Categoria: software

  • Virtualbox corrige bug com o TPM no Windows e lança várias melhorias

    Virtualbox corrige bug com o TPM no Windows e lança várias melhorias

    Virtualbox corrige bug com o TPM no Windows e lança várias melhorias

    A Oracle encontra-se a lançar uma nova atualização para a sua suíte de virtualização do Virtualbox, contando com algumas correções importantes para quem use a ferramenta no dia a dia.

    A nova versão 7.0.10 encontra-se agora disponível, e chega com algumas correções importantes para quem use a virtualização com diferentes sistemas operativos.

    Para quem use a aplicação para virtualização do Windows, esta nova versão veio trazer melhorias a nível dos gráficos, com correções de alguns bugs que os utilizadores verificavam em versões anteriores. Foi também corrigido um bug com o TPM (Trusted Platform Module) 1.2 no Windows 11, que poderia levar ao bloqueio da máquina virtual.

    No caso dos sistemas Linux, a nova versão conta agora com suporte para o kernel de Linux 6.5 e 6.4. Foram também feitas melhorias a nível do macOS Ventura, com correções de desempenho para o VMM (Virtual Machine Manager).

    Para quem desconhece, o Virtualbox é um software de virtualização que permite usar diferentes sistemas operativos dentro de outros. Por exemplo, é possível usar o Ubuntu dentro de um computador com o Windows, através da virtualização do ambiente do sistema.

    Como sempre, a nova versão do Virtualbox encontra-se disponível no site da entidade.

  • Burla engana utilizadores com falso emulador pago da Nintendo Switch

    Burla engana utilizadores com falso emulador pago da Nintendo Switch

    Burla engana utilizadores com falso emulador pago da Nintendo Switch

    Todos os dias surgem novos esquemas na internet, com o objetivo de enganar os utilizadores. E o mais recente, além de ter um toque nacional, foca-se para os fãs da Nintendo Switch, que estejam à procura de formas de jogar os títulos da consola no PC.

    A emulação é uma das técnicas mais antigas para colocar consolas a correrem dentro do PC – embora seja um método longe de ser simples de realizar, ou com desempenho aceitável. No entanto, existem atualmente emuladores para PC de várias consolas no mercado, e uma delas é a Nintendo Switch.

    Neste caso, o emulador Ryujinx é talvez um dos mais conhecidos para tal, embora ainda esteja em formato experimental. No entanto, existe quem esteja a aproveitar-se do mesmo para divulgar “serviços de emulação” da consola para PC, cobrando por tal medida.

    Um leitor do TugaTech deu-nos a conhecer um caso de uma conta, que se encontra a propagar via Instagram e TikTok, prometendo um serviço de instalação e ativação de um emulador da Nintendo Switch.

    Na mensagem que é enviada aos utilizadores, é prometida a instalação do emulador, bem como a sua ativação e em alguns casos a oferta de jogos para o mesmo. O serviço é fornecido como “packs”, onde os utilizadores podem ter de pagar até 50 euros para ativarem o suposto software e os jogos.

    falsa mensagem de ativação do emulador da Nintendo Switch

    Para tentar obter ainda mais destaque, a conta em questão encontra-se a fornecer um falso giveaway, onde fornece aos utilizadores o emulador gratuitamente.

    falsa conta de ativação do emulador da Nintendo Switch

    No entanto, nos próprios vídeos que a conta se encontra a partilhar, é possível ver que está a ser usado o emulador Ryujinx para a tarefa. Este emulador, além de open source, é totalmente gratuito – e não existe qualquer formato de ativação para o mesmo.

    O pagamento é indicado como sendo feito via MBWay, onde os utilizadores necessitam de pagar uma taxa inicial de cinco euros para a tarefa.

    Este esquema foca-se em enganar os utilizadores, levando os mesmos a crer que estão a instalar um software licenciado, quando na verdade estão apenas a pagar pela instalação de uma aplicação que se encontra disponível gratuitamente.

