Apesar de surgir despercebido pela internet, todos os sites que se acedem no dia a dia pela internet necessitam de algo para funcionarem corretamente: o DNS.
Isto é o que permite converter domínios como “tugatech.com.pt” no IP do servidor onde se encontra, e que permite carregar os conteúdos corretos no navegador. Apesar de as operadoras fornecerem estes servidores em qualquer oferta de acesso à Internet, existem alternativas publicas, como é o caso do Quad9.
Em 2021, a Sony Music decidiu avançar com um caso curioso contra a entidade associada aos sistemas de DNS públicos da Quad9, requerendo que a entidade bloqueie o acesso a um site de conteúdos piratas na internet – um site conhecido por distribuir conteúdos de música protegida por direitos de autor.
No entanto, a Quad9 defendeu-se desta medida, alegando que esta pode ditar uma nova forma de controlo da pirataria e de censura na internet, contra serviços que não estão diretamente associados com os conteúdos que se encontram em violação.
Apesar de a Quad9 ter apelado da decisão junto dos tribunais, a entidade agora perdeu esse caso, sendo forçada a bloquear o domínio que a Sony Music pretenderia. O tribunal da região de Leipzig, na Alemanha, depois de ouvir ambas as partes, voltou a dar razão ao caso da Sony, indicando que a Quad9 deve bloquear o site que se encontra visado, ou poderá enfrentar duras multas junto das autoridades.
De acordo com o tribunal, a Quad9 facilita o acesso aos conteúdos em violação dos direitos de autor, ao fornecer um serviço que contorna bloqueios que sejam aplicados de forma regional, e também que permitem aos utilizadores finais na internet acederem ao site que se encontra a distribuir os mesmos – apesar de a empresa não alojar diretamente qualquer conteúdo.
O juiz responsável pelo caso afirma mesmo que a Quad9 deveria ter tomado medidas quando a Sony Music contactou inicialmente para resolver a situação – mas tendo recusado tal ação, isto coloca a plataforma responsável.
Ao mesmo tempo, a Quad9 afirmou que o bloqueio do site pode ter impactos significativos no funcionamento da plataforma e no seu desempenho, afetando todos os utilizadores que se encontram no mesmo. No entanto, o tribunal considerou que tal não seria válido, uma vez que a plataforma já fornece sistemas de bloqueio para domínios conhecidos por distribuir malware – e que é uma das principais funcionalidades que a entidade fornece no seu DNS público.
Por sua vez, a Quad9 demonstra-se desapontada com esta decisão, afirmando que a mesma abre o precedente para a possibilidade de outras plataformas de DNS públicos começarem a ser usados em casos em tribunal para o bloqueio de conteúdos na internet – e que isso pode levar a uma nova vaga de censura e de bloqueios de conteúdos piratas.
Apesar desta decisão, a Quad9 encontra-se determinada em continuar a batalha legal, sendo que irá avançar com o apelo do mesmo no tribunal de Dresden. Esta medida será realizada com a ajuda da entidade German Society for Freedom Rights (GFF).
Para já, a Quad9 afirma que irá seguir a ordem do tribunal, e bloquear o site em questão. No entanto, se tal medida terá efeitos práticas ainda será algo desconhecido, tendo em conta que o site que distribuía os conteúdos agora encontra-se sobre um novo domínio completamente diferente – e não associado a este caso de bloqueio.
De forma algo inesperada, o Discord encontra-se a revelar uma nova parceria com a OpenAI, focada em integrar algumas tecnologias do ChatGPT dentro da aplicação de conversas.
De acordo com a plataforma, os utilizadores podem agora usar algumas das tecnologias da OpenAI dentro do Discord, nomeadamente para criar um sumário das conversas dentro de um canal.
A partir da próxima semana, a empresa vai começar a testar o novo bot “Clyde”, que usa a tecnologia do ChatGPT da OpenAI para responder aos utilizadores, em formato natural, sobre erros em comandos que sejam enviados dentro das conversas.
Este bot também pode ser usado para responder aos utilizadores sobre as mais variadas questões, e até para enviar conteúdos, como GIFs e outro género de criações que estejam disponíveis dentro do sistema do Discord.
Basicamente, o bot poderia ser usado para ajudar na moderação e na resposta a algumas questões associadas com o uso do canal ou do próprio Discord.
Obviamente, os administradores de um servidor terão total controlo sobre se pretendem ou não este bot ativo nos mesmos, e as conversas podem ser realizadas em formato privado – sem incomodar os restantes utilizadores no canal.
Ao mesmo tempo, o Discord afirma que irá usar as tecnologias de IA da OpenAI para melhorar as capacidades do AutoMod, ajudando os moderadores dos servidores. Este sistema irá integrar melhorias nas ferramentas de moderação, para realizar algumas tarefas de forma automática e mais rapidamente.
O sistema será capaz de analisar melhor os conteúdos partilhados, e identificar utilizadores que estejam a tentar contornar as regras. Numa das demonstrações, o Discord demonstra o funcionamento do “novo” AutoMod com a moderação de um utilizador que estaria a tentar contornar as regras com o envio de uma mensagem sobre um idioma diferente, para promover conteúdos diversos.
A empresa afirma que, com recurso à IA, esta pode garantir um maior nível de segurança para todos os utilizadores dentro da plataforma. A integração de IA dentro do Discord é algo que tem vindo a ser estudado faz algum tempo, e agora começa a dar os primeiros resultados.
É referido que, para já, as novidades não devem causar grandes mudanças sobre a forma como os utilizadores se encontram no Discord, mas eventualmente esta espera integrar ainda mais funcionalidades com IA dentro do Discord.
Por fim, isto pode parecer apenas mais uma empresa a entrar na onda da IA, mas o Discord afirma que este género de tecnologia é algo que a plataforma tem vindo a usar faz vários anos, e que mesmo que os utilizadores não o “vejam” diretamente, existem muitos conteúdos dentro do Discord que são diretamente criados com recurso a IA.
A aplicação Cutout é uma plataforma de edição de fotos e vídeos bastante conhecida, que usa IA para melhorar os conteúdos finais. No entanto, terá sido recentemente identificada uma falha nos sistemas da empresa, onde um sistema inseguro da mesma terá permitido o acesso a dados pessoais de milhares de utilizadores.
De acordo com o portal Cybernews, a empresa teria um dos seus servidores ElasticSearch aberto ao público, e com permissões de acesso para praticamente qualquer pessoa. Com isto, acredita-se que os atacantes poderiam ter obtido acesso a quase 9GB de dados associados com os utilizadores da plataforma – incluindo fotos, vídeos e dados pessoais das suas contas.
Para além dos dados dos clientes, este servidor continha ainda informações sobre os créditos de cada conta – que eram usados para operações de IA dentro da plataforma – bem como links para conteúdos criados pela mesma e armazenados em sistemas da Amazon S3.
Os investigadores responsáveis pela descoberta afirmam que contactaram a empresa sobre esta falha, e que a mesma corrigiu o problema antes de se acreditar que o mesmo tenha sido usado para roubo de dados.
No entanto, isso não impede que os mesmos não possam ter sido acedidos por terceiros, sendo que se desconhece exatamente o período de tempo em que estes estiveram acessíveis publicamente.
O Discord encontra-se a expandir os testes na sua nova funcionalidade de “Stages”. Esta pretende ser uma solução da plataforma como alternativa ao Twitter Spaces e Clubhouse, permitindo aos utilizadores terem um canal dedicado para participarem diretamente com a comunidade em larga escala.
A funcionalidade foi revelada faz cerca de dois anos, na altura como uma alternativa focada apenas para o uso com áudio. No entanto, a empresa vai agora expandir o funcionamento da mesma para incluir também vídeo e texto. Desta forma os utilizadores podem rapidamente partilhar uma transmissão em direto com toda a comunidade de um servidor de Discord, controlando também mais facilmente quem pode participar e permitindo a todos ouvirem e verem o que é referido.
É possível partilhar o vídeo em até cinco participantes, e claro, todos os convidados para o Stage vão apenas conseguir ver o mesmo, mas apenas podem participar se forem convidados pelos moderadores ou administrador do mesmo para tal.
No entanto, é importante referir que existem alguns limites na funcionalidade. Tendo em conta que esta usa bastantes recursos, o Discord apenas irá permitir transmissões de vídeo em eventos que tenham até 50 participantes, incluindo os hosts. Os servidores com boosts podem ter até 150 participantes com a funcionalidade no Tier 2 e até 300 com o Tier 3.
A funcionalidade vai também permitir o envio de mensagens de chat em texto, dando uma nova forma de os participantes interagirem com o que esteja a decorrer e com os hosts.
No final, esta funcionalidade pode ser útil para quem esteja a procurar uma alternativa ao Twitter Spaces ou a plataformas como o ClubHouse, além de se encontrar inteiramente integrada sobre o Discord. Pode também ajudar a criar novas formas de interação entre as comunidades.
Depois de uma longa onda de críticas, a Anker veio finalmente admitir que as suas câmaras de segurança Eufy não transmitem os dados de forma inteiramente encriptada, como seria de esperar.
Este caso remota a Novembro de 2022, quando dois investigadores de segurança confirmaram que era possível aceder à transmissão das câmaras de videovigilância Eufy, usando apenas o leitor multimédia VLC. Isto era possível tendo em conta que as câmaras estariam a enviar os dados de forma não encriptada para os servidores da empresa.
Ao mesmo tempo, a câmara encontrava-se ainda a recolher todas as caras que passavam em frente das mesmas, enviando os dados para os servidores da empresa, e a piorar a situação, estes servidores não se encontravam inteiramente protegidos – e poderiam ser usados em ataques para se obter acesso aos dados armazenados nos mesmos.
Na altura, a empresa negou a existência desta falha. No entanto, de acordo com o portal The Verge, foi posteriormente descoberto que além do armazenamento de dados de forma insegura, as câmaras estariam também com falhas na transmissão em tempo real, onde qualquer utilizador poderia aceder às mesmas e verificar a transmissão.
Face a estas descobertas, a Anker veio agora deixar mais detalhes sobre o caso, praticamente confirmando que a entidade não estaria a encriptar os conteúdos da transmissão das câmaras, o que no final iria permitir o acesos de terceiros.
Em comunicado, a empresa afirma que as câmaras, dependendo do plano dos utilizadores, podem recolher imagens que são enviadas para os servidores da empresa, e isso inclui imagens de rostos através do sistema de deteção de movimento.
A câmara cria uma pré-visualização da captura, e envia as mesmas para os servidores da empresa – no entanto, estes conteúdos apenas se encontram encriptados a nível do servidor remoto, e durante a transmissão os dados são enviados de forma insegura.
