Categoria: servidor

  • Reddit suspende r/WhitePeopleTwitter após alegação de Elon Musk

    Reddit suspende r/WhitePeopleTwitter após alegação de Elon Musk

    Reddit em smartphone

    O Reddit suspendeu de forma temporária a comunidade r/WhitePeopleTwitter, depois de Elon Musk ter deixado críticas à mesma na X. O subreddit encontra-se atualmente inacessível, numa medida que surge apenas algumas horas depois das críticas de Musk.

    Na mensagem publicada pelo Reddit é possível ler-se que o subreddit encontra-se banido por 72 horas devido a conteúdos ofensivos e violentos. Esta comunidade é conhecida por partilhar memes e conteúdos engraçados de publicações na X.

    Durante esta semana, o subreddit foi usado para publicar alguns cometários sobre como Musk estaria a trabalhar para integrar sistemas ilegais no governo dos EUA, através da sua participação na DOGE. Estas mensagens foram posteriormente partilhadas na X, a partir da conta com o nome “Reddit Lies”, e do qual Musk terá respondido.

    Na sua resposta, Musk considerou que as pessoas que publicaram o conteúdo estariam a infringir a lei. Pouco depois, o subreddit era temporariamente suspenso.

    Em comunicado, o Reddit não indica os motivos para a suspensão desta comunidade, deixando apenas a indicação da mensagem que é publicamente visível ao tentar aceder ao mesmo.

    mensagem na comunidade do reddit

    De relembrar que o caso surge depois de terem aparecido suspeitas de Musk ter usado a sua interligação com o “Department of Government Efficiency” (DOGE) para instalar um servidor na rede interna do governo, que seria usado para monitorizar os funcionários. Esta instalação foi ainda criticada por, alegadamente, ter sido realizada por técnicos sem qualificações – considerados mesmos de “amadores – e por ter graves falhas de segurança.

    Vários funcionários do governo lançaram recentemente uma ação conjunta nos tribunais, exigindo que o servidor seja desligado e removido da rede, e elevando as preocupações sobre a privacidade dos dados de milhares de funcionários governamentais.

    Em resposta, um porta-voz da DOGE afirma que a entidade irá aplicar todas as medidas necessárias para garantir que o trabalho da entidade não é prejudicado, e para proteger a entidade do que são consideradas “ameaças”.

  • Processo contra governo dos EUA por servidor da DOGE suspeito

    Processo contra governo dos EUA por servidor da DOGE suspeito

    DOGE em frente de um servidor

    Com a entrada de Donald Trump como Presidente dos EUA, várias medidas foram diretamente tomadas pelo mesmo. Uma delas foi a criação do DOGE, uma divisão focada em otimizar os recursos existentes do governo, e que seria dirigida por Elon Musk.

    No entanto, existem algumas preocupações que agora começam a surgir, sendo que a mais recente foi apresentada numa ação coletiva de vários funcionários federais. A DOGE encontra-se a ser alvo de uma ação coletiva nos tribunais dos EUA, por alegadamente um sistema que foi interligado à rede interna do governo, e que estaria em controlo por associados de Elon Musk.

    Este servidor encontra-se interligado com a rede OPM do governo, e de acordo com a acusação, viola várias legislações, colocando em risco a privacidade dos funcionários do governo.

    O OPM é basicamente uma rede de recursos humanos do governo, tendo informações privadas e pessoais dos vários funcionários nas diferentes categorias e divisões do mesmo. Recentemente foi descoberto que um servidor de email nesta rede, em controlo por associados de Elon Musk, pode estar a recolher dados pessoais para fins ainda desconhecidos, mas das quais Musk poderia ter acesso.

    O processo agora apresentado nos tribunais pretende que o servidor seja desligado, e que sejam dadas garantias que dados pessoais dos funcionários do governo não foram recolhidos no processo.

    Por norma, quando são feitas grandes alterações nos sistemas internos da OPM, a lei obriga a que sejam igualmente realizadas vistorias de privacidade e segurança, bem como diversas avaliações dos riscos. Mas neste caso, essa avaliações não foram realizadas, apesar do servidor fazer parte integral da rede e ter acesso a diversa informação sensível e pessoal.

    Já no final da semana passada, vários funcionários da OPM confirmaram que deixaram de ter acesso aos sistemas internos por razões desconhecidas. Os funcionários apontam ainda desconhecer o que se encontra a ser realizado na rede interna, e quais as mudanças, o que também se encontra a levantar algumas preocupações.

    Os receios serão que, como parte da direção da DOGE, Elon Musk possa aproveitar o acesso dentro do governo para realizar as suas próprias ações, e tirar proveito próprio do aceso para fins ainda desconhecidos. De relembrar que Musk encontra-se à frente da direção do Departamento de Eficiência Governamental (DOGE).

  • Cuidado com o malware: DeepSeek AI é usado para roubar dados no PyPI

    Cuidado com o malware: DeepSeek AI é usado para roubar dados no PyPI

    Inteligência artificial

    Não demorou muito tempo para que o nome da DeepSeek começar a ser usado de forma maliciosa, com alguns criminosos a aproveitarem a popularidade do nome para desenvolverem malware focado para diversos sistemas.

    Recentemente foram descobertos dois pacotes maliciosos no Python Package Index (PyPI), que usam o nome da DeepSeek como forma de enganar os programadores. Os pacotes fazem-se passar por ferramentas focadas para integrar as funcionalidades do modelo R1 da DeepSeek nas aplicações, mas em segundo plano integram malware nos sistemas que pretendem roubar dados de login e outros dados sensíveis.

    Com os nomes de deepseeek e deepseekai, estes pacotes tentam tirar proveito do nome da DeepSeek para obterem mais visibilidade junto da comunidade. Ambos os pacotes foram enviados por uma conta com o nome de “aged”, embora a mesma tenha sido criada em Junho de 2023 e não teria qualquer atividade anterior.

    Os investigadores da empresa de segurança Positive Technologies, que revelaram a descoberta dos pacotes, indicam que os mesmos fazem-se passar por clientes em Python que permitem aceder ao modelo da DeepSeek.

    Quando instalados, os pacotes procedem com a instalação de malware nos sistemas, de onde tentam roubar dados sensíveis dos mesmos, entre dados de login, chaves API e outras informações sensíveis. Os dados são depois enviados para um servidor em controlo dos atacantes.

    Ambos os pacotes foram enviados no dia 29 de Janeiro de 2025 para o site, com apenas alguns minutos de diferença. Desde então, acredita-se que tenham sido usados por 222 programadores, a maioria nos EUA, China, Rússia, Alemanha, Hong Kong e Canadá.

  • Signal facilita transferência de mensagens entre dispositivos

    Signal facilita transferência de mensagens entre dispositivos

    Signal sincronização

    A aplicação de mensagens segura Signal encontra-se a revelar uma nova funcionalidade que, em breve, poderá ajudar os utilizadores a sincronizarem rapidamente as suas mensagens antigas em diferentes dispositivos.

    A transferência das mensagens será garantida por encriptação ponta a ponta, garantindo assim total segurança e privacidade. O sistema irá usar um código QR para validar a transferência dos dados entre diferentes dispositivos.

    Segundo a plataforma, os utilizadores poderão usar este sistema para sincronizar rapidamente mensagens de dispositivos Android e iOS para um novo computador ou iPad, o que inclui também todos os conteúdos multimédia – ou pelo menos dos últimos 45 dias.

    O Signal reforça que este sistema de sincronização é inteiramente protegido e encriptado, e também não necessita de um servidor central para os dados. Desta forma, a entidade não terá qualquer acesso a mensagens ou conteúdos, sendo os mesmos enviados diretamente entre os dispositivos.

    Ao mesmo tempo, cada dispositivo em sincronização possui a sua própria chave, pelo que não existe forma de outro dispositivo aceder aos conteúdos das mensagens sem essa chave privada.

    sincronização por qr code

    Com a sincronização são transferidas todas as mensagens, stickers, histórico de chamadas, updates de grupos, reações, citações e até mesmo os sinais de mensagens lidas ou recebidas. A transferência de todos os conteúdos é feita diretamente entre os dois dispositivos, sem interligação com os sistemas da Signal – exceto para a ligação inicial e temporária, bem como para a transferência de conteúdos multimédia.

    Embora se possa realizar a transferência de todas as conversas e o histórico das mesmas, os conteúdos multimédia apenas podem ser descarregados dos últimos 45 dias, tendo em conta que é o período de tempo que os mesmos também ficam nos servidores da Signal armazenados de forma segura.

    Por agora, esta nova funcionalidade vai encontrar-se disponível apenas para utilizadores da versão Beta da app. Eventualmente deve chegar a todos os utilizadores na versão estável.

  • Falha no CDN da Cloudflare permite obter localização com apenas uma imagem

    Falha no CDN da Cloudflare permite obter localização com apenas uma imagem

    localização da Cloudflare

    O Cloudflare é uma plataforma bastante usada para proteção e otimização de conteúdos na internet, sendo usada por milhares de sites e plataformas diferentes. No entanto, um investigador descobriu recentemente que uma falha na plataforma poderia permitir expor a localização dos utilizadores em plataformas seguras, como o Signal e Discord, bastando enviar uma imagem pelas mesmas.

    Embora a localização obtida não seja exata, pode ser o suficiente para fornecer uma ideia geral de onde o utilizador se encontra, e certamente que poderia ter algumas utilizações maliciosas.

    O investigador, conhecido na X como @hackermondev, revelou que faz três meses que a falha foi descoberta. Para as suas plataformas de otimização, o Cloudflare coloca os ficheiros dos sites em servidores próximos dos utilizadores – mesmo que o servidor de origem destes esteja noutra região. Isto será algo fundamental para as capacidades de CDN da plataforma.

    Usando algumas funcionalidades igualmente existentes no Cloudflare, nomeadamente o Cloudflare Workers e Cloudflare Teleport. Usando estas duas funcionalidades, o investigador descobriu ser possível analisar de onde foram realizados os pedidos – que estarão sempre nos servidores mais perto dos utilizadores que abriram a imagem.

    Tecnicamente, isso será o suficiente para dar uma localização aproximada de onde os utilizadores se encontram – mas os sistemas da Cloudflare podem ter uma distância relativamente grande entre onde se encontram localizados e a localização dos utilizadores. Para dar uma precisão ainda maior, se na zona existirem outros sistemas da Cloudflare, é possível realizar uma localização ainda mais aproximada.

    Tudo o que seria necessário para tal seria as vítimas abrirem uma simples imagem, que poderia ser enviada via plataformas que fazem uso do Cloudflare, como o Discord e Signal. Além disso, a informação poderia ser obtida sem qualquer interação do utilizador, para além de simplesmente abrir a imagem.

    Depois de ter descoberto a falha, o investigador contactou a Cloudflare expondo a mesma, tendo sido recompensado em 200 dólares. A falha foi também corrigida no Cloudflare Workers, mas o investigador afirma que ainda é possível usar uma VPN para tentar realizar a localização – embora seja mais complicado e menos preciso.

  • Ubuntu recebe atualização de segurança importante no Rsync

    Ubuntu recebe atualização de segurança importante no Rsync

    Ubuntu logo

    Para quem esteja a usar o Ubuntu, ou uma distribuição baseada no mesmo, como o Linux Mint, é recomendado que se verifique pelas mais recentes atualizações de segurança. Foi lançada uma atualização recente que corrige uma falha de segurança grave descoberta no pacote rsync.

    A falha, se explorada, pode permitir a atacantes usarem o pacote para enviarem comandos remotamente para os sistemas, com potencial de roubo de dados. A falha terá sido descoberta, segundo a Canonical, por investigadores da Google, e afeta tanto o servidor como cliente de rsync.

    No final, foram descobertas várias falhas que afetam o pacote, que podem colocar em risco a segurança dos sistemas. A Canonical terá lançado a atualização para este pacote, para corrigir a falha, sendo que esta deve começar a chegar aos sistemas durante as próximas horas.

    Para quem tenha o Ubuntu 16.04 LTS ou mais recente, as atualizações devem ser automaticamente aplicadas no sistema. No entanto, é possível de pesquisar pelas atualizações diretamente com o comando “sudo apt update && sudo apt upgrade”.

