorias para a gestão de apps, sendo mais simples afixar uma app no ecrã ou criar a separação com outras, para ajudar na multitarefa.

    Existe ainda suporte para autenticação biométrica nas passkeys e suporte para envio de mensagens via satélite quando não existe ligação à rede ou internet.

    Para além disso, a atualização é acompanhada pela nova atualização “Pixel Drop”, que introduz várias novidades para o sistema. A atualização de outubro vai introduzir novas funcionalidades para várias apps.

    sistema de captura de fotos em baixa luz no instagram

    Para começar, os utilizadores do Instagram podem agora obter conteúdos com melhor qualidade em ambientes com pouca luz, usando o sistema de melhoria da captura de fotos nos Pixel. Até agora, isso apenas se encontrava disponível quando as fotos eram capturadas diretamente da app de Câmara do dispositivo, mas agora fica disponível também em apps de terceiros – começando pelo Instagram.

    Para a linha do Pixel 8, a Google introduziu ainda o novo Audio Magic Eraser, que permite remover dos vídeos sons indesejados – como sons de fundo – focando o mesmo em conteúdos de interesse. É ainda possível ajustar de forma individual os diferentes sons, como a fala de diferentes pessoas ou reduzir o barulho de vento.

    Audio Magic Eraser

    Os utilizadores do Pixel 9 podem ainda usar capas protetoras para capturar conteúdos debaixo de água, que devem agora ser otimizados com ainda mais qualidade. A empresa afirma que foram feitos ajustes para que os conteúdos sejam capturados com ainda mais qualidade e cores mais vivas.

    De relembrar que a atualização deve ficar disponível para todos os dispositivos Pixel 6 ou mais recentes a partir de hoje.

  • Automattic possui planos mais rigorosos para uso da marca WordPress

    Automattic possui planos mais rigorosos para uso da marca WordPress

    WordPress

    Matt Mullenweg, o co-fundador do WordPress e atual CEO da Automattic, encontra-se atualmente numa disputa com a WP Engine, derivado do uso da marca WordPress. No entanto, esta guerra entre as duas partes encontra-se a causar bastante controvérsia junto da comunidade de WordPress.

    No entanto, a posição da Automattic e do seu CEO não surgiram do dia para a noite, sendo que novos documentos internos da empresa revelam que a entidade pretende focar-se em garantir a segurança das suas marcas de forma bastante mais agressiva.

    De acordo com o portal TechCrunch, documentos internos da Automattic revelam que a empresa pretendia, desde o início do ano, começar a aplicar medidas mais rigorosas sobre o uso das suas marcas, mais concretamente de WordPress e WooCommerce.

    Os documentos demonstram várias conversas entre os executivos da entidade, onde estes indicam planos paara começar a aplicar medidas mais rigorosas sobre o uso das marcas registadas, adotando uma estratégia de negociações diretas com as entidades em violação, e em casos mais seletivos, passar para processos legais.

    Existem ainda planos da Automattic registar mais marcas no futuro, de forma a garantir os direitos de uso dos termos e garantir o correto uso das mesmas em diferentes plataformas e formatos. Isto foi algo que a entidade tem vindo a realidade desde então.

    Em Julho, a WordPress Foundation registou as marcas “Managed WordPress” e “Hosted WordPress”, sendo que ambas encontram-se atualmente pendentes de aceitação. No entanto, tendo em conta as recentes indicações da empresa, tudo aponta que esta pretende começar a apertar as regras relativamente ao uso destes termos.

    Embora a WordPress Foundation tenha algumas regras para o uso justo das marcas, até ao momento a entidade não deixou detalhes de quais as regras para o que é considerado “justo”. De relembrar que a WordPress Foundation possui os direitos da marca WordPress desde 2010, quando Mullenweg fundou a Automattic como a parte comercial assente sobre a plataforma.

    Na altura, a marca manteve-se diretamente associada com a WordPress Foundation, de forma a garantir que poderia continuar a ser livremente usada no projeto open source. No entanto, a Automattic continua a ter os direitos da marca WordPress, e agora parece focada em começar a cobrar pelo uso da mesma.

    Muitos especialistas consideram que as recentes medidas da Automattic podem vir a prejudicar a comunidade do WordPress em geral, e terão certamente ramificações para o futuro do projeto.

