Categoria: segurança

  • Microsoft volta a garantir a privacidade e segurança do Windows Recall

    Microsoft volta a garantir a privacidade e segurança do Windows Recall

    Microsoft volta a garantir a privacidade e segurança do Windows Recall

    O Microsoft Recall é uma das funcionalidades previstas para o Windows 11 que tem vindo a causar algumas dores de cabeça para quem tenha privilégio a nível da sua privacidade. Esta funcionalidade antecipa-se de ser um problema para garantir a privacidade dos utilizadores, embora a Microsoft queira indicar o contrário.

    Para relembrar, o Windows Recall é uma funcionalidade do Windows 11, focada para sistemas Copilot+ , que vai permitir ao Windows lembrar-se de tudo o que é feito no mesmo, e permitindo aos utilizadores rapidamente voltarem “atrás” no tempo.

    O sistema é capaz de analisar as tarefas feitas pelos utilizadores, e as suas atividades, registando as mesmas numa linha de tempo. Obviamente, tendo em conta o impacto a nível dos dados acedidos, a Microsoft sempre indicou que o sistema encontra-se voltado para a privacidade, com dados armazenados apenas de forma local e encriptados.

    Agora, a Microsoft veio reforçar essa ideia, com várias medidas que vão ser implementadas no Recall para garantir a segurança e privacidade dos dados. De acordo coma  empresa, todos os dados recolhidos pelo Recall encontram-se protegidos por encriptação VBS Enclaves, e de forma unicamente local.

    Além disso, o Recall terá de ser ativado diretamente pelos utilizadores que o pretendam, e pode ser completamente desativado para quem assim pretenda. A Microsoft reforça ainda que todos os dados ficam encriptados apenas de forma local, e não é enviado nenhum conteúdo para os sistemas cloud da Microsoft.

    privacidade do Windows recall

    A empresa afirma ainda que o sistema do Recall vai encontrar-se implementado com medidas que previnem o acesso aos dados por malware no sistema. Desta forma, mesmo que o sistema seja infetado, será consideravelmente difícil para o mesmo aceder aos dados do Recall – segundo a empresa.

    Quanto à privacidade, a Microsoft alega que os utilizadores possuem todo o controlo sobre os dados recolhidos e os dados armazenados, e podem sempre desativar locais onde não pretendam que o Recall recolha dados.

    Informação mais sensível, como senhas e dados bancários, serão automaticamente ocultados dentro das possibilidades – embora ainda possam existir situações onde os dados ficarão visíveis.

    Tendo em conta todas as críticas deixadas ao Windows Recall, não é de estranhar ver a Microsoft a tentar corrigir algumas das falhas da comunicação original da funcionalidade, e de se focar em temas como a segurança e privacidade.

  • Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Um grupo de investigadores revelou ter descoberto uma falha que pode afetar milhares de viaturas da Kia. A falha, se explorada, pode permitir aos atacantes realizarem várias ações nos veículos, incluindo abrir as portas, usando apenas a matrícula dos mesmos.

    A falha pode afetar todos os veículos da empresa vendidos depois de 2013. Esta falha é uma consequência de outra que foi descoberta em 2022, onde um grupo de investigadores também revelou a descoberta de uma vulnerabilidade de segurança em vários veículos no mercado, de marcas como a Ferrari, BMW, Rolls Royce, Porsche, entre outras. A falha poderia permitir abrir os veículos de forma remota, localizar e realizar várias outras ações nos mesmos, com impacto em mais de 15 milhões de veículos no mercado.

    A falha agora descoberta vai em seguimento da anterior de 2022, mas afeta agora os veículos da Kia. Esta foi descoberta a 11 de Junho de 2024, e afeta o portal web da empresa, onde os donos de veículos podem controlar várias ações dos mesmos.

    Se os veículos tiverem dispositivos que permitem a interligação com a Kia Connect, mesmo que não estejam ativos, podem ser ativamente explorados neste ataque, bastando saber a matrícula do mesmo.

    A falha pode ainda expor dados sensíveis dos condutores, como o nome, número de telefone, emails e dados de morada. Estes dados podem ser usados para outros formatos de ataques. Para demonstrar o ataque, os investigadores revelaram como se pode desbloquear uma viatura em menos de 30 segundos explorando esta falha com software criado para tal.

    A Kia afirma ter sido notificada da falha, sendo que a mesma foi, entretanto, corrigida. Não se conhecem detalhes de onde a mesma tenha sido usada para atividades maliciosas.

  • Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Existe uma nova vulnerabilidade que pode ser das mais graves descobertas em sistemas Linux dos últimos anos. Esta falha possui o potencial de afetar milhares de sistemas, deixando em aberto a possibilidade de ataques remotos.

    A falha encontra-se classificada com uma gravidade temporária de 9.9 em 10, e se explorada, pode permitir que seja executado código nos sistemas de forma remota, e em virtualmente qualquer distribuição do Linux não atualizada.

    Além disso, a falha não é propriamente recente, e embora apenas tenha sido descoberta de forma relativamente recente, pode encontrar-se no sistema faz décadas, deixando sistemas antigos igualmente vulneráveis.

    Segundo o investigador Simone Margaritelli, responsável pela descoberta, tendo em conta a gravidade da mesma, esta espera revelar mais detalhes apenas a 30 de Setembro. No entanto, vários investigadores que analisaram a falha consideram a mesma ainda pior do que a Heartbleed, que recebeu uma classificação de gravidade de 7.5 em 10.

    Embora a classificação da falha ainda não seja oficial, a Canonical e RedHat deixaram a classificação de ser 9.9 em 10, o que indica uma grave falha a ser explorada. Embora os detalhes da falha ainda sejam desconhecidos, o investigador responsável pela sua descoberta afirma que pode afetar virtualmente qualquer sistema Linux usado nos últimos 20 anos.

    dados sobre a falha e gravidade

    Uma falha de gravidade 9.9 indica que seria algo relativamente simples de explorar, e que pode afetar drasticamente a segurança dos sistemas. Portanto existem reservas sobre disponibilizar publicamente informações sobre a falha.

    Além disso, como afeta o sistema Linux, existe o potencial de afetar um elevado número de sistemas e dispositivos que correm este sistema, incluindo alguns que já não recebem correções.

    Espera-se que mais detalhes sobre a falha venham a ser revelados no dia 30 de Setembro, mas entretanto os administradores de sistemas são aconselhados a prepararem-se para novas dores de cabeça, com potencialmente vários sistemas afetados e em risco.

  • Tor Project e Tails unem esforços em projeto conjunto

    Tor Project e Tails unem esforços em projeto conjunto

    Tor Project e Tails unem esforços em projeto conjunto

    A equipa do Tor Project, a entidade responsável pela rede Tor, acaba de confirmar que vai fundir as suas operações com o projeto Tails, um sistema baseado em Linux com foco na privacidade e segurança.

    Esta medida surge numa altura em que se continua a tentar contornar algumas das regras da privacidade, e de contornar as encriptações para obter acesso a informação potencialmente sensível de várias partes. Surge ainda numa altura em que a censura continua a apertar em vários países, com limitações impostas pelas autoridades e governos autoritários.

    O Tails vai integrar-se dentro da estrutura do Tor Project, o que permitirá uma maior colaboração, sustentabilidade e melhorias a nível dos projetos para todos. Poderá também ajudar a reduzir o número de ameaças para a privacidade e segurança em vários setores.

    O Tor Project é uma organização sem fins lucrativos que desenvolve e mantém software e serviços para proteger a privacidade e a liberdade de expressão online. O seu principal projeto é o Tor (The Onion Router), uma rede de anonimização que permite aos utilizadores navegar na internet de forma anónima, protegendo a sua identidade e localização.

    O Tails (The Amnesic Incognito Live System) é um sistema operativo focado em privacidade e anonimato. Baseado no Debian GNU/Linux, o Tails foi concebido para ser utilizado como um live sistema, executando-se a partir de uma pen USB ou de um DVD, sem necessitar de instalação no disco rígido do computador. Isto permite que o utilizador possa utilizá-lo em praticamente qualquer computador, sem deixar rastos das suas atividades.

    Embora tenham sido lançados como projetos separados, ao longo dos anos os dois foram-se juntando para várias atividades. Na realidade, o Tails usa a rede Tor como meio principal de ligação à internet. E durante este tempo, o Tails tinha vindo a receber um grande apoio por parte de outros projetos.

  • Vulnerabilidades de memória no Android caíram drasticamente

    Vulnerabilidades de memória no Android caíram drasticamente

    Vulnerabilidades de memória no Android caíram drasticamente

    Tendo em conta a abertura do sistema Android, isso leva a que, de tempos a tempos, sejam descobertas algumas vulnerabilidades no mesmo. No entanto, a Google tem vindo a trabalhar para reduzir ao máximo este género de problemas, algo que se verifica nos dados mais recentes.

    De acordo com os dados da Google, as vulnerabilidades que afetam a memória do Android passaram de 76% reportadas em 2019, para apenas 24% em 2024. Isto representa uma queda de quase 68% em falhas identificadas neste formato em apenas cinco anos.

    Esta medida foi possível graças a várias mudanças feitas dentro do ecossistema, sendo que a Google afirma que o objetivo inicial foi alcançado. Inicialmente a Google pretendia reduzir as possíveis vulnerabilidades a nível da memória, sem apresentar mudanças drásticas que poderiam causar problemas a nível da compatibilidade do sistema com aplicações mais antigas.

    Em parte, isso foi feito através da capacidade de reescrever o código fonte do sistema para ser mais seguro, e com prioridade em garantir isolamento a nível da memória e dos processos. A alteração para Rust também permitiu melhorar consideravelmente este fator.

    Foram ainda implementadas pequenas correções no código mais antigo, de forma a corrigir as vulnerabilidades existentes, invés de realizar grandes mudanças no mesmo, que poderiam ter mais sérios impactos no sistema em geral.

    As mudanças vieram a trazer melhorias para a segurança, sendo que os números de vulnerabilidades descobertas associadas à memória têm vindo a cair de forma considerável a cada ano. E com cada nova versão do Android surgem também melhorias neste facto.

    A Google afirma ainda que vai continuar a trabalhar para garantir que o Android é um sistema cada vez mais seguro e eficiente, ao mesmo tempo que são implementadas novas medidas para garantir a segurança das aplicações e otimizar o código criado até agora.

  • Soluções Vodafone ajudam agricultura a ser mais produtiva, sustentável e competitiva

    Soluções Vodafone ajudam agricultura a ser mais produtiva, sustentável e competitiva

    Soluções Vodafone ajudam agricultura a ser mais produtiva, sustentável e competitiva

    A Vodafone Portugal anunciou hoje, no evento “Semear o Futuro” em Lisboa, o seu portefólio atualizado de soluções destinadas a melhorar a produtividade e competitividade de negócios ligados à agricultura.

    Construída sobre três eixos – sensorização, conectividade e plataforma agregadora -, esta oferta permite às empresas obterem maior precisão e eficiência na sua atividade, decidindo melhor e de forma mais atempada.

    Recorrendo à Internet das Coisas (IoT), que permite a sensorização ao longo das diferentes fases de produção, é possível aos agricultores recolher o máximo de dados possíveis sobre cada processo.

    Através da conectividade de referência da rede Vodafone, não só é garantida a rápida transmissão e tratamento desses dados em informação útil, como se assegura a comunicação máquina a máquina para mecanizar eficientemente a atividade.

    Finalmente, a plataforma agregadora possibilita uma visão integrada da atividade em dispositivos móveis (tablet, por exemplo), a que se junta a interpretação personalizada e clara dos dados recolhidos no terreno, o que permite decisões mais rápidas e fundamentadas.

    Entre as funcionalidades desta oferta estão, por exemplo, a monitorização de condições meteorológicas e do estado do solo para satisfazer as suas necessidades de rega, fertilização e fitossanidade; acompanhamento dos ciclos das culturas e das colheitas; localização e controlo de equipamentos no terreno; bem como o controlo de consumos e da segurança de infraestruturas e acessos.