    Também é possível usar o seguinte comando para atualizar apenas o rsync: sudo apt update && sudo apt install –only-upgrade rsync

    Para as restantes distribuições que sejam baseadas na do Ubuntu, a atualização deve começar a ser disponibilizada durante os próximos dias. Os utilizadores nas mesmas devem atualizar diretamente pelos sistemas de atualização destas – ou usando os comandos anteriores no terminal.

  • Windows 11 recebe nova atualização de segurança de Janeiro de 2025

    Windows 11 recebe nova atualização de segurança de Janeiro de 2025

    Windows 11 logo

    A Microsoft encontra-se a disponibilizar as novas atualizações do Patch Tuesday focadas para o Windows 11, que vão ficar disponíveis para as versões 24H2, 23H2, e 22H2.

    Esta atualização foca-se em corrigir algumas falhas de segurança no sistema, bem como bugs que foram sendo identificados durante as últimas semanas. A empresa refere ter atualizado a lista de drivers bloqueados de carregar no kernel do sistema, de forma a prevenir ataques Bring Your Own Vulnerable Driver (BYOVD).

    A lista integra agora alguns drivers novos que foram sendo descobertos em ataques, direcionados para sistemas Windows. Portanto, somente por este ponto, será certamente uma atualização importante de aplicar.

    Existem, no entanto, alguns problemas conhecidos com a atualização, nomeadamente uma falha que pode prevenir os utilizadores em sistemas ARM de executarem corretamente o Roblox, quando instalado via a Microsoft Store.

    Existe ainda um problema no arranque do serviço do OpenSSH, que em certos sistemas pode não arrancar automaticamente para quem tenha o servidor configurado no mesmo. Por fim, existem ainda problemas de compatibilidade com certos componentes Citrix, que pode impedir o correto funcionamento dos mesmos.

    Como sempre, a atualização vai ficar disponível via o Windows Update, e deve ser automaticamente instalada na maioria dos sistemas, tendo em conta que faz parte das atualizações de segurança do sistema.

  • Extensões maliciosas descobertas na Chrome Web Store para roubar dados de utilizadores

    Extensões maliciosas descobertas na Chrome Web Store para roubar dados de utilizadores

    Chrome com código vermelho

    As extensões do Google Chrome permitem alargar consideravelmente as capacidades do navegador, introduzindo novas funções ou melhorando as existentes. No entanto, tendo em conta a integração que algumas possuem, podem também ser a porta de entrada para possíveis ataques e roubos de dados.

    Recentemente a empresa Cyberhaven, que fornece serviços de cibersegurança para algumas empresas de renome no mercado, confirmou ter sido vítima de um ataque informático, onde os atacantes conseguiram obter as credenciais de acesso de um funcionário via um ataque de phishing. Este funcionário teria acesso à plataforma da empresa na Chrome Web Store, onde esta fornece a sua própria extensão para os clientes de forma a fornecer os seus serviços.

    Com este acesso, os atacantes usaram a conta de programador da Cyberhaven na Chrome Web Store para enviar uma versão modificada da extensão da empresa, que foi automaticamente aplicada em todos os sistemas onde a mesma estaria instalada. Esta versão maliciosa usava código ofuscado para obter os cookies e dados de login dos utilizadores, enviando os mesmos para os sistemas em controlo dos atacantes.

    A equipa de segurança da Cyberhaven terá identificado a alteração cerca de uma hora depois da extensão ter sido ativada, mas ainda assim existe o potencial de os clientes da mesma terem sido afetados.

    A versão maliciosa foi substituir por uma nova atualização, contendo a versão segura, no dia 26 de Dezembro. Os clientes da entidade foram igualmente notificados do incidente.

    Pouco depois do incidente ter sido confirmado nesta empresa, o investigador de segurança Jaime Blasco terá investigado outras extensões que poderiam usar o mesmo formato de ataque, e que estariam a contactar o mesmo servidor usado pelos atacantes. Foram assim descobertas cinco outras extensões na Chrome Web Store que terão sido igualmente modificadas para o mesmo fim:

    Internxt VPN

    VPNCity

    Uvoice

    ParrotTalks

    Estas extensões teriam igualmente código malicioso focado em roubar dados dos navegadores das vítimas, enviando os mesmos para os sistemas em controlo dos atacantes. Os utilizadores das mesmas são aconselhados a removerem-nas imediatamente do navegador, bem como a garantirem que as suas contas se encontram em segurança.

  • Google Keep pode vir a receber um novo design em breve

    Google Keep pode vir a receber um novo design em breve

    Google Keep logo

    O Google Keep vai brevemente receber um novo design, que vai de encontro com o feedback da comunidade para o mesmo e pode ajudar a melhorar a experiência dos utilizadores.

    A Google confirmou que, em breve, o novo design deverá começar a chegar às contas da plataforma, e deve adotar um novo botão de ação flutuante, que vai ajudar a rapidamente criar notas dentro da app. Este botão irá permitir, mais rapidamente, a criação de notas em diferentes formatos.

    Este botão flutuante iria substituir a barra de fundo da aplicação, onde atualmente é possível selecionar as diferentes notas que podem ser criadas. A ideia será conjugar essa barra dentro do botão, tornando a experiência bastante mais simples e uniforme.

    Ao mesmo tempo, a mudança é similar ao que já existe para plataformas como o Google Docs ou o Slides, onde existe um botão dedicado para criar novos documentos.

    Esta atualização deve começar a chegar aos utilizadores durante os próximos dias, sendo que a Google encontra-se a fornecer a mesma como um update a nível do servidor – portanto não deverá ser necessária qualquer atualização das apps.

  • Pacote de Phyton malicioso esteve durante anos no PyPT

    Pacote de Phyton malicioso esteve durante anos no PyPT

    Python

    Um pacote malicioso de Python foi recentemente descoberto na Python Package Index (PyPI), sendo que o mesmo estaria alojado na plataforma desde 2021, e terá sido usado para roubar dados sensíveis de projetos onde estaria a ser importando.

    Este pacote teria como objetivo roubar dados de login e chaves secretas da Amazon Web Services, de programadores que possam ter adicionado incorretamente o pacote nos seus projetos.

    Apelidado de “fabrice”, este pacote encontrava-se a aproveitar possíveis erros na escrita e procura por outro pacote, o “fabric”, um que é legítimo e usado como servidor remoto de SSH. Este pacote oficial conta com mais de 200 mil downloads, enquanto que a versão falsa do mesmo possui cerca de 37 mil.

    De acordo com os investigadores da empresa de segurança Socket, o pacote manteve-se indetetável por tanto tempo devido a algumas medidas aplicadas para evitar a sua deteção. De forma inicial, o pacote não realiza qualquer atividade maliciosa, e quando foi enviado para a plataforma, o mesmo encontrava-se perfeitamente legítimo em sem conteúdos maliciosos.

    No entanto, este foi eventualmente atualizado para realizar as atividades maliciosas de forma oculta, tentando evitar a deteção. As novas versões que foram sendo lançadas integraram código que era capaz de descarregar os scripts maliciosos, com o objetivo de roubar credenciais de acesso dos programadores.

    Dependendo do sistema onde era executado, o pacote adaptava-se para descarregar o malware de sistemas externos, e executar o mesmo para roubar os dados que pretendia. Quando eram obtidos, os dados seriam novamente enviados para os sistemas remotos, e usados para ataques a contas da AWS.

    Tendo em conta que o pacote aproveitava-se de possíveis erros na escrita do nome, uma das formas de proteção que os utilizadores devem implementar será analisar se todos os pacotes importados do PyPI estão com os nomes corretos. Esta tendência é algo que tem vindo a verificar-se cada vez mais dentro da PyPI.

  • Matrix 2.0 encontra-se finalmente disponível com várias melhorias

    Matrix 2.0 encontra-se finalmente disponível com várias melhorias

    Matrix logo protocolo

    O protocolo Matrix acaba de confirmar uma das maiores atualizações da sua rede nos últimos tempos, tendo lançado a nova versão do Matrix 2.0. Esta atualização marca um importante passo para a evolução da rede aberta e descentralizada de comunicação, permitindo também uma maior compatibilidade com os diferentes clientes existentes para a mesma.

    A nova versão chega com um conjunto de mudanças chave, que devem otimizar consideravelmente a forma como o protocolo permite as comunicações. Uma das novidades encontra-se na nova Sliding Sync simplificada, que melhora o desempenho das tarefas de sincronização da plataforma, tornando o processo mais eficiente e rápido em geral.

    Outra novidade encontra-se no Next Generation Auth, um novo sistema implementado com base no MAS. Este permite simplificar o processo de login nas contas dos utilizadores, através do uso de códigos QR, e deixando de ser necessário introduzir manualmente os dados de ligação e do servidor.

    Esta versão conta ainda com suporte para o MatrixRTC, permitindo assim a encriptação ponta a ponta de mensagens voz em grupos e de videoconferências. As aplicações do Element Web e Desktop, bem como Element X, suportam agora este novo formato de segurança para as comunicações.

    Por fim, outra novidade encontra-se na “Encriptação Invisível”, que basicamente pretende fornecer uma encriptação ponta a ponta de forma similar ao que se encontra em plataformas como o Telegram, Signal e WhatsApp, sem que tal afete a segurança em geral das comunicações. A ideia será tornar a encriptação algo com que os utilizadores da rede não tenham de se preocupar, facilitando a integração da mesma com os clientes e os diferentes sistemas.

    A equipa de desenvolvimento do Matrix afirma que ainda existem melhorias que podem ser feitas no futuro, e que o trabalho para tal ainda se encontra a ser realizado,  mas o Matrix 2.0 é visto como um dos maiores upgrades da rede nos últimos tempos.

  • Jellyfin 10.10.0 chega com várias novidades e correções

    Jellyfin 10.10.0 chega com várias novidades e correções

    logo do jellyfin

    O leitor e gestor de conteúdos multimédia Jellyfin acaba de confirmar a chegada da sua mais recente versão, trazendo consigo várias novidades, correções e melhorias em geral.

    O Jellyfin 10.10.0 encontra-se agora disponível, e introduz suporte para um conjunto de novas funcionalidades. Esta versão encontra-se agora baseada no FFmpeg 7.0 e oferece várias melhorias no suporte a conteúdos multimédia.

    O servidor suporta agora Segmentos de conteúdos, permitindo aos clientes utilizar informação adicional dos vídeos para ações alargadas. Foram ainda feitas várias correções de bugs associadas com o servidor, e a gestão e descoberta de conteúdos pelo mesmo.

    A extração de Keyframe foi melhorada, para otimizar os tempos de criação das imagens, reduzindo também possíveis falhas. A descodificação de conteúdos também foi melhorada, trazendo suporte para HDR10, HLG e DoVi. Existe ainda suporte inicial para DoVi Profile 10 e Dolby AC-4.

    Foram feitas melhorias na gestão de plugins, nomeadamente no suporte para letras de músicas, que agora podem ser rapidamente adicionadas através do novo plugin dedicado para tal.

    Todas as novidades podem ser verificadas no site oficial do projeto, juntamente com os downloads das versões mais recentes.

  • Windows Server recebe nova build no Windows Server Insider

    Windows Server recebe nova build no Windows Server Insider

    Windows Server

    A Microsoft encontra-se a disponibilizar uma nova build do Windows Server 2025, focada para utilizadores no programa de testes da empresa. A nova versão 26304 encontra-se agora disponível para quem esteja registado no Windows Server Insider.

    Esta nova versão chega com algumas melhorias, focadas tanto a nível de estabilidade como correção de erros e falhas. Foi também integrado o novo Windows Defender Application Control for Business, para maior segurança do sistema em ambientes empresariais.

    A Microsoft sublinha algumas das novidades desta versão.

    Windows Defender Application Control para Empresas (WDAC)

    O Windows Defender Application Control (WDAC) para empresas é uma camada de segurança baseada em software que reduz a superfície de ataque, impondo uma lista explícita de software permitido a ser executado. Para o Windows Server 2025, foi disponibilizada uma “política padrão” definida pela Microsoft, que pode ser aplicada ao servidor através de cmdlets do PowerShell, usando a plataforma de configuração de segurança “OSconfig”.