  • Google lança nova plataforma de notas com IA, o NotebookLM

    Google lança nova plataforma de notas com IA, o NotebookLM

    Google lança nova plataforma de notas com IA, o NotebookLM

    A Google encontra-se a lançar mais um projeto baseado em Inteligência Artificial. Anteriormente conhecido como “Tailwind”, a empresa revelou oficialmente a chegada do novo Notebook LM.

    Este novo projeto aparenta tratar-se de um software de notas inteligente, que usa a Inteligência Artificial para facilitar a criação de conteúdos no mesmo. Esta aplicação usa a Inteligência Artificial da Google, que se encontra também disponível em plataformas como o Bard, para rapidamente ajudar os utilizadores a tirarem notas rápidas.

    De momento esta nova funcionalidade ainda se encontra na sua fase de testes, sendo que apenas está disponível para utilizadores nos EUA, e de forma limitada. A empresa espera usar esta fase inicial para melhorar a suíte antes de a tornar pública.

    Entre algumas das funcionalidades descritas na mesma encontram-se a capacidade de realizar resumos das notas criadas, bem como de novos conteúdos baseados em fontes citadas pelos utilizadores.

    Infelizmente ainda se desconhecem detalhes de quando esta ferramenta vai ficar disponível para os utilizadores em larga escala. De notar que a Google tem vindo a ser bastante cautelosa no lançamento de novas funcionalidades de IA, sendo que apenas de forma recente o Bard começou a ficar disponível em Portugal.

  • Proteja o seu smartphone do calor este Verão

    Proteja o seu smartphone do calor este Verão

    Proteja o seu smartphone do calor este Verão

    Este verão está a preparar-se para ser um dos mais quentes dos últimos anos, e se vai aproveitar para ir para a praia, certamente que o smartphone vai ser uma das primeiras “peças” a levar.

    Afinal de contas, estamos em 2023, e se vamos à praia, isso tem de ser colocado nas redes sociais, certo? Bem, a prática em si vai depender de cada um, mas quer publique ou não, talvez seja melhor ter cuidado na forma como usa o seu smartphone durante este período mais quente do ano.

    As temperaturas altas e smartphones não combinam propriamente bem, e podem causar mais dores de cabeça do que se imagina. Altas temperaturas não apenas afetam a vida útil do dispositivo, como também a bateria e podem mesmo causar danos graves nos mesmos.

    Existem alguns “truques” que pode seguir para evitar que o seu dispositivo acabe frito pelo sol. Um dos mais básicos será evitar colocar o mesmo diretamente na luz solar.

    Se for à praia, evite manter o smartphone em contacto direto com o sol, colocando-o dentro de uma bolsa – até por segurança do mesmo também. Se precisar de o usar, evite que seja durante longos períodos de tempo.

    Se estiver próximo da água, mesmo que os dispositivos tenham alguma resistência nos dias de hoje, tenha em conta que a água salgada tende a causar mais danos nos equipamentos – mesmo com proteção. Evite levar o dispositivo para próximo de zonas onde este possa cair.

    Outro ponto importante será ter atenção ao que se encontra a proteger o dispositivo. Muitos optam por usar capas para proteger os seus smartphones contra quedas e choques. No entanto, estas capas adicionam uma camada extra de material que, em muitos casos, podem tornar mais difícil a dissipação do calor – ou até agravar o mesmo.

    Se o seu dispositivo tiver uma capa, considere remover a mesma durante as alturas de maior calor.

    O mesmo se aplica também caso tenha de o carregar. Evite colocar o dispositivo a carregar enquanto se encontra numa zona com temperaturas ambiente elevadas. O processo de carregamento eleva consideravelmente a temperatura da bateria e dos componentes internos, e se isso pode ser problemas já em alturas do ano mais frias, então no verão é ainda pior.

    Uma das técnicas para evitar problemas será usar carregadores menos potentes – evite usar carregadores de carregamento rápido durante temperaturas elevadas. Ou então, carregue o equipamento apenas em ambientes controlados de temperatura.

    Por fim, realize também alguma “limpeza” a nível do software. Tente desativar todos os extras que não sejam necessários, como os dados móveis ou redes Wifi, bem como apps em segundo plano que não sejam imediatamente necessárias.