A empresa sublinha ainda que, através da app Eufy Security, os utilizadores podem optar por receberem notificações de texto quando a câmara identifica movimento, ou que seja enviado uma pequena imagem da mesma – no entanto, caso o utilizador escolha esta segunda opção, as imagens são capturadas e enviadas para os servidores da Anker, algo que não estaria claro nas permissões da app.
No entanto, a empresa também confirmou que as suas câmaras não estariam a encriptar os conteúdos ponta a ponta, e que isso estaria a permitir que as transmissões das câmaras fossem recolhidas por terceiros.
A empresa sublinha que este problema foi agora resolvido, e que todas as comunicações e envios de dados são feitos agora de forma encriptada e segura. Ao mesmo tempo, a empresa sublinha que vai começar a atualizar todas as câmaras da linha Eufy para usarem o protocolo WebRTC, que deve fornecer melhorias a nível da encriptação de dados.
Durante o dia de ontem, um utilizador terá colocado para download o que se acredita ser a “No Fly List” dos EUA. Esta lista inclui todas as pessoas, e os seus detalhes, que estão proibidas de viajar em qualquer entidade sediada nos EUA.
A lista foi colocada para download sobre um portal da dark web, sendo que o autor da mesma indica que esta conta com mais de 1.56 milhões de entradas, onde se inclui dados como o nome completo, datas de nascimento e outros detalhes pessoais. A lista inclui ainda 250,000 pessoas que, apesar de não estarem bloqueadas de usarem entidades de aviação, devem passar por processos de segurança adicionais.
Até ao momento ainda se desconhece exatamente a origem desta lista, mas algumas fontes indicam que a mesma teria sido roubada de um servidor desprotegido, associado com as autoridades dos EUA.
De notar que, até ao momento, desconhece-se se esta lista será verdadeira ou não, apesar do volume de dados que se encontram disponíveis na mesma. Ao mesmo tempo, estão incluídos na mesma dados considerados como pessoais e que, certamente, não deveriam ser partilhados publicamente.
Um grupo de hackers com origem na china, sobre o nome de “DragonSpark”, encontram-se a propagar um novo género de malware que utiliza a linguagem de programação Golang, para tentar evitar as tradicionais ferramentas de proteção nos sistemas.
De acordo com os investigadores da empresa de segurança SentinelLabs, o grupo tem vindo a desenvolver um novo malware, com base numa ferramenta conhecida como “SparkRAT”, e que se foca em roubar conteúdos potencialmente sensíveis dos sistemas das vítimas.
Esta ferramenta tem vindo a ser identificada em vários ataques pelos investigadores, com foco para servidores de MySQL que se encontram inseguros pela internet.
Com acesso ao sistema, os atacantes podem colocar nos mesmos os mais variados géneros de ficheiros, que lhes permitem acesso remoto, e com potencial de roubarem ainda mais informação ou enviarem comandos de forma remota. O malware do SparkRAT encontra-se criado sobre a Golang, e pode ser usado em sistemas Windows, macOS e Linux, tendo suporte para um vasto conjunto de funcionalidades.
O malware comunica de forma segura com um servidor de controlo remoto, usado pelos atacantes, e de onde são enviados os comandos que sejam necessários. Será também para estes servidores que os conteúdos roubados são depois enviados.
Este malware aparenta focar-se sobretudo em ataques direcionados para empresas ou pessoas de interesse para o grupo de atacantes.
Grand Theft Auto continua a ser um dos títulos de maior sucesso da Rockstar Games, mas os jogadores da versão Online têm vindo a reportar um novo problema, que afeta centenas de contas dentro do mesmo.
Ao que parece, uma falha no cliente do jogo está a permitir que sejam executados comandos prejudiciais dentro dos servidores de GTA Online – e que podem afetar praticamente qualquer utilizador que esteja dentro do sistema no momento em que é executada.
Esta falha foi inicialmente explorada pelo criador de cheats para GTA Online conhecido como “North”, que recentemente lançou uma versão atualizada do seu programa para adulterar o jogo online. No entanto, este programa conta com alguns “truques” que podem afetar negativamente a experiência de outros jogadores dentro dos servidores da Rockstar.
De acordo com o portal BleepingComputer, uma nova atualização do programa de cheat, lançada a 20 de Janeiro de 2023, está a causar sérios problemas para os jogadores. O programa explora falhas até agora desconhecidas dentro do jogo, que permitem a execução remota de código para corromper os perfis de outros jogadores na sessão Online do jogo, ou até banir os mesmos.
O criador do cheat, depois de ter lançado a nova versão do mesmo, acabou por remover estas funcionalidades por considerar que as mesmas estariam a ser abusadas pelos detentores do programa, mas o mal estaria já feito.
Através da exploração das falhas, quem tinha o cheat instalado poderia, de forma simples, retirar dinheiro de outros jogadores na sessão online de GTA, corromper os seus perfis ou até bloquear completamente o acesso dos mesmos. Corromper os dados do perfil poderia levar a que os utilizadores ficassem impedidos de aceder ao GTA Online – sendo que a falha pode ser executada em praticamente qualquer jogador, bastando o mesmo estar online.
Derivado destas falhas, muitos jogadores consideram que não é seguro atualmente sequer entrar em GTA Online, já que existe a séria possibilidade de se acabar por ter problemas sérios com as contas. O mais grave da exploração destas falhas encontra-se no facto que pode afetar praticamente qualquer jogador – não apenas os que se encontram dentro de um servidor onde o hacker esteja também presente.
Se o jogador estiver online, pode ser diretamente afetado, tendo a sua conta banida ou os dados de acesso corrompidos.
De notar que a Rockstar Games ainda não deixou qualquer comentário relativamente a estas falhas, apesar de os relatos de problemas com os utilizadores terem vindo a aumentar consideravelmente nos fóruns de suporte da empresa, ao longo dos últimos dias.
A Nissan encontra-se a notificar centenas dos seus clientes, depois de um ataque ter permitir o acesso a dados pessoais numa plataforma de terceiros, onde a empresa teria dados dos mesmos.
O ataque terá acontecido no dia 21 de Junho de 2022, quando a empresa verificou que uma das suas filiais, a Nissan Motor Acceptance Corporation – responsável por realizar acordos de financiamento com clientes – teria sido alvo de um ataque, onde dados de clientes na mesma teriam sido acedidos durante uma fase de testes de software interno.
Segundo o comunicado da empresa, foram notificados 17998 clientes, embora não tenham sido revelados detalhes sobre quais os dados que foram comprometidos, em que formato e durante quanto tempo.
A empresa sublinha que, durante a investigação do incidente, a 26 de Setembro de 2022 esta terá confirmado que terceiros acederam a dados pessoais de clientes da empresa, por parte desta entidade. Os dados estariam armazenados de forma publica num servidor em cloud, onde terão sido colocados durante uma fase de teste a novo software da empresa. Os dados, no entanto, permaneceram no servidor durante mais do que o necessário, com terceiros a acederem ao mesmo.
De acordo com o portal The Record, a empresa responsável pelo teste do software terá colocado os dados dos clientes numa localização insegura, sem a direta autorização da Nissan. Tendo em conta que os dados diziam respeito a uma filial associado com créditos e financiamento, é possível que entre os dados acedidos se encontrem informação pessoal dos clientes e sensível.
De notar que a Nissan não revelou qual a empresa que colocou os dados neste sistema inseguro, nem deixou detalhes sobre quais os dados concretamente acedidos.
Se possui um servidor baseado em Control Web Panel (CWP), talvez esteja na altura de verificar ser o mesmo está atualizado para a versão mais recente. Isto porque foi descoberto que hackers encontram-se a começar a atacar os sistemas baseados neste painel para explorar uma falha corrigida faz já algum tempo.
Em meados de Outubro do ano passado, o investigador de segurança Numan Türle revelou ter descoberto uma grave falha no painel de controlo CWP, a qual poderia permitir aos atacantes obterem acesso administrativo ao sistema de forma relativamente simples.
Esta falha foi também comunicada aos responsáveis pelo painel de controlo, que rapidamente corrigiram a mesma na versão 0.9.8.1147 do CWP, lançada a 25 de Outubro de 2022. Face que a falha foi corrigida, o investigador decidiu no passado dia 3 de Janeiro de 2023 divulgar publicamente a mesma.
No entanto, menos de dois dias depois, já existem pela internet sistemas a analisar servidores que possam estar vulneráveis a esta falha – nomeadamente instalações do CWP desatualizadas. Para os administradores deste género de sistemas, o recomendado será uma atualização imediata do painel para a versão mais recente – usando as próprias ferramentas de atualização que são fornecidas no mesmo.
O processo deverá ser relativamente simples de se realizar, e evita que o servidor possa ser alvo de ataques. Neste momento, os investigadores apontam que a atividade maliciosa ainda se encontra relativamente baixa, sendo que a maioria diz respeito apenas a sistemas que estão a identificar servidores potencialmente afetados pela falha – mas eventualmente existem também casos onde os sistema estão a ser usados diretamente para a exploração da falha, com possíveis danos maliciosos nos mesmos.
A versão mais recente do CWP é atualmente a 0.9.8.1148, lançada a 1 de Dezembro de 2022. Os administradores são recomendados a atualizarem para esta versão o quanto antes.
O Discord encontra-se a expandir uma nova funcionalidade de verificação de contas dentro da plataforma. Agora, os utilizadores poderão validar diretamente do perfil se uma conta pertence à pessoa que diz ser, com o objetivo de reduzir o possível spam e esquemas na plataforma.
Os utilizadores agora terão a capacidade de validar as suas contas através de outras plataformas. Utilizando a já existente funcionalidade de Ligações do perfil do Discord, que normalmente fornece perfis de terceiros onde o utilizador se encontre – como a conta da Steam, Twitter, entre outros. Agora o Discord vai permitir que seja possível validar a autenticidade das contas através destes meios.
As contas ligadas, e verificadas, vão surgir no perfil do Discord, juntamente com alguns detalhes do serviço em causa. Por exemplo, na ligação do Twitter agora vai surgir se a conta é verificada, bem como os seguidores e tweets enviados.
O mesmo aplica-se também à Steam e a outros perfis configurados na conta do Discord.
Ao mesmo tempo, os gestores de servidores no Discord terão a capacidade de criar permissões para determinadas salas aos membros que tenham contas verificadas nestas plataformas externas, ou que atinjam um determinado limite.
Isto pode ajudar a melhor gerir comunidades que tenham uma plataforma já em outros serviços externos. Por exemplo, um moderador de um subreddit pode ter automaticamente a sua conta aprovada num servidor do Discord para ser moderador também nessa plataforma. As possibilidades são alargadas, e vai depender das configurações de cada servidor.
Espera-se que esta novidade comece a ficar disponível durante os próximos dias para os utilizadores na plataforma.
Durante o dia de ontem, o site oficial do Vaticano tem apresentado vários problemas de estabilidade, no que se acreditava tratar de uma tarefa de manutenção, mas que agora parece ter sido agravado.