  • Android 15 encontra-se oficialmente disponível para dispositivos Pixel

    Android 15 encontra-se oficialmente disponível para dispositivos Pixel

    Android 15

    Depois de um longo tempo em desenvolvimento, a Google acaba de confirmar a chegada do Android 15 para os dispositivos Pixel. A nova atualização vai trazer a mais recente versão do sistema operativo da Google para os dispositivos.

    Esta nova versão integra todas as novidades que são já conhecidas do Android 15, tanto a nível de melhorias na privacidade como de segurança, além de novas funcionalidades para ajudar a otimizar ainda mais a experiência de uso do sistema. A Google sublinha ainda uma maior integração com funcionalidades focadas para IA, que devem otimizar as tarefas dos utilizadores no dia a dia.

    A nova versão foca-se em ajudar os utilizadores a ficarem seguros nos seus dispositivos. A atualização vai encontrar-se disponível inicialmente para os dispositivos Pixel, a partir do Pixel 6, que ainda sejam suportados.

    Os utilizadores podem procurar por novas atualizações diretamente pelo sistema OTA, nas Definições dos dispositivos. Espera-se que, eventualmente, mais dispositivos comecem a receber a atualização – ainda pode demorar alguns dias para chegar para todos os equipamentos.

  • Windows 10: falta menos de um ano para o sistema deixar de ser suportado

    Windows 10: falta menos de um ano para o sistema deixar de ser suportado

    Windows 10

    Para quem ainda esteja em sistemas com o Windows 10, começa agora a ficar na hora de se pensar em realizar o upgrade para a mais recente versão do sistema operativo.

    Falta pouco menos de um ano para o Windows 10 deixar de receber suporte da Microsoft. A partir de 14 de Outubro de 2025, o sistema vai deixar de receber oficialmente as atualizações da Microsoft.

    A partir desta data, a Microsoft deixa de fornecer atualizações gratuitas para o sistema, o que pode deixar o mesmo aberto a possíveis falhas. A medida encontra-se a ser prevista faz algum tempo, dando assim espaço para os utilizadores realizarem o upgrade.

    Quem ainda assim prefira manter-se no Windows 10, chegando a data, terá poucas alternativas.

    Para começar, quando o suporte for encerrado, o Windows 10 ainda irá continuar a funcionar normalmente nos sistemas onde se encontre. Porém, deixa de receber novas atualizações de segurança, e fica assim aberto a falhas que podem ser exploradas.

    Na mesma altura, também o Office 2016 e o Office 2019 deixarão de receber suporte oficial da Microsoft.

    Portanto, os utilizadores que pretendam manter o sistema seguro, devem atualizar o quanto antes para o Windows 11. Em alternativa, a Microsoft vai fornecer o suporte para atualizações estendidas, ou ESU, que permite manter as atualizações de segurança por mais algum tempo, mas trata-se de um extra que os utilizadores devem pagar para tal.

    Esta opção será voltada sobretudo para empresas, mas a Microsoft vai permitir que utilizadores domésticos também possam adquiri as mesmas caso considerem necessário.

    Embora o Windows 10 ainda seja um sistema largamente usado pelos utilizadores, a Microsoft tem vindo a melhorar consideravelmente o Windows 11 e as suas funcionalidades, tornando-o uma alteração direta e simples para os utilizadores na versão anterior.

  • Falha afeta milhares de sites WordPress com plugin Jetpack

    Falha afeta milhares de sites WordPress com plugin Jetpack

    Jetpack logo do plugin wordpress

    O plugin do WordPress “Jetpack” lançou recentemente uma atualização importante de segurança, que corrige uma vulnerabilidade existente no mesmo faz mais de oito anos.

    O Jetpack é um popular plugin para WordPress criado pela Automattic, que fornece funcionalidades adicionais para os sites, melhorando a segurança e desempenho. Segundo a Automattic, o mesmo encontra-se instalado em 27 milhões de sites WordPress.

    No entanto, foi recentemente descoberta uma falha de segurança, que afeta o plugin desde meados de 2016, quando foi lançada a versão 3.9.9. Esta falha poderia permitir a utilizadores registados no site obterem acesso a dados de formulários enviados pelo mesmo.

