Categoria: segurança

  • Microsoft Defender considera atualizações do Office como ransomware

    Microsoft Defender considera atualizações do Office como ransomware

    Se utiliza o Microsoft Defender para proteger o seu sistema, e também faz uso das ferramentas de produtividade pessoal do Office, é possível que tenha verificado alguns alertas para possíveis atividades de ransomware. Mas antes de começar a preocupar-se: é um falso positivo.

    Vários utilizadores começaram hoje a reportar que o Microsoft Defender se encontrava a marcar as atualizações do Office como atividade potencialmente relacionada com ransomware. Os alertas seguiram-se de uma confirmação oficial da Microsoft, que indicou que alguns pacotes de atualizações recentes disponibilizadas para o Office foram consideradas como ransomware pelos programas de segurança da própria empresa.

    Os alertas parecem focar-se sobre o serviço OfficeSvcMgr.exe, que é usado pelo Office para atualizar as diferentes aplicações da suíte de produtividade pessoal. Ao que parece a Microsoft confirmou que uma falha terá levado à marcação destas atualizações como “ransomware” pela suíte de segurança.

    Rapidamente a empresa também lançou uma atualização das bases de dados do programa para deixar de emitir o alerta aquando a atualização do Office. Atualmente o problema parece encontrar-se resolvido. Os utilizadores que não tenham conseguido instalar as atualizações do Office devido a estes alertas podem tentar novamente realizar o procedimento.

  • Routers da TP-Link partilham dados sem consentimento dos utilizadores

    Routers da TP-Link partilham dados sem consentimento dos utilizadores

    Se possui um router da TP-Link, existe uma forte possibilidade do mesmo encontrar-se a enviar alguma informação sobre a sua navegação para entidades externas sem o consentimento para tal.

    Esta descoberta foi realizada recentemente por um utilizador do Reddit, que descobriu que o seu router da TP-Link estaria a enviar alguns pedidos para servidores externos. Segundo o utilizador “ArmoredCavalry”, este possui um router TP-Link Archer AX3000, e analisando os registos de pedidos de rede feitos pelo mesmo em 24 horas, cerca de 80 mil pedidos foram feitos para servidores em controlo da empresa de segurança Avira.

    A Avira é uma das parcerias da TP-Link, fornecendo algumas funcionalidades de segurança para os routers da marca. Uma dessas funcionalidades será o Avira SafeThings, que protege os utilizadores de ameaças digitais com analise na cloud do tráfego feito pelo router para a Internet. A fabricante permite, no entanto, que esta funcionalidade seja desativada para quem não pretenda a mesma.

    No entanto, segundo ArmoredCavalry, mesmo com o serviço desativado os pedidos para os servidores da Avira continuam a ser feitos. Ou seja, os routers permanecem a enviar os pedidos feitos para a Internet passando primeiro pelos servidores da Avira, mesmo que o sistema de proteção da SafeThings esteja desativado.

    De notar que este problema não é propriamente novo. Também o ano passado foi descoberto que o router TP-Link Deco X68, analisado pelo portal XDA-Developers, estaria a enviar os pedidos para os servidores da Avira mesmo com a funcionalidade desativada. Na altura a empresa referiu que iria fornecer uma atualização de firmware para corrigir o problema.

  • Kaspersky responde às acusações das ligações ao governo russo

    Kaspersky responde às acusações das ligações ao governo russo

    A Kaspersky respondeu ao recente caso das autoridades da Alemanha terem considerado as soluções de segurança da empresa como potencialmente perigosas para uso, devido ao envolvimento da empresa com o governo Russo – de relembrar que a empresa de segurança possui a sua sede em Moscovo.

    A BSI na Alemanha tinha esta semana aconselhado os utilizadores a não usarem o software de antivírus e os vários produtos de segurança da Kaspersky, derivado do seu envolvimento com a Rússia e com o governo local. No entanto, a empresa veio agora deixar mais detalhes sobre este caso, em resposta às críticas.

    Em comunicado, a Kaspersky Lab afirma que desde 2018 que toda a sua infraestrutura e dados encontram-se localizados na Suíça, sem qualquer controlo direto pelo governo russo nem qualquer ligação ao mesmo. Além disso, a empresa afirma ainda acreditar que esta decisão da BSI não terá sido tomada com base na análise feita aos produtos da Kaspersky, mas sim sobre questões políticas.

    Um dos pontos levantados para críticas terá sido também o passado de Yevgeny (Eugene) Kaspersky, o co-fundador da empresa, que no passado terá trabalhado diretamente com o governo Russo e o KGB. Este histórico levantou rapidamente suspeitas que a empresa poderia ter ligações diretas ao governo russo.

    De relembrar também que, em 2017, a Kaspersky Labs enfrentou criticas por alegadamente o código fonte dos seus programas ter sido comprometido e encontrar-se em controlo do governo Russo. Na altura, Donald Trump terá mesmo ordenado que os softwares da empresa fossem banidos das instituições associadas com o governo dos EUA, ao qual a Kaspersky respondeu com uma queixa judicial nos tribunais.

  • Nova atualização do Windows 11 já disponível no programa Insider

    Nova atualização do Windows 11 já disponível no programa Insider

    A Microsoft continua a fornecer novidades para os utilizadores do Windows 11. Depois de ter disponibilizado a build 22572, a empresa encontra-se agora a fornecer uma nova atualização para os utilizadores no programa Insider, que estejam sobre os canais Dev e Release Preview.

    Esta nova atualização será focada em corrigir algumas falhas do sistema, mas conta também com algumas novidades interessantes de serem analisadas.

    Entre as novidades encontram-se algumas mudanças no sistema de notificações. Agora o sistema pode apresentar mais do que uma notificação de elevada prioridade ao mesmo tempo, tornando a tarefa de aceder às mesmas mais rápida, e evitando que o sistema seja também inundado com constantes notificações diferentes.

    Com esta medida, os utilizadores podem receber até quatro notificações de elevada prioridade. Por exemplo, se receber uma chamada no Microsoft Teams ao mesmo tempo que o alarme do Windows é ativado, ambas as notificações vão surgir no ecrã.

    Para além disso, a atualização foca-se ainda em corrigir alguns bugs que tinham sido identificados no sistema, além de contar com as tradicionais correções de segurança no mesmo. Como exemplo, foi corrigido um problema que podia impedir certas aplicações UWP de iniciarem corretamente no arranque do Windows.

    Caso tenha interesse, poderá verificar todas as mudanças desta nova atualização a partir do site da Microsoft.

    A atualização encontra-se a ser disponibilizada de forma gradual para todos os utilizadores no programa Insider, portanto ainda pode demorar alguns dias a chegar a todos os sistemas. No entanto, os utilizadores podem verificar a mesma através do Windows Update diretamente.

  • Malware escondido na Google Play Store desde Janeiro

    Malware escondido na Google Play Store desde Janeiro

    De tempos a tempos o malware consegue contornar as medidas de segurança da Google Play Store para se manter ativo na plataforma, potencialmente afetando um vasto conjunto de utilizadores no processo – que consideram a mesma um meio seguro para instalar apps.

    É exatamente esse o caso que foi recentemente descoberto por investigadores da empresa Dr.Web, depois de terem revelado que algumas aplicações, presentes na Google Play Store desde Janeiro de 2022, estariam infetadas com malware. Estas aplicações tinham mais de 500.000 downloads, e algumas ainda se encontram disponíveis para download.

    A maioria das aplicações dizem ser apps de ajuda financeira, editores de fotos ou de tracking e mapas. Estas pretendem levar os utilizadores a descarregar as mesmas para o sistema, obrigando depois ao pagamento de valores elevados para que permaneçam em uso. Na sua maioria, as apps nem fornecem as tarefas que prometem, e apenas apresentam publicidade de forma excessiva e enganadora para levar à subscrição abusiva.

    exemplos de apps maliciosas na play store

    Além disso, os investigadores revelaram ainda ter descoberto várias apps que prometem melhorar as funcionalidades do WhatsApp, e que no final acabam por instalar malware nos sistema. Este género de aplicações de mod para o WhatsApp são bastante populares fora da Play Store, mas claro que dentro da loja da Google não são permitidas, por modificarem a forma como o WhatsApp funciona.

    O que terá sido descoberto será que algumas destas apps estavam disponíveis na Play Store, e continham ainda no seu código malware escondido, que era ativado quando os utilizadores instalavam a app.

    A melhor proteção contra este género de apps continua a ser os utilizadores terem cuidado sobre todas as permissões requeridas, mesmo que sejam de fontes legitimas como a Play Store.

  • Samsung Internet Browser recebe nova atualização com melhorias de privacidade

    Samsung Internet Browser recebe nova atualização com melhorias de privacidade

    Para quem utilize o navegador padrão da Samsung – que apesar de ser focado para dispositivos da marca, encontra-se disponível também para qualquer outro utilizador pela Play Store – vai brevemente receber algumas novidades.

    A nova versão do Samsung Internet Beta 17 vai contar com várias melhorias a nível da privacidade e segurança.

    Para começar, esta nova versão agora conta com uma nova funcionalidade apelidada de “Smart Anti Tracking”, focado em proteger os utilizadores de sistemas de tracking online de forma inteligente. Este sistema usa Inteligência artificial para remover dos sites ou do navegador conteúdos que possam ser considerados como tracking.

    Esta funcionalidade vai encontrar-se ativa por padrão para todos os utilizadores, garantindo assim uma camada de privacidade logo a partir do primeiro momento. Além disso, o navegador agora passa a tornar as ligações HTTPS como o padrão – algo que outros navegadores também já tinham vindo a aplicar.

    Outra novidade encontra-se sobre o novo painel de privacidade, que permite aos utilizadores acederem a informação rápida sobre o controlo de privacidade que tenha sido feito pelo navegador.

    Encontra-se ainda disponível a nova funcionalidade “Live Text”, que permite aos utilizadores selecionarem texto que se encontre dentro de imagens, com o objetivo de copiar, traduzir ou pesquisar na web o mesmo. Isto será similar ao Google Lens, onde o conteúdo de texto das imagens é reconhecido.