Nas últimas horas, o site tem vindo a apresentar várias mensagens de erro, ou a ficar totalmente indisponível para acesso. Apesar de o comunicado das entidades indicar que o site encontra-se a ser alvo de uma manutenção que estaria prevista, o facto de o processo estar a demorar mais de 24 horas começa a levantar algumas suspeitas para vários utilizadores pela internet.
Apesar de não existir nenhuma confirmação de ataques, a indicação oficia da entidade será que o site se encontra a verificar atualmente algumas falhas devido ao elevado volume de acessos. Nas tentativas que realizamos da nossa parte, verificamos que determinadas áreas do site estão a carregar corretamente, enquanto outras ainda apresentam falhas.
Alguns utilizadores apontam que o site pode ter sofrido um ataque DDoS, que estaria a sobrecarregar os recursos do servidor onde se encontra configurado. A situação ainda não parece estar inteiramente resolvida, embora algumas partes do site estejam já a carregar corretamente.
Se está a ter problemas a abrir a aplicação do YouTube no iOS, não é o único. A mais recente versão da app parece estar a causar alguns problemas junto dos utilizadores, que relatam falhas a abrir a mesma.
A empresa já terá confirmado a falha, indicando que se encontra a corrigir a situação e que uma atualização deve ser fornecida em breve. Enquanto isso, os utilizadores relatam que a app encontra-se a bloquear durante o arranque ou com o carregamento de vídeos.
De momento a falha apenas parece afetar os utilizadores da app no iOS, sendo que os utilizadores no Android não verificam problemas. Uma das alternativas para aceder a conteúdos será usar diretamente o YouTube via o navegador – enquanto a empresa não lança a correção.
Para já a empresa não adianta detalhes sobre o que estará na origem do problema nem se a correção será implementada a nível do servidor ou diretamente como uma nova atualização para a app via a App Store.
Vários investigadores de segurança encontram-se a alertar para um novo malware, que nos últimos tempos tem vindo a propagar-se em força pela internet. Apelidado de RapperBot, este malware pretende criar uma rede botnet com foco em atacar servidores de jogos online.
De acordo com a empresa de segurança Fortinet, o RapperBot trata-se de um malware que possui como objetivo tentar criar uma rede botnet, usada para depois realizar ataques a sistemas de jogos online, através de tentativas de login brute-force em SSH.
O malware, uma vez instalado no sistema, pode receber comando de fontes externas para realizar os mais variados ataques, mas o foco para já parece ser enviar comandos de login para servidores de jogos online, via SSH, na tentativa de entrar e tomar controlo dos mesmos.
Este malware começou a propagar-se pela internet em Agosto deste ano, sendo que o seu código encontra-se associado com o botnet Mirai, que teve o seu código fonte revelado em Outubro de 2016. Desde então, variantes do mesmo foram sendo descobertas, e o RapperBot parece ser um desses casos.
De notar que, apesar do RapperBot focar-se em ataques de brute-force, o mesmo possui também a capacidade de usar a rede botnet para lançar ataques DDoS contra os sistemas afetados usando um protocolo conhecido como Generic Routing Encapsulation (GRE), que é consideravelmente mais difícil de bloquear pelos sistemas de proteção DDoS tradicionais.
Nos casos em que um ataque de brute-force seja bem-sucedido, os dados de login são depois enviados para um servidor em controlo dos atacantes.
O Mastodon tem vindo a ser uma das principais opções para quem procura uma alternativa ao Twitter. E os números parecem confirmar exatamente isso, tendo em conta a recente revelação do criador da plataforma.
Eugen Rochko, criador do código do Mastodon, afirma que desde o anúncio que Elon Musk iria passar para a direção do Twitter, milhares de utilizadores começaram a migrar para a plataforma. Atualmente existem mais de 1.028.362 utilizadores ativos mensalmente sobre a rede do Mastodon, sendo um novo marco para a plataforma.
O Mastodon possui uma base de funcionamento bastante similar ao Twitter, contando até com alguns extras adicionais. Mas um dos maiores atrativos para alguns será o facto de ser uma plataforma completamente aberta e livre, onde qualquer um pode, teoricamente, ter a sua própria instância (servidor).
Apesar de o Mastodon não ser propriamente novo no mercado, não existe como negar que foi desde a mudança de administração do Twitter que a sua popularidade cresceu. Rochko afirma que, desde o dia 27 de Outubro de 2022, foram criados 1124 novos servidores de Mastodon pelo mundo, com mais de 489.003 novos utilizadores na plataforma.
Tendo em conta o grande fluxo de utilizadores que se encontram a abandonar o Twitter, existe uma forte possibilidade da plataforma vir a crescer ainda mais no futuro.
E caso não nos acompanhe, saiba que estamos também no Mastodon: @tugatech@mastodon.social
Ou também pode ver como começar a criar a sua conta e interagir sobre esta nova plataforma, usando o nosso guia.
Existem várias razões pelas quais pode estar a pensar sair do Twitter. Talvez seja o ambiente que se tornou mais tóxico, ou porque não gosta da plataforma e procura algo novo. Ou então, talvez sejam as recentes movimentações no departamento da direção da empresa, e com Elon Musk, que o fizeram querer algo alternativo.
Seja qual for o motivo, uma das alternativas mais escolhidas é sem dúvida o Mastodon. Apesar de numa primeira vista as plataformas serem parecidas, existem algumas diferenças que deve ter em conta na hora de mudar.
Como em qualquer mudança, terá de se habituar à forma como esta nova plataforma funciona. E talvez com a ajuda deste guia poderá começar a dar os primeiros passos em grande, compreendendo melhor como funciona e como o usar da melhor forma.
Mas vamos começar pelo básico:
> O que é o Mastodon?
Ao contrário do Twitter, o Mastodon trata-se de uma plataforma aberta e descentralizada. Ou seja, invés de ter todos os seus conteúdos fechados sobre um único local, o Mastodon permite que qualquer pessoa possa (teoricamente) ter o seu servidor – que também são conhecidos como instâncias.
Basicamente, é uma rede onde não existe um controlo central, e cada utilizador tem total controlo dos seus dados e do que pretende fazer dos mesmos.
Isto possui algumas vantagens, sendo a clara o facto que não necessita de ficar “preso” sobre uma instância caso não pretenda, e pode escolher aquela que se adequa melhor ao seu meio de comunicação.
> Qual a instância a escolher?
Se está a começar a criar a sua conta, tem de escolher primeiro qual a instância que pretende usar. Existem centenas pelas quais pode escolher, cada uma com as suas particularidades, mas é importante que escolha uma que seja adequada para o público que pretende atingir.
Note que, mesmo escolhendo uma instância em particular, pode sempre continuar a comunicar com utilizadores que se encontrem noutras instâncias. Nada o impede disso, portanto não existe impedimentos no local a escolher.
A mais popular para a comunidade portuguesa deverá ser a “masto.pt“. No entanto, poderá optar invés disso por outras, como é o caso da “mastodon.social“, esta gerida pelos criadores do Mastodon e a mais popular a nível global.
Caso pretenda, pode dar uma vista de olhos no site do mastodon para encontrar todos os servidores ativos, e pode até separar os mesmos por tópicos que costume acompanhar ou idiomas. No entanto, os dois anteriores serão um bom ponto de partida.
> Como funciona os nomes de utilizador?
Ao contrário do Twitter, o Mastodon possui algumas particularidades sobre os nomes de utilizadores. Como se trata de uma rede aberta, não fica limitado a ter o nome de utilizador registado sobre toda a plataforma e todos os servidores.
Ou seja, se registar a sua conta no “masto.pt”, o nome escolhido vai aplicar-se apenas a essa instância, e nada impede que possa ser registada noutra (como a mastodon.social) com o mesmo nome. Isto pode parecer confuso, mas tem o seu formato de ser.
No final, os utilizadores devem olhar para os seus nomes de utilizador como um email, no seguinte formato:
@[Utilizador]@[NomeDaInstancia.Dominio]
Por exemplo, a conta do TugaTech será:
@tugatech@mastodon.social
Este será o “nome” que deve partilhar para os contactos que pretenda que o sigam na plataforma.
> Mas tenho de registar em cada instância o meu nome de utilizador?
Teoricamente não. Deve tratar o nome de utilizador do Mastodon como um email.
Tal como provavelmente não iria registar o seu nome em todas as plataformas de email que existem no planeta, também não o necessita de fazer no Mastodon. Para garantir alguma proteção do nome, certamente que pode ser uma forma de o fazer, mas é totalmente desnecessário.
Tudo o que necessita é de partilhar o seu nome de utilizador com o formato anterior, completo e com o nome da instância. Coloque-o também nos seus canais oficiais – como no site ou comunicações externas – para garantir que é validado como sendo o verdadeiro nome a usar.
> Feito! E agora?
Se já criou a conta, está oficialmente no Mastodon. Comece a ambientar-se com a nova plataforma. Independentemente da Instância, o funcionamento da mesma deve ser igual em todas, bem como a interface.
Se começou agora a usar a conta, possivelmente deve ter uma interface parecida com a do Twitter, onde se encontra a timeline com os conteúdos principais da Instância e dos seguidores.
O que deve reter é que existem algumas diferenças face ao Twitter:
Os “tweets” são conhecidos como “toots”
O Retweet é conhecido como “partilhar” (com o mesmo ícone)
O “Gosto” é conhecido como “Favorito” (estrela invés de coração)
Se quiser uma interface mais parecida com o que se encontra no tweetdeck, e mais avançada, pode alterar para a “interface web avançada”. Isto é feito carregando na opção de “Preferências“, do menu lateral, e selecionando a opção “Ativar interface web avançada” em “Aspeto“.
Feito isso, deve reparar que a interface aproxima-se mais do que está no TweetDeck – bom para quem anteriormente usava esse formato.
Já que se encontra nas Preferências da sua conta, também é uma boa altura para começar a analisar um pouco essa área. Se carregar sobre a opção “Perfil” pode encontrar todas as opções que pode alterar da sua conta, nomeadamente para alterar o avatar, banner de topo e bio.
Passando para a secção de “Preferências” > “Aspeto“, existem algumas configurações que talvez queira também alterar. Por exemplo, pode ativar a “Reproduzir GIFs automaticamente“, para que as imagens animadas sejam automaticamente reproduzidas.
Na secção de “Outros” possui também algumas configurações importantes, como é o caso de escolher a Privacidade das publicações – se pretende que sejam vistas por todos ou apenas um conjunto de pessoas.
> Como sigo novos utilizadores?
Se souber o nome de utilizador dos mesmos, pode colocar no campo de “Pesquisa”, que lhe permite adicionar rapidamente a conta.