    Pré-visualização do Windows Server 2025 Security Baseline

    A partir da build 26296, está disponível a pré-visualização do Windows Server 2025 Security Baseline. É possível aplicar as configurações de segurança recomendadas para o seu dispositivo ou função de VM desde o início, através de um baseline de segurança ajustado, com mais de 350 definições de segurança pré-configuradas para o Windows. Estas ajudam a aplicar e reforçar configurações de segurança detalhadas que seguem as melhores práticas recomendadas pela Microsoft e pelos padrões da indústria. O conteúdo foi organizado em três categorias, de acordo com o papel do servidor:

    • Controlador de Domínio (DC)
    • Servidor Membro
    • Membro de Grupo de Trabalho

    Nota: A pré-visualização do baseline de segurança deve ser usada apenas em sistemas de teste. Embora exista um comando para “Remover”, nem todas as configurações podem ser revertidas.

    Nova aplicação Feedback Hub disponível para utilizadores do Server Desktop!

    A aplicação deve ser atualizada automaticamente para a versão mais recente, mas, caso não seja, basta verificar atualizações na aba de definições da app.

    Apesar de todas as novidades, a empresa ainda refere que existem alguns problemas conhecidos com esta versão, que devem ser tidos em conta na altura de se realizar a atualização:

    • Download do Windows Server Insider Preview: A etiqueta para esta flight pode referir incorretamente o Windows 11. No entanto, ao selecionar, o pacote instalado será a atualização do Windows Server. Ignore a etiqueta e prossiga com a instalação. Este problema será corrigido numa versão futura.
    • Scripts PowerShell no WinPE: Aplicar o componente opcional WinPE-PowerShell não instala corretamente o PowerShell no WinPE, fazendo com que os cmdlets do PowerShell falhem. Clientes que dependem do PowerShell no WinPE não devem usar esta build.
    • Validação de upgrades do Windows Server 2019 ou 2022: Não é recomendado o uso desta build para upgrades, pois foram identificadas falhas intermitentes de atualização.
    • Arquivamento de registos de eventos com o comando “wevetutil al”: Esta build tem um problema onde o uso deste comando faz com que o serviço Windows Event Log falhe e a operação de arquivamento falhe. O serviço deve ser reiniciado executando “Start-Service EventLog” num prompt de comando administrativo.
    • Secure Launch/DRTM: Não é recomendado instalar esta build se tiver o código de caminho Secure Launch/DRTM ativado.
  • Mozilla vai encerrar o seu servidor no Mastodon

    Mozilla vai encerrar o seu servidor no Mastodon

    Mozilla vai encerrar o seu servidor no Mastodon

    Em tempos, a Mozilla foi uma das entidades que deu os primeiros passos na era do Fediverso, tendo aberto a sua própria instância do Mastodon. No entanto, agora o projeto vai chegar ao fim, tendo sido confirmado que o servidor vai ser oficialmente encerrado.

    A Mozilla confirmou que os servidores da Mozilla.social vão ser encerrados em breve, depois de terem sido criados em 2022, como uma iniciativa voltada para ajudar os utilizadores a darem os primeiros passos no fediverso.

    No comunicado, a Mozilla deixou um agradecimento a toda a comunidade, sobretudo para quem trabalhou em ajudar a desenvolver este projeto e a ideia do mesmo.

    A plataforma vai encontrar-se acessível até ao dia 17 de Dezembro de 2024, altura em que os sistemas serão permanentemente encerrados. Os utilizadores que se encontrem nesta plataforma possuem até essa data para migrarem as suas contas para outra plataforma, caso pretendam continuar a usar o fediverso.

    De relembra que a Mozilla.social nasceu em 2022, na altura como uma forma alternativa de rede social para o Twitter, depois do mesmo ter sido adquirido por Elon Musk. O projeto aproveitou a vaga de utilizadores que procuraram outras plataformas sociais alternativas para continuarem as suas conversas.

  • Disney deixa de usar Slack depois de recente roubo de dados

    Disney deixa de usar Slack depois de recente roubo de dados

    Disney deixa de usar Slack depois de recente roubo de dados

    A Disney confirmou que vai deixar de usar a plataforma de comunicações do Slack, depois de um incidente que ocorreu em Julho, e terá exposto informação da empresa através deste canal de comunicação.

    O ataque aconteceu em Julho deste ano, quando quase 1TB de dados associados ao Slack da empresa, incluindo mensagens confidenciais e ficheiros partilhados na plataforma, foram publicamente disponibilizados.

    Estes dados incluem várias comunicações internas, de projetos a decorrer e diversos ficheiros partilhados em quase 10.000 canais de comunicação da entidade.

    De acordo com a CNBC, a Disney já terá começado a migrar as suas plataformas de comunicação interna para um novo sistema completamente novo, embora os detalhes do mesmo ainda sejam desconhecidos. A empresa deve começar a notificar os funcionários para usarem a nova plataforma durante os próximos meses.

    Um mês antes deste ataque, a Disney tinha sofrido outro roubo de dados, desta vez de 2.5 GB de informações sobre o antigo jogo Club Pinguin, incluindo vários documentos internos e confidenciais, através de um servidor Confluence vulnerável.

    O Slack pode ser um meio de comunicação importante para atacantes, tendo em conta que são muitas vezes usados para a partilha de dados sensíveis e confidenciais, e onde se pode encontrar informação potencialmente valiosa para venda de várias entidades. Muitas empresas usam este meio para a partilha de dados internamente e com as diferentes equipas, abrindo portas para possíveis ataques em massa e roubo de dados.

  • Mullvad VPN revela nova função Multihop para iOS

    Mullvad VPN revela nova função Multihop para iOS

    Mullvad VPN revela nova função Multihop para iOS

    A Mullvad é uma reconhecida plataforma de VPN, focada para a privacidade e segurança, tendo implementado os seus sistemas para serem o mais privados possíveis.

    E agora, a pensar exatamente nessa privacidade, a plataforma acaba de confirmar uma nova funcionalidade para utilizadores da sua VPN em iOS. A nova versão disponível da plataforma encontra-se a disponibilizar a nova funcionalidade “multihop”.

    Esta foca-se em ajudar os utilizadores a garantir ainda mais privacidade das suas ligações. Normalmente, ao usar a VPN, os utilizadores ligam-se diretamente apenas a um servidor, de onde é feita a ligação para o destino final. Com a nova funcionalidade da Mullvad, os utilizadores passam a ligar-se primeiro a dois servidores na rede, antes de a ligação chegar ao destino final.

    Isto permite garantir ainda mais privacidade, mascarando a ligação de dois pontos diferentes. No entanto, embora se foque em garantir mais privacidade, usar esta funcionalidade possui os seus pontos negativos, nomeadamente no aumento da latência e das perdas de velocidade associadas – tendo em conta que a ligação necessita de percorrer uma maior distância.

    A novidade deve começar a ficar disponível para todos os utilizadores durante os próximos dias, sendo que de momento encontra-se limitada para utilizadores em iOS.

  • As vantagens de usar uma VPS para sites WordPress

    As vantagens de usar uma VPS para sites WordPress

    As vantagens de usar uma VPS para sites WordPress

    Se geres um site WordPress ou estás a planear lançar um, provavelmente já te deparaste com várias opções de alojamento disponíveis no mercado. Entre todas as opções, um Servidor Privado Virtual (VPS) destaca-se como uma das melhores escolhas para quem procura desempenho, flexibilidade e controlo. E, com a Host TugaTech, não só obténs um serviço de alta qualidade, como também o apoio de uma equipa dedicada em Portugal. Vamos explorar as razões pelas quais uma VPS é a escolha ideal para o teu site WordPress.

    1. Desempenho Superior e Velocidade

    Uma VPS oferece recursos dedicados como CPU, RAM e armazenamento SSD, o que significa que o teu site WordPress não irá competir com outros sites pelos mesmos recursos, como acontece nos alojamentos partilhados. Este isolamento garante um desempenho consistente e uma maior velocidade de carregamento das páginas, o que é essencial tanto para a experiência do utilizador como para o SEO (Search Engine Optimization). Na Host TugaTech, todas as nossas VPS utilizam hardware de última geração para garantir a máxima performance.

    2. Escalabilidade Simplificada

    À medida que o teu site cresce, precisas de uma solução de alojamento que possa crescer contigo. Com uma VPS, é fácil ajustar a quantidade de recursos de que precisas, adicionando mais CPU, RAM ou armazenamento conforme o teu tráfego aumenta. Com a Host TugaTech, o processo de upgrade é simples e rápido, garantindo que o teu site WordPress nunca fica para trás por falta de recursos.

    3. Segurança Avançada

    Os sites WordPress são frequentemente alvo de ataques cibernéticos devido à sua popularidade. Usar uma VPS permite implementar configurações de segurança personalizadas, firewalls avançados e outras medidas de proteção que não são possíveis num alojamento partilhado. A Host TugaTech oferece suporte dedicado para te ajudar a configurar o teu servidor de forma segura, além de backups automáticos e monitorização constante para manter os teus dados protegidos.

    4. Controlo Total sobre o Ambiente de Alojamento

    Uma das maiores vantagens de uma VPS é o controlo total que tens sobre o teu ambiente de alojamento. Isto significa que podes instalar e configurar módulos, extensões e software de acordo com as necessidades do teu site WordPress. Na Host TugaTech, fornecemos painéis de controlo fáceis de usar, como o cPanel ou Plesk, permitindo-te gerir o teu servidor com facilidade, mesmo que não tenhas muita experiência técnica.

    suporte técnico em computador

    5. Suporte Técnico Dedicado e Local

    Na Host TugaTech, sabemos que gerir uma VPS pode parecer intimidante para quem está habituado a alojamento partilhado. É por isso que oferecemos suporte técnico especializado e em português, disponível para te ajudar a qualquer momento. A nossa equipa está sempre pronta para responder a todas as tuas questões e fornecer assistência personalizada, para que possas focar-te no que realmente importa: o teu negócio ou projeto online.

    6. Custo-Benefício Atraente

    Ao contrário do que muitos possam pensar, uma VPS pode ser uma solução bastante acessível, especialmente quando consideras o desempenho, a segurança e a flexibilidade que ela oferece. Na Host TugaTech, disponibilizamos planos de VPS a preços competitivos, garantindo que obténs o melhor retorno pelo teu investimento. Além disso, temos promoções regulares e ofertas exclusivas para novos clientes.

    7. Preparado para o Futuro

    Com uma VPS da Host TugaTech, o teu site WordPress está preparado para o futuro. Seja para acomodar um aumento repentino de tráfego, implementar novas funcionalidades ou garantir um ambiente seguro e rápido, uma VPS oferece-te a base robusta que precisas para crescer sem limitações.

    Optar por uma VPS para o teu site WordPress é uma decisão que traz múltiplos benefícios, desde o desempenho até à segurança e flexibilidade. Com a Host TugaTech, não só beneficias das vantagens de uma VPS, como também tens a garantia de um serviço de qualidade e suporte dedicado local. Explora os nossos planos de VPS hoje mesmo e leva o teu site WordPress para o próximo nível!

    Descobre mais sobre as nossas ofertas e planos de VPS aqui. Não deixes que o teu site seja limitado – faz a escolha certa com a Host TugaTech!

  • QEMU recebe nova versão 9.1 com várias novidades

    QEMU recebe nova versão 9.1 com várias novidades

    QEMU recebe nova versão 9.1 com várias novidades

    O QEMU é um dos sistemas de virtualização open source mais usados pelo mercado, e recentemente este veio receber a nova atualização 9.1, trazendo consigo algumas novidades e melhorias que devem certamente ser tidas em conta.

    A nova atualização chega com várias otimizações para melhorar ainda mais o desempenho dos sistemas virtuais, aproveitando também as novas tecnologias existentes em novos processadores, como é o caso da Intel In-Memory Analytics Accelerator (IAA).

    Esta versão introduz ainda melhorias a nível dos comandos que podem ser enviados para sistemas Linux e Windows, bem como melhorias na configuração da linha de comandos. Foram ainda implementadas correções no servidor QEMU NBD e encriptação NBD TLS.

    O QEMU 9.1 conta ainda com suporte direto para boot via ELF Kernel e suporte para 256 vCPUs graças à nova extensão extioi virt.

    Em geral, quem usa o QEMU para virtualização de conteúdos, deve certamente atualizar para a nova versão de forma a tirar total proveito das capacidades do sistema hospedeiro.