    É importante relembrar que esta versão ainda é considerada “beta”, e como tal pode receber melhorias antes da chegada da versão final.

  • Autoridades da Alemanha desaconselham uso dos softwares da Kaspersky

    Autoridades da Alemanha desaconselham uso dos softwares da Kaspersky

    Devido à invasão da Ucrânia por parte da Rússia, várias empresas tem vindo a sentir os efeitos de tais medidas, e agora parece que a Kaspersky poderá ser o foco das mesmas. Recentemente as autoridades da Alemanha desaconselharam os utilizadores a usar os softwares de segurança da Kaspersky devido às ligações com a Rússia.

    De relembrar que a Kaspersky encontra-se sediada em Moscovo desde 1997, e apesar de a mesma sempre se ter mantido distante das relações com o governo russo, os atuais problemas parecem voltar a trazer ao de cimo essa relação.

    Face a isto, a BSI da Alemanha deixou hoje um novo alerta contra os produtos da empresa, aconselhando os utilizadores a não usarem os mesmos, sem em formato domestico ou empresarial, devido às relações da Kaspersky com a Rússia.

    Em causa encontra-se sobretudo o facto que as soluções de antivírus, por norma, exigem um acesso bastante invasivo ao sistema para realizarem as suas tarefas. Por um lado, esse é o objetivo dos softwares de segurança, e necessitam desse acesso para realizar as suas tarefas. Mas ao mesmo tempo, esse acesso pode permitir que também sejam recolhidas informações comprometedoras.

    É neste sentido que a BSI se encontra a alertar os utilizadores para as ligações entre a Kaspersky e o governo russo. Mesmo que a Kaspersky seja uma empresa séria e que certamente se pretende com a ética regular do mercado, nada impede que o governo russo possa aplicar medidas para aproveitar o posicionamento da Kaspersky no mercado mundial para outros fins.

    A BSI afirma ainda que a Kaspersky pode mesmo ser forçada, pelas leis russas, a realizar ciberataques ou a aproveitar a sua inteligência do mercado para os mais variados fins, caso o governo russo assim o pretenda.

    Várias entidades na Alemanha já se começaram a preparar face a este aviso, nomeadamente com as atualizações dos seus sistemas de segurança para deixarem de usar programas da Kaspersky de forma direta.

    Obviamente, a longo prazo, esta medida pode ser prejudicial para a Kaspersky. Mesmo que a empresa não tenha intenções de ajudar o governo russo, sendo uma empresa sediada na Rússia pode vir a sentir o impacto destas medidas.

  • VT4Browsers: tenha mais segurança sobre downloads no seu navegador

    VT4Browsers: tenha mais segurança sobre downloads no seu navegador

    VT4browsers

    A Internet é um lugar vasto, e por vezes necessitamos de descarregar alguns conteúdos que podem ter origem meio “desconhecidas”. Manter um sistema de segurança atualizado na máquina local é sem dúvida uma ajuda para prevenir malware, mas ao mesmo tempo ter algo que seja capaz de alertar proativamente para malware também ajuda.

    É aqui que entra a extensão do Chrome “VT4Browsers”. Esta extensão para o Google Chrome e derivados foi criada pela plataforma “VirusTotal”, bem reconhecida por permitir analisar amostras de ficheiros e sites por malware na Internet. Esta plataforma, da Google, analisa os ficheiros enviados para a mesma por malware em vários softwares de segurança, além de apresentar muita informação útil sobre os mesmos.

    Agora pode ter uma forma mais simples de garantir uma segurança adicional dos conteúdos descarregados com o Chrome, usando o VirusTotal. A extensão VT4Browsers permite que os utilizadores possam ter todos os seus ficheiros descarregados em análise sobre o VirusTotal, alertando caso um dos conteúdos seja identificado como malware.

     A extensão pode ajudar os utilizadores a evitar o download de malware, mesmo que seja desconhecido ou ainda tenha poucas análises no mercado. Além disso, os utilizadores podem sempre executar uma análise rápida de links diretamente do menu de contexto do navegador.

    Esta será uma extensão certamente útil para quem pretenda uma camada adicional de segurança para o navegador. Para os utilizadores mais avançados, existe ainda a possibilidade de realizar analises de segurança mais abrangentes usando a Inteligência da VirusTotal.

    A extensão é inteiramente gratuita e pode ser descarregada pela Chrome Web Store. Também se encontra disponível para os utilizadores do Firefox.

  • Apple lança novas atualizações para o macOS, tvOS e watchOS

    Apple lança novas atualizações para o macOS, tvOS e watchOS

    A Apple encontra-se a disponibilizar hoje uma nova atualização para os seus sistemas operativos, onde se inclui as novas versões do macOS 12.3, tvOS 15.4 e watchOS 8.5. Estas novas versões contam com várias melhorias e novidades em destaque.

    Estas novas versões focam-se em corrigir alguns bugs que tinham vindo a ser reportados pelos utilizadores nos últimos dias. No caso do macOS Monterey 12.3 a atualização foca-se em corrigir várias vulnerabilidades de segurança, além de alguns bugs sobre apps nativas do sistema.

    Encontram-se ainda disponíveis 40 novos emojis para o sistema, além de melhorias no sistema da Siri, áudio espacial e o antecipado acesso ao Universal Control, uma funcionalidade que permite aos utilizadores alternar rapidamente o rato ou teclado do sistema para outros dispositivos.

    No caso da tvOS 15.4, esta atualização foca-se em corrigir apenas alguns problemas de desempenho que vinham a afetar as versões anteriores do sistema. Os utilizadores não devem verificar nada de novo sobre o sistema, mas devem sentir algumas melhorias sobre o desempenho final do sistema e dos dispositivos.

    Quanto ao watchOS 8.5, as novidades focam-se apenas em correções de desempenho, com a única alteração visível a ser um conjunto de novos emojis que vão estar disponíveis no sistema para uso nas conversas.

    Todas as atualizações já se encontram disponíveis pelo sistema OTA da Apple, pelo que os utilizadores já podem descarregar as mesmas pelos respetivos sistemas.

  • Samsung Galaxy A52s 5G começa a receber atualizações de Março

    Samsung Galaxy A52s 5G começa a receber atualizações de Março

    A Samsung continua a disponibilizar as suas atualizações de segurança, sendo que o mais recente modelo que deve começar a receber novidades será o Galaxy A52s 5G.

    De acordo com os relatos de vários utilizadores, a Samsung terá começado a disponibilizar a atualização de Março de 2022 para o Galaxy A52s 5G. Atualmente esta atualização parece focada para os modelos desbloqueados do dispositivo que estejam a ser vendidos na Europa, como sendo a versão A528BXXS1BVC2.

    Os utilizadores podem verificar se a atualização mais recente encontra-se disponível através do sistema OTA do próprio sistema operativo. Caso esteja disponível uma nova atualização, o sistema também deverá notificar o utilizador na próxima verificação automática que seja realizada.

    A atualização surge com 50 correções de segurança para o Android, diretamente da Google, juntamente com correções de segurança e bugs da One UI. A lista de países a receberem o update inclui Portugal, mas o TugaTech ainda não conseguiu validar se a mesma já se encontra disponível – poderá demorar alguns dias a que chegue a todos os dispositivos.

  • QNAP alerta para falha de segurança no kernel de Linux dos seus dispositivos NAS

    QNAP alerta para falha de segurança no kernel de Linux dos seus dispositivos NAS

    A fabricante QNAP, conhecida pelos seus sistemas de NAS, encontra-se a alertar os utilizadores de equipamentos da marca para o facto que praticamente todos os seus dispositivos encontram-se vulneráveis a uma recente falha descoberta sobre o Linux, que pode permitir obter acesso root no sistema.

    A falha, conhecida como “Dirty Pipe”, foi recentemente descoberta como afetando uma vasta gama de sistemas Linux com o kernel 5.8 ou mais recente. Esta falha permite que um utilizador não root obtenha permissões de tal no sistema.

    Esta falha foi descoberta pelo investigador Max Kellermann, sendo que rapidamente se propagou como uma grave falha de segurança a afetar um vasto conjunto de sistemas operativos Linux.

    Apesar de já terem sido lançadas correções para a falha na base do kernel de Linux mais recentes, os utilizadores de dispositivos da QNAP ainda necessitam de aguardar pelo fornecimento de atualizações do software para os seus produtos.

    A empresa afirma que a falha afeta todos os dispositivos que tenham o sistema QTS 5.0.x ou QuTS hero h5.0.x, e que estejam com o kernel de Linux 5.10.60. os utilizadores são aconselhados a manterem os dispositivos em funcionamento local, além de verificarem as páginas de suporte do site da QNAP por versões mais recentes do software.

  • MIUI 13: o que são as notificações verdes que estão sempre a surgir?

    MIUI 13: o que são as notificações verdes que estão sempre a surgir?

    A Xiaomi tem vindo a acompanhar as novidades que a Google introduz em cada nova versão do Android, integrando também as mesmas na sua interface da MIUI. Algumas das funcionalidades de privacidade são certamente algo que tem vindo a ser dado relevo nos últimos tempos.

    O próprio Android 12 conta com várias novidades focadas em fornecer melhor controlo da privacidade e segurança para os utilizadores. Uma dessas novidades encontra-se nas novas notificações de permissões.

    Se não sabe o que são estas notificações, são basicamente um pequeno ícone verde que surge na barra de notificações do sistema em várias situações. Estas surgem cada vez que algumas funcionalidades do sistema são usadas – como é o caso da localização, câmara ou microfone.

    Basicamente, estas notificações persistentes surgem sempre que uma aplicação faz uso dessas permissões mais sensíveis, permitindo assim ao utilizador saber exatamente quando a informação é recolhida.

    exemplo da notificação de permissões

    No entanto, este sistema ainda não se encontra perfeito. O mesmo foi apresentado com o Android 12, e como tal também se encontra na MIUI 13. A pequena barra verde pode surgir em várias situações, até mesmo quando não se encontra a usar nenhuma app.