    Os utilizadores de sites WordPress que tenham o plugin instalado são aconselhados a atualizarem o mesmo para a versão mais recente o quanto antes, de forma a garantirem que se encontram protegidos de possíveis ataques. Embora o WordPress tenha o sistema de atualizações automáticas para plugins, nem todos os utilizadores usam o mesmo.

    Será extremamente recomendado verificar a existência de atualizações para o site em cada instalação.

    A entidade afirma que a falha não se encontra a ser ativamente explorada, mas agora que se tornou de conhecimento público, pode ser usada para ataques em larga escala. De notar que não existem correções ou formas de mitigar este problema, portanto atualizar o plugin será a única forma de corrigir o mesmo.

  • Samsung Galaxy S23 começa a receber atualização de Outubro

    Samsung Galaxy S23 começa a receber atualização de Outubro

    Samsung Galaxy S23

    A Samsung continua a atualizar mais dos seus dispositivos com as mais recentes atualizações do Android. Durante as últimas semanas a empresa tem lançado várias atualizações para os seus dispositivos, e agora estas começam a chegar a mais dispositivos da linha Galaxy S23.

    O Galaxy S23, Galaxy S23 Plus, Galaxy S23 Ultra encontram-se a receber a nova versão do software da empresa diretamente para os mesmos, sendo que a atualização foca-se sobretudo em corrigir falhas de segurança e alguns problemas de estabilidade.

    De acordo com a Samsung, a mais recente atualização corrige 42 vulnerabilidades descobertas tanto a nível do Android como da interface proprietária da Samsung, a One UI. Estas falhas encontram-se classificadas entre graves a críticas.

    Esta atualização encontra-se atualmente a ser fornecida para os utilizadores nos EUA, mas deve começar a chegar a mais locais durante os próximos dias. Os utilizadores podem verificar se existe uma nova atualização disponível para os seus equipamentos acedendo diretamente às Definições do mesmo, no sistema de Atualização da empresa.

    Embora não integre grandes novidades, a atualização é certamente recomendada, tendo em conta que corrige falhas importantes no sistema que poderiam ser exploradas para ataques diretos.

  • Chrome começa a alertar para fim de suporte a extensões Manifest v2

    Chrome começa a alertar para fim de suporte a extensões Manifest v2

    Google Chrome com mensagem de Stop

    A Google Chrome Web Store continua a preparar-se para o fim de suporte ao Manifest V2 do Google Chrome, e algumas das extensões encontram-se agora a apresentar o alerta para que vão deixar de ser suportadas em futuras versões do navegador.

    Os utilizadores que acederem a extensões que ainda não foram atualizadas, ou que simplesmente não o podem ser devido às limitações do Manifest v3, podem agora verificar um alerta a indicar que a extensão vai ser brevemente desativada. Um dos exemplos encontra-se no bloqueador de publicidade uBlock Origin.

    Esta medida é algo que a Google tem vindo a antecipar faz alguns meses, e a preparar os utilizadores para a mudança. A mensagem de desativação inclui ainda um link para a documentação da Google, onde se pode obter mais informação sobre a tarefa.

    De notar que este alerta era algo que já tinha vindo a surgir em algumas das versões de teste do Chrome faz algumas semanas. Além do alerta na Chrome Web Store, os utilizadores que tenham extensões Manifest v2 ativas no navegador devem ainda receber uma mensagem a indicar que a extensão vai ser desativada, fornecendo ainda um link para alternativas na Chrome Web Store.

    Chrome alerta para extensão antiga

    A desativação do Manifest v2 tem vindo a ser programada desde 2019, mas sofreu vários adiamentos, em parte devido a mudanças que a Google foi realizado face às críticas da comunidade. Embora a Google afirme que o Manifest v3 fornece mais desempenho e melhorias a nível de segurança, muitos apontam que será apenas uma estratégia da Google para limitar os bloqueados de publicidade a longo prazo.

    Embora não sejam os únicos afetados, este formato de extensões são dos mais prejudicados com a medida e os novos limites aplicados pela mesma. Embora o Manifest v2 seja oficialmente descontinuado, os utilizadores ainda podem continuar a usar extensões nesse formato até Junho de 2025, embora sejam necessárias algumas mudanças para instalar e usar as extensões – algo que nem todos os utilizadores terão capacidade de realizar.