    Colocar o dispositivo em modo de poupança de bateria também pode ajudar nisso – e aumenta a autonomia como “bónus”.

    Mas se mesmo assim verificar que o seu dispositivo está extremamente quente, evite procurar formas de o “arrefecer” rapidamente. As alterações bruscas de temperatura podem causar tanto ou mais danos do que manter o mesmo sobre elevadas temperaturas. Em último caso, opte por desligar completamente o mesmo e evite usar durante algum tempo.

  • VMWare agora suporta aceleração 3D em Macs da Apple

    VMWare agora suporta aceleração 3D em Macs da Apple

    VMWare agora suporta aceleração 3D em Macs da Apple

    Os utilizadores de sistemas Mac da Apple, que usam a virtualização como forma de acederem a outros sistemas, podem agora contar com melhorias consideráveis caso usem o VMWare.

    A nova versão do VMware Fusion Tech Preview 2023 pretende ser um salto no suporte de virtualização de software em macOS, e agora permite adotar a funcionalidade de aceleração 3D total no sistema. Com esta funcionalidade, os utilizadores podem tirar total proveito dos gráficos 3D mesmo dentro do ambiente virtual.

    Para os utilizadores que estejam limitados ao software da Apple, integrar no VMWare Fusion suporte para aceleração 3D será um passo importante. Isto irá permitir colocar um desempenho consideravelmente superior dentro do ambiente virtual, com a capacidade de correr até alguns jogos mais recentes em DirectX 11.

    Também a ferramenta do VMWare Tools, que permite realizar diversas ações com o sistema hospedeiro, foi atualizada. Esta conta agora com ainda melhor integração na área de transferência, melhorias a nível da sincronização de tempo e suporte para drag and drop.

    Esta nova versão Tech Preview conta ainda com um novos sistema de encriptação para os conteúdos das drives virtuais, sendo que os utilizadores serão questionados para realizarem o upgrade da encriptação ao arrancar o sistema. Esta melhoria deve tornar mais seguro os conteúdos das drives virtuais.

    No entanto, depois da atualização, os utilizadores não podem voltar a usar as drives em versões antigas do VMWare, uma vez que não serão compatíveis.

    De notar, no entanto, que esta versão ainda se encontra em testes. Portanto é possível que mais funcionalidades venham a surgir e ainda existam alguns bugs por corrigir, mas os utilizadores interessados podem encontrar os links para download das novas versões no site da entidade.

  • Código fonte do malware BlackLotus surge online

    Código fonte do malware BlackLotus surge online

    Código fonte do malware BlackLotus surge online

    O código fonte do malware BlackLotus UEFI acaba de ser revelado online, o que permite analisar melhor o funcionamento de uma das mais recentes ameaças, sobretudo para grandes empresas e entidades governamentais.

    O BlackLotus é um malware focado para sistemas Windows, que consegue ultrapassar as medidas de proteção do Secure Boot para se instalar como um malware UEFI – um dos mais difíceis de identificar e remover. Este género de malware tende a ser bastante difícil de identificar, porque oculta as suas atividades na BIOS, e não é detetado nem mesmo por software de segurança dedicado.

    Entre as funcionalidades conhecidas do mesmo encontra-se a capacidade de contornar a proteção BitLocker, de desativar ferramentas de antivírus e até de contornar proteções como a Hypervisor-protected Code Integrity (HVCI).

    O Secure Boot do Windows é uma funcionalidade que, em teoria, deveria prevenir que este género de malware se instalasse na UEFI, conjugado com o Trusted Platform Module (TPM). O mesmo previne que rootkits se instalem no arranque do sistema.

    O BlackLotus foi uma das primeiras ameaças capazes de contornar esta proteção, e de se instalar no sistema para roubar dados dos utilizadores.

    A Microsoft tentou corrigir a situação em futuras atualizações do Windows, mas sem sucesso, tendo entretanto fornecido um guia para ajudar os utilizadores a corrigirem a falha – embora consideravelmente longo e difícil de aplicar para a maioria dos utilizadores.