    Isto porque aplicações em segundo plano podem requerer o acesso a essas permissões, levando a que a notificação seja ativada.

    Para alguns estas notificações podem ser constantes e algo incomodativas. Portanto a questão coloca-se: como as desativar?

    Infelizmente aqui surge a notícia menos boa. Não é possível.

    As mesmas são parte integrante do Android 12, e focam-se em fornecer mais controlo de privacidade para os utilizadores, além de ajudarem a identificar possíveis casos de abusos por parte de apps em segundo plano. Este sistema foi criado para ajudar os utilizadores, e desativar a notificação iria contra esse propósito.

    Infelizmente a mesma medida aplica-se também na MIUI 13. Como é algo integrado no Android, não se pode simplesmente desativar. A MIUI também não integra nenhuma opção para as remover.

    É possível que futuras atualizações do sistema venham a contar com a capacidade de desativar essas notificações, mas por enquanto tal medida não é possível.

  • WhatsApp revela funcionalidade para garantir segurança na aplicação web

    WhatsApp revela funcionalidade para garantir segurança na aplicação web

    Apesar de todas as controvérsias que rodeiam a Meta, o WhatsApp ainda é visto como uma plataforma segura para a comunicação dos utilizadores, focada exatamente em manter a privacidade dos dados e das comunicações.

    A pensar nisso mesmo, a empresa revelou agora uma nova funcionalidade que vai garantir que os utilizadores estão com as suas conversas seguras a qualquer momento. Através da nova extensão “Code Verify”, os utilizadores podem adicionar uma camada extra de segurança para o WhatsApp na Web, garantindo que o código apresentado no navegador não foi modificado e está como deveria da origem.

    A extensão foi criada em parceria com a Cloudflare, e basicamente permite que os utilizadores possam ter a certeza que as suas comunicações não foram alteradas, nem que os conteúdos das mesmas podem ter sido intercetados de alguma forma.

    A extensão verifica por alterações no cliente do WhatsApp Web, garantindo que o código se encontra tal como deveria desde a sua origem. Isto previne possíveis roubos de dados que possam acontecer devido ao uso deste cliente. De notar que a extensão é open-source, portanto qualquer utilizador pode analisar o código e usar o mesmo caso necessite.

    exemplos de como a funcionalidade pode funcionar

    Para garantir o funcionamento da extensão, o WhatsApp forneceu ao Cloudflare o código base da versão web da plataforma – que estará público, portanto não será algo propriamente privado – sendo que a Cloudflare analisa qualquer modificação que possa ter sido realizada, e alerta os utilizadores caso isso aconteça.

    Além disso, a extensão é totalmente privada, sendo que apenas analisa o próprio código da plataforma web, e não as mensagens ou conteúdos dos utilizadores, garantindo assim a integridade das mesmas.

    Para se usar a funcionalidade os utilizadores apenas necessitam de instalar a extensão para o Google Chrome, Edge ou Firefox (de momento este último ainda não está disponível, mas previsto para breve).

  • Fairphone 2 recebe atualização sete anos depois do lançamento

    Fairphone 2 recebe atualização sete anos depois do lançamento

    Em meados de 2013, uma empresa lançou um smartphone no mercado com um conceito base: criar um smartphone focado na sustentabilidade e na reparação modular. Foi assim que nasceu o Fairphone.

    O modelo original teve bastante sucesso no mercado, o que levou à criação do Fairphone 2 em 2015. E agora, sete anos depois, o dispositivo encontra-se a receber uma nova atualização de software.

    Quando menos se esperava, o Fairphone 2 foi confirmado para receber a atualização de software para o Android 10, sendo o primeiro dispositivo no mercado que recebe um update oficial do Android quase sete anos depois do seu lançamento.

    Além disso, a empresa garante que vai continuar a fornecer atualizações de segurança para o sistema enquanto a Google não considerar o próprio Android 10 como um sistema obsoleto – retirando assim o suporte oficial.

    Segundo a empresa foram necessários mais de 690 mil testes, realizados pela equipa de desenvolvimento e pela comunidade, para trazer a atualização do Android 10 ao dispositivo todos estes anos depois. Além disso, foi também necessário obter a certificação da Google, para tornar assim oficial a atualização do sistema e garantir também o acesso aos serviços da empresa.

    No entanto, o Android 10 será provavelmente a última versão que este dispositivo vai receber. Isto porque do Android 11 em diante foram realizadas várias mudanças que simplesmente não são suportadas a nível do hardware de 2015.

    Atualmente o modelo mais recente da marca no mercado será o Fairphone 4, lançado em 2021 e que conta até com suporte a redes 5G, mantendo a ideia original de modularidade.

  • AMD revela nova geração dos processadores Ryzen Threadripper PRO 5000 WX

    AMD revela nova geração dos processadores Ryzen Threadripper PRO 5000 WX

    A AMD revelou que vai expandir a sua oferta de processadores Ryzen, com novas apostas para quem pretenda tirar o máximo desempenho dos mesmos. A empresa confirmou recentemente a chegada dos novos Ryzen baseados na geração Zen 3, com o novo Threadripper PRO 5000 WX.

    Este novo modelo é focado em quem pretenda o máximo desempenho possível, tendo características para workstations e servidores. No total foram revelados cinco modelos de processadores dentro desta linha, adaptados para cada utilização final.

    O Threadripper PRO 5995WX será o modelo mais avançado, contando com 64 núcleos e 128 threads com frequência máxima de 4,5 GHz e TDP de 280W. A empresa afirma que estes chips consomem 67% mais de energia do que os da geração anterior, por chip, mas que esse aumento se demonstra também no desempenho final que estes podem atingir.

    Além disso, estes modelos contam ainda com algumas características focadas para a segurança, que serão importantes para o uso a que se destinam, sobretudo em ambientes empresariais e de servidores.

    Para já, a AMD não confirmou detalhes sobre quando estes modelos vão encontrar-se disponíveis no mercado, e tão pouco os preços finais dos mesmos. Apenas se sabe que a empresa vai trabalhar com alguns parceiros, como a Lenovo, para colocar os novos chips sobre algumas das suas workstations, portanto será possível que os mesmos venham a surgir primeiro sobre esta geração de produtos.

  • Ondas de ataques digitais da Rússia continuam a aumentar contra a Ucrânia

    Ondas de ataques digitais da Rússia continuam a aumentar contra a Ucrânia

    Desde que a invasão da Ucrânia por parte da Rússia começou, várias fontes têm vindo a deixar alertas sobre o aumento considerável de ataques contra as mais variadas entidades ucranianas – tanto empresas como individuais.

    E a Google volta a reforçar exatamente essa ideia. A Threat Analysis Group (TAG) da Google voltou a reforçar que a quantidade de ataques contra indivíduos na Ucrânia tem vindo a aumentar consideravelmente, a um ritmo alarmante.

    Segundo os especialistas da Google, o foco parece ser tentar levar ao roubo de dados e informações sensíveis, com o resultado final de prejudicar as entidades ucranianas também na sua vertente digital.

    Os especialistas afirmam que os ataques têm vindo a ser realizados por grupos que possuem ligações à Rússia e ao governo de Putin, entre os quais de exemplo o FancyBear e Ghostwriter. Os ataques são dos mais variados géneros, desde mensagens de phishing a exploração de vulnerabilidades conhecidas para infetar os sistemas e roubar informações sigilosas.

    Existem ainda aumentos consideráveis nos ataques DDoS realizados contra as infraestruturas da Ucrânia, no sentido de debilitar as mesmas e enfraquecer as medidas de segurança, tendo ainda em conta a possível quebra no acesso a informação fundamental para as autoridades locais.

    Para ajudas as autoridades ucranianas, a Google revelou que irá expandir o “Project Shield”, um serviço que se foca em garantir a proteção contra ataques nos sistemas de várias entidades. Segundo a empresa, o serviço encontra-se atualmente disponível para mais de 150 plataformas na Ucrânia, e que tem vindo a revelar-se fundamental para garantir a continuidade dos serviços.

  • Ucrânia prepara-se para mover informação sensível e servidores para outros paises

    Ucrânia prepara-se para mover informação sensível e servidores para outros paises

    Conforme os ataques dos militares russos continuam a avançar pelo solo ucraniano, as autoridades começam agora a ponderar mover algumas das infraestruturas críticas do governo da Ucrânia para outros países, juntamente com dados sensíveis do mesmo.

    De acordo com a agência Reuters, as autoridades da Ucrânia encontram-se a preparar para todas as eventualidades, e uma delas será a possibilidade das autoridades russas terem acesso a documentos sensíveis do governo, ou ás próprias infraestruturas físicas onde se encontram os sistemas locais.

    Segundo as autoridades, estas encontram-se de momento a traçar os planos de defesa para essas mesmas infraestruturas. No entanto, não se encontra excluída a possibilidade desses sistemas serem migrados para outros países, juntamente com os seus dados, caso seja necessário e para evitar o roubo por parte das forças russas.

    De notar que as autoridades na Ucrânia já terão movido alguns dos sistemas críticos para o funcionamento das infraestruturas do governo para zonas remotas da Ucrânia, onde as forças militares russas não terão fácil acesso.

    O governo russo terá recebido várias propostas de entidades na Europa que estariam prontas a receber os dados das entidades russas, mas para já não são avançados detalhes sobre a origem das mesmas.

    Apesar de poucos dados relativos à migração serem conhecidos, acredita-se que as autoridades na Ucrânia poderão proceder à mudança física dos próprios servidores, ou transferência de conteúdos em plataformas de armazenamento removíveis. Isto tendo em conta que a transmissão via a internet de tais documentos pode revelar-se complicada ou prejudicada pela segurança.

  • Vulnerabilidades em UPS da APC pode levar a danos nos dispositivos

    Vulnerabilidades em UPS da APC pode levar a danos nos dispositivos

    A APC, reconhecida fabricante de UPSs no mercado, encontra-se a alertar para uma falha em alguns dos seus sistemas de UPS remotas que podem comprometer a segurança dos dispositivos ligados nas mesmas.