  • Fmovies foi encerrado pelas autoridades

    Fmovies foi encerrado pelas autoridades

    Fmovies foi encerrado pelas autoridades

    Recentemente, um dos portais de pirataria mais conhecidos para filmes e séries, o Fmovies, encerrou subitamente as suas atividades. Na altura, desconhecia-se o motivo para a plataforma ter ficado inacessível.

    No entanto, agora foram revelados mais detalhes sobre o possível motivo para tal, e envolve uma investigação e ações das autoridades. Ao que parece, o grupo de antipirataria ACE e as autoridades do Vietnam estiveram na origem principal para o site ter sido desativado.

    Os problemas do Fmovies começaram a surgir em Junho deste ano, quando a plataforma deixou de ter novos conteúdos enviados para a mesma. Durante vários dias, o site não teve novos conteúdos publicados, e não foi deixada qualquer explicação oficial para tal – tendo em contra que o site era praticamente atualizado todos os dias, isto deixou alguns receios no ar.

    Os receios viriam a confirmar-se algumas semanas mais tarde, quando o site simplesmente deixou de carregar, apresentando uma mensagem de erro do Cloudflare, e indicando que o servidor associado ao mesmo não estaria disponível. Isto normalmente ocorre quando a plataforma é encerrada pelas autoridades ou algo de grave ocorreu.

    Embora, na altura, o encerramento do site não tivesse sido confirmado, agora sabe-se que a medida terá partido das ações da ACE e das autoridades do Vietnam, que levaram ao encerramento dos servidores onde o site se encontrava. Esta medida levou ainda outros sites associados a também encerrarem as suas atividades, como é o caso do AniWave, Bflixz, Flixtorz, entre outros.

    Segundo as autoridades, o site era um dos mais usados para a pirataria de conteúdos na internet, tendo recebido mais de 6.7 mil milhões de visitas entre Janeiro de 2023 e Junho de 2024. Ao mesmo tempo, as autoridades indicaram que os administradores do Fmovies também seriam responsáveis pela plataforma de vídeos Vidsrc, que deixou subitamente de funcionar na semana passada.

    As autoridades afirmam que vão trabalhar em conjunto para investigar o caso, e levar à justiça os administradores da plataforma. Embora os detalhes dos mesmos ainda sejam desconhecidos, é possível que mais detalhes venham a ser conhecidos durante as próximas semanas, e conforme a investigação vá avançando.

  • Bloqueio da X no Brasil: quais as alternativas?

    Bloqueio da X no Brasil: quais as alternativas?

    Bloqueio da X no Brasil: quais as alternativas?

    Tendo em conta as recentes informações, a X pode mesmo vir a ser bloqueada no Brasil, deixando os utilizadores com menos formas de acederem à plataforma. Recentemente o STF do Brasil ordenou a Elon Musk que escolhesse um representante da X para o Brasil – medida que surge depois de Musk ter retirado os escritórios da empresa do país.

    O juiz Alexandre de Moraes deu 24 horas para Musk realizar a medida, ou a X poderia ser banida do Brasil.

    Musk não parece interessado em seguir essa ordem, o que pode agora levar a que a plataforma seja inteiramente bloqueada na região.

    Felizmente, desde que Musk decidiu adquirir o antigo Twitter, várias alternativas começaram a ganhar destaque. E o que não falta atualmente são alternativas para os utilizadores poderem continuar em contacto com o “mundo virtual”.

    Vamos aqui analisar algumas das possibilidades:

    Threads

    threads logo da plataforma

    Uma das mais recentes, criada pela Meta, o Threads integra-se dentro do fediverso, e permite ao sutilizadores terem uma forma de interagir rapidamente com amigos e conhecidos. A sua forte integração com o Instagram tornam-no uma escolha acertada para quem pretenda uma alternativa rápida à X, e sobretudo, para quem já tenha uma forte presença no Instagram ou use diretamente essa plataforma.

    Bluesky

    Bluesky

    O Bluesky é outra alternativa para a X, que foi criada pelo ex-CEO do Twitter, Jack Dorsey. A plataforma usa o seu próprio protocolo para comunicação, mas é inteiramente aberta à comunidade. Embora ainda tenha algumas limitações, tem vindo a receber atualizações constantes e muitos consideram uma porta segura para manter os contactos com a rede digital.

    Mastodon

    Mastodon logo

    Este é um dos mais antigos rivais do Twitter (agora X), e que conta com milhares de utilizadores ativos por outros tantos servidores. Integra-se diretamente no Fediverso, e permite que os utilizadores possam criar as suas relações em diferentes servidores com temas específicos.

    Aliás, caso o utilizador pretenda e tenha conhecimentos, pode até criar o seu próprio servidor dedicado do Mastodon, para usar de forma individual ou com pequenas comunidades.

  • Reddit esteve meia hora inacessível… e as piadas surgiram

    Reddit esteve meia hora inacessível… e as piadas surgiram

    Reddit esteve meia hora inacessível... e as piadas surgiram

    Durante cerca de meia hora, os utilizadores do Reddit ficaram impossibilitados de aceder à plataforma. Esta sofreu uma falha aparentemente global, que impedia o correto carregamento dos conteúdos.

    Quando se acedia ao Reddit, tanto na web como pelas aplicações em dispositivos móveis, surgiam erros de carregamento dos conteúdos e erros do servidor. O carregamento de publicações, comentários e até mesmo comunidades por completo levava apenas a mensagens de erro.

    erro do reddit

    A partir da página de estado do serviço, o Reddit confirmou a falha, com a indicação inicial de que a mesma estaria a ser analisada, e eventualmente, que a correção estaria a ser aplicada. Cerca de 30 minutos depois dos primeiros relatos de problemas, a situação aparenta encontrar-se resolvida.

    A causa concreta das falhas ainda é desconhecida. No entanto, rapidamente a Internet começou a procurar as suas “piadas” sobre a situação…

    piada sobre reddit em baixo

    Esta encontra-se associada com a recente parceria entre o Reddit e a Google, onde os conteúdos da plataforma vão ser usados para treino dos modelos de IA do Gemini e dos serviços da empresa – além de surgirem em peso quando se realiza uma pesquisa pelo Google.

  • Operadoras da Malásia redirecionam pedidos DNS a sites bloqueados

    Operadoras da Malásia redirecionam pedidos DNS a sites bloqueados

    Operadoras da Malásia redirecionam pedidos DNS a sites bloqueados

    Quando um website é bloqueado por algum motivo, sobretudo em bloqueios aplicados a nível nacional, por norma alterar o DNS dos sistemas permite voltar a ter acesso aos conteúdos. No entanto, algumas operadoras na Malásia encontram-se a testar uma nova forma de bloqueio bastante mais agressiva.

    O DNS é um sistema que, resumidamente, permite converter os domínios que se acede pelo navegador para os respetivos IPs, onde se encontram os servidores do site. Isto é o que permite que escrever “tugatech.com.pt” abra o site diretamente, apontando para o IP onde o servidor com os ficheiros se encontra.

    Quando um site é bloqueado, normalmente a medida é aplicada nos servidores DNS das operadoras, que será o que a maioria dos utilizadores usam no dia a dia. Porém, para contornar esse problema, é possível usar DNSs públicos como o 1.1.1.1 e 8.8.8.8.

    Isto permite que o site volte a carregar corretamente, visto que o DNS usado agora não será o da operadora.

    Porém, encontra-se em testes na Malásia um novo sistema que pode vir a bloquear o acesso a sites até mesmo para quem use serviços de DNS públicos. De acordo com o portal TorrentFreak, algumas operadoras locais começaram a aplicar um sistema de redireccionamento de pedidos DNS para servidores públicos, de forma a que passem primeiro pelos sistemas das próprias operadoras.

    Ou seja, coloca-se um sistema no meio dos pedidos DNS entre os sistemas dos utilizadores e os sistemas de DNS público, onde a operadora pode ainda ter controlo sobre a resposta dos pedidos. Desta forma, caso os utilizadores tentem aceder a um site bloqueado no pais, mesmo que usem DNSs de terceiros, ainda podem ter os conteúdos bloqueados.

    Em parte, as operadoras encontram-se a aplicar estas medidas devido à legislação local, que obriga a aplicar o bloqueio não apenas no acesso dos seus sistemas, mas também de terceiros que possam ser usados para contornar tais medidas.

    De momento, este redireccionamento de pedidos DNS parece estar a ser aplicado nas operadora Maxis e Time, sendo que se aplica também aos DNSs da Google e Cloudflare.

    Embora a medida tenha sucesso, rapidamente também se descobriu formas de contornar a mesma. Usar sistemas de DNS over HTTPS ou TLS permite que as comunicações não sejam realizadas via pedidos DNS tradicionais, misturando-se como tráfego na internet regular – além de se encontrar encriptado.

    Isto torna o bloqueio ou redireccionamento dos pedidos consideravelmente mais difícil de ser realizado.

    Ainda assim, a medida abre portas para que mais operadoras possam virem a aplicar medidas para evitar que os bloqueios sejam contornados. Para já, esta prática apenas foi descoberta nas operadoras da Malásia, mas é eventualmente possível de aplicar noutros países.

  • Novo malware em Android pode roubar contas bancárias e elimina dados dos dispositivos

    Novo malware em Android pode roubar contas bancárias e elimina dados dos dispositivos

    Novo malware em Android pode roubar contas bancárias e elimina dados dos dispositivos

    De tempos a tempos surgem novas variantes de malware para Android, que podem afetar os utilizadores e os dispositivos de várias formas. A mais recente é um novo malware conhecido como “BingoMod”.

    Este malware foca-se em roubar dados de acesso a contas bancárias, de dispositivos Android, e depois de roubar os fundos das mesmas, procede com a eliminação de todos os dados do equipamento. Isto pode prevenir as vítimas recuperarem rapidamente acesso às suas contas ou até de usarem o equipamento novamente.

    O malware propaga-se como sendo uma aplicação de segurança para dispositivos móveis, mas em segundo plano realiza as suas atividades maliciosas para roubar as contas bancárias das vítimas.

    O BingoMod encontra-se, segundo os investigadores, em desenvolvimento ativo, portanto vai sendo constantemente adaptado com novas formas de infetar os sistemas e de roubar dados, que contornam algumas das medidas de segurança do Android.

    O malware é distribuído sobretudo sobre mensagens SMS maliciosas, que levam as vítimas a descarregarem a aplicação para os seus dispositivos. Depois de ser instalada, a app começa a realizar as ações maliciosas, requerendo permissões invasivas do sistema.

    malware para android

    Este conta ainda com a capacidade de recolher as mensagens SMS, enviando os seus conteúdos para sistemas remotos em controlo dos atacantes. Para permitir o controlo remoto dos dispositivos, o malware instala ainda um servidor de VNC, que dá total controlo aos atacantes para realizarem as suas ações, tal como se estivessem em frente do mesmo.

    O BingoMod conta ainda com a capacidade de desativar as várias medidas e alertas de segurança do Android, e depois de ter realizado as suas atividades, o mesmo procede com a eliminação de todos os dados do equipamento, realizando um reset ao mesmo.

    Como sempre, os utilizadores são a primeira linha de defesa, e devem ter em atenção os locais de onde descarregam as suas aplicações, sobretudo quando estas partem de links desconhecidos, sites fora da Play Store da Google ou de mensagens suspeitas.

  • Atualização do Windows Server causa problemas no Ambiente de Trabalho Remoto

    Atualização do Windows Server causa problemas no Ambiente de Trabalho Remoto

    Atualização do Windows Server causa problemas no Ambiente de Trabalho Remoto

    A Microsoft confirmou que existe um novo problema com a mais recente atualização de Julho para o Windows Server, que pode impedir os utilizadores de acederem via o Ambiente de Trabalho remoto ao mesmo.

    De acordo com a mensagem da Microsoft, a atualização pode causar com que certos sistemas Windows Server acabem por não iniciar corretamente o serviço de Ambiente de Trabalho remoto, impedindo que os utilizadores possam aceder ao mesmo por este formato.

    A falha pode acontecer de forma recorrente, com a empresa a indicar que os utilizadores podem conseguir realizar o login em alguns momentos, mas a ligação pode ser desligada após alguns minutos.

    A falha parece encontrar-se a causar algum impacto para administradores dos sistemas, tendo em conta que afeta uma das principais formas de se aceder ao servidor – neste ambiente, o Acesso Remoto é bastante usado.