    Felizmente, o BlackLotus foca-se mais em empresas de grande destaque no mercado e entidades governamentais, tendo como alvo o roubo de dados sensíveis ou que podem ser usados para espionagem. No entanto, é uma ameaça grave que pode acabar por surgir em qualquer sistema.

    O código fonte agora revelado, mesmo que esteja incompleto, permite que os investigadores de segurança possam analisar melhor como o malware funciona e quais as suas atividades. Isto também pode ajudar a criar mecanismos de defesa contra o malware.

  • Microsoft confirma ataques de grupo chinês contra entidades governamentais

    Microsoft confirma ataques de grupo chinês contra entidades governamentais

    Microsoft confirma ataques de grupo chinês contra entidades governamentais

    A Microsoft encontra-se a alertar para uma onda de ataques a sistemas de email associados a entidades governamentais, sobretudo com foco nos EUA e Europa. A empresa afirma que os ataques encontram-se a ser realizados por um grupo de hackers conhecidos como “Storm-0558”.

    Segundo a empresa, os atacantes terão obtido acesso a várias contas de entidades governamentais, explorando falhas existentes em software que as entidades usam no dia a dia. Estima-se que contas de aproximadamente 25 entidades terão sido comprometidas como parte da campanha.

    Obtendo o acesso, os atacantes podem obter detalhes sensíveis das organizações, nomeadamente documentos confidenciais, dados de login e outros dados sensíveis. A Microsoft afirma ainda ter contactado todas as entidades afetadas, e que foram fornecidos guias de como mitigar o ataque e resolver a situação das contas comprometidas.

    A Microsoft afirma que os ataques foram ainda direcionados contra serviços da própria empresa, onde tokens falsos foram usados pelos atacantes para se obter acesso ao sistema de autenticação das entidades via OWA e Outlook.com.

    O Storm-0558 é um grupo conhecido com origens na china, que se encontra ativo faz já vários anos. Este grupo tem vindo a ser associado com alguns ataques de elevado perfil realizados para empresas e entidades governamentais nos últimos anos.

    De forma relativamente recente, o grupo tem vindo a focar-se em atacar empresas com vista a realizar atividades de espionagem.

  • Razer investiga alegado roubo de dados da empresa

    Razer investiga alegado roubo de dados da empresa

    Razer investiga alegado roubo de dados da empresa

    Recentemente surgiram rumores que a empresa de acessórios gamer “Razer” poderia ter sido alvo de um ataque informático, de onde se teria obtido acesso a dados sensíveis da mesma. Os rumores começaram a surgir depois de uma alegada base de dados da mesma ter sido partilhada em fóruns da Dark web.

    Os primeiros relatos de um possível ataque começaram a surgir no final da semana passada, quando um utilizador partilhou num fórum da dark web a alegada base de dados da Razer. Na mensagem, o atacante afirmava ter obtido acesso a código fonte de software e dispositivos da empresa, bases de dados, chaves de encriptação e acesso de backend para o portal de logins do site da Razer.

    O conteúdo estaria à venda por cerca de 100.000 dólares, sendo que ainda se desconhece se algum interessado terá realizado efetivamente a compra. No entanto, as imagens partilhadas no portal indicavam vários ficheiros, pastas e conteúdos que, a confirmar-se como verdadeiros, podem ser importantes para a empresa.

    A mensagem foi inicialmente obtida pelo portal FalconFeedsio, sendo que a Razer, em resposta ao mesmo, indicou que estaria a investigar a situação. Até ao momento ainda não existe a confirmação dos detalhes sobre o roubo, ou se efetivamente os sistemas da empresa foram comprometidos.

    imagem da confirmação da razer para a investigação

    No entanto, depois da base de dados ter sido divulgada, a empresa aparenta ter realizado o reset de todas as senhas de utilizadores associadas com o seu site. Ainda se desconhece se esta medida terá sido realizada devido ao alegado roubo dos conteúdos.

    Esta não é a primeira vez que a Razer passa por problemas devido ao possível roubo de dados sensíveis. Em 2020, foi descoberta uma base de dados contendo diversa informação de clientes da empresa, não encriptada, e associada com mais de 100.000 contas da plataforma.