Como vimos anteriormente, o utilizador não necessita de se encontrar na mesma instância que a sua, pode adicionar independentemente disso e vai conseguir interagir na normalidade. Também podem surgir algumas recomendações sobre a sua instância, que pode usar para as seguir, mas o método de adicionar manualmente será o mais aconselhado.
> Vamos à primeira publicação?
Se configurou a conta, está agora na altura de fazer o seu primeiro Toot. Uma boa notícia logo à partida: pode escrever até 500 carateres. Sim, chega de ficar limitado apenas a um valor reduzido, aqui pode escrever o que bem entender.
Obviamente, pode também incluir ficheiros com a mensagem, como imagens animadas, emojis, fotos e vídeos, votações e controlar quem pode ver determinadas publicações. Tudo tal e qual como no Twitter.
Existem até algumas funcionalidades extra que pode não encontrar no Twitter. Uma delas é o pequeno botão “CW”, que basicamente permite adicionar um alerta personalizado para os conteúdos que forem publicados. Por exemplo, possui um spoiler? Coloque aqui e ele surge automaticamente escondido para os outros utilizadores.
Tendo o conteúdo escolhido, apenas necessita de pressionar em “Publicar“, e está feito! Tem o seu primeiro Toot enviado para o mundo.
> Comece a dar os passos e habitue-se à “nova casa”
Agora que compreendeu os passos básicos do Mastodon, está pronto para dar os primeiros passos sobre a nova rede. Existem algumas particularidades a ter em conta, tal como em qualquer mudança, mas assim que se habituar à “nova casa” vai ver que permite até mais do que o existente no Twitter – e com a vantagem de estar totalmente livre e em controlo dos seus dados.
Explore, e chame alguns amigos e conhecidos, para ter também com quem partilhar conteúdos.
E acompanhe-nos no Mastodon também, estamos por lá!
Não é todos os dias que se encontram sistemas que foram usados por grandes empresas da Internet à venda. No entanto, um utilizador do Reddit foi capaz de encontrar recentemente um servidor associado com o Netflix, que continha algumas surpresas interessantes.
De acordo com o utilizador PoisonWaffe3, este terá adquirido recentemente um servidor usado para a cache de conteúdos do Netflix em 2013. O servidor terá sido retirado dos centros de dados da empresa, tendo os seus dados removidos completamente, mas deixando para trás um pouco de informação sobre como são os sistemas internos da empresa.
Para a maioria dos utilizadores, aceder ao Netflix é uma tarefa relativamente simples, mas atrás disso existe um conjunto de servidores a trabalharem para processar as tarefas necessárias – milhares na verdade. São raras as situações onde um servidor deste género acaba por ser conhecido.
Este servidor em particular faria parte da rede Open Connect, que é uma rede de sistemas espalhados por todo o mundo, e que armazena conteúdos em cache das plataformas como o Netflix, para serem raidamente distribuídas para os utilizadores de um pais. Desta forma, invés de os utilizadores terem de descarregar novamente os conteúdos de servidores remotos, podem ter acesso direto por um sistema que já possua os conteúdos em cache – acelerando todo o processo.
De acordo com PoisonWaffe3, no interior do servidor encontra-se uma placa mãe SuperMicro, com um processador Intel Xeon CPU (E5 2650L v2), 64GB de memoria RAM DDR3, 36 discos Western Digital de 7.2TB e 6 discos Micron SSD de 500 GB, juntamente com duas fontes de alimentação de 750W e uma porta de ethernet de 10 Gbps.
No total, este servidor conta com uma impressionante capacidade de armazenamento de 262 TB, que para a altura em que o mesmo se encontrava em funcionamento – 2013 – certamente será impressionante.
O utilizador afirma ter trabalhado num ISP que estaria a descontinuar vários destes sistemas, sendo que um deles era respeitante ao Netflix. O utilizador encontra-se agora à procura de sugestões sobre o que fazer com o sistema, sobretudo tendo em conta que possui uma enorme capacidade de armazenamento – mais do que alguma vez certamente um utilizador poderia usar.
Os jogadores de Dark Souls 2 podem voltar finalmente a jogar online, depois de quase nove meses sem atividade. A FromSoftware decidiu hoje começar a reativar os servidores online do jogo, permitindo que os jogadores voltem a ter a capacidade de entrar nos mesmos para partidas online.
De relembrar que os estúdios tinham desativado os servidores online em Janeiro deste ano, depois de ter sido descoberta uma falha de segurança que poderia permitir a terceiros controlar os sistemas de outros jogadores no mesmo servidor. Aparentemente demorou nove meses para a empresa corrigir a falha, sendo que agora a plataforma encontra-se novamente ativa.
Para já, a funcionalidade online será restaurada apenas para a versão em DirectX 11 de Dark Souls 2: Scholar of the First Sin, sendo que será restaurada para a versão de DirectX 9 em breve – com a empresa a não deixar detalhes neste sentido.
No entanto, para quem tenha Dark Souls: Prepare to Die, infelizmente parece que não vão existir novidades nesta vertente. A empresa sublinha que, devido à idade dos sistemas, não é possível trazer os mesmos de volta ao ativo – o que praticamente confirma que o modo online deste jogo terá sido descontinuado.
Por agora, ainda se encontra a ser feito os esforços para voltar a trazer ao ativo os servidores de Dark Souls Remastered, de 2018, que a empresa garante vir a acontecer “em breve”.
Plataformas como o Signal, WhatsApp e Threema focam-se sobretudo na privacidade dos utilizadores. Mas recentemente pode ter sido descoberta uma vulnerabilidade que, quando explorada, poderá permitir obter a localização dos utilizadores que usam estas apps.
A falha foi descoberta pelos investigadores do grupo RestorePrivacy, e aponta para a forma como utilizadores mal intencionados podem explorar o sistema destas aplicações para obterem a localização onde o utilizador se encontra.
Esta falha explora as próprias infraestruturas das diferentes plataformas, e a forma como estas entregam as notificações de mensagens, sendo que os investigadores apontam ser possível recolher a localização com uma precisão de 80%.
Cada infraestrutura possui sistemas baseados em diferentes países, que necessitam de entregar as mensagens ou notificações de forma consistente para os utilizadores. Através da medição do tempo que demora entre o envio de um sinal destas apps desde o servidor até ao destinatário, é possível revelar a sua localização com bastante precisão.
Como exemplo, o sistema de notificação de que as mensagens foram lidas, tendo em conta onde os utilizadores se encontrem, pode ter um ligeiro atraso entre o pedido recebido dos servidores das entidades e os utilizadores finais. A medição deste atraso pode ajudar a identificar o local onde os utilizadores se encontram.
Esta falha certamente que é complexa, e envolve uma medição precisa de detalhes fornecidos durante a conversa, mas ao mesmo tempo, se explorada, pode ter graves consequências para a privacidade dos utilizadores.
Curiosamente, das três aplicações testadas, o WhatsApp é o que possui menos impacto para os utilizadores, uma vez que a aplicação da Meta possui vários servidores espalhados pelo mundo, sendo mais difícil registar com precisão o atraso entre os pedidos. Por sua vez, o Signal e a Threema possuem sistemas centralizados num determinado local, ficando mais simples medir o atraso para diferentes regiões.
Os investigadores apontam que uma das formas sobre como o ataque pode ser evitado será através da introdução de um atraso nas entregas de notificações ou pedidos das apps, o que deveria ser aplicado pelas próprias plataformas. Um atraso entre 1 a 20 segundo seria suficiente para impedir a exploração da falha.
O uso de VPNs também pode ajudar a evitar este ponto, uma vez que adiciona latência adicional aos pedidos feitos, e portanto, modifica os resultados finais.
De acordo com um recente estudo da empresa de segurança Check Point Software, os pontos de carregamento para veículos elétricos podem estar abertos a serem alvo de ataques, com consequências graves para os utilizadores.
Governos de todo o mundo estão a pressionar as empresas, para a utilização de tecnologias mais verdes, para combater as alterações climáticas e reduzir a sua dependência dos hidrocarbonetos.
A Noruega construiu uma rede de 17.000 pontos de carregamento, enquanto o Departamento de Transportes dos EUA anunciou recentemente um plano de $5B para a criação de uma nova rede de estações de carregamento de VE.
Já em Portugal, o governo, apoia a criação dos postos de carregamento, através de uma comparticipação de 80% no valor do posto, tendo que ser posteriormente ligado à rede Mobi.E. No entanto, embora as empresas automóveis estejam a aumentar a produção de novos veículos elétricos, a indústria automóvel não está a fazer o suficiente para lidar com as preocupações de cibersegurança em torno, do que são essencialmente dispositivos IoT.
Quando os utilizadores carregam os seus veículos, existe também uma ligação de dados entre o veículo e o servidor da empresa que gere o posto. As estações de carregamento estão ligadas à Internet e, como qualquer outro dispositivo IoT, são vulneráveis às ações dos cibercriminosos.
Se um hacker conseguir ter acesso a um centro de carregamento, isto pode ter consequências graves, tais como:
Risco para a segurança do utilizador: Teoricamente, através de um ponto de carregamento, um hacker pode aceder ao sistema de gestão do motor de um veículo e ou comprometer a segurança, o desempenho ou desativar o veículo por completo. Imagine que o veículo em questão fosse uma ambulância, onde os atrasos poderiam constituir uma ameaça à vida.
Comprometer as Redes de Carregamento: Os hackers teriam a possibilidade de derrubar uma rede inteira de centros de carregamento, aproveitando apenas uma vulnerabilidade de um dispositivo. Isto poderia resultar em perda de receitas para o operador, bem como em incalculáveis perturbações na rede rodoviária.
Perda comercial: Para além de encerrar uma rede de hubs de VE, os hackers teriam acesso ao software de gestão dos operadores e poderiam atacar através de ransomware com os consequentes danos financeiros e de reputação. Além disso, muitas frotas comerciais estão a converter-se para energia elétrica e um hacker poderia desativar toda uma operação de entrega apenas a partir do portátil.
Sistemas de pagamento: Os hackers podem potencialmente comprometer os sistemas de pagamento num ponto central de VE, causando perdas financeiras para o condutor e/ou para o operador de rede.
Os hackers não perdem tempo a aumentar a escala e a sofisticação dos ataques. A Check Point Research relatou recentemente um aumento global de 59% apenas nos ataques de ransomware, enquanto a indústria de transportes do Reino Unido registou uma média de 979 ciberataques por semana durante os últimos seis meses.
Como resultado, não demorará muito até que se note o potencial de exploração das estações de carregamento dos VE, pelo que é fundamental que as tecnologias mais recentes e mais ecológicas sejam protegidas.