    As aplicações destas soluções, que potenciam a simbiose entre a Vodafone e o setor agrícola através da digitalização, vão desde o cultivo de cereais, frutas e legumes, à olivicultura e viticultura, passando pela exploração florestal e pela criação de animais.

  • WordPress.org bloqueia acesso da WP Engine aos seus sistemas

    WordPress.org bloqueia acesso da WP Engine aos seus sistemas

    WordPress.org bloqueia acesso da WP Engine aos seus sistemas

    No seguimento da batalha legal entre o WordPress e a empresa WP Engine, agora a WordPress.org confirmou ter bloqueado o acesso aos sistemas da entidade para todos os clientes e sistemas da WP Engine.

    Os clientes da empresa que pretendam atualizar os seus temas ou plugins agora deixam de o conseguir realizar normalmente, tendo em conta que o acesso dos sistemas da WP Engine aos sistemas da WordPress encontram-se agora a ser bloqueados.

    De relembrar que a WordPress acusa a WP Engine de obter receitas usando o nome da marca de forma injusta, ao mesmo tempo que faz-se passar por uma entidade oficial do script, enganando os consumidores.

    Esta medida, no entanto, vai afetar todos os clientes da WP Engine, que deixam assim de conseguir usar normalmente os seus sites ou de instalar e atualizar os plugins e temas que tenham.

    Matt Mullenweg, CEO da Automattic, empresa detentora do WordPress, afirma que “O WP Engine quer controlar sua experiência no WordPress, eles precisam executar seu próprio sistema de login de usuário, servidores de atualização, diretório de plugins, diretório de temas, diretório de padrões, diretório de blocos, traduções, diretório de fotos, quadro de empregos, meetups, conferências, rastreador de bugs, fóruns, Slack, Ping-o-matic e showcase. Seus servidores não podem mais aceder aos nossos servidores de graça”.

    Ao mesmo tempo, este bloqueio também impede os clientes do WP Engine de poderem atualizar as suas distribuições do WordPress, o que os deixa em aberto para possíveis falhas de segurança e ataques. A WP Engine já terá confirmado também este problema, e afirma encontrar-se a trabalhar em soluções para tal.

    De relembrar que o WordPress é uma plataforma que se encontra em quase 40% dos sites pela internet, sendo uma das distribuições mais usadas para criar sites atualmente. Embora os utilizadores possam usar diretamente o WordPress nos seus próprios servidores e sistemas, muitos optam por usar soluções já criadas, como as da WP Engine, para facilitar a tarefa.

    Os problemas entre a WordPress e a WP Engine começaram durante esta semana, quando Mullenweg afirmou que a WP Engine estaria a lucrar com a marca WordPress, considerando a empresa um “cancro”. Este afirma ainda que a empresa não ajuda a Automattic ou a comunidade WordPress no desenvolvimento do mesmo.

    Em resposta, a WP Engine enviou uma ação legal contra a Automattic e Mullenweg para retirarem as falsas acusações. Por sua vez, a Automattic enviou uma ação legal contra a WP Engine para deixar de usar a marca WordPress.

    A WordPress Foundation,  instituição de caridade criada por Mullenweg, e usada para manter o WordPress como um projeto open source, afirma que a WP Engine violou o uso da marca nos seus serviços.

  • Strava vai ajudar os utilizadores a garantir mais privacidade

    Strava vai ajudar os utilizadores a garantir mais privacidade

    Strava vai ajudar os utilizadores a garantir mais privacidade

    A Strava tem sido alvo de algumas críticas relacionadas com a privacidade dos utilizadores na mesma, sendo que existem mesmo casos de utilizadores que foram alvo de stalking pela informação fornecida pela app.

    No entanto, com a mais recente atualização da sua app, a Strava pretende agora que os utilizadores tenham mais controlo sobre o que pode ou não ser avaliado por terceiros dentro da mesma.

    A mais recente versão da app vai integrar algumas melhorias focadas para a privacidade, nomeadamente a Quick Edit, que permite controlar as configurações de privacidade de um trajeto imediatamente depois do mesmo ser realizado. A ideia será ajudar a garantir que apenas os utilizadores que se pretende possuem acesso a informações mais sensíveis ou pessoais, dando controlo aos utilizadores sobre o que pode ou não ser partilhado.

    Depois do treino ser realizado, os utilizadores podem rapidamente controlar quem pode ver o trajeto e outras informações do mesmo. Também é possível ocultar certos conteúdos do treino, para evitar que os dados sejam usados para outros fins.

    Esta função pretende ser um extra às funcionalidades de privacidade que já existem na plataforma, e pode ajudar os utilizadores a garantirem que apenas partilham aquilo que realmente pretendem. Basicamente, é uma camada de segurança adicional para a privacidade de cada um.

    A novidade vai começar a ficar disponível para todos os utilizadores da plataforma durante os próximos dias, sendo que apenas será necessário manter a app atualizada para a versão mais recente.

  • Windows 10 recebe nova atualização KB5043131

    Windows 10 recebe nova atualização KB5043131

    Windows 10 recebe nova atualização KB5043131

    Os utilizadores do Windows 10 devem começar a receber brevemente uma nova atualização para o sistema, contando com as mais recentes correções de segurança para o mesmo.

    A atualização KB5043131 encontra-se agora a ser disponibilizada para o Windows 10, contando com as mais recentes correções de segurança e de alguns bugs identificados nas últimas semanas no sistema.

    A lista de alterações desta atualização integra nove mudanças principais, que devem ajudar a melhorar a experiência dos utilizadores no sistema. De notar que a Microsoft encontra-se a focar as novidades apenas para o Windows 11, portanto o Windows 10 ainda se encontra suportado e com atualizações, mas não deverá receber grandes novidades daqui em diante.

    Entre as mudanças encontra-se a mudança da imagem de perfil dos utilizadores no menu inicial, que agora altera a sua localização dependendo da zona onde o menu é apresentado no ecrã.

    Foi ainda corrigido um problema com o explorador de ficheiros, que em certas situações poderia deixar de responder no sistema.

    A atualização deve encontrar-se disponível via o Windows Update, sendo que, como se trata de uma atualização opcional, não irá ser automaticamente instalada no sistema. Os utilizadores que pretendam instalar a mesma devem manualmente aceder ao Windows Update, pelas Definições do Windows, e procurar as atualizações mais recentes.

  • Gemini vai chegar a ainda mais contas do Google Workspace

    Gemini vai chegar a ainda mais contas do Google Workspace

    Gemini vai chegar a ainda mais contas do Google Workspace

    A Google continua a sua tarefa de integrar a IA do Gemini em cada vez mais das suas plataformas, e brevemente esta tecnologia vai ficar disponível para ainda mais contas dentro do Google Workspace.

    Os utilizadores que tenham os planos Business, Enterprise, e Frontline devem começar a receber a integração com o Gemini dentro dos mesmos até ao final deste ano. Esta medida permite que os utilizadores destes planos possam usar várias funcionalidades do Gemini, sem terem de adquirir um addon em separado para tal.

    As funcionalidades de IA do Gemini passam a ser integradas como parte do pacote tradicional do serviço Workspace, e podem ser usadas na totalidade dentro da subscrição já existente. Isto permitirá aos utilizadores melhorarem consideravelmente as suas tarefas de produtividade dentro da plataforma, usando a IA da Google.

    A Google afirma ainda que o seu sistema de IA encontra-se dentro dos padrões de privacidade e segurança da indústria, de forma a manter todas as informações empresariais seguras. Os dados usados dentro das entidades não são usados para treino do modelo do Gemini de forma externa – embora os modelos possam ser treinados com a informação da entidade partilhada entre todos os utilizadores na mesma.

    Para já, a Google apenas afirma que a novidade vai chegar aos planos até ao final deste ano, sendo que se espera que seja de forma gradual. Os administradores das entidades devem receber as notificações de acesso ao Gemini quando este encontrar-se disponível para as suas contas.

  • Malware já começa a tentar contornar proteção de cookies no Chrome

    Malware já começa a tentar contornar proteção de cookies no Chrome

    Malware já começa a tentar contornar proteção de cookies no Chrome

    O Chrome tem vindo a adotar novas medidas de segurança, focadas em prevenir que malware possa roubar os cookies do navegador para aceder a contas no mesmo. Este género de ataque tem vindo a ser cada vez mais comum, o que é considerado um problema grave para a Google.

    A pensar nisso, o Chrome integrou recentemente algumas medidas de proteção para prevenir que os cookies possam ser roubados por malware. No entanto, tal como existe um lado a tentar defender-se, existe o outro a tentar contornar essas defesas.

    Recentemente foi descoberto um novo malware, que é focado em roubar as credenciais de login e contas ativas no Chrome através dos cookies, e que possui a capacidade de contornar algumas das proteções recentemente implementadas no mesmo.

    O Chrome 127 integrou um novo sistema de proteção para cookies, que encripta os conteúdos dos mesmos para ficarem associados apenas ao sistema de onde foram originalmente criados. Esta medida previne que, caso os cookies sejam roubados, possam ser usados em outros sistemas externos. Além disso, a encriptação é feita usando um processo dedicado, que corre com permissões administrativas elevadas no sistema – invés de usar as permissões do utilizador ativo no momento.

    No entanto, os investigadores de segurança revelaram ter descoberto um novo malware, que é capaz de continuar a roubar os dados dos cookies, bastando obter acesso administrativo ao sistema. O malware encontra-se aparentemente a ser adaptado para contornar estas ferramentas de proteção do Chrome, e embora ainda esteja numa fase bastante inicial, parece que o foco será criar um malware capaz de contornar a proteção por completo.

    De momento ainda se desconhece detalhes de como este malware é capaz de contornar a proteção do Chrome, tendo em conta que os investigadores ainda se encontram a analisar o mesmo. Espera-se que mais detalhes venham a ser conhecidos em breve.

    No entanto, isto será uma corrida de um lado e do outro. A Google pretende correr para integrar formas de garantir mais segurança para os dados e contas dos utilizadores, enquanto que do lado do malware este adapta-se para tentar evitar e contornar essas mesmas proteções.

  • Hackers usam IA para criar malware para ataques

    Hackers usam IA para criar malware para ataques

    Hackers usam IA para criar malware para ataques

    As tecnologias de Inteligência Artificial estão cada vez mais presentes no dia a dia e para as mais variadas tarefas, incluindo as que não são propriamente as mais recomendadas. Recentemente foi descoberta uma nova campanha de malware, onde o código da ameaça se acredita tenha sido desenvolvido usando ferramentas de IA.

    De acordo com os investigadores da empresa de segurança HP Wolf Security, foi recentemente descoberto um malware, focado sobretudo para utilizadores em França, que poderá ter sido desenvolvido via IA. O script PowerShell adota formatos que normalmente são usados por mecanismos de IA para a criação de código, e que demonstram que o mesmo pode ter sido criado usando ferramentas banais por um utilizador que nem terá muitos conhecimentos de programação.

    O malware em questão possui como objetivo descarregar conteúdos maliciosos para o sistema, levando a que este seja infetado com outras variantes de malware. No entanto, a base do seu código foi desenvolvido usando ferramentas de IA, possivelmente versões adaptadas de modelos LLM e focadas para a criação destes conteúdos.

    Esta não é a primeira vez, e certamente não será a última, onde IA é usada para atividades criminosas. O uso destas ferramentas para criação de malware tem vindo a aumentar consideravelmente, em parte porque permite melhorar o código de malware existente ou criar novas versões até mesmo por utilizadores com poucos conhecimentos.

    É possível que a tendência venha a aumentar conforme este género de ferramentas de IA fiquem cada vez mais acessíveis e disponíveis para este género de atividades. Plataformas como o ChatGPT e Copilot contam com mecanismos para filtra a criação de código potencialmente malicioso, mas ainda assim, existe sempre a possibilidade dos mesmos serem usados para atividades deste género através da exploração de falhas.