    O problema encontra-se sobre a linha APC Smart-UPS, e afeta as funcionalidades de controlo remoto destes sistemas. Estas UPS são usadas em várias aplicações e setores, tanto industrial como de entidades governamentais, tendo em conta que se trata de uma linha focada para usos avançados.

    De acordo com investigadores da empresa Armis, existem três falhas sobre o sistema das famílias de produtos APC SmartConnect e Smart-UPS, que podem levar atacantes a controlar remotamente as UPS e danificar componentes e dispositivos que estejam ligados nas mesmas. A falha foi apelidada pelos investigadores de “TLStorm”.

    A falha permite que os atacantes possam enviar versões modificadas do firmware da UPS para as mesmas, alterando o funcionamento para causar impacto sobre os dispositivos ligados. O firmware pode ser modificado para os mais variados fins, mas sem dúvida que o mais grave será a possibilidade de causar danos físicos nos dispositivos ligados ao sistema.

    Tendo em conta que estes sistemas são normalmente usados em plataformas que necessitam de se manter sempre ativas, como é o caso de equipamentos críticos de funcionamento ou servidores, a falha pode ter consequências graves para as entidades que fazem uso dos mesmos.

    O recomendado será que os gestores destes sistemas atualizem as UPS para as versões mais recentes do firmware, que se encontra a ser disponibilizado sobre o site da Schneider Electric.

  • Processadores da Intel e ARM possuem uma nova vulnerabilidade grave

    Processadores da Intel e ARM possuem uma nova vulnerabilidade grave

    Foi recentemente descoberta uma nova vulnerabilidade que pode afetar uma vasta gama de processadores Intel e ARM, com as mesmas vertentes que o Spectre faz alguns anos.

    A falha foi descoberta pela empresa de segurança VUSec em parceria com a Intel, tendo sido agora revelada de forma responsável. Esta foi apelidada de Branch History Injection (BHI) ou Spectre-BHB, sendo que quando explorada pode permitir que sejam realizados ataques diretamente contra o processador.

    Tal como aconteceu com a variante original do Spectre, esta falha não é algo que pode ser corrigido facilmente, tendo em conta que exige alterações a nível do hardware, mas pode ser mitigada com alterações no kernel dos sistemas operativos. Na verdade, para distros Linux, o patch de segurança para corrigir a falha já se encontrava disponível faz alguns meses.

    A falha pode ser explorada para permitir aos atacantes roubarem informação sensível do kernel dos sistemas, o que poderia dar acesso a senhas e outros dados privados.

    O BHI é, na sua essência, uma extensão do Spectre v2, que explora falhas na arquitetura dos processadores para obter acesso a dados sensíveis que são armazenados nas memórias dos mesmos.

    A falha afeta todos os processadores da Intel que tenham sido lançados desde a linha Haswell, o que inclui os mais recentes Ice Lake-SP e Alder Lake. Também os processadores da ARM são afetados, dentro das linhas Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710, Neoverse N2 / N1 / V1 e Broadcom Brahma B15.

    A Intel irá lançar as atualizações de segurança necessárias para os fabricantes, sendo que para sistemas Linux a mesma aparenta já ter sido integrada sobre o kernel 5.16 e mais recentes. De notar que a falha não afeta os processadores da AMD.

  • Cloudflare não vai deixar de fornecer serviços na Rússia

    Cloudflare não vai deixar de fornecer serviços na Rússia

    A Cloudflare, uma das maiores fornecedoras de serviços de segurança e internet, revelou que não vai bloquear as ligações feitas para a Rússia. Segundo a empresa, apesar de esta condenar a invasão realizada pelo governo Russo da Ucrânia, a mesma acredita que bloquear as ligações para a Rússia iria ser uma medida que ajudaria mais o governo local.

    Segundo Matthew Prince, CEO da Cloudflare, a empresa terá recebido pedidos de várias entidades para desligar os seus serviços na Rússia, o que basicamente iria bloquear as entidades russas de acederem à plataforma da Cloudflare por completo. No entanto, para Prince, esta medida não iria ser vantajosa para ninguém – e poderia até ser vista como algo benéfico por parte do governo russo.

    A Cloudflare afirma que a Rússia precisa de mais ligação à Internet, não de menos, para permitir que os cidadãos e entidades locais possam ter acesso a informação fidedigna fora do pais, e sobretudo a informação que não seja a propaganda do governo – a qual é muitas vezes distribuída pelos meios locais de informação.

    Para a Cloudflare, limitar o acesso à Internet pela empresa na Rússia iria afetar muito pouco o governo local, mas teria um grande impacto na forma como os utilizadores podem aceder a informação fora do pais.

    No entanto, a empresa também condena os ataques que foram realizados contra a Ucrânia, demonstrando total solidariedade com o pais e as suas entidades. Além disso, a empresa vai alargar a oferta dos seus serviços de proteção contra ataques para entidades ucranianas que necessitem do mesmo.

  • Procura de VPNs na Rússia aumenta drasticamente devido aos bloqueios

    Procura de VPNs na Rússia aumenta drasticamente devido aos bloqueios

    Com os bloqueios e sanções que têm vindo a ser realizadas na Rússia, além do controlo mais apertado por parte das próprias autoridades russas na Internet do pais, cada vez mais o uso de VPNs parece estar a aumentar na região.

    Desde o início da invasão da Ucrânia por parte do governo da Rússia, o uso de VPNs por entidades no pais tem vindo a aumentar consideravelmente, sendo que em algumas das situações esta será a única forma de os utilizadores continuarem a aceder a serviços que se encontram bloqueados no pais – como é o caso do Facebook, Instagram, entre outros.

    Estas plataformas são também usadas para quem pretende obter informações que não sejam as propagandas distribuídas pelos meios associados ao governo russo, os quais muitas vezes se juntam a uma elevada fonte de desinformação ou desconhecimento.

    De acordo com os dados da empresa Top10VPN, a procura por serviços de VPN na Rússia aumentou quase 1092% no dia 5 de Março, altura em que o Facebook foi bloqueado no pais. A procura também aumentou consideravelmente sobre a Ucrânia, com um crescimento de 609% face aos períodos anteriores, o que possivelmente estará a ser feito para garantir mais segurança na transmissão de dados.

    Estes dados são igualmente confirmados pelas próprias empresas fornecedoras desses serviços. A Surfshark afirma que terá verificado um crescimento de quase 3500% nas vendas de VPNs para a Rússia desde o início dos conflitos, enquanto que a ExpressVPN afirma um aumento de 330% para Rússia face às semanas anteriores ao bloqueio do Facebook. A ProtonVPN também confirma aumentos de 1000% nas vendas para o país.

    Com cada vez mais medidas a serem impostas contra a Rússia, e cada vez mais limitações no acesso da Internet do pais, acredita-se que a tendência será de estes números virem a aumentar ainda mais durante as próximas semanas.

  • Twitter está agora acessível pela rede TOR

    Twitter está agora acessível pela rede TOR

    Tendo em conta os bloqueios que têm vindo a ser realizados pelas autoridades russas a várias plataformas sociais na Internet, o Twitter revelou a chegada da sua plataforma na rede Tor. Esta medida deverá tornar consideravelmente mais difícil o bloqueio da plataforma, e vai permitir aos utilizadores terem uma forma segura de acederem à plataforma.

    De acordo com o especialista de segurança Alec Muffett, o Twitter encontra-se finalmente disponível na rede Tor, acessível em qualquer sistema que aceite estas ligações. Muffett afirma ter trabalhado diretamente com o Twitter para tornar este projeto uma realidade.

    Os utilizadores que tenham interesse em aceder ao Twitter pela rede Tor podem faze-lo a partir do seguinte endereço: https://twitter3e4tixl4xyajtrzo62zg5vztmjuricljdp2c5kshju4avyoid.onion/

    Twitter na dark web

    Com esta medida, o Twitter fica assim disponível sobre vários países onde as autoridades locais podem bloquear o acesso a redes sociais. A medida surge ainda numa melhor altura para o conflito entre a Ucrânia e a Rússia, tendo em conta que as autoridades russas começaram a criar planos para limitar o acesso a plataformas estrangeiras – onde o Twitter se encontra incluído.

    De relembrar que para aceder ao site é necessário utilizar um navegador que suporte ligações TOR, como é o caso da versão modificada do Firefox do Tor Project, disponível neste site.

  • Atualização KB5011493 do Windows 11 já se encontra disponível

    Atualização KB5011493 do Windows 11 já se encontra disponível

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11, focada em corrigir alguns dos bugs descobertos sobre o sistema nas últimas semanas. A nova atualização KB5011493 encontra-se desde já disponível a partir do Windows Update.

    Esta atualização será obrigatória para todos os utilizadores do Windows 11, uma vez que faz parte do Patch Tuesday de Março de 2022 da empresa, e conta com todas as mais recentes atualizações de segurança também para o sistema operativo.

    Entre as correções de bugs encontra-se a resolução de um problema na integração de cookies entre o Edge e o modo do Internet Explorer, juntamente com algumas falhas sobre a apresentação de determinados textos no sistema.

    Foram ainda corrigidos erros no OneDrive que poderiam impedir alguns ficheiros de ser corretamente eliminados do sistema.

    A atualização KB5011493 encontra-se disponível a partir do Windows Update, sendo que os utilizadores também a podem instalar de forma direta.

  • HP lança atualização para corrigir 16 falhas sobre a UEFI

    HP lança atualização para corrigir 16 falhas sobre a UEFI

    A HP confirmou ter disponibilizado uma nova atualização para a UEFI de vários dos seus sistemas, com o objetivo de corrigir algumas falhas graves de segurança nas mesmas. As atualizações foram disponibilizadas para vários sistemas da marca, desde portáteis a computadores fixos.

    No total foram corrigidas cerca de 16 falhas de elevada gravidade, que terão sido descobertas pela empresa de segurança Binarly. As falhas podem permitir que atacantes obtenham acesso aos recursos do sistema, ou explorem o mesmo para o roubo de dados e execução de comandos maliciosos.