“As alterações climáticas e a necessidade de reduzir a nossa dependência do petróleo realçam a mudança imperativa para meios e formas de transporte mais ecológicas. As preocupações com a cibersegurança podem ser outro obstáculo ao crescimento futuro do mercado de veículos elétricos, pelo que é vital que a indústria leve a sério a ameaça. Os dispositivos de carregamento não seguros são uma porta aberta a hackers cada vez mais sofisticados e, no entanto, existem soluções de segurança comprovadas para a Internet sem fios que poderiam prevenir tais ataques e encorajar ainda mais o desenvolvimento de viagens sustentáveis”, Afirma Rui Duro Country Manager na Check Point Software
A EA confirmou que vai encerrar as plataformas online de vários dos seus títulos mais antigos, numa medida que será considerada de “limpeza” para alguns sistemas mais antigos da empresa.
De acordo com o comunicado da entidade, os primeiros títulos que vão ter os servidores desativados serão Army of Two: The 40th Day e Army of Two: The Devil’s Cartel, Command & Conquer: Red Alert 3, com previsão da medida ser aplicada a 20 de Outubro.
A partir desta data, todos os serviços online existentes nos títulos vão deixar de se encontrar disponíveis – no entanto, os modos offline continuarão a funcionar na normalidade.
Pouco depois, a 9 de Novembro, estão previstos os encerramentos dos servidores de Mercenaries 2, Command & Conquer: Red Alert 3, Command & Conquer 3: Tiberium Wars e Kane’s Wrath. A 30 de Novembro será também encerrado o servidor de Onrush.
Por fim, a 19 de janeiro de 2023, está previsto o encerramento dos servidores de Mirror’s Edge, NBA Jam On Fire Edition, Gatling Gears e Shank 2.
Segundo a empresa, o número de utilizadores nestes sistemas eram consideravelmente reduzidos, e como forma de controlar os custos, o encerramento do suporte ao sistema online será a medida mais sensata a ser feita. De notar que, mesmo sem acesso online, os títulos ainda deverão continuar a manter a sua vertente offline – e podem mesmo receber atualizações futuras da EA caso surja algum bug grave que necessite de correção.
Os ataques DDoS têm estado cada vez mais em tendência pela Internet, com registos de valores recorde apenas nos últimos meses em várias ocasiões. E mais uma vez, agora chega a confirmação de um novo valor recorde registado dentro deste espetro.
Wynncraft é um dos maiores servidores de Minecraft atualmente disponíveis na Internet, e segundo a empresa Cloudflare, foi também o mais recente alvo de um dos maiores ataques registados. Segundo a empresa, no seu pico, os servidores da entidade estariam a ser alvo de 2.5 Tbps de tráfego malicioso.
O ataque foi realizado em várias camadas, com o objetivo claro de causar a destabilização da plataforma com tráfego inútil, impedindo os acessos regulares e legítimos. De acordo com os investigadores da Cloudflare, este foi um dos maiores ataques DDoS registados em nível de bitrate.
A tendência dos ataques DDoS tem vindo a aumentar consideravelmente nos últimos meses, e cada vez mais são frequentes ataques na escala dos terabit, algo que era bastante incomum faz apenas alguns meses.
Segundo a Cloudflare, apenas durante o terceiro trimestre do ano, a empresa terá mitigado mais ataques DDoS do que em relação aos anos anteriores, com aumentos de 111% em nível de ataques HTTP. Ataques de L3/4 aumentaram cerca de 97%, afetando sobretudo a indústria gaming.
Outra prática que também tem vindo a aumentar é o uso do protocolo BitTorrent para a realização de ataques, que segundo a empresa registou um crescimento de 1220% no mesmo período.
Os ataques de Bittorrent tem vindo a ser cada vez mais vulgares porque também são extremamente eficazes. Um atacante pode criar um sistema de Tracker falso a apontar os utilizadores que se liguem ao mesmo para um determinado IP, lançando assim um ataque direto contra uma plataforma a partir de quem simplesmente esteja a usar a rede de Bittorent.
Os dados apontam, no entanto, que uma grande parte dos ataques registados possuem menos de 500 Mbps de tráfego, em cerca de 97% dos casos. A empresa classifica este género de ataques como cibervandalismo.
A Microsoft encontra-se a alertar os utilizadores para uma nova onda de ataques, onde são usadas aplicações OAuth maliciosas para tentar obter-se acesso a contas de utilizadores em servidores Exchange.
De acordo com os investigadores da Microsoft 365 Defender Research, uma nova onda de ataques parece estar focada para utilizadores de sistemas Exchange que não tenham autenticação em duas etapas ativas nas suas contas. Este ataque começa pelo envio de pedidos de login através de apps OAuth maliciosas, que caso o utilizador permita, dão total acesso aos atacantes.
Depois de obterem acesso, os atacantes procedem com o uso do servidor para o envio de campanhas de spam para terceiros, bem como a possível recolha de informações que estejam presentes nas contas. O principal objetivo do ataque parece ser dar controlo do servidor aos atacantes, de forma a que estes possam usar o sistema para o envio de mais spam.
As mensagens de spam enviadas, por norma, redirecionam as vítimas para sites falsos de prémios e ofertas, onde são pedidos dados privados de identificação e dados de pagamento, que depois são roubados e usados pelos atacantes.
Como sempre, a principal forma de proteção neste caso será ativar a autenticação em duas etapas, e também ter extremo cuidado sobre as aplicações que são permitidas para acesso a um servidor.
Recentemente as autoridades norte-americanas revelaram ter encerrado a plataforma WT1SHOP, a qual era reconhecida por permitir a venda de dados de login e de cartões de crédito roubados.
O site continha mais de 5.85 milhões de registos associados com identificações pessoais de vítimas, juntando ainda mais de 25.000 documentos de identidade, passaportes ou outros associados, 1.7 milhões de dados de login para variadas plataformas, 108.000 contas bancárias e 21800 cartões de crédito. A maioria dos conteúdos encontravam-se à venda para os interessados ou eram disponibilizados como ofertas.
De acordo com o comunicado da PJ, um dos servidores da plataforma encontrava-se alojado em Portugal, e terá sido apreendido numa ação conjunta entre a Unidade Nacional de Combate ao Cibercrime e à Criminalidade Tecnológica (UNC3T), com a colaboração da Unidade de Perícia Tecnológica e Informática (UPTI) e as autoridades norte-americanas – as quais também apreenderam vários domínios que eram usados pela plataforma.
Foi ainda detido um suspeito de realizar a gestão e manutenção da plataforma, na região da Moldávia. O mesmo encontra-se acusado de facilitar a compra e venda dos conteúdos roubados pela sua plataforma.
A PJ sublinha ainda que, associado com o site de vendas, existia também uma plataforma de fórum que continha mais de 100.000 utilizadores registados, e no qual eram deixados comentários relativamente às vendas feitas no portal.
Está a fazer cerca de um mês que a Mojang revelou o novo sistema de report para Minecraft. Este sistema iria aplicar medidas mais drásticas para as contas que violassem os termos do jogo e da plataforma em geral a nível do chat.
Entre as medidas encontra-se o possível bloqueio dos jogadores que tenham atitudes em violação das regras de acederem aos vários serviços online de Minecraft, o que inclui também o Minecraft Marketplace.
Esta medida seria uma considerável revolução na forma como a moderação é realizada dentro do jogo. Basicamente, um utilizador banido ficaria impossibilitado de aceder a vários outros serviços online do título, não apenas do servidor de onde foi banido.
Isto não terá sido bem recebido pela comunidade, que rapidamente começou a demonstrar a sua insatisfação com a medida. E agora existem mesmo campanhas dedicadas a “Salvar o Minecraft”.
Sobre a #SaveMinecraft, existe agora um movimento de jogadores que pretendem não ter as novas regras implementadas, considerando que as mesmas poderão causar uma mudança drástica sobre toda a comunidade. De relembrar que as mudanças estão previstas de ser implementadas com a versão 1.19.1 do jogo.
No entanto, a Mojang apenas afirma que todas as ações tidas sobre este novo sistema serão realizadas por moderadores reais. Ou seja, a empresa pretende garantir que todos os bloqueios são aplicados de forma justa, não se baseando apenas em bots ou sistemas automáticos para esta tarefa. Ainda assim, a comunidade não parece contente com a medida.
Entre as principais preocupações encontra-se no facto que ainda existe a possibilidade deste sistema ser abusado mesmo que a moderação seja feita por humanos. Existe sempre a possibilidade de uma conta ser reportada em massa, levando a bloqueios injustos de utilizadores, que agora terão mais impacto para os mesmos já que iria realizar um bloqueio geral de acesso aos serviços.
Se era utilizador do portal da Neopets, possivelmente os seus dados pessoais fazem agora parte da lista de 69 milhões de contas que foram afetadas num recente leak da plataforma.
A Neopets trata-se de uma plataforma onde os utilizadores podem criar e manter os seus animais virtuais, jogando com os mesmos diferentes títulos e interagindo com a comunidade. Recentemente a plataforma revelou que iria integrar-se no mercado das NFTs, para no futuro também se integrar no metaverso.
No entanto, de acordo com o portal BleepingComputer, um hacker conhecido como “TarTarX” revelou, num portal da dark web, que se encontra a vender todo o código fonte e base de dados do portal. A venda encontra-se a ser feita por cerca de 94.000 dólares, sendo que a base de dados inclui todas as informações pessoais dos utilizadores no serviço – incluindo nomes, emails e outras informações sensíveis.
O vendedor afirma que a base de dados contem mais de 69 milhões de utilizadores, sendo que muita da informação presente na mesma diz respeito aos dados que os utilizadores partilharam nos seus perfis da plataforma.
O hacker não revelou detalhes sobre como o roubo de dados teria ocorrido, mas indicou que não terá sido sobre o formato de ransomware – ou seja, não terão sido propriamente encriptados dados da empresa nem dada a possibilidade desta pagar para reaver os mesmos e evitar a publicação.
Enquanto isso, a empresa ainda não deixou qualquer comunicado sobre a situação, mas a partir do Discord, alguns dos moderadores de um servidor não oficial do jogo, e que possuem relação direta com a empresa gestora do mesmo, afirmam que o roubo de dados encontra-se a ser investigado.
Os utilizadores são aconselhados a alterarem as suas senhas, bem como terem atenção a qualquer mensagem de email ou SMS que possam receber.
Um dos temas mais controversos no mercado dos videojogos encontra-se sobre a implementação de tecnologias de blockchain e NFTs sobre os mesmos. Existe quem considere que as mesmas podem adequar-se para certos títulos, enquanto outros desprezam tal atitude.
Existe ainda a questão da volatilidade de valor destes itens digitais, bem como de todas as questões relacionadas com esquemas nos mesmos. Face a esta situação, a Mojang veio agora deixar claro qual a sua posição face aos itens digitais e como isso irá afetar o futuro de Minecraft.