    Existem ainda modelos que são usados livremente para criar estes conteúdos, em plataformas dedicadas onde os filtros foram removidos ou fortemente limitados.

  • Moneygram confirma ataque depois de dias inacessível

    Moneygram confirma ataque depois de dias inacessível

    Moneygram confirma ataque depois de dias inacessível

    A plataforma de transferência de dinheiro MoneyGram, depois de vários dias inacessível sem explicação, veio agora confirmar ter sido alvo de um ataque informático, o qual terá comprometido a segurança da infraestrutura da entidade.

    A confirmação surge quase depois de 5 dias de inacessibilidade na plataforma, com os utilizadores a reportarem falhas no uso de praticamente todos os serviços da mesma. Inicialmente surgiram rumores que a entidade poderia ter sido atacada, mas apenas agora surge a confirmação oficial da mesma sobre o caso.

    A MoneyGram confirmou que foi alvo de um ataque informático, e que teve de suspender as suas atividades e sistemas durante a investigação do incidente. A empresa afirma que foram imediatamente realizadas as medidas de segurança depois do ataque ter sido confirmado, e que a investigação do mesmo ainda se encontra a decorrer.

    O MoneyGram é uma plataforma vulgarmente usada para a transferência de dinheiro entre diferentes países, sendo bastante usada nos EUA, mas tendo uma rede de 350.000 lojas distribuídas por mais de 200 países.

    Os problemas começaram a surgir no início do dia 20 de Setembro, quando o site da entidade começou a apresentar uma mensagem de manutenção, juntamente com as falhas registadas em todas as suas apps. O problema de acesso manteve-se desde então, sem qualquer confirmação pela entidade sobre o que estaria a acontecer.

    Apenas durante o dia de ontem, 24 de setembro, a empresa veio confirmar oficialmente que teria sido alvo de um ataque informático. A empresa reconhece a urgência de resolver o problema, para permitir que os clientes voltem a usar a plataforma, e afirma encontrar-se a trabalhar na situação com a maior prioridade possível.

    No entanto, apesar da confirmação, praticamente todas as plataformas da mesma ainda se encontram inacessíveis e com falhas. De momento ainda se desconhece quando o serviço voltará a ficar disponível e desconhece-se também quais os dados e sistemas que podem ter sido afetados.

    Nenhum grupo veio atualmente confirmar ter sido a origem do ataque ou de um possível roubo de dados, embora isso possa demorar alguns dias a acontecer.

  • Nova ameaça descoberta para dispositivos Android pode roubar contas bancárias

    Nova ameaça descoberta para dispositivos Android pode roubar contas bancárias

    Nova ameaça descoberta para dispositivos Android pode roubar contas bancárias

    Foi recentemente descoberta uma nova campanha de malware do “Octo”, um malware focado para sistemas Android e que se mascara como aplicações legítimas do NordVPN e Google Chrome.

    Apelidado de Octo2, esta nova variante do malware para Android tem vindo a focar-se sobretudo em utilizadores na zona europeia, incluindo em Portugal. O malware possui a capacidade de realizar várias ações nos dispositivos, sobretudo de aceder a contas bancárias e roubar fundos das mesmas, bem como recolher dados de login.

    O malware Octo tem vindo a sofrer mudanças nos últimos meses, tendo sido uma variante de outros malwares disponibilizados no mercado desde 2018. A primeira versão do Octo foi descoberta em apps de limpeza do sistema na Play Store da Google, em 2022.

    A versão original do Octo tinha a capacidade de registar todas as entradas no dispositivo, obter a localização, acesso a SMSs e notificações bem como de abrir outras apps no sistema. Teria ainda a capacidade de enviar mensagens SMS em nome do utilizador.

    O Octo2 é uma versão reformulada do anterior, contando com as mesmas características, e incluindo ainda a capacidade de roubar dados bancários e de ter mais código ofuscado para evitar a deteção.

    Os investigadores acreditam que o malware encontra-se focado para utilizadores na zona europeia, tendo em conta que a maioria das infeções são realizadas nesta região. O mesmo funciona como um malware como um serviço, onde os atacantes partilham as receitas dos seus ataques com os criadores, e estes mantêm uma linha de atualização constante – basicamente como uma subscrição para manter o malware atualizado e com o controlo.

    O Octo2 integra várias formas de evitar a sua deteção, reduzindo a atividade de rede ao mínimo possível, e aplicando vários processos ofuscados para dificultar a identificação pelos meios de segurança tradicionais. Acredita-se que a sua instalação ocorre a partir de fontes de aplicações em sites fora da Play Store. Não são conhecidas apps na plataforma da Google que tenham sido infetadas com este malware até ao momento – o que indica que a Google parece encontrar-se protegida contra esta ameaça nas suas ferramentas de segurança.

    Como sempre, é importante que os utilizadores tenham atenção às apps que descarregam dos seus sistemas.

  • Malware para Android infetou mais de 11 milhões de dispositivos pela Google Play Store

    Malware para Android infetou mais de 11 milhões de dispositivos pela Google Play Store

    Malware para Android infetou mais de 11 milhões de dispositivos pela Google Play Store

    De tempos a tempos surgem novas campanhas de malware focadas em dispositivos Android, e recentemente foi descoberta mais uma, que pode ter infetado milhões de dispositivos em todo o mundo.

    Os investigadores da empresa de segurança Kaspersky revelaram ter descoberto uma nova campanha do malware Necro, que pode ter infetado mais de 11 milhões de dispositivos em todo o mundo. Este malware distribui-se sobretudo sobre SDKs maliciosos, e pode ter chegado a aplicações que estão disponíveis via a Google Play Store.

    O malware usa SDKs, que normalmente são usados em várias aplicações legítimas para incluir novas funcionalidades e ferramentas. Este género de conteúdos são usados em apps como o Spotify, YouTube, entre muitas outras.

    Neste caso, o malware foca-se em SDKs que foram maliciosamente modificados, para integrar o malware no mesmo, e assim poderem-se distribuir por apps aparentemente legitimas – e onde, muitas vezes, nem mesmo os programadores destas possuem conhecimento de estarem a distribuir o malware.

    O malware Necro pode realizar várias atividades maliciosas uma vez instalado nos dispositivos, entre as quais carregar publicidade no sistema e nas apps do mesmo, ativar módulos diferentes de JavaScript, recolher dados do dispositivo e dos utilizadores, ou redirecionar o tráfego pelo dispositivo, e usar o mesmo como um proxy.

    app infetada com malware na play store

    Os investigadores descobriram a existência do Necro em pelo menos duas aplicações populares na Play Store da Google, que contam com milhares de downloads. A primeira foi a “Wuta Camera”, uma aplicação de edição de fotos, que conta com mais de 10,000,000 downloads.

    A segunda aplicação onde o mesmo foi descoberto terá sido na Max Browser, que conta com mais de 1 milhão de downloads. Ambas as aplicações foram removidas da Play Store depois de a Google ter sido notificada pelos investigadores. Os programadores das apps afirmam desconhecer a origem do malware, sendo que no caso da Wuta Camera já se encontra disponível uma versão “segura” – embora os dispositivos anteriormente infetados podem ainda contar com o malware no mesmo.

    Ambas as aplicações foram infetadas por um SDK conhecido como “Coral SDK”, que se foca na distribuição de publicidade. Este SDK usa código bastante ofuscado para ocultar as suas atividades, e assim evitar que seja identificado tanto pelos programadores como pelos mecanismos de segurança.

    exemplo de aplicação maliciosa

    Fora da Play Store também foram encontradas dezenas de aplicações com o malware Necro, nomeadamente apps modificadas para certos fins e apps que prometem recursos pagos a custo zero.

    É importante que os utilizadores verifiquem os seus dispositivos por aplicações potencialmente suspeitas que tenham sido descarregadas fora da Play Store, ou pelas duas apps descobertas dentro da plataforma da Google.

  • Telegram altera termos de serviço para fornecer dados dos utilizadores às autoridades

    Telegram altera termos de serviço para fornecer dados dos utilizadores às autoridades

    Telegram altera termos de serviço para fornecer dados dos utilizadores às autoridades

    O Telegram volta a estar no centro das atenções, desta vez por algumas alterações feitas nas suas politicas, que muitos consideram ser um retrocesso a nível da privacidade.

    O Telegram sempre foi conhecido pelo seu foco na privacidade dos utilizadores, tendo em várias ocasiões rejeitado pedidos das autoridades para fornecer dados dos seus utilizadores às mesmas. No entanto, recentes alterações na plataforma parecem que vão começar a permitir isso mesmo.

    Depois de o CEO do Telegram ter sido detido pelas autoridades em França, agora a empresa prepara-se para alterar a forma como responde aos pedidos das autoridades sobre informações dos utilizadores na mesma.

    Os Termos de Serviço do Telegram foram recentemente atualizados, de forma a clarificar alguma informação existente nos mesmos. Embora o conceito dos mesmos não se tenha alterado, agora é indicado claramente que dados pessoais dos utilizadores podem ser fornecidos às autoridades, quando tal seja exigido. Entre os dados encontram-se nomes, endereços IP e números de telefone usados na plataforma.

    alteração dos termos de serviço do telegram

    Pavel Durov, CEO do Telegram, afirma que estas alterações são focadas em colocar os termos do Telegram a par com as leis de vários países, tornando a plataforma mais homogénea a nível global.

    Segundo os novos termos atualizados: “Para melhorar a segurança da sua conta, bem como para evitar spam, abusos e outras violações dos nossos Termos de Serviço, podemos recolher metadados como o seu endereço IP, dispositivos e aplicações do Telegram que utilizou, histórico de alterações de nome de utilizador, etc.”

    Esta mudança é bastante expressiva para uma plataforma que se foca sobretudo a nível da privacidade, e que durante anos foi usada exatamente por essa mentalidade. Com a alteração, o Telegram fica apto a poder fornecer às autoridades informação sobre os seus utilizadores, caso tal seja oficialmente requerida pelas mesmas.

    Além disso, vai contra o que se encontra na própria documentação da plataforma, a qual indica que, ao longo dos anos, forneceu “zero bytes” de dados às autoridades e governos.

    Esta alteração pode estar relacionada com a recente detenção do CEO da empresa, em França, de onde o mesmo foi acusado de não cooperar com as autoridades dentro da plataforma que o mesmo possui – o Telegram. No rescaldo da detenção, o mesmo veio afirmar que iria começar a alterar algumas das ideias do Telegram, onde se pode encontrar esta recente mudança nos termos de serviço.

    Ao mesmo tempo, Durov deixou ainda claro que iria começar a realizar uma “limpeza” do Telegram de conteúdos que poderiam ser potencialmente prejudiciais ou ir contra as leis locais, no sentido de igualmente agradar às autoridades locais.

    Embora as mensagens enviadas dentro do Telegram encontrem-se encriptadas ponta a ponta, onde nem mesmo o Telegram possui acesos aos seus conteúdos, ainda assim a plataforma possui controlo sobre o que pode fornecer, e terá certamente informação associada com os utilizadores da mesma.

  • OpenSSH 9.9 chega com várias melhorias e otimizações

    OpenSSH 9.9 chega com várias melhorias e otimizações

    OpenSSH 9.9 chega com várias melhorias e otimizações

    O projeto do OpenSSH acaba de confirmar a nova versão 9.9 para a aplicação, trazendo consigo algumas novidades importantes.

    A nova versão do OpenSSH 9.9 chega com a desativação do algoritmo de assinaturas DSA por padrão, sendo que o suporte ao mesmo encontra-se previsto de ser inteiramente removido em inícios de 2025.

    O OpenSSH 9.9 integra um novo mecanismo híbrido de criação de chaves com proteção quântica, que combina FIPS 203 Module-Lattice Key Encapsulation Mechanism (ML-KEM) com X25519 ECDH.