    Tendo em conta que as falhas se encontram sobre a UEFI, os atacantes podem implementar código malicioso em drivers que podem permanecer nos sistemas até mesmo se o sistema operativo for reinstalado de raiz.

    Os utilizadores são aconselhados a verificarem no site da HP se existem atualizações para as UEFI dos seus dispositivos, e aplicarem as mesmas o quanto antes. Mesmo que as falhas tenham sido descobertas antes de terem sido exploradas de forma maliciosa, tendo em conta a sua revelação, podem agora começar a ser aproveitadas para campanhas de malware.

  • Instagram vai marcar publicações de entidades associadas ao governo Russo

    Instagram vai marcar publicações de entidades associadas ao governo Russo

    O Instagram vai juntar-se ao Facebook a marcar as publicações que tenham origem sobre contas de entidades russas, nomeadamente de entidades de notícias que tenham ligações com o governo russo ou sejam reconhecidas pela propaganda ao mesmo.

    De acordo com o comunicado do Instagram, as publicações partilhadas na rede social que sejam de origem nestas entidades vão começar a contar com uma marcação, indicando que a entidade possui ligações ao governo Russo. Além disso, essas publicações também vão ter menos relevância para surgirem no feed principal dos utilizadores.

    Os utilizadores que partilharem os conteúdos nas stories também vão ter a visibilidade dos mesmos diminuída, o que inclui não apenas a partilha de posts e stories, como o uso de stickers com o link para os sites dessas entidades.

    Publicações marcadas no Instagram

    A medida do Instagram junta-se à que a Meta já tinha aplicado sobre o Facebook a semana passada, onde as publicações deste género de conteúdos iriam ter a marcação sobre conteúdo editorial regido pelo governo da Rússia, além de visibilidade inferior.

    O Instagram encontra-se ainda a melhorar algumas das opções de privacidade e segurança para os utilizadores na Ucrânia, depois de ter sido verificado um aumento de ataques contra contas de entidades e personalidades de relevo no pais.

  • Google alerta para aumento de ataques DDoS e de phishing

    Google alerta para aumento de ataques DDoS e de phishing

    A Google encontra-se a alertar para uma nova vaga de ataques com origem na Rússia e China, focados contra empresas e individuais na Europa. A maioria dos ataques parecem ser focados no tema do phishing e DDoS.

    De acordo com a Threat Analysis Group (TAG) da Google, a equipa de segurança focada em analisar os padrões de ataques na internet, tem vindo a ser registado um aumento considerável de ataques focados contra entidades e particulares de relevo em diferentes países da Europa.

    A maioria dos ataques parece ter origem sobre a Rússia ou China, ou de entidades associadas a estes dois países. Um dos exemplos encontra-se sobre o grupo APT28, conhecido pelas suas ligações com o governo e autoridades Russas, onde foram identificadas campanhas em larga escala para ataques de phishing, redirecionando as vítimas para falsos sites.

    A Google também identificou um drástico aumento no volume de ataques DDoS realizados sobretudo para infraestruturas de governos em vários países da Europa, juntamente com tentativas de exploração de falhas. Os ataques parecem estar a ter origem também sobre a Rússia e China.

    Estes ataques aumentaram consideravelmente desde o início da guerra entre a Ucrânia e a Rússia, sendo que a maioria encontra-se focado sobretudo nos sites de entidades destes países. No entanto, isso não impede que também sejam lançados ataques contra plataformas externas, sobretudo de países que aplicaram sanções publicamente contra a Rússia.

  • Google confirma aquisição da empresa de segurança Mandiant

    Google confirma aquisição da empresa de segurança Mandiant

    A Google confirmou que vai realizar a compra da empresa de segurança digital Mandiant, num negócio que se encontra avaliado em mais de 5.4 mil milhões de dólares, passadas sobre ações da empresa.

    De acordo com o comunicado da marca, a Mandiant vai passar a integrar a divisão de serviços do Google Cloud, sendo que as tecnologias da empresa vão ser lentamente integradas nos restantes produtos e serviços da Google.

    A Mandiant foi criada em 2004, tendo atualmente mais de 600 consultores de segurança digital e 300 analistas de inteligência, que se focam em prever e combater as principais ameaças a servidores e sistemas em geral dos mesmos.

    O objetivo da Google parece ser integrar as tecnologias de segurança da Mandiant como parte do pacote do Google Cloud, garantindo mais segurança para os utilizadores da empresa.

    A Mandiant ficou mais conhecida no mercado depois de ter sido a responsável por identificar o ataque da SolarWinds, em 2020. Este foi considerado um dos maiores ataques dos últimos tempos, tendo afetado até mesmo entidades que estariam relacionadas com governos a nível mundial.

  • Nova vulnerabilidade permite obter acesso root em todos os sistemas Linux

    Nova vulnerabilidade permite obter acesso root em todos os sistemas Linux

    Foi recentemente descoberta uma nova vulnerabilidade sobre o kernel do Linux, que pode afetar uma grande parte das distribuições existentes no mercado, permitindo obter permissões root para qualquer utilizador.

    A falha foi apelidada de “Dirty Pipe”, tendo sido descoberta pelo investigador de segurança Max Kellermann. Segundo o mesmo, esta vulnerabilidade afeta todas as versões do Kernel do Linux 5.8 ou superiores, e até mesmo dispositivos Android.

    A falha permite que um utilizador sem privilégios elevados no sistema possa obter acesso root, permitindo posteriormente a execução de comandos neste formato. Kellerman afirma que terá descoberto o bug depois de ter analisado uma falha em registos log de um servidor dos seus clientes.

    Segundo Kellerman, a falha possui alguns traços similares ao que ocorreu com a falha “Dirty COW”, que foi resolvida em meados de 2016. No entanto, o investigador decidiu optar por alertar para a falha de forma responsável, com o objetivo de permitir a sua correção.

    Na base, esta falha permite que os utilizadores sem privilégios possam alterar os conteúdos do ficheiro “/etc/passwd” nos sistema, eliminando a necessidade de senha para acesso root. Desta forma, qualquer utilizador pode usar o comando “su” para correr comandos elevados no sistema ou aceder a outras áreas do sistema operativo.

    A falha será particularmente grave para quem forneça acesso a ligações SSH de forma pública, como o que acontece em algumas entidades de alojamento web e sobre certas universidades para os seus estudantes. Um utilizador mal intencionado pode, na teoria, explorar a falha para obter permissões root no sistema.

    A falha foi corrigida nas versões do kernel 5.16.11, 5.15.25, e 5.10.102. No entanto, tendo em conta que muitos administradores de sistemas podem não atualizar as suas versões do kernel de forma recorrente, existe uma forte possibilidade de a falha não ser totalmente corrigida em alguns sistemas.

    Se é administrador de um sistema onde seja necessário o acesso público ao SSH, recomenda-se que o kernel de Linux seja atualizado o quanto antes para a versão mais recente disponível. De notar que estas falhas afetam praticamente todas as distribuições de Linux existentes.

  • Novo malware descoberto dentro da Google Play Store

    Novo malware descoberto dentro da Google Play Store

    A Google Play Store ainda continua a ser um dos locais mais seguros para se descarregar aplicações no Android, mas isso não quer dizer que seja também livre de malware. De tempos a tempos são descobertas aplicações maliciosas sobre a loja da Google, e foi exatamente isso que se descobriu de forma recente.

    Investigadores da empresa de segurança NCC Group, existe na Play Store uma aplicação que se faz passar como um software de antivírus para o Android, mas que em segundo plano se encontra a instalar um trojan de acesso remoto nos dispositivos, conhecido como “SharkBot”.

    O SharkBot não é um trojan recente, e na verdade foi inicialmente descoberto em 2021. No entanto, ainda consegue contornar as medidas de segurança da Google para se implementar na plataforma da empresa, com potencial para chegar a um vasto conjunto de utilizadores.

    aplicação maliciosa descoberta sobre a play store

    O principal objetivo do trojan passa por roubar dados de acesso bancário nos dispositivos dos utilizadores. Este é capaz de identificar quando o utilizador se encontre a aceder a um site de uma instituição bancária, roubando os seus dados.

    Além disso, o trojan possui ainda a capacidade de receber comandos remotos pelos atacantes, e até de intercetar todas as mensagens SMS do sistema, o que pode ser útil para realizar transações em nome das vítimas.

    A aplicação descoberta terá sido entretanto removida, mas isto não invalida que os utilizadores tenham sempre cuidado na altura de instalarem novas aplicações nos seus dispositivos, e verifiquem bem a origem das mesmas, ou se possuem uma boa reputação em geral.

  • Certificados roubados da Nvidia estão a ser usados para assinar malware

    Certificados roubados da Nvidia estão a ser usados para assinar malware

    Depois do ataque realizado contra a Nvidia, por parte do grupo Lapsus, vários detalhes internos da empresa foram publicamente disponibilizados. Entre os quais encontram-se chaves de certificados digitais, que são usados para assinar os programas e drivers da empresa.

    Estes certificados são usados para garantir que um determinado programa ou driver é legitimo, e como tal pode ser instalado no Windows – é uma medida de segurança que previne a instalação de drivers e conteúdos maliciosos no sistema por padrão.

    No entanto, parece que os criminosos já estão a explorar os dados que foram revelados pelo ataque para usarem este certificado para programas maliciosos.

    De acordo com o investigador de segurança Bill Demirkapi, foi descoberto que já se encontra malware a ser distribuído como tendo sido assinado com certificados da Nvidia, usando os conteúdos que o grupo LAPSUS disponibilizou publicamente.

    Estes certificados permitem que os atacantes possam assinar drivers maliciosas, que são reconhecidas como “legitimas” pelo Windows. Apesar de o certificado encontrar-se expirado, isso não impede ainda que as drivers possam ser instaladas na mesma sobre o sistema operativo.

    exemplo do roubo do certificado da nvidia para malware

    Isto pode ter graves consequências para os utilizadores. Uma vez que os programas passam a ser assinados, supostamente, com o nome da Nvidia, podem passar despercebidos por algumas das medidas de segurança do sistema operativo e até de alguns programas de segurança no sistema. Isto permitiria que drivers maliciosas possam ser instaladas, comprometendo seriamente a segurança do mesmo.