    A falha afeta os seguintes sistemas:

    • Windows Server 2022 (KB5040437)
    • Windows Server 2019 (KB5040430)
    • Windows Server 2016 (KB5040434)
    • Windows Server 2012 R2 (KB5040456)
    • Windows Server 2012 (KB5040485)

    A Microsoft afirma que se encontra a trabalhar numa solução permanente do problema, que deve ser fornecida em futuras atualizações do Windows. Para já, a empresa possui uma forma de contornar a falha, embora envolva alterar configurações mais profundas do registo do sistema.

  • Linux Mint 22 Wilma chega oficialmente com todas as novidades

    Linux Mint 22 Wilma chega oficialmente com todas as novidades

    Linux Mint 22 Wilma chega oficialmente com todas as novidades

    A equipa de desenvolvimento do Linux Mint, uma das distribuições de Linux mais conhecidas do mercado, acaba de confirmar a chegada da nova versão Mint 22 Wilma.

    Esta é a mais recente versão do sistema, trazendo todas as novidades para o sistema e várias melhorias interessantes de ter em conta. Para começar, esta versão é baseada na base do Ubuntu 24.04 LTS, a versão mais recente do Ubuntu LTS. Conta ainda com o kernel Linux 6.8, sendo que conta com atualização suportada até 2029.

    Como sempre, esta versão encontra-se ainda disponível com as variantes do ambiente de trabalho Cinnamon 6.2, Xfce 4.18, e MATE 1.26. O Cinnamon encontra-se configurado por padrão para usar X11, embora tenha disponível também uma sessão experimental em Wayland.

    Esta versão integra ainda o PipeWire como servidor padrão de som, e suporta o novo formato Debian DEB822. Foram feitas melhorias no suporte a HiDPI e a temas GTK4, bem como o novo suporte ao formato FAT32.

    Várias das aplicações nativas do sistema foram ainda atualizadas para as versões mais recentes disponíveis, de forma a garantir o suporte completo das mesmas e todas as correções e melhorias de desempenho. O Thunderbird foi também modificado para usar o formato DEB.

    A atualização deve encontrar-se disponíveis para download diretamente do sistema de atualização do Mint, ou através da imagem direta do site oficial do projeto.

  • Fmovies continua inacessível com cópias a redirecionarem para novos sites

    Fmovies continua inacessível com cópias a redirecionarem para novos sites

    Fmovies continua inacessível com cópias a redirecionarem para novos sites

    Recentemente surgiram rumores que o site Fmovies, bem conhecido pela distribuição de conteúdos piratas na internet, estaria muito possivelmente em “fim de vida”. O site deixou subitamente de fornecer novos conteúdos, e faz algumas semanas que nem se encontra a carregar corretamente – o que embora fosse algo regular de acontecer, nunca se prolongou durante tanto tempo.

    Face à incerteza e falta de notícias sobre o destino do site, alguns sites associados com o Fmovies, que eram vistos como “cópias” do mesmo, começaram agora a reencaminhar os utilizadores para outras plataformas alternativas.

    De acordo com o portal TorrentFreak, vários portais que eram imagens diretas do Fmovies começaram agora a reencaminhar os visitantes para sites alternativos, de forma a continuarem a ter acesso a alguns dos conteúdos disponíveis nos mesmos.

    Esta medida terá sido decidida depois do site principal ter permanecido inacessível faz vários dias, com uma mensagem de erro do Cloudflare, indicando que o servidor principal do mesmo encontra-se inacessível.

    Até ao momento ainda não existe uma clarificação oficial do motivo para o site ter deixado de funcionar subitamente. Também não existe nenhuma confirmação das autoridades sobre a detenção da pessoa por detrás do mesmo.

    No entanto, recentemente vários sites bem conhecidos do mundo da pirataria deixaram subitamente de publicar conteúdos, com alguns a simplesmente deixarem de funcionar, e outros a indicarem que o projeto terá sido descontinuado.

  • Linux Mint 22 Beta chega com Cinnamon 6.2 e várias novidades

    Linux Mint 22 Beta chega com Cinnamon 6.2 e várias novidades

    Linux Mint 22 Beta chega com Cinnamon 6.2 e várias novidades

    A nova versão do Linux Mint 22 “Wilma” Beta encontra-se agora disponível, sendo que esta vai ser a nova versão de suporte estendido do sistema. Este deve receber suporte até 2029.

    Esta nova versão do sistema conta com suporte para Linux Kernel 6.8 e encontra-se baseado no Ubuntu 24.04. O mesmo usa como padrão o PipeWire para servidor de áudio do sistema, e atualiza a interface para o Cinnamon 6.2, que vai trazer várias melhorias e correções.

    Foram ainda feitas melhorias a nível da tradução, e no suporte a ecrãs HiDPI. Os temas foram também atualizados para suportarem GTK4, e o Thunderbird encontra-se disponível de forma nativa como pacote .deb.

    Foram ainda feitas várias correções de bugs e falhas, sendo que o sistema integra ainda novos wallpapers que podem ser usados para personalizar o mesmo.

  • Site MagnetDL encontra-se indisponível faz vários dias

    Site MagnetDL encontra-se indisponível faz vários dias

    Site MagnetDL encontra-se indisponível faz vários dias

    Em tempos, a internet era consideravelmente mais aberta para conteúdos de pirataria, mas hoje em dia, os portais que ainda distribuem este género de conteúdo são cada vez mais restritos ou inexistentes.

    Um dos sites que tinha vindo a manter-se no ativo faz alguns anos era o MagnetDL, bem conhecido por ser usado para partilha de torrents. Este portal foi criado em 2012, tendo vindo a ser usado como uma fonte alternativa para pesquisa de torrents, a grande maioria de conteúdos piratas.

    No entanto, embora tenha-se mantido ativo durante vários anos, o portal encontra-se agora inacessível faz mais de cinco dias, sem razão aparente. Uma grande parte dos visitantes do site encontram-se localizados nos EUA, mas desde o início da semana que o mesmo se encontra inacessível.

    O acesso ao mesmo apenas apresenta uma página de erro do Cloudflare, que normalmente indica que o servidor remoto configurado para o site se encontra inacessível.

    Até ao momento não existe uma confirmação clara sobre o motivo da falha, sendo que não foi deixada qualquer mensagem previamente ao mesmo sobre a inacessibilidade. Da última vez que este site esteve inacessível, os administradores do mesmo na altura decidiram encerrar as suas atividades – isto ocorreu faz mais de cinco anos. Na altura, outros administradores entraram para gerir o site e manter o mesmo ativo.

    Tendo em conta a natureza dos conteúdos disponibilizados no mesmo, não se pode excluir que o site tenha sido encerrado por ordem judicial ou tenha sido apreendido pelas autoridades. No entanto, nada concreto foi revelado até ao momento.

  • Discord Nitro agora permite oferecer subscrição a amigos

    Discord Nitro agora permite oferecer subscrição a amigos

    Discord Nitro agora permite oferecer subscrição a amigos

    O Discord certamente que pretende que o máximo de utilizadores possíveis realizem a aquisição do Discord Nitro. E a pensar nisso mesmo, a plataforma revelou agora algumas novidades que podem incentivar mais utilizadores a usarem-no.

    Existem novidades que vão brevemente começar a ficar disponíveis para quem tenha contas Discord Nitro.

    O primeiro é o Nitro Pass, que permite aos utilizadores com contas Nitro enviarem períodos de teste para outros utilizadores, com duração de duas semanas, sem qualquer custo. Este serviço permite aos amigos enviarem uma subscrição de teste, que permanece totalmente gratuita durante duas semanas, e pode ser usada para testar as novidades existentes na plataforma.

    Inicialmente os utilizadores recebem três convites para enviarem a amigos, mas os mesmos devem “recarregar” em períodos regulares, para se poder enviar novamente.

    Além do Nitro Pass, encontra-se também disponível um conjunto de novos ícones que os utilizadores podem usar com a aplicação. Estes permitem personalizar a mesma ao gosto de cada um, e criar uma experiência mais personalizada.

    Por fim, os utilizadores Nitro agora podem aplicar diferentes efeitos e avatares aos servidores onde se encontrem. Desta forma, o mesmo utilizador pode ter detalhes diferentes dependendo do servidor onde se encontra, dando assim uma maior personalização.

    Todas as novidades devem ficar disponíveis para os utilizadores durante os próximos dias.

  • Microsoft lança correção para problemas no processo LSASS do Windows Server

    Microsoft lança correção para problemas no processo LSASS do Windows Server

    Microsoft lança correção para problemas no processo LSASS do Windows Server

    A Microsoft disponibilizou duas novas atualizações, para o sistema Windows Server, que se focam em corrigir um problema que estaria no sistema faz já algum tempo.

    A mais recente atualização KB5039227, para o Windows Server 2022, ou a KB5039217 para o Windows Server 2019, promete finalmente corrigir um bug associado com o processo LSASS. O bug poderia causar com que o processo bloqueasse de forma aleatória, causando o reinicio do servidor de forma inesperada.

    Embora o problema apenas fosse verificado em situações bastante especificas, seria grave o suficiente para a Microsoft ter corrigido o mesmo agora com as novas atualizações.

    Além disso, estas integram ainda as mais recentes correções de segurança para o sistema, tendo em conta que fazem parte do Patch Tuesday da empresa. Neste sentido, os utilizadores que giram parques informáticos onde o Windows Server se encontre instalado, são aconselhados a instalarem a atualização o mais rapidamente possível.

    Esta deve ser fornecida durante as próximas horas no Windows Update, sendo que os administradores dos sistemas podem também realizar a pesquisa manual no mesmo para instalação mais rápida.

  • Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    O Kali Linux é uma distribuição de Linux bastante conhecida por ser usada para testes de segurança, com foco em investigar falhas e por programadores avançados. A distribuição acaba de receber agora a primeira grande atualização deste ano.

    A nova versão do Kali Linux 2024.2 chega como a primeira atualização do sistema este ano, e integra 18 novas ferramentas e correções, entre as quais a correção do bug conhecido como “Y2038”.

    Esta versão integra ainda melhorias a nível da interface, com novos visuais e novos ícones, para modernizar o sistema em geral, incluindo ainda um novo wallpaper padrão. Foram ainda feitas melhorias no ecrã de arranque do sistema. Esta versão integra ainda as seguintes novas ferramentas:

    • autorecon – Ferramenta de reconhecimento de rede multi-thread.
    • coercer – Coage automaticamente um servidor Windows a autenticar-se numa máquina arbitrária.
    • dploot – Reescrita em Python do SharpDPAPI.
    • getsploit – Utilitário de linha de comando para procurar e descarregar exploits.
    • gowitness – Utilitário de captura de ecrã web usando Chrome Headless.
    • horst – Ferramenta de Scanner de Rádio Altamente Otimizada.
    • ligolo-ng – Ferramenta avançada e simples de tunelamento/pivoting que usa uma interface TUN.
    • mitm6 – Comprometimento de IPv4 via IPv6.
    • netexec – Ferramenta de exploração de serviços de rede que ajuda a automatizar a avaliação da segurança de grandes redes.
    • pspy – Monitoriza processos Linux sem permissões de root.
    • pyinstaller – Converte (empacota) programas Python em executáveis autónomos.
    • pyinstxtractor – Extrator de PyInstaller.
    • sharpshooter – Framework de Geração de Payloads.
    • sickle – Ferramenta de desenvolvimento de payloads.
    • snort – Sistema Flexível de Deteção de Intrusões de Rede.
    • sploitscan – Pesquisa por informações de CVE.
    • vopono – Executa aplicações através de túneis VPN com namespaces de rede temporários.
    • waybackpy – Acede à API da Wayback Machine usando Python.

    A equipa de desenvolvimento do sistema afirma que não tiveram tempo de integrar o Kernel 6.8 no mesmo, mas que este deve ser integrado na próxima versão a ser disponibilizada este ano.

    A lista completa de alterações pode ser verificada no site do projeto, juntamente com os links de download das imagens.

  • Botnet danificou 600 mil routers sem razão aparente em 2023

    Botnet danificou 600 mil routers sem razão aparente em 2023

    Botnet danificou 600 mil routers sem razão aparente em 2023

    Uma rede botnet bastante misteriosa pode ter causado falhas em mais de 600.000 routers espalhados pelo mundo, colocando os mesmos offline. A rede botnet atacou um grupo especifico de routers, usados por algumas operadoras.