    Foram ainda feitas melhorias para cancelar ligações indesejadas ao processo, bem como várias otimizações de desempenho e segurança em geral.

    Esta nova versão deve começar a ser disponibilizada para as principais distros de Linux durante os próximos meses.

  • Kaspersky instala automaticamente UltraAV em sistemas de clientes nos EUA

    Kaspersky instala automaticamente UltraAV em sistemas de clientes nos EUA

    Kaspersky instala automaticamente UltraAV em sistemas de clientes nos EUA

    No início deste ano, a Kaspersky foi oficialmente banida dos EUA, ficando assim impossibilitada de realizar negócios na região. Isto inclui a capacidade de fornecer os seus softwares de segurança aos clientes que, até agora, possuía no país.

    Estima-se que existam 1 milhão de clientes da Kaspersky atualmente nos EUA, o que deixa o potencial de um grande número de sistemas ficarem sem atualizações de segurança. Para evitar que isso aconteça, a Kaspersky encontra-se agora a transitar os seus clientes nos EUA para a UltraAV. Este software de segurança é considerado como uma das alternativas ao Kaspersky, e fornecido por uma entidade sediada nos EUA.

    Com a medida, os utilizadores dos softwares da Kaspersky nos EUA podem começar a migrar para a solução de segurança da UltraAV, garantindo assim que continuam a receber a proteção necessária nos seus sistemas.

    No entanto, esta alteração está a ser alvo de algumas críticas. Isto porque muitos utilizadores do software da Kaspersky nos EUA estão agora a verificar que as aplicações da empresa de segurança foram silenciosamente alteradas para as da UltraAV.

    Nos sistemas onde o Kaspersky se encontrava instalado, este foi automaticamente removido e substituído pelo software da UltraAV. Esta mudança ocorreu de forma transparente no sistema.

    Muitos utilizadores estão a reportar serem surpreendidos com este novo software, que desconheciam, e foi subitamente instalado nos seus sistemas.

    Ainda mais porque o nome UltraAV é algo desconhecido no mercado. O software de segurança desta entidade não surge nos testes mais recentes de algumas entidades de benchmark a sistemas de segurança, como a AV-Test.

    No entanto, de acordo com o site da entidade, a UltraAV encontra-se sediada nos EUA, e portanto, não possui as mesmas limitações que a Kaspersky no fornecimento do software.

    No site da UltraAV é ainda indicado que os clientes não necessitam de realizar qualquer tarefa, sendo que o software da Kaspersky será automaticamente substituído pelo da UltraAV, e a subscrição ativa no mesmo será transitada também para o mesmo plano que neste software.

    A empresa indica ainda que vai manter os preços das licenças do software da Kaspersky para todos os utilizadores que realizem a migração.

  • Samsung revela novo Galaxy M55s

    Samsung revela novo Galaxy M55s

    Samsung revela novo Galaxy M55s

    Depois de várias semanas em rumores, a Samsung veio agora confirmar a chegada do novo Galaxy M55s, o mais recente dispositivo da linha M da empresa. Este dispositivo será o sucessor direto do Galaxy M55, com uma versão ligeiramente melhorada.

    Uma das principais diferenças encontra-se a nível do design. O M55s conta com uma estrutura diferenciada em dois tons, que o destacam com um toque ligeiramente premium. Possui ainda listas verticais na lateral esquerda do painel traseira, juntamente com os característicos sensores traseiras das câmaras.

    Na parte frontal encontra-se um ecrã Super AMOLED de 6,7 polegadas, com uma taxa de atualização de 120 Hz, acompanhado por um brilho máximo de 1000 nits. No interior encontra-se um processador Snapdragon 7 Gen 1 com 12 GB de RAM, e 256 GB de armazenamento interno. Destaca-se ainda a bateria de 5.000 mAh com suporte para carregamento a 45W.

    caractristicas do galaxy m55s

    A nível do sistema de câmaras, o mesmo conta com um sensor principal de 50 MP, acompanhado pro uma lente ultra wide de 8 MP e uma macro de 2 MP. Na parte frontal encontra-se a câmara para selfies de 50 MP.

    O sistema inclui o One UI 6.1 baseado no Android 14, com atualizações para quatro anos do Android e cinco anos de atualizações de segurança do sistema.

    De momento este modelo encontra-se apenas disponível na Índia, mas espera-se que venha a ficar disponível para outras regiões durante as próximas semanas. O preço final de venda ainda é desconhecido.

  • Telegram é bloqueado nas entidades governamentais da Ucrânia

    Telegram é bloqueado nas entidades governamentais da Ucrânia

    Telegram bloqueado

    O Telegram encontra-se atualmente bloqueado na Ucrânia, depois da National Coordination Centre for Cybersecurity (NCCC) ter limitado o uso da plataforma de mensagens para entidades associadas com o governo, militares e outras infraestruturas consideradas como críticas.

    Em causa encontram-se receios de possíveis problemas de segurança nacionais devido ao uso da plataforma. A decisão parte de uma reunião realizada em 19 de Setembro, e onde se verificou que existem riscos associados com o uso da plataforma de mensagens, e as possíveis ligações a entidades russas.

    As autoridades ucranianas afirmam que o uso do Telegram pode ser considerado um risco de segurança nacional, sobretudo porque as autoridades russas podem aceder aos conteúdos das mensagens partilhadas dentro da plataforma, incluindo conteúdos que tenham sido eliminados. Isto coloca um sério risco para as operações da Ucrânia perante a guerra com a Rússia.

    Além disso, as autoridades encontram-se preocupadas com o aumento de casos onde as entidades russas usam ativamente o Telegram para ataques informáticos, ataques de phishing, distribuição de malware e outras atividades maliciosas, que podem ser usados para ataques diretos a entidades na Ucrânia.

    Face a estes receios, a National Coordination Centre for Cybersecurity (NCCC) decidiu bloquear o uso do Telegram em todas as forças ligadas ao governo e militar da Ucrânia, exceto em situações onde o uso seja estritamente necessário.

    Apesar disso, o Telegram ainda continua inteiramente acessível na Ucrânia, para todos os utilizadores, e certamente que vai continuar a ser uma das principais formas de comunicação no pais – tendo em conta que, desde a invasão da Rússia, este tem sido usado diariamente para a partilha de informações e comunicação externa.

  • Dell investiga possível ataque informático

    Dell investiga possível ataque informático

    Dell investiga possível ataque informático

    A Dell encontra-se a investigar um recente incidente de segurança, que pode ter afetado os sistemas internos da empresa, e de onde foram roubados detalhes sensíveis sobre os funcionários.

    Os rumores sobre o ataque surgiram depois de um utilizador ter partilhado, em fóruns da dark web, uma lista alegando conter dados da Dell para venda. Esta lista inclui dados de quase 10.000 funcionários da Dell, e teria sido obtida por ataque direto aos sistemas internos da empresa.

    O vendedor dos dados indica que o ataque teria ocorrido em Setembro de 2024, depois de uma pequena falha nos sistemas da empresa ter permitido acesso aos conteúdos dos funcionários e alguns parceiros.

    A lista de dados inclui Ids de identificação, nomes completos, moradas e outras informações sensíveis e internas dos funcionários e dos parceiros da empresa.

    Em comunicado, a Dell afirma que se encontra a investigar o incidente, estando ainda a analisar a possibilidade de os sistemas terem sido comprometidos. De momento ainda se desconhece se os dados seriam legítimos, tendo em conta que as investigações ainda se encontram a ser realizadas.

  • macOS 15 Sequoia está a causar problemas com VPNs e softwares de segurança

    macOS 15 Sequoia está a causar problemas com VPNs e softwares de segurança

    macOS 15 Sequoia está a causar problemas com VPNs e softwares de segurança

    Os utilizadores que tenham atualizado recentemente para o macOS 15 Sequoia encontram-se agora a reportar problemas em certas ligações VPN e com algumas aplicações de segurança, que se encontram a apresentar falhas variadas na nova versão.

    Ao que tudo indica, as falhas encontram-se associadas com mudanças feitas nesta versão do sistema por parte da Apple. Vários utilizadores afirmam que softwares de segurança como o CrowdStrike Falcon e ESET Endpoint Security encontram-se a apresentar erros, sobretudo relacionados com o carregamento de conteúdos seguros pela internet, nos navegadores e até mesmo via o terminal.

    A CrowdStrike deixou mesmo um alerta para os utilizadores em macOS não atualizarem para a recente versão do sistema, tendo em conta que mudanças no mesmo podem causar problemas adversos.

    As falhas foram também identificadas com vários softwares de VPN, e também acessos de VPN para empresas. As ligações encontram-se a falhar de forma aleatória, com mensagens de erro associadas com a firewall.

    Por agora não existe uma solução geral para todos os problemas. Embora existam algumas formas dos utilizadores poderem tentar aliviar a situação, dependendo dos erros verificados, a recomendação geral para quem usa VPNs ou tenha algum software de segurança EDR no sistema será evitar realizar de imediato o upgrade para a nova versão do macOS.

    Não se sabe exatamente a origem dos problemas, mas tudo aponta que será associado com alterações feitas a nível do macOS na firewall ou processamento de ligações de rede. É possível que a Apple venha a corrigir estas falhas em futuras atualizações de bugs do sistema operativo.

  • Gestor de Senhas do Chrome passa a sincronizar passkeys entre dispositivos

    Gestor de Senhas do Chrome passa a sincronizar passkeys entre dispositivos

    Gestor de Senhas do Chrome passa a sincronizar passkeys entre dispositivos

    A Google confirmou que, a partir de hoje, o Gestor de Senhas integrado diretamente na plataforma do Chrome vai conseguir sincronizar as passkeys entre diferentes sistemas. Desta forma, os utilizadores que coloquem as suas passkeys diretamente no Chrome, podem sincronizar as mesmas com o navegador em Windows, macOS, Linux, Android e ChromeOS – desde que tenham a mesma conta ligada em todos os dispositivos.

    As Passkeys são consideradas o futuro da autenticação segura, fornecendo uma alternativa ao uso das tradicionais senhas, e sendo virtualmente impossível de as usar para ataques. As mesmas envolvem uma autenticação biométrica ou física nos sistemas dos utilizadores, que não podem ser replicadas em outros sistemas.

    Até agora, o Gestor de Senhas da Google apenas permitia guardar as passkeys dentro do Android. No entanto, esta novidade vai permitir que as mesmas cheguem a outros sistemas consideravelmente mais simples, mantendo toda a informação sincronizada entre si.

    Quando os utilizadores guardarem uma passkey no navegador, esta vai ser automaticamente sincronizada para qualquer outro dispositivo onde a conta da Google seja usada. Espera-se ainda que a novidade venha a surgir também para iOS, estando ainda em desenvolvimento.

    Para garantir uma proteção adicional dos conteúdos do Gestor de Senhas, a Google requer ainda que os utilizadores tenham de validar os dados para acesso usando um PIN, que é usado para garantir que os conteúdos permanecem encriptados entre os diferentes dispositivos. Desta forma, evita-se que os dados possam ser roubados, adicionando uma camada adicional de verificação no Gestor de senhas do Chrome.

    Esta medida pode ajudar também a que mais utilizadores comecem a usar esta alternativa às senhas como forma de segurança para as suas contas. Isto supondo que as plataformas que os utilizadores usam possuem suporte para passkeys – o número de plataformas que as suportam têm vindo a aumentar nos últimos meses.

  • Tor veio garantir que a rede ainda é segura e fornece privacidade

    Tor veio garantir que a rede ainda é segura e fornece privacidade

    Tor veio garantir que a rede ainda é segura e fornece privacidade

    O Tor Project, entidade responsável pela rede Tor, deixou recentemente uma garantia de que a sua rede ainda continua a ser segura, apesar dos recentes casos de autoridades a conseguirem identificar utilizadores na mesma através da análise dos dados.