Em comunicado, a empresa garantiu que se encontra contra a implementação de qualquer género de tecnologia blockchain ou NFTs sobre os seus videojogos, o que inclui, obviamente, o Minecraft. A ideia da empresa encontra-se fixa, sendo que tal género de tecnologias não será algo que vai ser implementado no mesmo.
Além disso, a empresa também afirma que estas duas tecnologias não podem ser integradas de forma externa, seja no cliente ou no servidor do seu videojogo. Com isto, a empresa pretende evitar que possam ser criadas versões alternativas ou mods para o jogo que tenham em vista a integração da tecnologia – o que se aplica também a todos os itens no jogo, que não podem ser comercializados em NFTs.
Entre as justificações para não adotar este sistema encontra-se a grande volatilidade sobre o mercado das criptomoedas e NFTs, que iria causar uma certa insegurança para a comunidade em geral – algo que iria contra os valores base da empresa.
A empresa garante que vai continuar a monitorizar a evolução da tecnologia no mercado, e nada garante que, no futuro, isso não possa vir a mudar. Mas para já, a empresa parece firme sobre a ideia de implementar NFTs na sua plataforma.
Espera-se que a medida não venha a causar qualquer impacto para os jogadores, exceto para os que estejam atualmente a usar as propriedades da Mojang para distribuir conteúdos em NFT ou na blockchain.
Em Junho, a plataforma Cloudflare registou o que pode ser considerado um dos maiores ataques DDoS de sempre na internet, sendo que agora conhecem-se mais detalhes sobre o que estaria por detrás deste ataque massivo.
No seu pico, o ataque registou quase 26 milhões de pedidos por segundo, a partir de 5067 dispositivos diferentes. Apesar de se saber que este ataque teria sido originado a partir de uma botnet, desconheciam-se os detalhes de qual.
Agora sabe-se que o mesmo terá sido realizado pela botnet “Mantis”, que é apelidada como uma das mais poderosas até à data. A empresa de segurança online afirma que tem vindo a seguir os passos da botnet desde que o ataque foi registado.
Segundo a Cloudflare, esta botnet tira proveito da capacidade de processamento de pequenos dispositivos, que quando conjugados são capazes de criar uma forte onda de ataques contra possíveis vítimas. A botnet tem vindo a realizar vários ataques desde o recorde registado o mês passado.
Um dos principais motivos pelos quais esta botnet é consideravelmente perigosa encontra-se no facto de usar o poder de processamento de servidores e VPSs pela Internet. Enquanto que a maioria das botnets usam dispositivos comprometidos em rede domésticas, estes possuem capacidades de processamento consideravelmente inferiores às de um servidor.
Este é um dos motivos pelos quais a botnet é capaz de realizar ataques de DDoS em HTTPS com relativa facilitada, já que os servidores possuem consideravelmente mais recursos para tal.
Esta botnet foca-se sobretudo em atacar plataformas cloud e de telecomunicações, meios de imprensa e publicações digitais. Apenas no último mês a botnet terá lançado mais de 3000 ataques DDoS contra diversas vitimas – a maioria analisada através da infraestrutura da Cloudflare.
A maioria das vitimas encontram-se nos EUA e Rússia, com foco também na Turquia, França, Polónia, Reino Unido, Alemanha e Ucrânia.
O Minecraft é possivelmente um dos jogos mais conhecidos no mercado, e ao longo dos anos tem vindo a receber constantes atualizações e novidades. No entanto, a Mojang pode agora ter confirmado uma das atualizações mais controversas para o mesmo.
A nova atualização 1.19.1 encontra-se a ser disponibilizada para o título em versão pre-release, e entre as novidades encontra-se uma pequena alteração que pode afetar a forma como os jogadores usam o titulo, sobretudo para partidas online.
A Mojang confirmou que esta nova versão conta com uma nova funcionalidade de ban online, que basicamente vai permitir o bloqueio da capacidade de ligação dos jogadores a servidores online – sejam estes diretamente relacionados com a Mojang ou não.
Como se sabe, uma grande parte da comunidade de Minecraft encontra-se sobre servidores públicos, que são geridos por entidades dedicadas. Estes servidores certamente que necessitam de moderação, mas quando um bloqueio é aplicado a um jogador, normalmente esse bloqueio aplica-se apenas nesse servidor.
A ideia da Mojang com a nova atualização passa por aplicar um bloqueio que seria “universal”. Os jogadores que fossem considerados para este bloqueio ficariam impossibilitados de voltar a entrar em novos servidores públicos do jogo.
A Mojang afirma, no entanto, que este bloqueio apenas será aplicado depois de uma cuidadosa moderação por parte da empresa. No entanto, se um jogador for banido de um servidor e reportado diretamente à empresa por má conduta, pode ser sujeito a um bloqueio geral do jogo online. Estes jogadores banidos ficam ainda impossibilitados de acederem à Minecraft Marketplace.
Os bloqueios podem ser temporários ou permanentes, sendo que os utilizadores terão a possibilidade de apelar da decisão e, quando esta é aplicada, surgem também detalhes do motivo que levou ao bloqueio, bem como a duração do mesmo.
O objetivo da empresa passa por criar um ambiente mais saudável para os jogadores em geral, limitando as atividades de jogadores nocivos para a comunidade.
O Discord encontra-se a fornecer uma nova funcionalidade para os administradores de servidores da plataforma, que deve ajudar a moderar os conteúdos enviados para o mesmo.
A nova ferramenta de AutoMod permite ajudar na tarefa de moderação de conteúdos, sendo que é possível configurar o sistema para detetar e bloquear automaticamente mensagens potencialmente agressivas – com base em termos que os administradores pretendam impedir de ser enviados.
Com esta nova funcionalidade, os administradores podem escolher uma lista de palavras ou termos que pretendem que sejam proibidos, e as respetivas ações a serem tomadas para quem os use.
Por exemplo, é possível configurar o AutoMod para bloquear a possibilidade de serem enviadas mais mensagens ou de se entrar em determinados canais depois de uma regra ser ativada por um dos utilizadores no servidor. É também possível usar esta nova ferramenta como um sistema de alerta, que notifica os utilizadores ou moderadores quando algo inapropriado for publicado – sem que seja realizada uma ação diretamente.
O Discord acredita que esta nova funcionalidade pode ajudar consideravelmente na tarefa de moderação dos servidores, e ajudar tanto os administradores como moderadores dos mesmos.
Juntamente com o AutoMod, o Discord também confirmou a chegada de duas novas funcionalidades para ajudar os administradores. A primeira será um novo hub dedicado para artigos, criados por utilizadores experientes da comunidade, onde podem ser partilhadas dicas e ajuda para gerir os servidores.
Foi também lançado um novo servidor dedicado do Discord, e gerido pela plataforma e os seus moderadores, onde todos os administradores podem participar e retirar algumas ideias ou discutir diretamente funcionalidades com outros gestores de servidores na mesma.
Utilizar uma plataforma de VPN gratuita pode ser tão ou mais grave do que não usar qualquer VPN de todo, já que os dados dos utilizadores ficam sempre associados com a plataforma, e são recolhidos para os mais variados fins – na sua grande maioria para publicidade.
Como tal, não é de estranhar que, de tempos a tempos, surjam casos de plataformas de VPN gratuitas a serem alvo de roubo de dados ou a terem graves falhas de segurança. A mais recente foi descoberta pelo portal Cybernews, que revelou um conjunto de 18GB de dados e logs acessíveis publicamente, e que seriam respeitantes a uma plataforma VPN gratuita “BeanVPN”.
De acordo com os investigadores, a base de dados descoberta continha mais de 25 milhões de registos, desde IDs, endereços IP, dados de ligação e outras informações que poderiam ser usadas para comprometer a privacidade dos utilizadores.
Basicamente, qualquer utilizador da plataforma da BeanVPN poderia ser rapidamente identificado usando os dados analisados. O mais grave encontrava-se no facto que os dados estariam armazenados num servidor que estava completamente acessível para a Internet.
Os dados poderiam permitir obter informações como os emails dos utilizadores ou até a sua geolocalização. Além disso, os dados descobertos violam, segundo os investigadores, a própria Politica de Privacidade da entidade associada com a BeanVPN, que afirma recolher apenas dados mínimos relativamente ao uso da plataforma.
A falha foi, entretanto, corrigida, mas a empresa associada com a BeanVPN não deixou qualquer comentário sobre a mesma. Não se conhece se os dados terão sido recolhidos durante o período de tempo que estiveram acessíveis.
O servidor do Discord associado ao projeto do Bored Ape Yacht Club foi novamente atacado no final desta semana, com os atacantes a terem conseguido roubar mais de 200 ETH em NFTs do mesmo.
O ataque foi confirmado pela Yuga Labs no final desta semana, cerca de 11 horas depois dos rumores deste ter ocorrido terem começado a surgir pelo Twitter. O ataque terá tido como origem a conta do gestor de comunidade do projeto, Boris Vagner, na qual a sua conta do Discord teria sido invadida.
Os atacantes procederam depois ao envio de links maliciosos pela conta para vários utilizadores do projeto, o que terá resultado num roubo estimado de 145 ETH, ou certa de 260.000 dólares, em NFTs. O ataque já foi rastreado a pelo menos quatro carteiras diferentes.
A Yuga Labs confirmou o ataque algumas horas depois de os primeiros relatos terem começado a surgir no Twitter, inicialmente numa descoberta pelo utilizador “NFTHerder”. A investigação relativamente ao ataque ainda se encontra a ser realizada.
Os utilizadores do Firefox agora podem contar com um novo sistema de tradução de conteúdos, integrado no navegador, que se foca em garantir a privacidade dos mesmos ao realizar todas as traduções em formato local.
Na verdade, a nova ferramenta da Mozilla pode ser usada em formato totalmente offline, sem que tenha de se manter uma ligação ativa à Internet de todo. O Firefox Translations é um addon que os utilizadores poderão adicionar nos seus navegadores, fornecendo a capacidade de traduzir conteúdos de forma totalmente privada.
O sistema necessita de uma ligação à internet para realizar o download de algumas das suas funcionalidades, mas depois disso todo o processamento de informações é feito de forma local – não num servidor qualquer onde existe o risco dos dados estarem também a ser recolhidos pelas empresas.
O objetivo da Mozilla passa por criar um sistema que possa reduzir a necessidade de plataformas cloud para a realização de certas tarefas, sendo que a empresa garante que o Firefox Translations usa sistemas de dicionário e inteligência artificial implementada em modelos específicos para realizar as traduções.
Obviamente, este sistema pode não ter a mesma capacidade de tradução que se encontram em alguns serviços online, como é o caso do Google Tradutor, mas o foco é na privacidade, e para tal o processamento offline é a melhor escolha. E para rápidas traduções de alguns conteúdos, será certamente uma ferramenta a ponderar na hora de realizar essa tarefa.