    O evento aconteceu em 2023, sendo que a rede é apelidada de “Pumpkin Eclipse”. Segundo os investigadores da Lumen Black Lotus Labs, o ataque ocorreu em 2023, e terá deixado milhares de routers inacessíveis entre 25 e 27 de Outubro de 2023.

    O ataque foi bastante destrutivo, tanto que os donos destes routers tiveram mesmo de substituir os mesmos para voltarem a ter ligação com a rede. O ataque parece ter sido voltado para routers domésticos, que são vendidos pelas operadoras para os clientes.

    O ataque afetou os routers ActionTec T3200s, ActionTec T3260s, e Sagemcom F5380. Os investigadores afirmam que o ataque teve maior impacto nos EUA, onde uma operadora local estaria a fornecer estes modelos de routers específicos para os seus clientes.

    Na altura do ataque, essa operadora perdeu quase 49% dos acessos regulares devido aos clientes terem ficado sem acesso à internet, com os routers inutilizados. Os investigadores não revelaram o nome da operadora afetada.

    Segundo os investigadores, que analisaram o ataque, este aparenta ter afetado mais de 600.000 routers. Embora não tenha sido revelado o nome da operadora afetada, acredita-se que pode estar relacionado com falhas registadas pela Windstream na mesma altura.

    Vários clientes desta operadora reportaram falhas na ligação à internet na mesma altura em que o ataque terá ocorrido.

    Embora o ataque tenha afetado um alargado número de routers ao mesmo tempo, os investigadores não conseguiram identificar a origem para tal atividade. Acredita-se que os atacantes podem ter explorado uma falha existente no sistema do router, que era desconhecida, para levar ao problema.

    Os scripts usados para o ataque terão ainda recolhido dados dos routers e das redes afetadas, enviando a informação para um servidor em controlo dos atacantes. Depois disso, o script encontra-se programado para eliminar permanentemente todos os dados armazenados no sistema de memória dos routers, causando com que estes fiquem totalmente inoperacionais.

    Os investigadores afirmam que o malware instalado nos routers para causar esta falha teria ainda capacidade de usar os mesmos para ataques DDoS, mas que essa funcionalidade não foi usada.

    Curiosamente, embora o ataque tenha afetado um alargado numero de routers no mercado, as motivações que levaram a tal são ainda desconhecidas.

  • Trojan bancário faz-se passar por atualização da Play Store

    Trojan bancário faz-se passar por atualização da Play Store

    Trojan bancário faz-se passar por atualização da Play Store

    De tempos a tempos, surgem novos esquemas que tentam tirar partido de utilizadores com menos conhecimentos, para os levar a instalar malware nos seus dispositivos.

    O mais recente esquema agora faz-se passa pela Google, mais concretamente por uma suposta atualização para a Play Store. Investigadores de segurança da empresa Cyble revelaram a descoberta de um novo trojan bancário, focado em roubar dados de pagamento e contas bancárias das vítimas, que se mascara como sendo uma atualização para a Play Store.

    O esquema começa quando os utilizadores acedem a um site malicioso, que pede para instalar uma alegada atualização da Play Store. Se os utilizadores aceitarem, necessitam de descarregar o APK da mesma para os seus dispositivos.

    As páginas estão distribuídas em vários idiomas, e adaptam-se conforme o pais de onde as vitimas acedam. Existem mesmo páginas criadas em Português, indicando que existem como alvo utilizadores em Portugal.

    Caso os utilizadores instalem a suposta “atualização”, são depois instruídos para ativarem o serviço de acessibilidade do Android, o que dá permissões para a app realizar as tarefas maliciosas no sistema.

    Com isto, a aplicação possui todas as permissões necessárias para começar a realizar o roubo dos dados. A aplicação estabelece ainda uma ligação a um servidor de controlo, de onde recebe os comandos para realizar os ataques e para onde envia os dados roubados.

    A aplicação possui a capacidade de registar os dados introduzidos no sistema, bem como recolher as imagens do ecrã, gravar vídeos e voz, chamadas realizadas, ler as mensagens SMS e enviar pedidos de código USSD para a operadora.

    Basicamente, os atacantes passam a ficar com controlo total do sistema, e podem usar esse acesso para roubar ainda mais dados das vitimas. O malware parece focado para o roubo financeiro, mas pode ser usado também para o roubo de dados de login e outras informações sensíveis.

    Como sempre, é importante ter-se em atenção o local de onde se descarrega as aplicações, garantindo que são de fontes credíveis. Embora a Play Store tenha casos de malware enviado para a mesma, ainda é a melhor fonte de instalação de apps para o Android, e a mais segura.

    Além disso, deve-se sempre desconfiar de supostas “atualizações” para componentes base do Android, que normalmente são apenas disponibilizadas vias as atualizações oficiais dos dispositivos – e não um site qualquer pela internet.

  • Windows Server 2019 recebe correção para problemas de atualização

    Windows Server 2019 recebe correção para problemas de atualização

    Windows Server 2019 recebe correção para problemas de atualização

    A Microsoft encontra-se a alertar os administradores do Windows Server 2019 para uma nova falha, que pode causar graves problemas no sistema. Felizmente, a correção da mesma já se encontra disponível, embora ainda possa exigir algumas ações manuais.

    Desde a semana passada que vários utilizadores do Windows Server 2019 começaram a verificar problemas, sobretudo na instalação da mais recente atualização de segurança do mesmo – o Patch Tuesday. Os relatos apontam a existência do código de erro 0x800f0982 quando se tenta instalar a atualização.

    Ao que parece, o problema encontra-se associado com o idioma em que o sistema operativo se encontra. Caso esteja em Inglês, o processo é realizado sem problemas, mas em outros idiomas causa o respetivo erro.

    Para corrigir esta falha, a empresa lançou hoje a correção para o sistema operativo, que deve ser automaticamente instalada nos sistemas afetados. A KB5039705 foca-se unicamente em corrigir as falhas verificadas na instalação do Patch Tuesday, sendo que os administradores de sistemas afetados podem agora proceder com a retificação.

    De notar que é necessário reiniciar o servidor depois da atualização ser instalada, de forma a garantir que a mesma é corretamente aplicada.

  • Nvidia e Dell vão expandir parceria para aumentar adoção de IA

    Nvidia e Dell vão expandir parceria para aumentar adoção de IA

    Nvidia e Dell vão expandir parceria para aumentar adoção de IA

    A Dell confirmou que vai avançar a sua parceria com a Nvidia, de forma a desenvolver novos sistemas focados para o uso de tecnologias de IA. Esta nova parceria vai permitir criar servidores, computadores e novos serviços que tirem o melhor proveito possível das tecnologias de IA existentes.

    Durante o evento Dell Technologies World, o CEO da empresa, Michael Dell, confirmou que a Dell vai continuar a investir na sua parceria com a Nvidia, focada em criar o que é conhecido como “fábricas de IA”. Esta será uma expansão do acordo entre as duas empresas, que já tinha sido anunciado em junho de 2023.

    A ideia será usar as tecnologias e plataformas das duas empresas para criar novos sistemas, focados na adoção em massa das tecnologias de IA generativa. A ideia será que se tenha mais capacidade para aceder às tecnologias de IA em diferentes sistemas, e com um custo de implementação mais reduzido.

    Para tal, as duas empresas encontram-se a trabalhar lado a lado para criar sistemas adaptados para este fim. Um dos exemplos encontra-se no recentemente apresentado Dell PowerEdge XE9680L, um servidor voltado para centros de dados de IA, que usa os mais recentes chips Nvidia Blackwell.

    A ideia será começar a expandir a parceria para novas frentes, e criar novos produtos que podem ajudar a aumentar a adoção de IA em diferentes meios.

  • Google confirma detalhes para encerramento da VPN no Google One

    Google confirma detalhes para encerramento da VPN no Google One

    Google confirma detalhes para encerramento da VPN no Google One

    Faz algumas semanas, a Google tinha confirmado que iria descontinuar a sua oferta de VPN nos planos do Google One. Na altura, a empresa não deixou detalhes de quando esta descontinuação iria realmente acontecer.

    No entanto, recentemente a empresa atualizou a documentação da sua plataforma, deixando novos detalhes sobre tal. De acordo com a página de suporte da Google One, a plataforma de VPN da empresa vai ser desligada no dia 20 de Junho de 2024. A partir desta altura, os utilizadores deixam de ter acesso às funcionalidades de VPN da Google, e passam a ter de usar alternativas para tal.

    Os utilizadores que usam esta plataforma, no Android, devem também começar a receber notificações sobre o eventual encerramento da mesma. Via notificações, os utilizadores encontram-se a receber a confirmação que a plataforma vai ser encerrada.

    A medida não era de todo inesperada. Embora a Google tenha lançado a sua VPN como uma forma de garantir mais proteção para os utilizadores, ao mesmo tempo esta era consideravelmente mais limitada que alternativas comerciais existentes.

    Por exemplo, os utilizadores não podiam selecionar diretamente um servidor de destino para as ligações, como ocorre na maioria das plataformas de VPN comerciais. Invés disso, a VPN era focada para, segundo a Google, garantir a privacidade e segurança dos dados em redes desconhecidas.

  • Bug no Android pode deixar escapar pedidos DNS em VPNs

    Bug no Android pode deixar escapar pedidos DNS em VPNs

    Bug no Android pode deixar escapar pedidos DNS em VPNs

    Um utilizador da aplicação de VPN Mullvad revelou ter descoberto uma falha na aplicação, que pode permitir que o sistema deixe escapar os pedidos DNS da mesma no sistema Android, mesmo que a opção de desligar a internet caso a VPN não esteja ativa for usada.

    Com esta função, quando os utilizadores alteram de servidor ou deixam de ter acesso via a VPN, o sistema deve automaticamente bloquear todos os pedidos de ligação. A ideia será proteger a identidade dos utilizadores, evitando que alguma informação possa ser transmitida.

    Embora a falha tenha sido inicialmente descoberta por um utilizador da app Mullvad, eventualmente a investigação viria a revelar que o problema encontra-se no próprio Android. Sob certas condições, o sistema pode ignorar o pedido de bloquear o tráfego caso não encontre uma VPN, deixando escapar os pedidos DNS do sistema.

    Este problema verifica-se em praticamente todas as versões do Android, incluindo na mais recente do Android 14. O problema acontece quando uma aplicação de VPN altera o túnel usado para a ligação, ou por algum motivo bloqueia, sendo que usando certas funções podem ser feitos pedidos DNS fora da ligação da mesma.

    Isto ocorre mesmo que as configurações do sistema tenham sido aplicadas para prevenir essas ligações, o que pode abrir portas para abusos ou potencial roubo de informações pela mesma – nomeadamente a nível da privacidade.

    A falha foi reportada à Google, sendo que envolve mudar base do Android. Tendo em conta que afeta praticamente todos os dispositivos atualmente disponíveis, é provável que a falha venha a ser corrigida em futuras atualizações do Android, mas não se sabe se irá ser aplicada em dispositivos com versões antigas do sistema e que deixaram de receber atualizações oficialmente.

    Uma forma de evitar o problema pode encontrar-se em aplicar um DNS “falso” com a configuração base do sistema, de forma a que, quando as alterações da VPN forem aplicadas, os pedidos sejam enviados para um sistema diferente. Quando a VPN for novamente ligada, os pedidos devem passar pelos DNS da VPN, contornando a configuração base.

  • Desmentindo o mito do “HTTPS é um site seguro”

    Desmentindo o mito do “HTTPS é um site seguro”

    Desmentindo o mito do “HTTPS é um site seguro”

    Existem várias formas de avaliar a segurança de um website, durante a navegação diária pela internet. Faz até algum tempo, uma das dicas mais vezes encontrada era de avaliar se o site tem uma ligação segura – HTTPS.

    No entanto, se é utilizador ativo da internet nos últimos anos, certamente deve ter verificado que a maioria dos sites atualmente existentes possuem todos ligações HTTPS. Isto partiu de uma mudança que ocorreu faz alguns anos, em que a Google começou a puxar para o uso das ligações seguras pela internet.

    Hoje em dia é difícil encontrar um site que não tenha uma ligação HTTPS – até mesmo sites usados para esquemas, burlas e outros ataques. Mas então, e o que aconteceu à dica de verificar por uma ligação segura?