    Recentemente surgiram indicações de que as autoridades na Alemanha, e de vários outros países, estariam a trabalhar em conjunto para analisar a rede Tor, de forma a conseguir identificar os utilizadores que estariam ativamente a usar a mesma para atividades criminosas.

    A entidade afirma que a rede continua a ser segura, desde que os utilizadores tenham em conta igualmente o modo de funcionamento da mesma, e usem todas as ferramentas mais recentes e atualizadas.

    A rede Tor é considerada uma rede encriptada e segurança de navegação, que tenta tornar os utilizadores invisíveis para a maioria dos sistemas. Face à sua privacidade, esta rede é também usada por muitos para atividades criminosas, ou como forma de escapar a possíveis casos de censura.

    No entanto, recentemente surgiram rumores que as autoridades podem ter explorado uma nova técnica para identificar utilizadores nesta rede, e que aplicaram a mesma para identificar utilizadores que acederam e usaram ativamente um portal conhecido por partilha de conteúdos abusivos de menores, o “Boystown”.

    A investigação aponta que as autoridades teriam conseguido obter acesso a alguns dos nodes da rede Tor, e que estariam a analisar o tráfego dos mesmos para identificar os utilizadores de origem a estes, quando os mesmos acediam a determinados conteúdos que eram considerados importantes para as autoridades.

    Face a estas indicações, a Tor Project, entidade responsável pela rede Tor, veio demonstrar-se desagradada por não ter conseguido obter acesso aos documentos das técnicas usadas pelas autoridades, que possivelmente estariam a explorar alguma falha especifica da rede para identificar os suspeitos.

    No entanto, a mesma veio também indicar que a identificação dos indivíduos teria acontecido entre 2019 e 2021, e desde então, a rede Tor tem vindo a aplicar novas técnicas para garantir mais privacidade aos seus utilizadores, que devem tornar estes métodos de ataque inúteis.

  • Samsung Galaxy A54 começa a receber atualização de segurança de Setembro

    Samsung Galaxy A54 começa a receber atualização de segurança de Setembro

    Samsung Galaxy A54 começa a receber atualização de segurança de Setembro

    A Samsung tem vindo a disponibilizar de forma consistente as suas atualizações mais recentes para diversos dispositivos da empresa, e parece que o mais recente a receber novidades vai ser o Samsung Galaxy A54.

    Este dispositivo da gama de entrada da Samsung encontra-se agora a receber o pacote de segurança de Setembro de 2024, integrando todas as correções de falhas e vulnerabilidades mais recentes, tanto para o Android como a interface One UI da Samsung.

    A atualização para o Samsung Galaxy A54 encontra-se atualmente disponível apenas nos EUA, mas deve começar a chegar a mais países durante os próximos dias, como é habitual nas atualizações da fabricante.

    A lista de alterações indica que o pacote corrige 67 falhas de segurança, sendo portanto importante a sua instalação. Não se encontra citada nenhuma melhoria a nível de funcionalidades ou de desempenho, pelo que o pacote deve ser voltado apenas para falhas de segurança.

    Os utilizadores que tenham o Samsung Galaxy A54 podem desde já começar a procurar pela atualização, via as Definições do sistema. Esta deve começar a chegar a mais dispositivos durante os próximos dias – o TugaTech tentou validar a existência da mesma em Portugal, mas para já ainda não se encontra disponível.

  • Xiaomi Eletric Scooter 5 surge em novos registos

    Xiaomi Eletric Scooter 5 surge em novos registos

    Xiaomi Eletric Scooter 5 surge em novos registos

    A Xiaomi pode estar a preparar algumas novidades para breve no mercado. A empresa registou recentemente junto das autoridades a sua nova scooter elétrica, a Xiaomi Electric Scooter 5. Registos da mesma surgiram recentemente na agência TDRA, indicando que o seu lançamento pode acontecer em breve.

    Os registos foram publicados a 18 de Setembro, e antecipam a chegada da scooter elétrica mais recente da linha da Xiaomi ao mercado. Os registos indicam que devem ser lançados três modelos diferentes:

    • Xiaomi Electric Scooter 5 DDHBC40ZM
    • Mi Xiaomi Electric Scooter 5 Pro  DDHBC45ZM
    • Xiaomi Electric Scooter 5 Pro Max DDHBC35ZM

    Embora os registos confirmem que os modelos podem vir a surgir em breve no mercado global, de notar que cada um ainda precisa de passar pelos testes de segurança antes de a venda ser iniciada. Portanto, ainda pode demorar algum tempo para a unidade ser oficialmente confirmada pela Xiaomi.

    Infelizmente ainda pouco se sabe sobre a Xiaomi Electric Scooter 5, embora se acredite que venha a contar com características ligeiramente superiores e melhoradas face à geração anterior. Isto inclui um motor de maior capacidade e velocidade máxima, melhorias a nível da autonomia e das baterias, bem como novos sistemas de segurança.

    É possível que os novos modelos venham a ser apresentados ainda durante este ano, mas espera-se que a chegada ao mercado global apenas ocorra em inícios de 2025.

  • Europol encerra plataforma de comunicação criminosa Ghost

    Europol encerra plataforma de comunicação criminosa Ghost

    Europol encerra plataforma de comunicação criminosa Ghost

    A Europol e várias autoridades em diferentes países confirmaram ter desmantelado a rede de comunicações conhecida como “Ghost”, que era usada por vários grupos criminosos para tráfico de droga e lavagem de dinheiro.

    A plataforma do Ghost fornecia várias funcionalidades focadas em privacidade e segurança, bem como formas de encriptar os conteúdos enviados pelas mesmas, tendo como foco facilitar as comunicações entre criminosos. A plataforma recebia regularmente atualizações voltadas para facilitar as comunicações e negócios ilegais, mantendo os conteúdos e dados dos utilizadores em segurança.

    A plataforma era usada diariamente para a venda de produtos ilegais, sem controlo, sendo que se encontrava em forte expansão. A plataforma fornecia-se como uma subscrição, sendo que os utilizadores que pagassem a mesma teriam acesso a um dispositivo dedicado para conversas.

    As autoridades descobriram durante uma investigação da rede que a maioria dos servidores da plataforma encontravam-se localizados em França e na Islândia, com os responsáveis da mesma a residirem na Austrália, e vários bens a estarem localizados nos EUA.

    A investigação das autoridades levou a que 51 pessoas fossem detidas como parte do envolvimento na rede, ou o seu desenvolvimento, bem como na venda e compra de produtos pela mesma.

    Além de desmantelarem a rede de comunicações, as autoridades também encerraram as atividades de vários laboratórios de droga, e apreenderam mais de 1 milhão de euros em dinheiro dos suspeitos.

    Catherine De Bolle, Diretora Executiva da Europol, afirma que “Hoje deixamos claro que não importa o quão escondidas as redes criminosas pensem que estão, elas não podem escapar do nosso esforço coletivo. As autoridades policiais de 9 países, juntamente com a Europol, desmantelaram uma ferramenta que era uma tábua de salvação para o crime organizado sério. Esta operação é o que a Europol faz: transformar a colaboração em resultados concretos reunindo as pessoas, ferramentas e conhecimentos certos para abordar todos os aspectos desta operação complexa. O trabalho realizado faz parte do nosso compromisso contínuo de combater o crime organizado onde quer que ele opere. Quero estender minha gratidão a todos os nossos parceiros globais que desempenharam um papel vital para tornar esta operação um sucesso.”

  • Malware propaga-se em notificações do GitHub

    Malware propaga-se em notificações do GitHub

    Malware propaga-se em notificações do GitHub

    Uma nova campanha de malware encontra-se a usar o GitHub para enganar as vítimas, e levar as mesmas a descarregarem malware nos seus sistemas. Esta campanha usa o sistema de notificações do GitHub para propagar o esquema, e foca-se para utilizadores que ativam as notificações dos projetos.

    O esquema começa com um utilizador a abrir um novo “problema” com o repositório do GitHub, alegando que existe uma vulnerabilidade de segurança no mesmo. Este ticket contem um link para o “GitHub Scanner”, uma ferramenta que não existe, mas que tenta fazer-se passar como um sistema de verificação da plataforma por falhas e vulnerabilidades.

    O ticket criado leva os utilizadores para um site externo, não relacionado com a plataforma, onde os mesmos são incentivados a descarregarem malware para sistemas Windows. A piorar a situação encontra-se o facto de este ticket ser enviado também como um email para todas as pessoas que estejam subscritas no projeto.

    email de notificação com malware

    Os utilizadores podem receber o conteúdo do ticket diretamente no email, o que inclui um link direto para o site malicioso. Desta forma, os utilizadores podem acabar por descarregar o malware sem sequer irem diretamente ao GitHub. Isto pode acontecer até mesmo depois do ticket ser removido da plataforma pelos administradores do projeto, tendo em conta que o email continua nas caixas de entrada dos utilizadores.

    Como os emails de notificação do GitHub são considerados fidedignos pela maioria das plataformas, estes podem acabar na caixa de entrada dos utilizadores sem filtragem direta.

    mensagem de passos no site

    O site que os utilizadores são levados a visitar também conta com uma técnica interessante de ataque. Invés de levar ao download direto de malware, o site apresenta os passos que os utilizadores devem fazer para executar um script malicioso no sistema.

    O conteúdo do script é automaticamente copiado para a área de transferência do sistema quando o site é aberto, sendo que os utilizadores apenas necessitam de seguir os passos indicados no site para o executar – envolvendo o atalho de abrir a caixa de “Executar” do Windows para colar o comando.

    Para os utilizadores em geral, sobretudo programadores com estas notificações do GitHub ativas, o recomendado será terem extremo cuidado com todas as mensagens recebidas e o conteúdo das mesmas, evitando aceder a links externos desconhecidos.

  • Windows 11 24H2: data de lançamento pode ter sido revelada

    Windows 11 24H2: data de lançamento pode ter sido revelada

    Windows 11 24H2: data de lançamento pode ter sido revelada

    A Microsoft pode ter acidentalmente confirmado quando a nova versão do Windows 11 vai ficar oficialmente disponível para os utilizadores. Em causa encontra-se a atualização para o Windows 11 24H2, a mais recente versão do Windows que se encontra em desenvolvimento, e que vai trazer várias melhorias e novidades para o sistema.

    De acordo com a informação revelada, esta atualização pode vir a ser disponibilizada no dia 24 de setembro, como parte de um pacote de atualizações opcionais do Windows 11. Eventualmente deverá ficar disponível para mais utilizadores durante o mês de Outubro, como parte do pacote de segurança do Windows.

    A confirmação foi deixada acidentalmente pela empresa num post no seu blog, relatando novas funcionalidades a chegarem ao Microsoft 365. No mesmo, a empresa acabou por revelar a data em que a nova versão do Windows 11 iria ficar acessível.

    O Windows 11 24H2 vai chegar com grandes novidades para o sistema, voltadas para otimizar a experiência dos utilizadores com o mesmo e algumas das suas funcionalidades. Para começar, esta versão vai contar com o suporte a Sudo for Windows, uma alternativa ao Sudo do Linux.

    Deve ainda encontrar-se disponível novas opções para a gravação de voz, bem como melhorias na app do Microsoft Teams, que agora vai permitir várias contas ao mesmo tempo ativas.

    Os utilizadores podem receber a atualização diretamente via o Windows Update. No entanto, como indicado, ainda pode demorar alguns dias a começar a ser disponibilizada para os primeiros sistemas.

  • Empresa de segurança Dr. Web alvo de ataque informático

    Empresa de segurança Dr. Web alvo de ataque informático

    Empresa de segurança Dr. Web alvo de ataque informático

    A empresa de segurança Doctor Web (Dr.Web), sediada na Rússia, teve recentemente de desativar vários sistemas usados pela entidade, depois de ter sido confirmado que os mesmos teriam sido alvo de um ataque.

    A empresa confirmou que foi alvo de um ataque informático, que afetou vários dos sistemas internos da entidade. Como medida de prevenção, a empresa desativou todos os sistemas durante a investigação do incidente.