  • TootRoot permite ataque a servidores do Mastodon

    TootRoot permite ataque a servidores do Mastodon

    TootRoot permite ataque a servidores do Mastodon

    O Mastodon é uma das mais conhecidas plataformas alternativas e abertas para o Twitter, permitindo aos utilizadores criarem os seus próprios servidores, caso assim o pretendam. No entanto, foi recentemente identificada uma vulnerabilidade no software, que caso seja explorada, pode permitir a terceiros controlarem os servidores.

    Usando ficheiros especificamente criados para explorar a falha, um atacante pode enviar conteúdos maliciosos para os sistemas, e eventualmente, pode obter controlo dos mesmos. Atualmente existe mais de 13.000 instâncias separadas do Mastodon, dentro da rede comunitária do Fediverso.

    A falha foi descoberta pelos investigadores da empresa Cure53, e foi apelidada de TootRoot. Esta permite que, enviando ficheiros criados especificamente para explorar a falha, e que podem ser enviados como conteúdo multimédia num toot – as mensagens do Mastodon – os atacantes podem obter acesso aos sistemas.

    Os detalhes concretos da falha não foram completamente revelados, possivelmente para evitar a sua exploração em larga escala, mas de acordo com vários investigadores de segurança, a mesma possui a capacidade de implementar um backdoor nos sistemas, que pode comprometer os servidores em questão.

    Este ataque pode levar a que os utilizadores mal-intencionados possam usar a mesma para obterem total controlo dos servidores, e obterem acesso a informação sensível.

    Foi ainda descoberta uma segunda falha, que pode permitir explorar o sistema de thumbnails dos links para injetar código malicioso nos sistemas dos utilizadores. Outras duas falhas foram também descobertas, que podem permitir realizar ataques DoS contra os servidores, com o potencial de tornar os mesmos inoperacionais.

    As falhas foram corrigidas com as versões 3.5.9, 4.0.5, e 4.1.3, sendo aconselhado a todos os administradores de instâncias do Mastodon que realizem a atualização o mais rapidamente possível.

  • Redmi 9 e Note 9 começam a receber a MIUI 14

    Redmi 9 e Note 9 começam a receber a MIUI 14

    Redmi 9 e Note 9 começam a receber a MIUI 14

    Depois de uma longa espera, os utilizadores dos dispositivos Redmi 9 e Redmi Note 9 podem finalmente atualizar os mesmos para a mais recente versão da MIUI. Apesar de ambos os modelos terem entrado em fim de suporte oficial no mês de Julho, a empresa tinha garantido que estes ainda iriam receber uma última atualização para a MIUI 14.

    Essa atualização encontra-se agora a ser fornecida, garantindo que os dispositivos podem assim obter algumas novidades – embora possivelmente seja das últimas a ser fornecida nos mesmos.

    Alguns utilizadores no mercado da China confirmam que a empresa começou a realizar os testes da nova MIUI 14 para o Redmi 9 e Note 9, trazendo consigo algumas novidades desta versão. Para já, a atualização encontra-se apenas disponível em formato de testes, sendo que a Xiaomi espera lançar a mesma até ao final do ano para todos os utilizadores.

    Esta decisão foi tomada, sobretudo, tendo em conta que ambos os dispositivos ainda são bastante populares no mercado, e pelo facto da empresa ter prometido que iria disponibilizar a atualização para os utilizadores no passado – mantendo assim a sua palavra.

    No entanto, para quem realmente esteja com estes dispositivos, esta deve ser, muito possivelmente, a última atualização que vai ser fornecida para o dispositivo. Ambos os modelos entraram na lista de dispositivos não suportados da Xiaomi no início de Julho, portanto não vão mais receber novas atualizações de software.

  • JumpCloud realiza reset da chaves de API devido a “incidente”

    JumpCloud realiza reset da chaves de API devido a “incidente”

    JumpCloud realiza reset da chaves de API devido a “incidente”

    A empresa JumpCloud encontra-se a notificar vários clientes para um incidente dentro da empresa, que pode afetar as contas dos mesmos. Este incidente obrigou a empresa a realizar um reset de todas as chaves de admin usadas pela plataforma.