As bases de dados são a base de muita informação que se encontra disponível pela internet, mas a grande maioria das bases de dados não devem estar expostas publicamente. Portanto é sem dúvida preocupante quando existem estudos que apontam que mais de 3.6 milhões de instalações do MySQL encontra-se possivelmente expostas publicamente.
De acordo com um recente estudo realizado pela The Shadowserver Foundation, existem milhares de servidores MySQL espalhados pela Internet que estão a responder ativamente a pedidos de MySQL – algo que pode abrir portas para possíveis ataques ou roubos de informação. A analise foi feita sobre a verificação da porta 3306, usada pelo MySQL para ligações remotas.
No total, 2.3 milhões dos servidores encontram-se sobre IPv4 e 1.3 milhões sobre endereços IPv6. Apesar de ter um servidor MySQL aberto para a internet não levar imediatamente ao compromisso de dados, ao mesmo tempo é considerada uma fraca prática de segurança, que pode permitir mais ataques de serem realizados.
Por entre os países com mais servidores a responder a pedidos MySQL neste formato encontra-se nos EUA, seguindo-se a China, Alemanha, Singapura e Polónia.
O estudo não analisou se os servidores estariam a fornecer outros dados ou até teriam possíveis falhas capazes de ser exploradas para o roubo de dados. Mas o primeiro passo, que será a resposta aos pedidos feitos ao MySQL, deveria ser algo desativado por padrão.
O fim de semana foi negro para a cidade de Buffalo, nos EUA, depois de um jovem de 18 anos ter entrado num supermercado local com uma arma, disparando para os clientes e funcionários. O incidente resultou em 10 mortos, e foi transmitido em direto para a Internet.
Acredita-se que o jovem terá usado o Discord e o Twitch como forma de organizar o tiroteio, o qual se acredita que teria motivações de ódio racial. O jovem entrou no supermercado com intenções de disparar contra funcionários e clientes que se encontravam no momento sobre o mesmo, tendo transmitido toda a situação para o Twitch em direto.
Segundo o Twitch, a transmissão em direto usada pelo jovem foi encerrada em menos de dois minutos depois de ter sido iniciada, mas isso não impediu que 22 pessoas estivessem a ver a mesma em direto – além dos vídeos que foram desde então partilhados pela internet.
A conta do atirador foi igualmente banida da plataforma. A plataforma sublinhou que possui tolerância zero sobre este género de situações.
Ao mesmo tempo, o Discord também foi usado pelo atirador para organizar o evento, onde dias antes terá criado um servidor privado com o objetivo de divulgar o mesmo. Neste terão também sido enviadas mensagens pelo mesmo sobre a razão para realizar tal atitude.
A plataforma também confirmou ter encerrado os mesmos, enviando as condolências para todas as vítimas do tiroteio, e demonstrando-se aberta a trabalhar com as autoridades.
O jovem acabou por ser detido no local pelas autoridades.
Depois de algum tempo em testes, a Microsoft parece pronta para lançar a sua nova oferta de VPN integrada no Edge, que chega com a ajudar da Cloudflare.
A versão mais recente do Edge Canary conta agora com a nova funcionalidade conhecida como “Secure Network”, que permite aos utilizadores usarem uma VPN integrada no navegador para acederem de forma segura a sites em locais públicos.
Basicamente, esta nova funcionalidade pretende ser uma forma dos utilizadores terem um meio de proteger as suas ligações rapidamente em ambientes considerados mais inseguros, como é o caso de redes publicas sem fios.
Ao contrário dos tradicionais serviços de VPN, que permitem escolher uma zona a partir da qual os utilizadores pretendam aceder, a funcionalidade do Edge escolhe automaticamente o servidor mais perto dos utilizadores, com o objetivo de encriptar a ligação para o mesmo.
O sistema foi criado em parceria com a Cloudflare, sendo que os sistemas usados pelo mesmo serão idênticos aos que se encontram na infraestrutura da Cloudflare para os utilizadores da sua tecnologia Warp.
A Microsoft não indica se possui planos de monetizar o serviço no futuro, mas durante o período de teste os utilizadores possuem acesso a 1GB de dados mensais transmitidos pela VPN gratuitamente.
A novidade encontra-se de momento disponível apenas para o Edge Canary. Espera-se que chegue a mais versões durante os próximos dias.
A Microsoft disponibilizou uma nova atualização opcional para os utilizadores do Windows 10 e Windows Server 2019, que mesmo sendo considerada como opcional ainda pode ser importante de se instalar para alguns utilizadores.
A nova atualização KB5012636 encontra-se agora disponível, sendo que entre as mudanças encontra-se a correção de alguns problemas registados sobre o Windows 10 de bloqueios do sistema.
Esta corrige uma falha que, sobre determinadas condições e em alguns sistemas, poderia levar ao bloqueio ou crash do Windows. Sobre a variante do Windows Server 2019, a correção previne um bug que poderia levar ao uso elevado de memoria não-paginada do sistema, e consequente bloqueio do sistema e do servidor.
Existe ainda uma correção que poderia levar sistemas com acesso a WebDav a bloquearem no acesso a ficheiros.
A atualização pode ser instalada diretamente pelo Windows Update, embora só vá surgir para os utilizadores que pesquisarem manualmente pela mesma nas Definições do sistema.
O novo relatório da Kaspersky, ‘A bad luck BlackCat‘, revela detalhes sobre dois ciberataques protagonizados pelo grupo de ransomware BlackCat. A complexidade do malware utilizado, combinada com a vasta experiência dos indivíduos responsáveis, fazem do grupo um dos principais intervenientes no panorama atual de ransomware. As ferramentas e técnicas que o grupo implementa durante os seus ataques confirmam a ligação entre o BlackCat e outros grupos de ransomware, tais como BlackMatter e REvil.
O grupo de ransomware BlackCat funciona pelo menos desde dezembro de 2021. Ao contrário de outros ataques de ransomware, o malware BlackCat utiliza a linguagem de programação Rust. Graças às capacidades avançadas de compilação cruzada do Rust, o BlackCat pode visar tanto sistemas Windows como Linux. Por outras palavras, o BlackCat introduziu grandes avanços e uma mudança nas tecnologias utilizadas para contornar os desafios do desenvolvimento ransomware.
Além disso, afirma ser sucessor de grupos muito conhecidos de ransomware, como o BlackMatter e o REvil. Dados sugerem que pelo menos alguns membros do novo grupo BlackCat têm ligações diretas com o BlackMatter, uma vez que utilizam ferramentas e técnicas que já foram amplamente utilizadas por este.
No novo relatório ‘A bad luck BlackCat’, investigadores da Kaspersky revelam novos detalhes sobre dois ataques de particular interesse. Um demonstra o risco que representam os recursos partilhados de hospedagem de cloud, o outro destaca a abordagem ágil do malware personalizado que é utilizado pelo grupo BlackMatter e reutilizado pelo BlackCat.
O primeiro caso diz respeito a um ataque contra um fornecedor vulnerável de ERP (planeamento de recursos empresariais) no Médio Oriente que albergava vários websites. Os atacantes implementaram simultaneamente dois executáveis diferentes no mesmo servidor físico, dirigidos a duas organizações diferentes que estavam virtualmente alojadas no mesmo. Embora o grupo tenha confundido o servidor infetado com dois sistemas físicos diferentes, os atacantes deixaram vestígios que foram importantes na determinação do estilo de funcionamento do BlackCat.
Os investigadores da Kaspersky descobriram que os cibercriminosos exploram o risco de ter ativos partilhados nos recursos da Cloud. Além disso, neste caso, o grupo implementou ainda um ficheiro Mimikatz em série juntamente com executáveis e utilitários de recuperação de senhas de rede Nirsoft. Um incidente semelhante teve lugar em 2019, quando o REvil, um grupo predecessor da atividade do grupo BlackMatter, pareceu penetrar um serviço cloud que dava apoio a um grande número de centros dentários dos EUA. É muito provável que o grupo BlackCat também tenha adotado algumas destas antigas táticas.
O segundo caso tem como visada uma empresa de petróleo, gás, mineração e construção na América do Sul e evidencia a ligação entre a atividade do ransomware BlackCat e do BlackMatter. O grupo por detrás deste ataque de ransomware (que parece ser diferente do caso anterior), não só tentou implementar o ransomware BlackCat na rede-alvo, como conseguiu conduzir esta tentativa através da instalação de um recurso de transferência de informação personalizado – o “Fendr”, de acordo com os especialistas, conhecido anteriormente por ExMatter e utilizado até então exclusivamente pelo grupo BlackMatter.
“Depois de os grupos REvil e BlackMatter terem cessado as operações, era apenas uma questão de tempo até que outro grupo de ransomware tomasse o seu lugar. O conhecimento para desenvolvimento de malware, a escrita de raiz numa linguagem de programação invulgar, e a experiência na manutenção de infraestruturas estão a tornar o grupo BlackCat num dos principais agentes de cibercrime no panorama do ransomware.
Analisando estes incidentes, destacamos as principais características, ferramentas e técnicas utilizadas pelo BlackCat ao penetrar nas redes das suas vítimas. Este conhecimento ajuda-nos a manter os nossos utilizadores seguros e protegidos de todas as ameaças, conhecidas e desconhecidas. Instamos a comunidade de cibersegurança a unir forças e trabalhar em conjunto contra novos grupos de cibercrime para um futuro mais seguro”, diz Dmitry Galov, investigador de cibersegurança da equipa global de Investigação e Análise da Kaspersky.
Qualquer vulnerabilidade considerada como zero-day pode ter graves impactos para os utilizadores, e levar a roubos de dados ou ataques dos mais variados géneros se não for corrigida a tempo. E recentemente surgiu mais um exemplo disso com uma popular framework para Java, conhecida como Spring.
A 30 de Março de 2022 começaram a surgir rumores de uma possível falha que poderia permitir executar código de forma remota, focada na Framework Spring. O ataque focava-se no Spring Core da framework, e se explorada, poderia permitir aos atacantes executar código de forma remota no mesmo.
De notar que a Spring é gerida por uma empresa subsidiária da VMWare, sendo usada em várias aplicações no mercado, baseadas no código Java. Tendo em conta que se trata de um modulo open source, é largamente ativo pela comunidade de programadores.
Apesar de a investigação da falha ainda se encontrar a ser feita por vários investigadores de segurança, a empresa Rapid7 já confirmou que a mesma se encontra ativa e pode afetar sistemas que fazem uso desta framework. Num dos exemplos de teste, os investigadores conseguiram explorar a falha através de um servidor baseado em Tomcat.
Através da exploração da mesma, atacantes podem colocar ficheiros maliciosos nos sistemas, que depois podem ser usados para aceder aos conteúdos das máquinas.