    De acordo com o comunicado, a medida foi realizada depois de ter sido identificado um acesso não autorizado aos sistemas internos da entidade, que pode ter sido usado para aceder a dados internos e recolha de informação.

    Tendo em conta que muitos dos seus sistemas foram desativados, a empresa teve ainda de suspender todas as atualizações de bases de dados de vírus, fornecidas aos clientes do software antivírus da mesma.

    Os clientes, ao tentarem atualizar as suas bases de dados, poderiam receber uma mensagem a informar que o download das atualizações não foi concluído corretamente.

    O ataque teria começado no dia 14 de Setembro, sendo que a empresa rapidamente tomou medidas para controlar o mesmo. A entidade sublinha ainda que nenhum cliente da entidade, ou que usa o software da mesma, foi afetado pelo ataque.

    A entidade voltou a disponibilizar atualizações para o seu antivírus e aos seus clientes na terça feira, sendo que a situação encontra-se ainda a ser analisada. Até ao momento não foram revelados novos detalhes sobre o ataque, embora a empresa afirme que nenhum sistema ou dados dos clientes foram afetados.

  • FreeBSD 13.4 chega com várias otimizações e correções

    FreeBSD 13.4 chega com várias otimizações e correções

    FreeBSD 13.4 chega com várias otimizações e correções

    A equipa de desenvolvimento do FreeBSD acaba de confirmar uma nova versão do sistema, voltada para corrigir várias falhas identificadas nos últimos tempos, e implementar melhorias importantes.

    O FreeBSD 13.4 encontra-se agora disponível, trazendo uma nova versão para quem ainda não tenha realizado o upgrade para o FreeBSD 14.

    Esta atualização chega com várias correções que foram implementadas no sistema durante os últimos meses. Isto inclui várias correções de segurança e otimizações a nível dos componentes base do FreeBSD, que devem garantir mais segurança e estabilidade no sistema.

    Muitos dos pacotes base do sistema foram atualizados para as versões mais recentes, garantindo também várias correções de segurança para a base do mesmo.

    Foram também feitas otimizações focadas para sistemas com processadores AMD Ryzen 7 da linha Phoenix, que devem agora verificar melhorias a nível de desempenho e estabilidade em várias tarefas mais exigentes.

  • RCS pode chegar com encriptação ponta a ponta no iOS

    RCS pode chegar com encriptação ponta a ponta no iOS

    RCS pode chegar com encriptação ponta a ponta no iOS

    Recentemente a Apple começou a disponibilizar suporte para o protocolo RCS (Rich Communications Service) no iOS, permitindo assim que os utilizadores em Android possam comunicar com o sistema da Apple usando um sistema de mensagens mais avançado que a simples SMS.

    No entanto, estão previstas algumas novidades para breve com a integração do RCS no iOS. De acordo com a GSM Association, a entidade responsável pelo desenvolvimento do protocolo RCS, esta encontra-se a trabalhar com a Apple para permitir a integração do suporte a encriptação ponta a ponta. Isto iria permitir que os conteúdos enviados pelo protocolo, mesmo quando em sistemas diferentes, ainda poderiam contar com encriptação e segurança.

    De relembrar que a Apple decidiu integrar suporte para mensagens RCS no iOS 18, depois de uma forte pressão da Google para tal – tendo em conta que a Apple encontrava-se reticente em incluir a tecnologia face à sua própria arquitetura do FaceTime. O RCS permite uma comunicação mais universal no envio de mensagens, entre diferentes dispositivos, e contando com extras como a capacidade de enviar vídeos, imagens e sons, ou até reagir a mensagens e ver quando a outra pessoa se encontra a escrever a mensagem.

    Ao integrar a encriptação no protocolo, isso pode garantir uma camada adicional de proteção e privacidade para os conteúdos enviados, onde terceiros – e nem mesmo a própria Apple ou Google – teriam acesso aos conteúdos das mensagens. Este iria também funcionar entre diferentes sistemas operativos, garantindo assim um funcionamento consistente.

    Para já ainda se desconhece quando a encriptação das mensagens RCS será uma funcionalidade a chegar aos dispositivos da Apple.

  • Discord passa a integrar encriptação ponta-a-ponta nas chamadas de voz e vídeo

    Discord passa a integrar encriptação ponta-a-ponta nas chamadas de voz e vídeo

    Discord com encriptação

    O Discord é uma das plataformas de comunicação mais reconhecidas e usadas atualmente, sobretudo dentro da comunidade gaming. A pensar na privacidade e segurança dos dados transmitidos pela plataforma, esta veio agora confirmar que vai começar a integrar a encriptação ponta a ponta nas suas comunicações de voz e vídeo.

    A nova encriptação vai permitir que chamadas de voz e vídeo realizadas dentro do Discord possam ter ainda mais proteção e segurança. Esta nova funcionalidade vai aplicar-se a chamadas realizadas por Mensagens Diretas, mensagens de grupo, canais de voz e transmissões em direto.

    Com a mesma ativada, nem mesmo o Discord pode aceder aos conteúdos das chamadas, garantindo assim uma camada adicional de proteção para os dados transmitidos pela mesma.

    Os utilizadores podem, desde já, confirmar que as suas chamadas estão a ser realizadas de forma encriptada através da apresentação desses detalhes na própria chamada. No entanto, as mensagens diretas vão continuar a não ter esta encriptação, portanto continuam a ser alvo de moderação como qualquer outro conteúdo na plataforma.

    O protocolo de encriptação usado pela plataforma é conhecido como “DAVE”, sendo que o Discord abriu o mesmo para a comunidade, de forma a poder ser analisado e averiguadas eventuais falhas ou alterações.

  • Instagram vai obrigar ao uso de controlos parentais para menores de 16 anos

    Instagram vai obrigar ao uso de controlos parentais para menores de 16 anos

    Instagram vai obrigar ao uso de controlos parentais para menores de 16 anos

    O Instagram encontra-se a aplicar medidas para controlar a forma como menos de idade podem usar a plataforma, dando agora mais controlo aos tutores legais dos mesmos. A plataforma confirmou que, para todas as contas de menores de 16 anos, é agora necessário ter um controlo parental ativo.

    Ou seja, com esta nova medida, os utilizadores que tenham uma conta do Instagram, e tenham também menos de 16 anos, devem ter associado o controlo parental na mesma para poderem continuar a usar a plataforma. Esta medida vai ser brevemente implementada para todas as contas de menores na plataforma – mesmo para quem antes não tinha este controlo ativo.

    Ao ativar este controlo parental, as contas passam a ficar sujeitas a medidas de privacidade mais rigorosas, e passam ainda a ter controlos mais apertados para o uso do Instagram e dos conteúdos apresentados aos mesmos.

    Os pais ou tutores legais podem ainda controlar os conteúdos que os menores de idade podem aceder dentro da plataforma, bem como várias outras configurações.

    Esta medida, segundo a Meta, foca-se em fornecer mais privacidade e segurança para os utilizadores menores de idade e jovens na plataforma. No entanto, ainda pode não conseguir resolver todos os problemas apresentados pelos críticos, que indicam que a Meta coloca as suas receitas à frente da segurança dos jovens.

    Entre algumas das limitações das contas dos menores de idade encontra-se o bloqueio do envio e receção de mensagens de estranhos, ou pessoas sem autorização dos pais para envio das mensagens, bem como medidas mais apertadas para os conteúdos sensíveis apresentados na plataforma.

    Com o controlo parental ativo, os pais terão ainda a capacidade de ver com quem o menor de idade está a falar, no entanto, não terão acesso aos conteúdos das mensagens. Terão ainda acesso aos tópicos verificados pelos utilizadores dentro da plataforma, bem como ativar outras funcionalidades para limitar o uso da mesma.

    A Meta afirma que, com esta medida, os pais terão mais controlo sobre a forma como os jovens usam as suas contas na plataforma, melhorando a experiência dos mesmos.

    A plataforma afirma ainda que vai começar a aplicar medidas para identificar contas de jovens que tenham mentido na criação das mesmas sobre a idade. A empresa espera começar a integrar IA para identificar contas de jovens e menores de idade que tenham colocado datas de nascimento incorretas, avaliando as suas interações na plataforma, seguidores, entre outros pontos.

    Esta medida vai começar a ser aplicada a todas as contas de jovens no Instagram a partir de hoje, mas pode demorar ainda vários meses a chegar a todos os países onde a plataforma se encontra disponível.

  • Linux Kernel 6.11 chega com melhorias para sistemas AMD

    Linux Kernel 6.11 chega com melhorias para sistemas AMD

    Linux Kernel 6.11 chega com melhorias para sistemas AMD

    Depois de semanas em desenvolvimento, Linus Torvalds confirmou a chegada oficial do Kernel de Linux 6.11. Esta nova versão do kernel de Linux chega com importantes correções e ainda mais novidades a nível de estabilidade e desempenho final.

    Esta nova versão do kernel chega com otimizações focadas para o hardware AMD, melhorando o suporte para a futura arquitetura gráfica RDNA4. Isto deve garantir que o kernel é compatível com as futuras placas gráficas a chegarem ao mercado.

    O drive AMD P-State agora permite ao kernel ter ainda mais controlo sobre as velocidades de clock em modo regular e turbo, bem como suporte para o AMD Fast Collaborative Processor Performance Control (CPPC) em recentes processadores Ryzen Zen 4.

    Ao usar a nova versão do kernel, os utilizadores em sistemas AMD podem esperar melhorias de desempenho entre 2 a 6%, sem um aumento associado de energia. Foram ainda feitas otimizações para a encriptação e desencriptação de dados, algo que também deve ser visível em processadores Intel – os testes indicam melhorias de desempenho em 160%.

    O kernel conta ainda com suporte para a tecnologia SEV-SNP da AMD, que deverá garantir mais segurança para ambientes virtualizados com encriptação.

    Foram ainda feitas melhorias no suporte à arquitetura ARM64, que devem melhorar a estabilidade em sistemas com estes processadores.

    Espera-se que a nova versão do kernel 6.11 venha a ficar disponível para a maioria das distros de Linux durante os próximos meses.

  • Mullvad VPN revela nova função Multihop para iOS

    Mullvad VPN revela nova função Multihop para iOS

    Mullvad VPN revela nova função Multihop para iOS

    A Mullvad é uma reconhecida plataforma de VPN, focada para a privacidade e segurança, tendo implementado os seus sistemas para serem o mais privados possíveis.

    E agora, a pensar exatamente nessa privacidade, a plataforma acaba de confirmar uma nova funcionalidade para utilizadores da sua VPN em iOS. A nova versão disponível da plataforma encontra-se a disponibilizar a nova funcionalidade “multihop”.

    Esta foca-se em ajudar os utilizadores a garantir ainda mais privacidade das suas ligações. Normalmente, ao usar a VPN, os utilizadores ligam-se diretamente apenas a um servidor, de onde é feita a ligação para o destino final. Com a nova funcionalidade da Mullvad, os utilizadores passam a ligar-se primeiro a dois servidores na rede, antes de a ligação chegar ao destino final.

    Isto permite garantir ainda mais privacidade, mascarando a ligação de dois pontos diferentes. No entanto, embora se foque em garantir mais privacidade, usar esta funcionalidade possui os seus pontos negativos, nomeadamente no aumento da latência e das perdas de velocidade associadas – tendo em conta que a ligação necessita de percorrer uma maior distância.

    A novidade deve começar a ficar disponível para todos os utilizadores durante os próximos dias, sendo que de momento encontra-se limitada para utilizadores em iOS.

  • Temu nega rumores de roubo de dados nos seus sistemas

    Temu nega rumores de roubo de dados nos seus sistemas

    Temu nega rumores de roubo de dados nos seus sistemas

    A Temu tem vindo a ganhar bastante popularidade em diferentes mercados, e certamente que existem vários utilizadores em Portugal a usar esta app de compras online. No entanto, recentemente surgiu a possibilidade de uma das bases de dados da empresa encontrar-se à venda na dark web.