    A JumpCloud é uma empresa de software nos EUA, mas que fornece serviços para todo o mundo – contando com mais de 180.000 empresas a usarem os seus serviços.

    De acordo com o portal BleepingComputer, durante o dia de hoje, vários clientes da entidade começaram a receber uma mensagem de notificação para um possível incidente de segurança. A mensagem não é clara relativamente ao incidente, mas indica que a empresa encontra-se a analisar o mesmo.

    Mensagem enviada pela empresa para clientes sobre incidente de segurança

    Face ao mesmo, no entanto, a entidade encontra-se a realizar o reset das chaves de admin, usadas nos vários serviços desta para acessos externos. Estas chaves estão agora a ser invalidadas durante a investigação.

    A empresa esclarece que esta medida foi tomada apenas como cautela, embora a investigação do incidente ainda esteja a decorrer. Os administradores são aconselhados a criarem uma chave para usarem com os serviços da entidade.

    Tendo em conta que a investigação do incidente ainda se encontra a decorrer, os detalhes sobre o mesmo são para já desconhecidos.

  • Mais de 300.000 firewalls Fortinet ainda vulneráveis a falhas críticas

    Mais de 300.000 firewalls Fortinet ainda vulneráveis a falhas críticas

    Mais de 300.000 firewalls Fortinet ainda vulneráveis a falhas críticas

    Milhares de sistemas de firewall FortiGate ainda se encontram vulneráveis a uma falha identificada faz mais de um mês, e que pode levar a que os sistemas sejam comprometidos.

    A falha foi descoberta no início do mês passado, sendo que permite a execução remota de código potencialmente malicioso. Esta encontra-se sobre o FortiOS, que se encontra nos dispositivos da FortiGate, e afeta os que tenham a interface SSL VPN acessível pela internet.

    A falha foi eventualmente corrigida a 11 de Junho, com a atualização 6.0.17, 6.2.15, 6.4.13, 7.0.12, e 7.2.5. No entanto, quase um mês depois, ainda existem milhares de dispositivos potencialmente vulneráveis a ataques que não foram atualizados.

    De acordo com a empresa de segurança Bishop Fox, atualmente existem ainda mais de 300.000 firewalls FortiGate que se encontram com o software desatualizado, e potencialmente abertas a serem atacadas. Estas firewalls encontram-se potencialmente abertas a serem atacadas, e ainda mais agora que a falha foi publicamente revelada.

    O mais grave, no entanto, encontra-se no facto que muitos dos dispositivos afetados não recebem atualizações no seu software faz anos. Os investigadores afirmam terem descoberto dispositivos que ainda se encontram no FortiOS 6, que foi descontinuado a 29 de Setembro do ano passado. Alguns não recebem novas atualizações faz mais de oito anos.

    Com isto, é possível que muitos dos dispositivos que ainda se encontram acessíveis com a falha, possam permanecer nesse estado durante bastante mais tempo.

    Isto pode ser consideravelmente grave, se tivermos em conta que a falha pode ser rapidamente explorada por atacantes. Em menos de um segundo, os atacantes podem explorar esta falha e obter acesso aos sistemas afetados, e tendo em conta o elevado número de sistemas potencialmente comprometidos, isto pode abrir espaço para que existam novas ondas de ataques em breve.

  • Malware propaga-se em publicidade do Facebook

    Malware propaga-se em publicidade do Facebook

    Malware propaga-se em publicidade do Facebook

    De tempos a tempos surgem novas formas de esquemas pela Internet, e um dos que tem vindo a ganhar bastante destaque nos últimos tempos encontra-se na publicidade do Facebook – e pode chegar aos utilizadores que usam a rede social.

    Nos últimos dias, o TugaTech tem vindo a confirmar que a publicidade do Facebook encontra-se a ser fortemente usada para esquemas de malware, incentivando os utilizadores por intermédio de “garantias” de acesso a ferramentas de IA – como o Google Bard.