    Antes de mais, é necessário compreender o que significa exatamente o HTTPS.

    Para começar, o HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do HTTP, um protocolo bastante antigo para a transmissão de dados na internet. A versão original permitia a ligação direta entre sistemas, mas sem qualquer género de encriptação de dados.

    Isto permitia que terceiros poderiam aceder aos mesmos, e consequentemente, aceder aos dados que eram transmitidos – como dados bancários, senhas e outras informações. O HTTPS veio alterar isso, integrando um sistema seguro para a transmissão dos dados.

    Basicamente, os dados transmitidos via HTTP começaram a ter uma camada segura (dai o S final), que aplica várias técnicas para impedir que terceiros possam aceder aos dados durante a transmissão. Isto impede que olhares indiscretos entre a ligação do utilizador e do servidor possam aceder aos dados.

    Obviamente, isso veio adicionar uma camada de segurança na ligação, mas… nem tudo é um mar de rosas.

    Antes do HTTPS ser a “norma”, muitos websites usavam apenas a ligação HTTP, levando a que os dados fossem transmitidos de forma insegura. Plataformas como sites bancários e plataformas de pagamentos até poderiam usar o HTTPS, mas por norma, a grande maioria dos sites não usavam a técnica.

    http ligação

    Portanto, nesta altura, uma das dicas de segurança em usar sites HTTPS (seguros) era certamente válida.

    No entanto, isso mudou quando a Google começou a intensificar as medidas para que os sites adotassem a ligação segura como um padrão geral de segurança. O Chrome, e pouco depois vários outros navegadores, começaram a puxar a ideia de usar o HTTPS como forma básica de segurança.

    Isto fez também com que começassem a surgir formas de ser mais simples obter um certificado SSL (necessário para obter o HTTPS), tanto que existem mesmo alternativas gratuitas para tal. Obviamente, este género de acesso facilitado também veio tornar mais simples a tarefa para sites maliciosos de usarem os mesmos.

    De acordo com um estudo da empresa Phishlabs, de 2017, cerca de 25% dos sites maliciosos nesse ano usavam já ligações HTTPS, enquanto que faz menos de um ano antes o valor encontrava-se abaixo de 1%.

    Foi aqui que a ideia antiga de “procurar um site HTTPS” para garantir segurança veio trazer alguns problemas. Isto porque, agora, os sites maliciosos também teriam uma forma de rapidamente obter esta certificação, e começarem a ter a ligação segura – que muitos usavam para validar se estavam num local correto ou não.

    Isto levou a que muitas das vítimas apenas olhassem para a parte inicial dos sites, vissem o HTTPS, e considerassem o acesso “seguro”, mesmo que o resto do site não o fosse.

    ligação segura em website

    Com o tempo, navegadores como o Chrome e Firefox deixaram de dar destaque ao HTTPS no domínio, tanto que as versões mais recentes nem apresentam a ligação – apenas o domínio em si. Anteriormente, o HTTPS era destacado para indicar que o site era seguro, surgindo com um cadeado e com o tom verde na barra de navegação. Agora, nem o mesmo aparece.

    Portanto, a ideia de HTTPS é seguro ainda se mantêm?

    Como vimos anteriormente, não. Por um site ter uma ligação HTTPS segura, isso não quer dizer que o site seja legítimo. Os dados que são transmitidos no mesmo podem estar seguros, mas o que o site realiza, e os dados que recolhe, não o torna diretamente um conteúdo “seguro”.

    Devem ser adotadas outras técnicas para garantir que o conteúdo é seguro, como analisar o link do site, e se este corresponde à entidade que se pretende, ou avaliar o conteúdo presente no próprio site.

    A ideia de “HTTPS é seguro” deixou de ser válida faz alguns anos, e os utilizadores devem adaptar-se a essa realidade. Felizmente, isso começou a mudar conforme o HTTPS começou a tornar-se também mais “banal”, mas ainda existe muita plataforma que indica aos utilizadores para “verificarem por HTTPS”, o que não é inteiramente correto.

  • Falha em plugin do WordPress leva a milhares de ataques

    Falha em plugin do WordPress leva a milhares de ataques

    Falha em plugin do WordPress leva a milhares de ataques

    Os utilizadores do WordPress com o plugin WP Automatic devem considerar atualizar o mais rapidamente possível o mesmo, tendo em conta a recente descoberta de uma falha de segurança que, quando explorada, pode comprometer a instalação do site.

    O WP Automatic é um plugin premium, usado para automatizar a criação de conteúdos em sites WordPress, recolhendo os mesmos de diferentes fontes. O plugin permite importar texto, imagens e vídeos para artigos no WordPress.

    No entanto, o mesmo foi recentemente descoberto com uma vulnerabilidade de segurança que, quando explorada pode permitir criar contas com privilégios administrativos. A falha foi classificada com uma gravidade de 9.9 em 10, tendo em conta que é bastante simples de explorar e pode levar a que o site fique inteiramente comprometido.

    A falha foi descoberta pelos investigadores da PatchStack, a 13 de Março, e afeta todas as versões anteriores à 3.9.2.0 do plugin. Desde que a falha foi descoberta, mais de 5.5 milhões de tentativas de ataques a esta falha foram registadas pela entidade, a maioria no dia 31 de Março, o que indica que será uma falha conhecida dos atacantes e que está a ser ativamente explorada.

    Os investigadores afirmam que, depois da falha ser explorada, os atacantes integram um backdoor no site para terem acesso ao mesmo, até se o plugin for removido ou modificado. Com este acesso, podem permanentemente alterar as configurações do site e as suas definições, criar novas contas de utilizador e alterar as publicações enviadas.

    Os atacantes enviam e instalam ainda outros plugins no site, que são usados para editar os ficheiros fonte do mesmo e levar a que seja possível enviar ficheiros para o servidor onde o website se encontra.

    Os utilizadores do WP Automatic são aconselhados a atualizarem para a versão 3.92.1 ou mais recente, que conta já com a correção para esta falha.

  • Falha em plugin Forminator do WordPress afeta 500 mil websites

    Falha em plugin Forminator do WordPress afeta 500 mil websites

    Falha em plugin Forminator do WordPress afeta 500 mil websites

    O plugin Forminator do WordPress, usado em mais de 500.000 websites, encontra-se aberto a uma falha que pode permitir o envio de ficheiros maliciosos para os servidores com a instalação do WordPress.

    O plugin, desenvolvido pela equipa do WPMU DEV, permite aos utilizadores do WordPress rapidamente criarem formulários de contacto, perguntas de feedback e outras similares, usando uma interface simples de usar em formato “drag and drop”.

    No entanto, a CERT do Japão alertou recentemente para a existência de uma vulnerabilidade com o plugin, que quando explorada, permite que os atacantes enviem ficheiros para a instalação do WordPress, potencialmente comprometendo a mesma com scripts maliciosos e similares.

    As falhas ocorrem devido ao facto do Forminator não autenticar corretamente os ficheiros enviados, e permitir que os mesmos possam ser enviados para o servidor sem controlo por terceiros.

    O plugin, de acordo com os dados do site do WordPress, encontra-se atualmente usado em mais de 500 mil instalações. Até à data, apenas 180.000 instalaram a versão mais recente atualizada, que conta com a correção para este problema, o que deixa ainda mais de 320.000 sites vulneráveis.

  • Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Uma plataforma encontra-se alegadamente a fornecer acesso a dados pessoais de quase 600 milhões de utilizadores do Discord.

    De acordo com o portal 404 Media, uma plataforma conhecida como Spy Pet encontra-se a fornecer acesso a dados de milhares de utilizadores do Discord, que incluem informações pessoais dos mesmos. Embora a entidade que esteja a fornecer este acesso admita que apenas entidades autoridades – como forças de segurança – possuem acesso aos dados, nada impede os utilizadores regulares de pagarem para obterem a informação.

    Por entre os dados possíveis de aceder encontra-se analisar os servidores onde um determinado utilizador se encontra, algumas das suas mensagens, alturas em que entrou em canais de voz, entre outras informações de uso do Discord. Encontram-se ainda acessíveis algumas informações pessoais, que possam ter sido recolhidas em associação com o perfil do Discord.

    O criador desta plataforma afirma que os dados foram obtidos através do scraping do Discord, monitorizando as atividades especificas dos utilizadores. Embora o mesmo afirme que a plataforma de mensagens focada para comunidades gaming aplica medidas para prevenir o scraping, estas ainda são insuficientes.

    A base de dados permite que as “entidades” possam pesquisar por nomes de utilizador do Discord específicos, ou obter informações mais generalizadas sobre os utilizadores de um determinado servidor. A base de dados integra mais de 600 mil utilizadores, e mais de 15 mil servidores do Discord analisados.

    Em resposta a esta plataforma, o Discord afirma que se encontra a analisar as atividades feitas pela empresa, e a forma como os dados foram recolhidos, bem como a analisar as possíveis opções para daqui em diante. A plataforma de mensagens afirma ainda que pretende garantir a proteção da privacidade e segurança dos utilizadores do Discord.

    O Discord afirma ainda que, caso considere que as atividade da Spy Pet violem os seus termos de serviço, podem ser realizadas ações legais contra a entidade.

  • Plataforma afirma permitir acesso a dados de 600 mil utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 mil utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Uma plataforma encontra-se alegadamente a fornecer acesso a dados pessoais de quase 600 milhões de utilizadores do Discord.

    De acordo com o portal 404 Media, uma plataforma conhecida como Spy Pet encontra-se a fornecer acesso a dados de milhares de utilizadores do Discord, que incluem informações pessoais dos mesmos. Embora a entidade que esteja a fornecer este acesso admita que apenas entidades autoridades – como forças de segurança – possuem acesso aos dados, nada impede os utilizadores regulares de pagarem para obterem a informação.

    Por entre os dados possíveis de aceder encontra-se analisar os servidores onde um determinado utilizador se encontra, algumas das suas mensagens, alturas em que entrou em canais de voz, entre outras informações de uso do Discord. Encontram-se ainda acessíveis algumas informações pessoais, que possam ter sido recolhidas em associação com o perfil do Discord.

    O criador desta plataforma afirma que os dados foram obtidos através do scraping do Discord, monitorizando as atividades especificas dos utilizadores. Embora o mesmo afirme que a plataforma de mensagens focada para comunidades gaming aplica medidas para prevenir o scraping, estas ainda são insuficientes.

    A base de dados permite que as “entidades” possam pesquisar por nomes de utilizador do Discord específicos, ou obter informações mais generalizadas sobre os utilizadores de um determinado servidor. A base de dados integra mais de 600 mil utilizadores, e mais de 15 mil servidores do Discord analisados.

    Em resposta a esta plataforma, o Discord afirma que se encontra a analisar as atividades feitas pela empresa, e a forma como os dados foram recolhidos, bem como a analisar as possíveis opções para daqui em diante. A plataforma de mensagens afirma ainda que pretende garantir a proteção da privacidade e segurança dos utilizadores do Discord.

    O Discord afirma ainda que, caso considere que as atividade da Spy Pet violem os seus termos de serviço, podem ser realizadas ações legais contra a entidade.

  • Google One VPN vai ser encerrada até final do ano

    Google One VPN vai ser encerrada até final do ano

    Google One VPN vai ser encerrada até final do ano

    A Google confirmou que vai encerrar a sua VPN do Google One no final deste ano. A mensagem de confirmação encontra-se a ser enviada para clientes da empresa, e surge depois do serviço ter sido lançado em Outubro de 2020.

    O Google One VPN era uma solução que prometia uma ligação segura para os utilizadores dos planos mais avançados do Google One, encriptando os dados com os servidores da Google. No entanto, ao contrário de soluções VPN mais avançadas, esta será relativamente simples, sendo que os utilizadores nem possuem a capacidade de escolher a localização do servidor a usar.

    O serviço foi originalmente lançado para o plano de 2 TB do Google One, antes de ter sido lançado para todos os planos durante o ano passado – embora ainda estivesse limitado a nível de países onde ficaria disponível.

    Em comunicado ao portal 9to5Google, a Google afirma que terá decidido encerrar o suporte à plataforma simplesmente porque os utilizadores não estariam a usar o mesmo. Quem se encontrava a usar ativamente a plataforma, será agora direcionado para plataformas VPN alternativas.