    Como exemplo, um dos malwares descobertos a usar estes certificados teria na sua fonte programas de acesso remoto, que permitiriam aos atacantes acederem remotamente aos sistemas infetados para os mais variados fins. Tendo conta que o malware se encontra a ser propagado com um certificado digital da Nvidia, alguns poderiam considerar que seria algo seguro, e o próprio Windows pode permitir mais facilmente a instalação.

    É importante notar que, apesar de os certificados estarem expirados, o Windows ainda permite que os mesmos sejam usados praticamente sem qualquer alerta de erros sobre tal.

    Espera-se que a Microsoft adicione os certificados da Nvidia sobre a lista de certificados expirados do sistema, o que tecnicamente invalida este ataque. No entanto, enquanto isso não acontece, existe o potencial do malware afetar mais sistemas.

  • Firefox lança atualização importante a ser instalada

    Firefox lança atualização importante a ser instalada

    Se utiliza o Firefox como navegador padrão do dia a dia, será aconselhado que verifique se o mesmo está atualizado para a versão mais recente disponível. Isto porque, recentemente, a Mozilla lançou uma nova atualização para o Firefox focada em corrigir algumas falhas críticas no mesmo.

    O Firefox 97.0.2 encontra-se desde já disponível, sendo que as principais alterações são as correções de duas falhas consideradas como críticas pela empresa. Segundo a entidade, ambas as falhas já estariam em exploração para atividades maliciosas, como tal a sua atualização é fundamental para todos os utilizadores.

    Apesar de a falha ser já conhecida e usada para ataques, a Mozilla ainda não revelou publicamente os detalhes das mesmas, possivelmente para evitar que possa ser explorada de forma mais abrangente.

    Em abas as falhas estas podem permitir que se contornem medidas de segurança do navegador, em alguns dos casos bastando ao utilizador aceder a um site comprometido para explorar as mesmas.

    A recomendação caso use o Firefox será de atualizar de imediato para a versão mais recente disponível. Isso deve ser realizado de forma automática para a maioria dos utilizadores, mas caso não seja pode atualizar a partir da secção de “Sobre o Firefox”, no menu principal do mesmo.

  • TikTok vai bloquear novas publicações a partir da Rússia

    TikTok vai bloquear novas publicações a partir da Rússia

    O TikTok junta-se na lista de empresas a deixarem de permitir conteúdos sobre a Rússia. Durante o fim de semana, a plataforma confirmou que vai bloquear a capacidade dos utilizadores na Rússia de publicarem novos conteúdos sobre o serviço ou de usarem os sistemas de livestreaming.

    Esta medida terá sido tomada também devido à nova lei no pais, que aplica sanções sobre qualquer entidade que seja usada para distribuir conteúdos de falsa informação de acordo com o governo russo – e o TikTok certamente que tem vindo a ser criticado por tal medida pelas entidades russas, sobretudo no que respeita aos dados sobre a recente invasão da Ucrânia.

    A plataforma confirmou que, apesar de o TikTok ser um meio de entretenimento útil nos períodos mais complicados que existem da história da humanidade, a prioridade encontra-se sobre a segurança dos seus funcionários e utilizadores em geral, algo que, face à recente legislação aprovada na Rússia, vai tornar-se impossível de se realizar.

    É importante relembrar que o TikTok não é a única entidade que se encontra atualmente com limitações na Rússia. O Facebook também se encontra atualmente bloqueado pelas entidades russas, além do Twitter que também tem vindo a verificar algumas limitações, embora ainda não esteja inteiramente bloqueado no pais.

  • Instituições de caridade e ajuda no alvo de ataques de malware

    Instituições de caridade e ajuda no alvo de ataques de malware

    A Amazon encontra-se a alertar as entidades não governamentais e de caridade para o aumento considerável de ataques que as mesmas têm vindo a sofrer, sobretudo as que tenham demonstrado apoio para a Ucrânia desde a invasão por parte da Rússia.

    Segundo a Amazon, nomes como a UNICEF, UNHCR, World Food Program, Red Cross, Polska Akcja Humanitarna e Save the Children estão a ser alvo de vários ataques de phishing, sobretudo focados para os seus funcionários.

    A empresa afirma ainda que aumentou também o número de malwares criados especificamente com foco a atingir estas entidades, e a tentar roubar informações das mesmas ou simplesmente atrasar os esforços de suporte para a Ucrânia. Em alguns dos casos mais graves, o malware tem vindo a surgir disfarçado em campanhas de doação para as entidades.

    A empresa de segurança Proofpoint também confirmou um aumento de ataques focados contra funcionários de entidades governamentais, responsáveis por tratar da gestão de refugiados pela Europa. Estes estão a ser alvo de vários ataques de phishing, no sentido de atrasar ou interromper as atividades.

    Desde que a guerra entre Ucrânia e Rússia começou, o número de ataques digitais pela Internet também aumentou drasticamente, não apenas a nível de DDoS mas também de campanhas de malware focadas para diferentes entidades, ou de phishing.

  • Disk Drill: a solução perfeita para recuperar ficheiros eliminados

    Disk Drill: a solução perfeita para recuperar ficheiros eliminados

    Quando é que foi a última vez que eliminou um ficheiro, apenas para perceber mais tarde que o mesmo ainda fazia falta? Por vezes erros acontecem, e o exemplo do início deste artigo é algo que tende a ocorrer com bastante frequência.

    No entanto, por eliminar um ficheiro, isto não quer dizer que o mesmo se encontra permanentemente perdido. Se for rápido, e tiver as ferramentas certas na mão, pode ainda recuperar os ficheiros eliminados. E ferramentas como o Disk Drill ajudam exatamente nisso.

    Esta simples aplicação possui um único objetivo: tentar recuperar ficheiros que tenham sido eliminados do disco por engano, seja do disco rígido local ou de cartões de memória e pens USB.

    A aplicação funciona em praticamente todos os sistemas Windows e macOS, portanto não deverá ter problemas em recuperar os conteúdos onde quer que se encontre. Apesar de a aplicação ter a sua variante paga, a versão gratuita permite recuperar até 500 MB de dados eliminados.

    verificação do Disk Drill

    Este valor da versão gratuita pode não parecer muito, mas é o suficiente para recuperar aquele ficheiro eliminado por engando com um trabalho importante. E o mecanismo de análise para recuperar este conteúdo é também um dos mais avançados atualmente existente, o que permite ter uma elevada probabilidade de conseguir recuperar os dados com segurança.

    Este é também consideravelmente simples de usar. Basta abrir, selecionar a drive onde os conteúdos se encontravam, e pesquisar. Todos os conteúdos eliminados devem depois ser apresentados de forma gráfica para recuperar.

    Obviamente, é importante de ter em conta que este género de programas não vai recuperar todo e qualquer dado que tenha sido eliminado. Se os dados tiverem sido removidos de forma segura ou tenham sido sobrescritos no sistema de ficheiros demasiadas vezes, a possibilidade de recuperar os mesmos será mais diminuída.

    O download pode ser feito a partir do site oficial dos criadores do programa aqui.

  • Dados sensíveis da Samsung divulgados pelo grupo Lapsus

    Dados sensíveis da Samsung divulgados pelo grupo Lapsus

    O grupo Lapsus, depois de ter começado a divulgar mais informações sobre o ataque realizado recentemente à Nvidia, agora acaba de confirmar o que poderá ser outra vítima: a Samsung.

    A partir do Telegram do grupo, este afirma que terá obtido acesso a várias informações sensíveis associadas com a Samsung e os seus dispositivos, serviços e plataformas em geral.

    O grupo afirma que terá obtido acesso a vários códigos fonte de aplicações de segurança da empresa, juntamente com módulos de segurança que se encontram em praticamente todos os dispositivos da marca no mercado.

    Entre os conteúdos potencialmente roubados encontram-se o código fonte do sistema do “Trusted execution environment”, um ambiente seguro usado em vários dispositivos da empresa para a realização de tarefas de encriptação, juntamente com todos os códigos associados a estes sistemas.

    Encontram-se ainda nos dados algoritmos usados para as operações de desbloqueio biométrico usado nos dispositivos da marca, juntamente com o código fonte dos sistemas usados para essas comunicações.

    Foi ainda revelado o código-fonte do bootloader de diversos dispositivos recentes da empresa, incluindo dados associados com o sistema Knox e códigos de autenticação. Por fim, terão ainda sido obtidos documentos confidenciais da empresa e da Qualcomm.

    Por entre os conteúdos, o grupo alega ainda ter obtido acesso ao código fonte dos sistemas usados nos servidores de ativação da empresa, juntamente com os sistemas das contas da Samsung – que é usado pelos clientes da marca para acederem aos diversos serviços.

    No total o grupo afirma ter em sua posse cerca de 195 GB de dados pertencentes à Samsung.

    mensagem do grupo no telegram

    Estes dados encontram-se a ser partilhados publicamente, o que leva a crer que o grupo – tendo em conta a sua forma de operação, terá tentado entrar em contacto com a Samsung para evitar a divulgação pública, mas sem sucesso.

  • The Pokémon Company doa 200 mil dólares para ajuda da Ucrânia

    The Pokémon Company doa 200 mil dólares para ajuda da Ucrânia

    Durante os últimos dias várias empresas têm vindo a aplicar medidas contra o governo Russo, pela sua recente invasão da Ucrânia. Nomes como a Apple, Microsoft, EA, Netflix, entre outras começaram a aplicar as suas próprias medidas para demonstrar o apoio para o povo da Ucrânia.