    A campanha encontra-se a usar páginas com milhares de seguidores – possivelmente roubadas ou atacadas – e onde se usa as mesmas para publicar publicidade na plataforma para sites externos, prometendo acesso a diversas ferramentas de chatbot de IA.

    Um dos exemplos encontra-se sobre o acesso ao Google Bard, onde a mensagem sugere que os utilizadores podem obter acesso gratuito ao chatbot – relembrando que o Google Bard é inteiramente gratuito, embora não se encontre disponível em Portugal de forma oficial.

    Mensagem de publicidade no facebook sobre Google Bard com malware

    A ideia será levar os utilizadores a acederem ao site, onde se encontra o suposto ficheiro necessário para executar o chatbot – protegido por um ficheiro comprimido com senha, para dificultar a identificação por software de segurança.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos em que se encontram a aceder. Neste caso, o Google Bard apenas se encontra disponível nos EUA, e de momento não existe previsão de quando vai ficar disponível em Portugal.

  • ReactOS pretende focar-se no futuro para a qualidade e estabilidade

    ReactOS pretende focar-se no futuro para a qualidade e estabilidade

    ReactOS pretende focar-se no futuro para a qualidade e estabilidade

    Durante anos, um projeto tem vindo a tentar descodificar o código do Windows, criando a sua própria versão alternativa. O ReactOS é um sistema que pretende ser inteiramente compatível com aplicações do Windows, realizando a engenharia reversa do código e kernel do software da Microsoft, e adaptando o mesmo para uma distribuição dedicada.

    Este sistema encontra-se em desenvolvimento faz alguns anos, mas agora prepara-se para entrar numa nova fase, que pode dar um novo fôlego ao mesmo. A última atualização fornecida para o ReactOS ocorreu em Dezembro de 2021, com a versão 0.4.14.

    Desde então, o desenvolvimento tem vindo a ser bastante lento. Agora, os programadores responsáveis pelo projeto revelam quais os planos para o futuro. No passado, as novas versões do ReactOS surgiam a cada três meses, mas muitas destas continham poucas alterações finais, e isto fez com que o sistema deixasse de receber estas atualizações de todo – passando para um prazo mais alargado.

    Agora, a equipa pretende que as novas versões do ReactOS venham a ser focadas em qualidade e estabilidade, garantindo que cada nova versão do sistema é estável antes de chegar aos utilizadores finais.

    A ideia será manter o desenvolvimento do ReactOS, mas que as novas versões a serem disponibilizadas para os utilizadores tenham a estabilidade e qualidade que a equipa pretende, invés de ser apenas para “lançar algo” sem o teste adequado.

    O ReactOS é um projeto interessante, que pretende criar uma replica do Windows em formato aberto. No entanto, apesar da ideia ser interessante, este sistema ainda se encontra longe de ser usado em larga escala, em parte devido aos bugs e falhas que possui – o sistema é visto mais como uma prova de conceito do que propriamente algo a adotar para o dia a dia.

    No entanto, existe progresso feito, sendo que algumas aplicações simples do Windows, como o bloco de notas e o Paint, funcionam sem problemas nesta versão.

  • Microsoft pretende tornar o Windows 11 ainda mais seguro com TPM

    Microsoft pretende tornar o Windows 11 ainda mais seguro com TPM

    Microsoft pretende tornar o Windows 11 ainda mais seguro com TPM

    A Microsoft tem vindo a aplicar medidas para melhorar a segurança do Windows 11, sendo quem a das primeiras medidas para tal encontra-se logo no momento da instalação, com a necessidade de suporte a TPM no sistema onde se pretenda usar o Windows.

    O Trusted Platform Module (TPM) tem vindo a ser uma grande aposta da Microsoft para garantir mais segurança para os utilizadores do Windows 11. E de acordo com recentes rumores, pode vir a ser ainda mais importante para futuras funcionalidades do sistema operativo.

    David Weston, vice-presidente da divisão de segurança da Microsoft, afirma que esta funcionalidade traz consigo várias melhorias para os utilizadores, permitindo que os mesmos possam aplicar configurações de segurança mais rapidamente e que estas sejam consideravelmente mais eficazes do que métodos existentes anteriormente.