    De notar que a VPN da Google não se encontrava disponível em todos os países, e em Portugal, o acesso ainda não seria possível. Portanto, o impacto em solo nacional deverá ser relativamente pequeno.

  • DuckDuckGo lança nova plataforma de proteção à privacidade com VPN

    DuckDuckGo lança nova plataforma de proteção à privacidade com VPN

    DuckDuckGo lança nova plataforma de proteção à privacidade com VPN

    O DuckDuckGo, mais conhecido pelo seu motor de pesquisa focado na privacidade, acaba de revelar uma nova plataforma focada em ajudar os utilizadores a manterem a sua privacidade online.

    Apelidado de “Privacy Pro”, este “pack” consiste num 3-em-1, onde se integram diferentes serviços focados em privacidade para os utilizadores. Este integra uma VPN, serviço de remoção de dados pessoais da internet e de prevenção ao roubo de identidade.

    O DuckDuckGo foi lançado originalmente em 2008, na altura apenas como um motor de pesquisa alternativo ao Google, e focado em privacidade. No entanto, a plataforma tem vindo a crescer nos últimos anos, e a par com o motor de pesquisa, agora encontram-se disponíveis também alternativas como um navegador dedicado, e mais recentemente, o novo Privacy Pro.

    A ideia deste pacote de subscrição será fornecer ferramentas para os utilizadores terem mais controlo sobre a privacidade. Este é também o primeiro serviço que a plataforma fornece num formato premium, onde os utilizadores necessitam de pagar para ter acesso ao mesmo.

    O grande destaque deste pacote encontra-se no Privacy Pro VPN, um serviço focado em garantir uma camada adicional de proteção a nível de privacidade e de segurança. Os utilizadores podem ter acesso a uma rede de alta velocidade, onde os dados encontram-se encriptados e seguros.

    Tal como a maioria das plataformas VPN atuais, o Privacy Pro VPN esconde o IP real dos utilizadores, e usa os sistemas da DuckDuckGo para remover possíveis tracking pela internet e acesso a sites de conteúdos maliciosos.

    O sistema permite que os utilizadores possam selecionar o pais de onde pretendem realizar a ligação, sendo que, por padrão, a mesma é feita do servidor fisicamente mais perto dos utilizadores – e que possuem a melhor velocidade e latência.

    No entanto, a lista de servidores disponíveis ainda é relativamente pequena, com apenas alguns locais na América e Europa, e um no Canadá.

    Quanto ao serviço de remoção de dados pessoais da internet, este permite que os utilizadores realizem uma pesquisa pela internet de dados potencialmente sensíveis, e possam assim remover os mesmos num formato simples e rápido. O serviço alega trabalhar diretamente com algumas entidades que gerem dados de publicidade, e permite que se pesquise e elimine diretamente os mesmos.

    O DuckDuckGo Privacy Pro encontra-se disponível a partir de 9.99 dólares mensais, ou 99.99 dólares por ano. A empresa afirma que este custo é um terço do que os utilizadores pagariam caso fossem adquirir os três serviços em separado.

  • Discord adiciona novas votações para conversas

    Discord adiciona novas votações para conversas

    Discord adiciona novas votações para conversas

    O Discord encontra-se a revelar um conjunto de novas funcionalidades, que agora permitem criar votações dentro das conversas.

    Com esta novidade, os utilizadores do Discord podem agora criar votações, que podem ser usadas como forma de recolher o feedback dos utilizadores de um determinado canal, de forma simples e rápida.

    Cada votação pode conter até 10 diferentes opções, que podem ser inteiramente personalizadas. O sistema integra-se ainda com o AutoMod, de forma a evitar que a funcionalidade seja usada de forma abusiva.

    Ao mesmo tempo, os utilizadores podem ainda configurar o período de tempo que a votação irá permanecer ativa, entre 1 hora a 1 semana. Existe ainda a possibilidade de se escolher mais do que uma resposta, caso a pergunta seja para escolha múltipla.

    Obviamente, para se criar uma questão, os utilizadores necessitam de ter permissões para tal por parte dos administradores do servidor de Discord. No entanto, a ter em conta que não existe uma forma de votar de forma anónima, pelo que os restantes utilizadores no canal irão ver quais as opções escolhidas por cada utilizador.

  • Falha no HTTP/2 pode bloquear um servidor com apenas um pedido

    Falha no HTTP/2 pode bloquear um servidor com apenas um pedido

    Falha no HTTP/2 pode bloquear um servidor com apenas um pedido

    Foi recentemente descoberta uma nova vulnerabilidade no protocolo de ligações HTTP/2, que pode permitir bloquear servidores com apenas um simples pedido enviado para os mesmos.

    A falha foi apelidada de “CONTINUATION Flood”, e se explorada, pode permitir ataques DoS a sistemas, com o potencial de bloquear os web servers usando apenas uma ligação TCP – dependendo do sistema e da sua implementação.

    O HTTP/2 é uma atualização do protocolo regular HTTP, lançado em 2015, e que pretende melhorar a velocidade e desempenho das ligações na internet. Um dos grandes destaques desta nova variante será a de permitir que uma ligação apenas possa conter vários pedidos ao mesmo tempo, aumentando consideravelmente o desempenho final da ligação.

    A falha foi descoberta pelos investigadores da empresa Barket Nowotarski, sendo que, em certos sistemas ou configurações de rede, um simples pedido usando HTTP/2 pode fazer com que todo o sistema web de um servidor seja bloqueado.

    O grave desta falha encontra-se no facto de a mesma poder ser explorada com uma simples ligação. Não será necessário muito poder de processamento para enviar um simples pacote TCP, que pode ter o potencial de bloquear por completo um sistema.

    A investigação aponta que esta falha afeta uma larga quantidade de servidores web no mercado, e alguns analistas apontam que pode mesmo ser uma falha mais grave do que a “HTTP/2 Rapid Reset” revelada em Outubro do ano passado. Na altura, esta falha estaria a ser ativamente explorada desde agosto de 2023.

    De acordo com os dados do Cloudflare Radar, atualmente 62.2% das ligações na internet são feitas usando HTTP/2, o que deixa um largo número de sistemas abertos a possíveis ataques.

    Os investigadores apontam ainda que a falha pode ser complicada para administradores de sistemas resolverem por completo, tendo em conta a complexidade do HTTP/2 e o desconhecimento de algumas das suas tarefas.

    A recomendação atual passa por manter os sistemas atualizados para as versões mais recentes existentes, as quais podem contar com medidas de proteção contra este género de ataques.

  • DNS da Google conta com novas proteções contra ataques na cache

    DNS da Google conta com novas proteções contra ataques na cache

    DNS da Google conta com novas proteções contra ataques na cache

    A Google encontra-se a aplicar novas medidas de proteção para os seus servidores DNS públicos, que vai ajudar os utilizadores a terem uma camada adicional de segurança contra ataques conhecidos como DNS Cache Poisoning.

    Os ataques de DNS Cache Poisoning, também conhecidos como envenenamento de cache DNS, são uma forma de ataque informático que visa prejudicar a cache de um servidor DNS (Domain Name System). O DNS é responsável por traduzir nomes de domínio legíveis por humanos em endereços IP, facilitando a comunicação entre computadores na Internet.

    No envenenamento de cache DNS, um atacante tenta inserir informações falsas no cache de um servidor DNS. Isso pode ser feito de várias maneiras, mas uma das mais comuns é explorando vulnerabilidades nos sistemas de DNS ou na comunicação entre servidores DNS. Com isto, as vítimas podem ser redirecionadas para sites falsos e de esquemas, quando pensam estar a aceder a um site legítimo.

    A Google confirmou, numa mensagem publicada no seu blog de segurança, que vai implementar algumas medidas de segurança para prevenir este género de ataques. Para além das medidas já existentes, como o uso de DNS Cookies, agora a empresa afirma que vai também começar a usar uma funcionalidade conhecida como Case Randomization 0x20, que ajuda a prevenir estes ataques através do uso de letras maiúsculas e minúsculas nos pedidos DNS.

    Através deste formato, os pedidos DNS são convertidos para algo similar a “ExaMplE.CoM”, onde o pedido do sistema remetente e do servidor DNS deve condizer para validar corretamente o mesmo. Isto previne que o ataque seja realizado.

    Segundo a Google, este sistema encontra-se ativo por padrão nos DNS públicos da empresa, cobrindo atualmente 90% dos pedidos UDP aos sistemas da Google.

    Além disso, a empresa afirma ainda ter ativado o ADoT (DNS-over-TLS para servidores DNS principais), o que deve fornecer ainda mais segurança e privacidade para os pedidos DNS – esta função encontra-se atualmente ativa para 6% do tráfego dos DNS da Google, mas deve ser expandida em breve para mais utilizadores.

  • Malware para Android faz-se passar por software de segurança da McAfee

    Malware para Android faz-se passar por software de segurança da McAfee

    Malware para Android faz-se passar por software de segurança da McAfee

    Um grupo de investigadores de segurança afirma ter descoberto uma nova campanha de malware, onde o mesmo se mascara de uma aplicação legítima de proteção para os utilizadores, enquanto instala um trojan no sistema para roubar dados bancários dos utilizadores.

    De acordo com os investigadores da empresa de segurança Fox-IT, foi descoberta uma campanha onde o trojan “Vultur” é instalada nos dispositivos Android das vítimas, fazendo-se passar como uma aplicação de segurança legítima da McAfee. A atividade do malware começou a ser identificada em Março de 2021, sendo que em finais de 2022 chegou mesmo a surgir em várias aplicações na Google Play Store.

    No entanto, o malware encontra-se agora a propagar por um novo formato, que pode enganar até os utilizadores mais atentos. O ataque começa com as vítimas a receberem uma mensagem SMS, alegadamente dos seus bancos, a informar que a conta bancária teria sido comprometida, e que devem descarregar um software de segurança para os seus dispositivos.

    Esta aplicação é uma versão modificada da app de segurança da McAfee para Android, que conta com o malware integrado na mesma. Se for instalado no sistema, o malware começa a realizar a sua atividade maliciosa, levando ao roubo de dados bancários e outras informações potencialmente sensíveis. Enquanto isso, o utilizador apenas verifica a app legítima do software de segurança.

    O malware, se instalado no sistema, pode permitir o controlo dos dispositivos em tempo praticamente real, iniciando a comunicação com um servidor de controlo dos atacantes, para onde são enviados os dados, bem como tendo acesso à capacidade de gravar o ecrã, as teclas pressionadas e até iniciar uma ligação VNC remota – que permite o controlo remoto do dispositivo pelos atacantes.

    Esta nova versão do malware encontra-se bastante otimizada para melhorar o acesso remoto aos atacantes, o que parece ter sido um dos pontos de melhorias feitos no mesmo.

    Como sempre, é recomendado que os utilizadores tenham bastante cuidado com mensagens desconhecidas, e sobretudo as que forneçam detalhes para se descarregar aplicações de locais fora do comum ou que peçam para realizar atividades suspeitas.

  • Threads abre portas ao fediverso

    Threads abre portas ao fediverso

    Threads abre portas ao fediverso

    O Threads encontra-se oficialmente aberto para o Fediverso. Depois de um período de testes, Mark Zuckerberg veio agora confirmar que a sua plataforma rival da X encontra-se finalmente aberta para o Fediverso, permitindo a partilha de conteúdos com plataformas baseadas no ActivityPub, como o Mastodon.

    De relembrar que o Fediverso é um conjunto de servidores, independentes e descentralizados, que podem ser suportados por qualquer pessoa, e comunicam entre si via o protocolo ActivityPub. Desta forma, cada servidor pode ter as suas regras e conteúdos para partilha, mas poderá também comunicar com outros servidores dentro do protocolo ActivityPub – bem como os utilizadores dos mesmos.

    fediverso do threads

    A Meta já tinha prometido o ano passado que o Threads, que é baseado no ActivityPub, iria abrir a integração com o Fediverso eventualmente, mas sem datas concretas. Agora isso começa oficialmente a acontecer.

    De momento, a funcionalidade encontra-se disponível apenas para os utilizadores nos EUA, Canadá e Japão, sendo que será uma escolha de cada um optar por registar na mesma ou não. Quem ative a integração com o Fediverso passa a ter a sua conta partilhada entre diferentes servidores da rede do ActivityPub, e pode comunicar – e ser visto – por outras plataformas, como o Mastodon.