    Agora a The Pokémon Company junta-se nesta lista, tendo revelado que vai realizar uma doação de 200 mil dólares para ajudar nas causas da Ucrânia. No comunicado, a empresa afirma ainda que a guerra vivida entre os dois países tem vindo a causar um número crescente de deslocados e de perdas, incluindo a própria segurança de crianças.

    comunicado da empresa

    A doação será feita para a entidade GlobalGiving, que se foca exatamente nas ajudas humanitárias em períodos de guerra. Esta instituição irá depois distribuir os fundos por diferentes entidades conforme seja necessário, para ajudar as famílias na Ucrânia.

  • Esquemas de phishing e malware aumentam drasticamente para tirar proveito da guerra

    Esquemas de phishing e malware aumentam drasticamente para tirar proveito da guerra

    A invasão da Ucrânia por parte da Rússia tem vindo a causar grandes mudanças não apenas pelo formato físico, mas também no ambiente digital. E se existe algum local onde isso se encontra mais visível é na propagação de malware.

    Não é invulgar que sejam criadas campanhas de phishing e malware usando eventos de destaque a nível mundial, e a recente guerra entre a Ucrânia e Rússia não será uma exceção. E, de acordo com a empresa de segurança Bitdefender, cada vez mais os criminosos se encontram a aproveitar esse tema para propagar malware sobre os mais variados formatos.

    Estes esquemas propagam-se, normalmente, através de mensagens de email para os mais variados fins. Na grande maioria os atacantes tentam aproveitar-se da situação que se encontra a decorrer sobre a guerra na Ucrânia, e exploram a mesma para tentar levar as vítimas a descarregar malware para os seus sistemas.

    Também o número de campanhas de phishing relacionadas com criptomoedas tem vindo a aumentar, onde as vítimas recebem emails de variadas fontes, a informar que poderão ajudar a causa contra a Rússia a doarem para determinadas carteiras de criptomoedas. Obviamente, estas carteiras encontram-se em nome dos criminosos, e não são usadas para doações.

    exemplo de phishing em email

    Geralmente, estas mensagens são enviadas como sendo em nome do governo ucraniano, UNICEF ou outras entidades de ajuda humanitária, tentando obter mais credibilidade para quem as lê.

    É importante relembrar que os utilizadores apenas devem aceder a conteúdos que sejam provenientes de fontes verificadas e verdadeiras. Antes de realizar qualquer ação, verifique se os conteúdos das mensagens possuem erros aparentes, ou a sua origem. Tente também investigar se possíveis doações estão a ser feitas de forma legitima pelas entidades de ajuda humanitária sobre os seus websites oficiais.

  • Rufus recebe nova atualização com melhorias e correções de segurança

    Rufus recebe nova atualização com melhorias e correções de segurança

    Para quem pretenda criar instalações personalizadas do Windows ou Linux para pens USB, o Rufus é possivelmente um dos programas mais usados. Ultimamente tem vindo a ser bastante usado como forma de instalar o Windows em sistemas que não suportam o hardware necessário para o mesmo, contornando as exigências da Microsoft.

    E agora, o programa acaba de receber uma nova versão, que será sem dúvida importante de notar para quem use o mesmo de forma regular. O Rufus 3.18 já se encontra disponível, sendo que se destaca por corrigir alguns problemas que foram sendo descobertos nos últimos meses.

    Entre as correções mais importantes encontra-se duas falhas de segurança que poderiam ser exploradas usando os ficheiros do programa, e que poderiam permitir a execução de código malicioso nos sistemas.

    Além disso, fora ainda atualizadas algumas das instalações suportadas, bem como a correção de alguns problemas na criação das pens de arranque.

    A nova versão pode ser descarregada a partir do site oficial do projeto, disponível neste link. De notar que a versão disponível será ainda considerada “Beta”, embora seja recomendada a sua atualização para os utilizadores que fazem uso da ferramenta de forma regular.

  • Twitch vai começar a banir contas de desinformação

    Twitch vai começar a banir contas de desinformação

    Twitch logo da empresa

    O Twitch realizou recentemente uma atualização das suas politicas de uso da plataforma, e agora irá ter medidas mais severas contra criadores de conteúdos que usem o serviço para transmitir desinformação.

    De acordo com as mudanças nos termos da plataforma, o Twitch agora irá banir todos os criadores que sejam conhecidos por partilharem desinformação de forma constante. O mais interessante será que esta medida não se vai aplicar apenas aos conteúdos transmitidos na plataforma, mas também sobre as ações dos criadores fora da mesma.

    Ou seja, se um criador for conhecido por divulgar informações enganadoras sobre um determinado tema, mesmo que seja fora do Twitch, a sua conta dentro da plataforma de streaming poderá ser afetada.

    O Twitch espera que esta nova medida venha a diminuir consideravelmente a propagação de desinformação, ao mesmo tempo que vai tornar o serviço mais seguro e informativo para os utilizadores. A plataforma também sublinha que este género de conteúdos não é dominante dentro do serviço, mas ainda assim é prejudicial quando ocorre.

    A plataforma afirma que, no momento, menos de 100 canais dentro da mesma encontram-se afetados por esta nova política, e poderão brevemente enfrentar as regras. Mas este abre uma rede de segurança para criadores que pensem usar a plataforma para divulgar desinformação.

    De notar que as novas regras aplicam-se a conteúdos de desinformação que possam colocar em risco a saúde ou segurança de outros utilizadores, onde se inclui desinformação sobre a pandemia do COVID ou da vacinação, bem como teorias de fraudes nas eleições ou como promoção de violência.

  • Kodi 19.4 já se encontra disponível para download

    Kodi 19.4 já se encontra disponível para download

    Kodi Matrix

    Por entre todos os programas de gestão de conteúdos multimédia, o Kodi é possivelmente um dos mais conhecidos. E para quem o use com regularidade, agora encontra-se disponível uma nova atualização: o Kodi 19.4.

    A nova versão do programa já se encontra disponível, e surge depois de a 19.3 ter sido lançada em Outubro de 2021. A atualização ainda é bastante recente, e portanto a lista completa de alterações ainda não se encontra disponível no site, mas os interessados podem ver a mesma a partir do Github. Se pretende um resumo das novas correções, o recomendado será aguardar pela publicação no blog oficial da plataforma.

    Certamente que se encontram disponíveis melhorias a nível da segurança e estabilidade, bem como correções de bugs e falhas que foram sendo descobertas nos últimos meses. Os interessados em descarregar esta versão podem faze-lo a partir dos links diretos do site da Kodi, na versão de 64 bits ou de 32 bits.

  • STALKER 2 com desenvolvimento suspenso devido à guerra na Ucrânia

    STALKER 2 com desenvolvimento suspenso devido à guerra na Ucrânia

    A Guerra na Ucrânia tem vindo a causar, infelizmente, grandes perdas para o pais e a afetar a vida de milhares de pessoas. Isto afeta também as empresas que se encontram sediadas no pais, que agora necessitam de alterar o seu foco de atenção para a segurança pessoal de cada um.

    É o caso dos estúdios da GSC Game World, que recentemente confirmaram que vão suspender o desenvolvimento de STALKER 2: Heart of Chernobyl devido à situação que se vive no pais. De relembrar que os estúdios encontram-se localizados na Ucrânia, portanto estão certamente afetados por toda a situação que se encontra a viver no pais.

    A GSC Game World afirma encontrar-se focada em garantir que todos os seus funcionários se encontram em segurança, o que exige que o desenvolvimento do jogo seja colocado em suspenso.

    Possivelmente o desenvolvimento de STALKER 2 deve continuar depois da guerra no pais terminar, mas neste momento ainda é incerto quando tal irá acontecer. A comunidade, por outro lado, tem vindo a manter-se bastante compreensiva sobre a situação, demonstrando também todo o apoio para os funcionários do estúdio.

  • POCO X3 Pro começa a receber a MIUI 13

    POCO X3 Pro começa a receber a MIUI 13

    O POCO X3 Pro ainda continua a ser um dispositivo bastante em conta para quem pretenda algo com qualidade, sem pagar uma nota pesada por isso. E para quem tenha este dispositivo, estão a chegar em breve algumas novidades.

    Depois de Xiaomi ter confirmado a MIUI 13 no mês de janeiro, agora está a chegar a atualização do sistema também para os dispositivos da POCO, sendo que o POCO X3 Pro será um dos primeiros a receber.

    Segundo os relatos de alguns utilizadores, as versões europeias do POCO X3 Pro encontram-se a começar a receber a atualização para a MIUI 13, baseada já no Android 12.  Esta versão encontra-se a ser distribuída sobre o código MIUI 13.0.3.0 SJUMIXM, contando com cerca de 3.1 GB de tamanho total.

    MIUI 13 no POCO X3 Pro

    Obviamente, a mesma vai trazer todas as novidades que eram esperadas da mais recente versão da MIUI, juntamente com todas as melhorias do Android 12 e as atualizações de segurança mais recentes da Google.

    Os utilizadores apenas necessitam de se manter atentos ao sistema OTA para verem quando esta se encontra disponível – tendo em conta que a distribuição é feita de forma gradual, ainda pode demorar alguns dias a chegar a todos os equipamentos.

  • Chrome 99 chega com correções para 28 falhas de segurança

    Chrome 99 chega com correções para 28 falhas de segurança

    A Google encontra-se a disponibilizar uma nova atualização para o Google Chrome, focada em corrigir um conjunto alargado de falhas – e será sem dúvida importante para os utilizadores garantirem que estão sobre a versão mais recente.

    Em antecipação da chegada do Chrome 100, a Google acaba de disponibilizar o Google Chrome 99, contendo a correção para 28 falhas de segurança identificadas no navegador.

    Apesar de esta versão já se encontrar publicamente disponível, ainda poderá demorar algumas semanas a chegar a todos os sistemas. Para quem pretenda verificar a mesma mais rapidamente pode sempre aceder à página de ajuda do Chrome para garantir que se encontra na versão atualizada.

    Apesar de o changelog das alterações ser algo extenso, os pontos de importância será que esta nova versão corrige 28 falhas descobertas nas últimas semanas sobre o navegador, com classificações de gravidade entre Elevada e Critica.