    Um utilizador desconhecido publicou num fórum da dark web uma listagem, alegando ser da base de dados de um dos sistemas da Temu. A listagem refere conter mais de 87 milhões de linhas associadas com dados de clientes da plataforma de compras.

    Os dados foram publicados para venda no dia 16 de Setembro, onde um utilizador desconhecido afirma ter acedido e roubado milhares de dados sensíveis e pessoais de utilizadores da Temu. O ataque teria sido realizado a um sistema de dados da empresa, que estaria alegadamente inseguro.

    dados alegadamente da temu para venda

    Os dados revelados no sample de informação indicam que a base de dados possui nomes, moradas, endereços IP, dados de faturação, números de telefone e emails, entre outros dados sensíveis.

    Embora a base de dados alegue ser da Temu, a empresa nega que os dados sejam dos seus sistemas. De acordo com um porta-voz da empresa, a entidade terá verificado a informação desta lista, e não existe qualquer relação com dados existentes na sua plataforma. A Temu considera que a base de dados e as alegações de ataque são falsas e que os dados a serem colocados para venda não dizem respeito aos sistemas da Temu.

    A empresa sublinha ainda que segue rigorosas medidas para garantir a segurança e privacidade de todos os clientes, e dos dados associados aos mesmos, incluindo manter toda a informação encriptada de forma segura.

  • Office LTSC 2024 encontra-se agora disponível para Windows e macOS

    Office LTSC 2024 encontra-se agora disponível para Windows e macOS

    Office LTSC 2024 encontra-se agora disponível para Windows e macOS

    A Microsoft confirmou que a nova versão do Office LTSC (Long Term Servicing Channel) 2024 encontra-se finalmente disponível, permitindo assim aos utilizadores terem uma suite de produtividade baseada em licenças vitalícias.

    Esta nova versão do Office LTSC encontra-se agora disponível para Windows e macOS, trazendo consigo a capacidade de os utilizadores poderem usar as licenças vitalícias em ambos os sistemas – invés de se optar por uma solução baseada em subscrição, como a existente no Microsoft 365.

    Embora conte com menos funcionalidades que o Microsoft 365, esta versão pretende garantir o suporte completo e com as mais recentes atualizações da suite de produtividade pessoal, mantendo a licença de pagamento único.

    Foram feitas várias melhorias a nível da segurança e desempenho, sendo que existem também melhorias feitas sobre o cliente de email do Outlook, com novas opções de filtragem e pesquisa de mensagens.

    O Office LTSC 2024 passa ainda a colocar o Microsoft Teams como um download separado único, e deixa de integrar a instalação do Microsoft Publisher, que vai ser inteiramente descontinuado em Outubro de 2026.

    Esta versão vai ser suportada pelo período de cinco anos, tendo em conta a política de atualizações da Microsoft. No entanto, via receber as novas atualizações depois destas serem implementadas no Microsoft 365 – onde a empresa vai continuar a focar os esforços para todas as novidades.

    Para finalizar, este apenas vai receber atualizações de segurança, sendo que não necessita de uma ligação permanente à internet para uso ou para ativação. Esta versão vai ficar disponível comercialmente para todos os interessados a 1 de Outubro.

  • Malware Vo1d infeta 1.3 milhões de boxes de TV Android

    Malware Vo1d infeta 1.3 milhões de boxes de TV Android

    Malware Vo1d infeta 1.3 milhões de boxes de TV Android

    Um grupo de investigadores revelou ter descoberto uma rede de malware que, ao longo de vários anos, terá infetado mais de 1.3 milhões de boxes de TV com o sistema Android. O malware, conhecido como Vo1d, permite aos atacantes terem total controlo do sistema da box remotamente.

    De acordo com a empresa de segurança Dr.Web, mais de 1.3 milhões de dispositivos contendo este malware foram descobertos nos últimos meses, encontrando-se ainda ativos. A maioria encontra-se em países como Brasil, Marrocos, Paquistão, Rússia, Argentina, Tunísia e Malásia.

    O malware encontra-se presente nos seguintes modelos de boxes para TV, com diferentes versões do Android:

    • Android 7.1.2; R4 Build/NHG47K
    • Android 12.1; TV BOX Build/NHG47K
    • Android 10.1; KJ-SMART4KVIP Build/NHG47K

    Dependendo do sistema, o malware Vo1d altera os scripts de início do sistema, para proceder com a reativação do malware caso o mesmo seja desativado ou removido por algum motivo. Desta forma, o mesmo é persistente mesmo depois de ser feito o reset completo da box.

    O malware possui ainda a capacidade de se dividir em diferentes processos, que podem realizar diferentes ações no sistema. Entre estas encontra-se a capacidade de reiniciar o processo do malware, ativar o backdoor para permitir acesso remoto, entre outros.

    Os atacantes podem, com este acesso, obter praticamente controlo completo das boxes, e usar as mesmas para as mais variadas atividades, desde roubo de credenciais a uso das ligações para ataques remotos.

    Embora se desconheça como as boxes afetadas pelo malware estão a ser atacadas inicialmente, os investigadores acreditam que pode passar pela exploração de falhas do sistema operativo Android, tendo em conta que os sistemas afetados possuem todas versões antigas do sistema da Google.

    Existe ainda a possibilidade de o malware se encontrar ativo devido à instalação de aplicações de fontes externas, que podem ter sido modificadas para integrar malware nas mesmas. De momento não existem indícios de que o malware tenha sido instalado de origem das fábricas, portanto o ataque ocorre depois desta fase.

    As boxes em questão usam o sistema Android Open Source Project (AOSP), que é a versão aberta do Android, e não o sistema Android TV, que conta com a certificação para uso dos Serviços da Google e da Play Store – o que aumenta a probabilidade de o malware se instalar via fontes de terceiros, como apps descarregadas da internet, tendo em conta que boxes com AOSP vulgarmente não possuem acesso à Google Play Store.

  • Samsung Galaxy S20 FE recebe novo pacote de segurança de Setembro de 2024

    Samsung Galaxy S20 FE recebe novo pacote de segurança de Setembro de 2024

    Samsung Galaxy S20 FE recebe novo pacote de segurança de Setembro de 2024

    A Samsung continua a disponibilizar as mais recentes atualizações de segurança para os seus dispositivos no mercado, e o mais recente a receber novidades vai ser o Galaxy S20 FE, que começa a receber a atualização de Setembro.

    A atualização encontra-se atualmente disponível para os EUA, mas espera-se que venha a ficar disponível em mais países em breve. O pacote de atualização de Setembro conta com todas as correções de segurança mais recentes para o Android, e também para a interface One UI da Samsung, garantindo assim a correção contra possíveis ataques.

    Segundo a lista de alterações da empresa, o pacote de atualizações conta com 67 correções de segurança, pelo que é importante para os utilizadores instalarem a atualização o mais rapidamente possível assim que ficar disponível.

    Esta conta com apenas alguns MB de tamanho total, portanto deverá ser um processo relativamente rápido e simples. No entanto, a Samsung encontra-se a disponibilizar a atualização de forma gradual, portanto ainda pode demorar alguns dias a chegar para todos os utilizadores.

    Quando ficar disponível, a atualização deve chegar via o sistema OTA da empresa, e os utilizadores devem ser notificados para instalar a mesma nos seus dispositivos.

  • Samsung Galaxy S21 recebe atualização de Setembro de 2024

    Samsung Galaxy S21 recebe atualização de Setembro de 2024

    Samsung Galaxy S21 recebe atualização de Setembro de 2024

    A Samsung continua a disponibilizar as mais recentes correções de segurança para os seus dispositivos, e o mais recente a receber novidades será a linha do Galaxy S21. A empresa confirmou que o pacote de segurança de Setembro encontra-se agora disponível para os dispositivos em vários países.

    A atualização vai chegar para o Galaxy S21, Galaxy S21 Plus e Galaxy S21 Ultra, sendo que ainda não é a One UI 6.1.1, mas integra 67 correções de falhas de segurança existentes tanto no Android como a nível da interface proprietária da Samsung, a One UI.

    De momento a atualização encontra-se a ser disponibilizada de forma gradual, portanto ainda pode demorar alguns dias a chegar a todos os utilizadores. A atualização parece encontrar-se já disponível para unidades vendidas nos EUA e em alguns países europeus – ainda não foi possível de confirmar em Portugal.

    Como sempre, a atualização pode ser feita via o sistema OTA da One UI, onde os utilizadores devem receber a notificação para instalar a versão mais recente.

  • ChatGPT pode ser enganado para ajudar a produzir engenhos explosivos

    ChatGPT pode ser enganado para ajudar a produzir engenhos explosivos

    ChatGPT pode ser enganado para ajudar a produzir engenhos explosivos

    O ChatGPT conta com várias restrições nas respostas que pode fornecer, em parte para prevenir que a plataforma possa ser usada para abusos ou ataques diretos. Entre estas encontram-se questões de como fabricar engenhos explosivos e outros, que podem causar problemas no mundo real.

    No entanto, como acontece em todos os sistemas, existem sempre formas de dar a volta aos mesmos, e recentemente, um hacker entusiasta revelou ter descoberto uma forma de fazer o ChatGPT ensinar a realizar engenhos explosivos, com instruções detalhadas para tal.

    De acordo com o portal Techcrunch, um hacker, conhecido apenas como “Amadon”, afirma ter descoberto uma forma de contornar praticamente todas as medidas de segurança implementadas no ChatGPT, para evitar que o mesmo forneça informações consideradas como perigosas.

    O mesmo afirma que conseguiu fazer com que o ChatGPT fornece-se informações bastante precisas de como construir um engenho explosivo, que poderia ter efeitos no mundo real. O portal terá ainda colocar as instruções para a criação do engenho na leitura de um especialista, que considera que as mesmas são detalhadas o suficiente para realizar algo que pode realmente explodir.

    O hacker afirma que terá conseguido enganar o ChatGPT, levando-o a dizer aquilo que cria sem filtros, com a ideia de “jogar um jogo”. Usando um conjunto de questões interligadas, o mesmo foi capaz de praticamente desativar todas as regras de segurança implementadas no sistema.

    Segundo Amadon, quando as regras de segurança são desativadas, é possível questionar o ChatGPT sobre praticamente tudo. O exemplo dos engenhos explosivos é apenas um dos casos, mas pode ser aplicado a praticamente qualquer outro tema que, normalmente, seria barrado pelo ChatGPT.

    Amadon afirma ter tentado reportar este problema à OpenAI como sendo um bug, mas que a plataforma recusou receber o mesmo, por considerar que falhas a nível da segurança e limites dos modelos de IA não se aplicam como bugs. Neste caso, o mesmo foi aconselhado a contactar a OpenAI por outros meios – dos quais a empresa, até ao momento, não forneceu resposta.

  • Acrobat Reader possui uma falha grave de segurança: atualize já!

    Acrobat Reader possui uma falha grave de segurança: atualize já!

    Acrobat Reader possui uma falha grave de segurança: atualize já!

    Os utilizadores do software Acrobat Reader da Adobe são aconselhados a atualizarem de imediato as suas aplicações, tendo em conta que foi recentemente descoberta uma falha grave de segurança, que pode permitir que sejam executados comandos remotos no sistema.

    A falha foi descoberta por um grupo de investigadores, e acredita-se que esteja a ser ativamente usada para ataques. Esta pode ser explorada com a simples abertura de um ficheiro PDF maliciosamente modificado para explorar a mesma.

    Caso o ficheiro seja aberto, os atacantes podem começar a enviar comandos remotos para o sistema, abrindo portas para ataques mais alargados. A falha encontrava-se tanto no Acrobat Reader, a versão gratuita do leitor de PDFs, como também na versão do Adobe Acrobat, a versão paga e mais avançada do software.