Apesar de a mitigação do problema ainda se encontrar a ser analisada, os programadores são aconselhados a manterem o código das suas aplicações atualizados para as versões mais recentes, que futuramente devem incluir as correções da falha.
Os jogadores de títulos da Electronic Arts sabem bem que a qualidade e desempenho dos servidores online da empresa não são propriamente os melhores. Em muitos casos existem falhas e erros que podem afetar a experiência dos jogadores em diversos títulos.
No entanto, a empresa parece agora estar a trabalhar para algo que torne estes sistemas mais estáveis no futuro. Segundo a patente que a empresa registou em 2020 – mas apenas agora foi aprovada – esta pretende usar IA para otimizar os pedidos que são feitos a cada servidor, evitando que exista uma sobrecarga nos mesmos em períodos de pico.
O sistema iria analisar os pedidos dos jogadores e ajustar os mesmos para serem mais otimizados com base em diferentes fatores. A empresa poderia analisar em tempo real os pedidos feitos a um servidor, e caso o mesmo esteja com falhas, os jogadores poderiam ser reencaminhados para um sistema alternativo com menos carga, evitando falhas.
Ainda se desconhece se a patente chegou a ser implementada no final. Mas, caso seja, os utilizadores podem verificar brevemente menos falhas nas suas partidas online.
Foi recentemente descoberta uma nova vulnerabilidade sobre o kernel do Linux, que pode afetar uma grande parte das distribuições existentes no mercado, permitindo obter permissões root para qualquer utilizador.
A falha foi apelidada de “Dirty Pipe”, tendo sido descoberta pelo investigador de segurança Max Kellermann. Segundo o mesmo, esta vulnerabilidade afeta todas as versões do Kernel do Linux 5.8 ou superiores, e até mesmo dispositivos Android.
A falha permite que um utilizador sem privilégios elevados no sistema possa obter acesso root, permitindo posteriormente a execução de comandos neste formato. Kellerman afirma que terá descoberto o bug depois de ter analisado uma falha em registos log de um servidor dos seus clientes.
Segundo Kellerman, a falha possui alguns traços similares ao que ocorreu com a falha “Dirty COW”, que foi resolvida em meados de 2016. No entanto, o investigador decidiu optar por alertar para a falha de forma responsável, com o objetivo de permitir a sua correção.
Na base, esta falha permite que os utilizadores sem privilégios possam alterar os conteúdos do ficheiro “/etc/passwd” nos sistema, eliminando a necessidade de senha para acesso root. Desta forma, qualquer utilizador pode usar o comando “su” para correr comandos elevados no sistema ou aceder a outras áreas do sistema operativo.
A falha será particularmente grave para quem forneça acesso a ligações SSH de forma pública, como o que acontece em algumas entidades de alojamento web e sobre certas universidades para os seus estudantes. Um utilizador mal intencionado pode, na teoria, explorar a falha para obter permissões root no sistema.
A falha foi corrigida nas versões do kernel 5.16.11, 5.15.25, e 5.10.102. No entanto, tendo em conta que muitos administradores de sistemas podem não atualizar as suas versões do kernel de forma recorrente, existe uma forte possibilidade de a falha não ser totalmente corrigida em alguns sistemas.
Se é administrador de um sistema onde seja necessário o acesso público ao SSH, recomenda-se que o kernel de Linux seja atualizado o quanto antes para a versão mais recente disponível. De notar que estas falhas afetam praticamente todas as distribuições de Linux existentes.
Se utiliza o cliente de email “Horde”, bastante popular em serviços de alojamento web, existe uma forte possibilidade de estar afetado por uma recente falha descoberta no mesmo.
A empresa de segurança SonarSource revelou ter descoberto uma falha sobre o cliente de email Horde, usado em várias plataformas web para acesso a contas de email, que pode ser explorada para obter acesso ao sistema ou à conta.
A falha encontra-se na forma como o cliente de email pré-visualiza os conteúdos de documentos OpenOffice. Se os utilizadores abrirem anexos especificamente criados para tirarem proveito desta falha, que podem ser enviados como anexo a emails, estão a abrir portas para o ataque, dando o controlo dos emails para os atacantes.
Este método pode levar a que a conta de email seja comprometida, ou em casos mais graves, o próprio servidor – caso a conta de email afetada tenha permissões administrativas ou contenha dados sensíveis como senhas.
De momento não existe uma atualização de segurança disponível para esta vulnerabilidade, no entanto os administradores de sistemas onde o Horde se encontre instalado poderão optar por desativar a renderização de anexos OpenOffice.
Os administradores podem editar o ficheiro config/mime_drivers.php no content root da instalação Horde, e adicionar a opção de configuração ‘disable’ => true .
O Minecraft é atualmente um dos jogos mais populares pela Internet, mesmo sendo um jogo que foi lançado faz já mais de uma década. O título ainda continua forte e a receber atualizações constantes, com grandes novidades.
Mesmo que seja possível jogar Minecraft “offline”, a maioria da atividade ocorre nos servidores online. E ao contrário do que se possa pensar, criar um servidor de Minecraft não é assim tão complicado como parece – desde que tenha as ferramentas certas.
Neste artigo iremos verificar como pode criar um servidor de Minecraft público, onde pode criar uma pequena comunidade ou simplesmente divertir-se com amigos.
Para começar, necessita de ter algo:
1- Um servidor com o centOS 8 maios recente e um IP dedicado
2- O cliente PuTTy(para aceder via SSH ao servidor)
Pode criar o servidor num ambiente local, mas o objetivo passa por criar um servidor que fique ativo 24/7, e para este fim iremos usar um servidor VPS NVMe da Host TugaTech. Estes servidores fornecem um elevado desempenho, enquanto permitem aos utilizadores manter o seu mundo sempre acessível.
1- Criar o utilizador de base
Para começar é necessário criar o utilizador no sistema que irá manter o servidor. Para tal, aceda via SSH ao sistema – usando o Putty – e execute o comando para criar o utilizador:
adduser minecraftuser
O nome “minecraftuser” pode ser modificado para qualquer um que pretenda, mas tenha em atenção que terá de alterar também todos os comandos de seguida com o utilizador correto.
De seguida, é necessário criar a senha para este utilizador, o que é feito com o comando. A password deverá ser pedida quando introduz o comando:
passwd minecraftuser
Feito isto, necessita de adicionar esse utilizador no grupo com as respetivas permissões no centOS. O utilizador deve ser colocado no grupo “wheel”, o que pode ser feito com o seguinte comando:
usermod -aG wheel minecraftuser
Para finalizar, é agora necessário mudar para o novo utilizador, o que é feito com este comando:
su minecraftuser
2- Instalar o software necessário para o servidor
Para poder iniciar o servidor de Minecraft, o sistema necessita de ter o Java instalado. Isso pode ser feito através do seguinte comando:
sudo dnf install java-1.8.0-openjdk
Não se esqueça de aceitar a instalação pressionando a tecla “Y” ou “S”, dependendo do idioma do sistema. O processo deve avançar automaticamente, sendo que no final deverá surgir a mensagem a indicar que o Java e todas as dependências foram instaladas.
Feito isto, para validar que o Java foi corretamente instalado, teste o seguinte comando:
java -version
Agora que o Java se encontra corretamente instalado, passamos para a parte onde é necessário instalar os ficheiros associados com o servidor de Minecraft. Para começar, vamos criar uma nova pasta onde os ficheiros irão ser colocados. Isto é feito com o comando:
cd
mkdir minecraftdir
O nome “minecraftdir” pode ser qualquer um que pretenda, mas depois necessita de adaptar os comandos seguintes se alterar. Feita a pasta, vamos entrar na mesma com este comando:
cd minecraftdir
Estando dentro da pasta, agora é necessário descarregar o ficheiro mais recente do servidor diretamente do site do Minecraft. Para tal necessita de aceder a este link.
Dentro do site deverá encontrar-se uma secção que refere “Download minecraft_server.1.16.5.jar (…)”, onde se encontra o link do download a ser feito – o nome do ficheiro pode variar.
Copie o link para a área de transferência, e feito isso escreva no terminal do Putty o seguinte comando:
Novamente, tenha atenção que o link pode ter sido alterado. Use sempre a versão mais recente que se encontra no site do Minecraft. Uma vez terminado o download do ficheiro, necessita de ser dado as permissões para executar o ficheiro JAR, o que é feito com este comando:
sudo chmod +x server.jar
Para o servidor arrancar, necessita de aceitar os termos do EULA. Para tal, escreva na linha de comandos:
nano eula.txt
Uma vez aberto o ficheiro, escreva o seguinte:
eula=true
Para guardar pressione o atalho CTRL+X e guarde com o nome “eula.txt”.
(se o seu sistema não tiver o programa “nano” instalado, der um erro no comando anterior, execute o comando “sudo yum install nano”)
3- Arrancar o servidor
Estamos quase a terminar…
A única coisa que falta é iniciar o servidor de Minecraft. Para tal basta executar o seguinte comando:
java -Xmx1024M -Xms1024M -jar server.jar nogui
Este comando pode necessitar de ser adaptado conforme o servidor que possua. Na secção Xmx e Xms será a quantidade máxima de RAM que o servidor pode usar. Deve adaptar conforme o que tenha disponível – lembrando que o sistema operativo necessita de ter também a sua RAM para funcionar, portanto não coloque o máximo do seu servidor.
Deve colocar o tamanho em MB – por exemplo, 1GB será 1024M, 2GB será 2048M, e assim por diante.
Feito isto, deverá ser iniciada a consola do servidor, permitindo ao utilizador ver todo o estado do sistema e introduzir os comandos que sejam necessários.
Se for necessário parar o servidor, deve ser feito com o comando “STOP”, seguindo da tecla Enter.
Para alguém entrar no servidor, tudo o que é necessário será partilhar o IP do servidor com os amigos, e aguardar que estes entrem.
4- E como voltar a abrir o servidor depois de o parar?
O servidor apenas irá manter-se em execução durante o tempo que estiver com o terminar aberto. Se parar o servidor, e fechar o terminal, depois necessita de voltar a refazer os passos base para aceder à pasta onde se encontra o servidor.
Para tal, basta executar os seguintes comandos:
su minecraftuser (deverá ser questionado pela senha do utilizador)
cd
cd minecraftdir
java -Xmx1024M -Xms1024M -jar server.jar nogui
Obviamente, o objetivo deste artigo será criar um servidor de forma simples e rápida, dando os primeiros passos para tal. Em futuros artigos iremos ver como se pode melhorar as configurações do servidor, instalar mods e outras tarefas mas avançadas, portanto fique atento.
Relembramos que pode usar os servidores VPS NVMe da Host TugaTech para instalar o seu servidor de Minecraft – e o suporte encontra-se disponível para ajudar também em qualquer questão.
Se tiver alguma dúvida, deixe também os seus comentários neste artigo!