    No entanto, a Google afirma que não acredita ter conhecimento que estas falhas estejam a ser ativamente exploradas. Mas tendo em conta que foram agora corrigidas, certamente que serão analisadas para possíveis ataques no futuro.

    Versão do Chrome 99

    As correções devem também ser disponibilizadas a todos os outros navegadores baseados no Chromium durante as próximas semanas, como o Edge, Brave, Opera, entre outros.

  • Google vai voltar a reabrir escritórios em Abril

    Google vai voltar a reabrir escritórios em Abril

    Depois de quase dois anos em trabalho remoto, os funcionários da Google estão agora a ser notificados para voltarem aos escritórios a partir de Abril.

    Segundo revela a CNBC, os funcionários da Google encontram-se a receber notificações da empresa em como esta irá começar a reabrir os seus escritórios nos EUA, a partir de 4 de Abril. John Casey, executivo da empresa, terá enviado um email para os funcionários a indicar que, devido ao avanço feito no combate do COVID, os funcionários encontram-se agora seguros de voltarem ao trabalho presencial.

    De relembrar que a Google, tal como muitas outras empresas, tinha planeado voltar ao trabalho presencial em Janeiro de 2022. No entanto, esta medida teria sido adiada devido ao agravamento da pandemia na altura, onde a empresa estabeleceu que seria necessário mais um pouco de tempo para garantir a segurança de todos os funcionários.

    De notar que a Google parece focada em realizar uma transição lenta para voltar ao trabalho físico. Durante o ano passado, o CEO da Google, Sundar Pichai, confirmou que a pandemia teria modificado a forma de trabalho da empresa, e que esta iria apostar mais no trabalho em formato hibrido, onde os funcionários teriam a possibilidade de trabalhar remotamente sempre que fosse possível.

  • Google vai aumentar segurança para ajudar utilizadores da Ucrânia

    Google vai aumentar segurança para ajudar utilizadores da Ucrânia

    Google Ucrânia

    Face à crescente onda de conflitos na Ucrânia, a Google confirmou que vai tomar medidas para garantir a segurança digital dos utilizadores no pais, com novas medidas a serem ativadas desde já.

    Os utilizadores ucranianos com acesso aos serviços da Google terão agora algumas funcionalidades focadas em garantir a proteção dos seus dados e das suas contas, além de melhorarem também a segurança pessoal dos mesmos.

    Entre as novas funcionalidades disponíveis encontram-se a ativação dos sistemas de notificação para contas alvo de potenciais ataques de estado, melhorias de segurança na autenticação, sistemas de SOS nas ferramentas de pesquisa, entre outras.

    Além disso, a empresa encontra-se ainda a realizar algumas alterações nas suas ferramentas para ajudar os utilizadores ucranianos, nomeadamente com a desativação do transito em direto no Google Maps – que irá ajudar a evitar o uso da plataforma para verificar possíveis movimentações da população. Além disso, o Google Maps deve ainda passar a enviar notificações com guias e meios de ajuda para refugiados ou para quem esteja a tentar sair do pais.

    Estas medidas estão a ser tomadas depois de a empresa ter verificado um aumento considerável no número de ataques focados contra entidades e particulares na Ucrânia, sobretudo com origem na Rússia.

    Para as fontes de notícias locais, a empresa encontra-se ainda a ativar o Project Shield para mais de 100 instituições, que irá garantir proteções adicionais contra os meios de imprensa locais e de jornalistas online.

  • Microsoft Defender ainda não foi capaz de receber prémio da AV-Test

    Microsoft Defender ainda não foi capaz de receber prémio da AV-Test

    Apesar de o Microsoft Defender ser considerado uma solução de segurança aceitável para os utilizadores do Windows, e de ter vindo a melhorar consideravelmente nos últimos anos, a mesma ainda não foi capaz de superar as expectativas para receber alguns prémios.

    A empresa de análise de softwares de segurança AV-Test revelou recentemente a lista de prémios para os melhores softwares de segurança no mercado, tendo como base diferentes categorias. Infelizmente, o Microsoft Defender ainda não foi capaz de atingir as marcas para receber um prémio este ano, apesar dos resultados positivos obtidos nos testes individuais feitos ao longo dos anos.

    Para o sistema Windows existem prémios nas categorias de Melhor proteção, Melhor desempenho e Melhor usabilidade.

    A nível dos prémios de melhor proteção, a lista vai para o Bitdefender, Kaspersky e Norton 360. Já na de melhor desempenho encontra-se a ESET, G DATA, Kaspersky, Norton 360, PC Matic e Protected.net Total AV. Quanto ao de Melhor usabilidade encontra-se o Avira e ESET.

    Apesar disso, o Microsoft Defender recebeu um prémio: o de melhor produto de segurança para entidades profissionais. No entanto, este é mais focado para o uso do software em ambientes de empresa, e não tanto para o ambiente doméstico.

    Independentemente disso, os testes demonstram que o Microsoft Defender tem vindo a tornar-se uma ferramenta de segurança bem apreciada no mercado, sendo capaz de garantir um nível de segurança bastante bom para os utilizadores do Windows – ainda mais tendo em conta que é totalmente gratuito e integrado com o Windows 10 e Windows 11 de forma nativa.

  • Instagram ativa encriptação para Mensagens diretas na Ucrânia e Rússia

    Instagram ativa encriptação para Mensagens diretas na Ucrânia e Rússia

    O Instagram acaba de revelar uma nova funcionalidade para os utilizadores na Ucrânia e na Rússia, focada em garantir mais privacidade para quem esteja a usar a plataforma para algumas comunicações.

    De acordo com a plataforma, esta irá ativar o sistema de mensagens diretas encriptadas por padrão para todos os utilizadores que se encontrem nos dois países. A funcionalidade será ativada por padrão para todos os utilizadores nestes dois países, sendo que estes podem verificar tal medida com uma pequena notificação de mensagens seguras que surge no topo das conversas.

    Apesar de os utilizadores ainda terem a capacidade de desativar esta função caso pretendam, a entidade recomenda que as mesmas sejam mantidas ativas, para garantir a privacidade e segurança dos conteúdos.

    É importante notar que esta funcionalidade ainda não se encontra ativa até mesmo noutras plataformas da empresa. Apenas o WhatsApp conta de momento com a encriptação ativa por padrão, e embora o Messenger também tenha essa opção, os utilizadores ainda necessitam de a ativar manualmente – a partir de 2023 espera-se que tal venha a mudar para padrão.

    A medida deve garantir mais privacidade para os utilizadores durante o confronto. A empresa também afirma que irá ativar outras medidas de segurança para os utilizadores do Facebook nos dois países, nomeadamente a capacidade de estes bloquearem os seus perfis ou de se removerem das listas de amigos.

  • Jogar Destiny 2 na Steam Deck pode dar direito a bloqueio

    Jogar Destiny 2 na Steam Deck pode dar direito a bloqueio

    Se acabou de receber a Steam Deck e um dos primeiros títulos que está a pensar jogar na mesma é o Destiny 2, talvez seja melhor ter cuidado. A Bungie encontra-se a alertar os utilizadores para o facto que o uso de Destiny 2 na Steam Deck pode levar ao bloqueio das contas dos utilizadores.

    Destiny 2, tal como muitos outros jogos, não é compatível com a SteamOS de momento, mas existem formas de correr o mesmo sobre o sistema. Estas medidas, no entanto, parece não estar a ser bem recebidas pelos programadores do jogo, visto que violam algumas opções de segurança existentes.

    De acordo com o utilizador Wario64 do Twitter, a Bungie atualizou o seu site de suporte para incluir a referência que, ao tentar usar Destiny 2 sobre a Steam Deck pode levar ao bloqueio da conta dos utilizadores sobre a plataforma. Esta medida será aplicada para todos os jogadores que tentem correr o jogo na SteamOS, através de métodos alternativos.

    mensagem da bungie

    É importante notar que este não será o único título popular que se encontra impossível de usar na Steam Deck. Também Fortnite faz parte desta lista, com o CEO da Epic Games a confirmar que tal deve-se à incompatibilidade entre o sistema da Valve e o sistema de anti-cheat da empresa.

    Entretanto, a única forma oficial de se jogar Destiny 2 pela Steam Deck continua a ser via o Google Stadia. Ou, em alternativa, Apex Legends da EA é agora compatível com a Steam Deck.

  • Apple revela suspensão das vendas na Rússia e medidas sobre a App Store

    Apple revela suspensão das vendas na Rússia e medidas sobre a App Store

    A Apple confirmou esta semana que vai aplicar medidas de sanção contra a Rússia, seguindo a ideia também tomada por outras empresas de tecnologia no mercado. A empresa confirmou que irá colocar em pausa todas as vendas dos seus produtos em solo Russo, além da remoção das apps das plataformas RT e Sputnik da App Store.

    Se tivermos em conta todas as medidas que as grandes empresas de tecnologia aplicaram nos últimos tempos, a Apple demarca-se ao aplicar algumas das mais agressivas contra o pais, derivado da invasão da Ucrânia. Em comunicado, a empresa afirma que irá parar todas as vendas dos seus produtos em território russo, além de que irá deixar de importar novas unidades para o pais.

    Além disso, sobre os seus serviços, a empresa afirma que irá desativar a funcionalidade de tráfego em direto e de incidentes sobre o Apple Maps na Ucrânia, no que a empresa apelida de uma “medida preventiva para garantir a segurança dos cidadãos ucranianos”.

    Também serviços como o Apple Pay foram temporariamente suspensos ou limitados.

    Em comunicado citado pelo portal Axios, a Apple afirma demonstrar-se extremamente preocupada com a invasão da Ucrânia por parte da Rússia, e que se encontra em apoio a todos os que estão a sofrer por parte da violência.

    A remoção das apps da RT e da Sputnik da App Store será uma das medidas mais agressivas tomadas contra as duas plataformas, que são bem conhecidas por terem ligações e financiamento do estado russo, além de fomentarem a propagação de desinformação e propaganda ao governo Russo.

    De notar que a Apple possui cerca de 15% de mercado na Rússia, um pais com mais de 100 milhões de utilizadores com smartphones.