    Acredita-se que a falha já estaria a ser usada para ataques, portanto a atualização será recomendada o mais rapidamente possível. A Adobe confirmou que a atualização já se encontra disponível, e deve chegar aos sistemas dos utilizadores durante as próximas horas.

    Os investigadores que descobriram a falha esperam revelar mais informações sobre a mesma em breve, possivelmente para permitir que o máximo de sistemas possíveis sejam atualizados antes da falha ser ainda mais explorada para ataques.

  • Xiaomi vai deixar de suportar seis dispositivos mais antigos

    Xiaomi vai deixar de suportar seis dispositivos mais antigos

    Xiaomi vai deixar de suportar seis dispositivos mais antigos

    Todos os fabricantes de smartphones no mercado lançam vários dispositivos ao longo do ano, e com isto, de forma a manter a lista de atualizações consistente, alguns modelos mais antigos podem acabar por deixar de receber atualizações.

    No caso da Xiaomi, a empresa, de tempos a tempos, atualiza a lista de dispositivos suportados – removendo alguns modelos mais antigos. Recentemente a lista voltou a ser atualizada, com seis dispositivos que vão oficialmente deixar de receber suporte para o sistema.

    Por entre os dispositivos removidos do suporte encontra-se o Xiaomi MIX 4, lançado originalmente em 2021. Encontra-se ainda o Xiaomi Pad 5, Xiaomi Pad 5 Pro 5G, POCO F3 e POCO F3 GT, e para terminar, o Redmi K40.

    Todos os dispositivos devem continuar a funcionar na normalidade, no entanto, deixarão de receber as atualizações regulares de segurança da empresa. Isto pode deixar em aberto certas falhas de segurança, que podem ser exploradas para ataques.

    Os utilizadores que ainda tenham estes dispositivos possuem agora duas alternativas. Poderão realizar o upgrade para um modelo mais recente no mercado, que ainda tenha suporte oficial, ou poderão continuar a usar os modelos sem impacto nas suas atividades, mas também sem receber atualizações futuras.

    Existe ainda a possibilidade de se instalar uma ROM personalizada no dispositivo, mas esta tarefa tende a ser mais complexa e pode não se encontrar ao alcance de todos os utilizadores.

  • Apple vai permitir aos utilizadores manterem-se no iOS 17

    Apple vai permitir aos utilizadores manterem-se no iOS 17

    Apple vai permitir aos utilizadores manterem-se no iOS 17

    A Apple vai lançar em breve a nova versão do iOS 18, trazendo consigo todas as novidades mais recentes do sistema para os utilizadores. Depois de vários meses em testes Beta, a versão final do sistema espera-se que venha a incluir várias novidades – embora a Apple tenha confirmado que a Apple Intelligence, o sistema de IA da empresa, não será uma delas.

    Porém, para quem não pretenda realizar de imediato o upgrade, existem agora boas notícias. A Apple vai permitir que os utilizadores possam optar por ficar na iOS 17, continuando a receber apenas atualizações de segurança.

    Isto não vai permitir que os utilizadores tenham acesso a todas as novidades existentes apenas no iOS 18, mas podem continuar a usar a versão anterior do sistema, sem terem problemas a nível de segurança. A empresa compromete-se em continuar a fornecer a atualização de segurança para o mesmo, corrigindo falhas que possam ser identificadas.

    Tanto o iOS 17.7 como o iOS 18 serão lançados a 16 de Setembro, sendo que, na altura, os utilizadores terão a opção de escolher se pretendem realizar o upgrade ou manter-se na versão anterior.

    De notar que esta medida não é inteiramente nova. Quando a Apple lançou o iOS 17, ainda permitiu que os utilizadores ficassem no iOS 16 durante mais alguns meses, mantendo o suporte e atualizações de segurança nesse período. Isto permite que bugs possam ser evitados, e os utilizadores tenham mais tempo para programar o upgrade.

    Também pode ser útil para quem prefira estabilidade acima das novas funcionalidades – que normalmente podem vir conjugadas a novos bugs.

  • Getac Assist vai ajudar com suporte em tempo real para trabalhadores de campo remotos

    Getac Assist vai ajudar com suporte em tempo real para trabalhadores de campo remotos

    Getac Assist vai ajudar com suporte em tempo real para trabalhadores de campo remotos

    A Getac confirmou recentemente a chegada ao mercado da nova Getac Assist, uma solução remota especializada e totalmente robusta, concebida para apoiar os trabalhadores e as equipas no terreno em indústrias com exigências robustas, com capacidades avançadas para a transferência de conhecimento, orientação remota, inspeção, formação, segurança e conformidade.

    Com o Getac Assist, os trabalhadores remotos podem utilizar a nova e potente câmara Getac Assist para transmitir vídeo em direto a partir do seu local de trabalho, visualizável em segurança através da plataforma de software baseada no browser desenvolvida especificamente pela Getac. Especialistas em qualquer parte do mundo podem então iniciar sessão na plataforma para anotar vídeos e capturas de ecrã na transmissão em direto e tempo real, partilhar documentos, colaborar com outros especialistas e orientar os trabalhadores no local através de procedimentos complicados. Isto não só resulta em taxas de correção superiores na primeira tentativa, como também ajuda a reduzir o tempo de inatividade, a diminuir os custos de suporte e a aumentar a eficiência operacional global com forças de trabalho remotas.

    A nova Getac Assist Camera é leve e versátil. Ao contrário das soluções tradicionais de assistência remota que requerem auscultadores, ela foi concebida para ser utilizada no corpo ou montada de forma independente, utilizando uma vasta gama de opções de montagem seguras. Isto proporciona um fluxo de vídeo mais estável e também garante que a visão do trabalhador permaneça desimpedida para uma maior segurança e noção espacial.

    A Câmara Getac Assist possui capacidades Wi-Fi e 4G LTE para uma conectividade perfeita e dispõe de até 10 horas de bateria por carga para longos períodos de funcionamento ininterrupto. Como todos os dispositivos totalmente robustos da Getac, a Câmara Assist foi também concebida para condições de trabalho desafiantes. Pode funcionar num intervalo de temperatura entre os -20°C e +50°C/-4°F a +122°F, (com temperaturas de armazenamento de -40°C a +71°C/-40°F a +1560F), cumpre as normas IP67 e MIL-STD-810H e possui uma resistência a quedas de quase dois metros. As opções de carregamento incluem uma estação de carga simples, múltipla ou um cabo magnético de libertação rápida.

    Quando ligada ao software Assist desenvolvido especificamente pela Getac, os trabalhadores remotos podem colaborar com os especialistas como se estivessem ao seu lado no terreno. A plataforma segura baseada no browser torna a comunicação rápida e fácil, com os especialistas capazes de visualizarem vídeos em direto, partilharem documentos e capturas de ecrã anotadas, conversarem ao vivo com colegas, gravarem sessões e muito mais. A plataforma também oferece reconhecimento de objetos e redação de IA, que podem ser utilizados para anonimizar automaticamente informações confidenciais e/ou de identificação pessoal (PII), como rostos e matrículas de veículos em vídeos e capturas de ecrã.

    “O Getac Assist estabelece uma nova referência para as soluções de assistência remota em indústrias com necessidades robustas”, afirma Amanda Ward, EMEA Senior Director, Technology & Services da Getac. “Mesmo em ambientes de trabalho desafiantes e condições meteorológicas adversas, permite aos trabalhadores de campo conectarem-se perfeitamente com especialistas em todo o mundo e obterem a assistência necessária para atingir importantes taxas de correção à primeira tentativa. Isto transforma o desempenho das chamadas de assistência e a satisfação do cliente, proporcionando uma plataforma avançada e fiável que se adapta às exigências únicas das operações de campo robustas.”

  • Samsung Galaxy A55 recebe pacote de segurança de Setembro

    Samsung Galaxy A55 recebe pacote de segurança de Setembro

    Samsung Galaxy A55 recebe pacote de segurança de Setembro

    A Samsung continua a disponibilizar as suas atualizações de segurança para cada vez mais dispositivos, e os mais recentes a receberem novidades serão os Galaxy A55. Este modelo encontra-se agora a receber o mais recente pacote de segurança diretamente da Samsung, trazendo consigo todas as correções importantes para o sistema e as mais recentes melhorias.

    O pacote de atualização encontra-se, de momento, a ser disponibilizado em alguns países da Europa, mas deve ser alargado para mais regiões em breve. Este conta com cerca de 250 MB de tamanho total, portanto deve ser relativamente rápido de instalar.

    De acordo com a lista de alterações da empresa, o mesmo corrige 67 falhas de segurança encontradas tanto no Android como na interface One UI da Samsung.

    Como é habitual, a disponibilização encontra-se a ser feita de forma gradual, portanto ainda pode demorar alguns dias a chegar para todos os utilizadores do dispositivo.

    Além deste género de pacotes de segurança, a Samsung também se encontra focada em disponibilizar a One UI 6.1.1 para todos os dispositivos compatíveis com esta versão, algo que se encontra igualmente em processo de ser realizado – e pode demorar algum tempo.

  • Windows 11 recebe nova atualização de segurança de Setembro

    Windows 11 recebe nova atualização de segurança de Setembro

    Windows 11 recebe nova atualização de segurança de Setembro

    A Microsoft encontra-se a disponibilizar mais uma atualização para o Windows 11, desta vez com as mais recentes correções de segurança do sistema. A atualização KB5043076 encontra-se agora disponível para os utilizadores.

    Esta atualização foca-se como parte do pacote Patch Tuesday de Setembro de 2024, tendo as mais recentes correções de segurança para o sistema. Uma vez que é uma atualização de segurança, esta será automaticamente descarregada e instalada nos sistemas.

    Para quem pretenda, o pacote de instalação da atualização também se encontra disponível no site da Microsoft.

    Além das correções de segurança, esta atualização chega ainda com algumas melhorias para o Windows Share, mais concretamente com a capacidade dos utilizadores poderem partilhar rapidamente conteúdos do sistema para dispositivos Android.

    Foram também feitas melhorias no narrador do Windows, que deve agora suportar documentos mais longos, e conta com uma maior integração tanto dentro do Windows como do navegador Edge.

    Foram ainda corrigidos vários bugs com o Explorador de Ficheiros, que devem tornar a navegação pelo mesmo mais fluida e rápida. Foi ainda corrigido um bug com as ligações Bluetooth, que poderia causar problemas em manter os dispositivos corretamente ligados por longos períodos de tempo.

  • Firefox 130 chega com novo criador de senhas seguras

    Firefox 130 chega com novo criador de senhas seguras

    Firefox 130 chega com novo criador de senhas seguras

    Os utilizadores do Firefox podem brevemente receber uma nova funcionalidade no mesmo, que pode ajudar a garantir mais segurança na criação de contas pela internet. O navegador encontra-se a testar um novo sistema capaz de criar automaticamente senhas aleatórias em sites.

    Este sistema é parecido com o que já existe no Chrome e derivados, onde o navegador possui a capacidade de criar senhas seguras, para serem rapidamente usadas em sites pela internet, e que ficam automaticamente guardadas no Gestor de Senhas do mesmo.

    A ideia será tornar a criação de contas mais rápida e segura, evitando que os utilizadores usem a mesma senha para todas as plataformas.

    Até agora, no caso do Firefox, isso apenas era possível através do uso de extensões. Mas com a chegada da versão 130 do navegador será possível usar essa função, via o Gestor de Senhas integrado do mesmo. A função cria senhas aleatórias e seguras, que o utilizador não precisa de se lembrar da próxima vez que for entrar numa conta online.

    Embora a funcionalidade possa ajudar a manter uma certa segurança online, ainda se recomenda que os utilizadores usem uma extensão de Gestor de Senhas dedicada, que conta sempre com várias melhorias adicionais – como a Bitwarden.

    Além desta novidade, a mais recente versão do Firefox chega ainda com suporte para novos idiomas no tradutor integrado, bem como melhorias na velocidade de carregamento das páginas web, através de mudanças nos limites de recursos que podem ser descarregados ao mesmo tempo.