    O mesmo afirma também que, em futuras versões do Windows 11, algumas das falhas que foram sendo descobertas com o TPM ao longo dos tempos, serão corrigidas, permitindo ao sistema atingir novas metas de segurança para os utilizadores, combinando o hardware e software.

    A ideia da Microsoft será continuar a desenvolver as tecnologias para que o sistema fique ainda mais seguro, usando para tal as funcionalidades que o TPM permite. No entanto, isto também parece indicar que este modulo vai ser cada vez mais recomendado para os utilizadores, e continua a ser uma exigência para se usar o Windows corretamente – embora existam formas de contornar essa limitação.

  • Microsoft confirma falha que bloqueia Outlook no Windows

    Microsoft confirma falha que bloqueia Outlook no Windows

    Microsoft confirma falha que bloqueia Outlook no Windows

    A Microsoft confirmou que se encontra um bug no Windows 10 e 11, que pode levar a que o Outlook não seja corretamente iniciado depois de se instalar o Patch Tuesday mais recente. A atualização foi lançada a 13 de Junho, e desde então os utilizadores têm vindo a reportar problemas em abrir várias das aplicações do Office, nomeadamente o Outlook.

    A empresa afirma que as falhas ocorrem em sistemas que tenham a versão de 32 bits do Office instalada, quando o sistema é de 64 bits. Apesar de a Microsoft ter mudado para o Office em 64 bits em 2018, muitos utilizadores ainda possuem a versão antigas, que era baseada em 32 bits.

    A empresa sublinha ainda que, para o problema acontecer, é necessário que o sistema tenha instalado o software de segurança Trellix Endpoint Security, na versão 35.31.25. Face a isto, a empresa sublinha que será bastante improvável da falha ser verificada em sistemas domésticos, e até mesmo em empresas, caso não estejam a usar o software anteriormente indicado.

    Os utilizadores que verifique problemas, podem resolver os mesmos atualizando o Trellix Endpoint Security para a versão mais recente existente. No entanto, a empresa espera lançar também uma correção que vai ser implementada para automaticamente corrigir a falha.

  • Siemens Energy e Schneider Electric confirma roubos de dados

    Siemens Energy e Schneider Electric confirma roubos de dados

    Siemens Energy e Schneider Electric confirma roubos de dados

    Nos últimos dias, o grupo de ransomware Clop tem estado bastante ativo no mercado, com vários ataques a algumas empresas bem conhecidas no mercado. A mais recente foi a Siemens Energy, que terá sido alvo de roubo de dados derivado da exploração da falha do software MOVEit.

    A Siemens Energy encontra-se sediada em Munique, sendo que conta com receitas anuais de 35 mil milhões de dólares. Recentemente o grupo de ransomware Clop confirmou ter obtido dados associados com a empresa, possivelmente obtidos através da exploração da falha do software MOVEit.

    De acordo com o portal BleepingComputer, o grupo começou por confirmar o roubo de dados no seu portal da rede Tor, de forma a pressionar a empresa a pagar o resgate e evitar a publicação dos dados roubados. Eventualmente o grupo espera divulgar os dados roubados, embora tal ainda não tenha acontecido.

    Em comunicado sobre o incidente, a Siemens Energy confirma o ataque, mas indica que nenhuma informação critica terá sido roubada da empresa. Esta sublinha ainda que as operações continuam como esperado, sendo que os sistemas afetados pelo ataque foram prontamente isolados para prevenir afetar outras áreas da entidade.

    Além de ter confirmado o roubo da Siemens Energy, o grupo também indicou ter roubado dados da Schneider Electric, uma empresa sediada em França, do mesmo setor, com receitas anuais de 37 mil milhões de dólares.

    Acredita-se que o roubo de dados desta entidade terá sido realizado usando o mesmo formato, através da exploração de falhas do software MOVEit.

  • Existem novos modelos da Xiaomi a perderem atualizações de software

    Existem novos modelos da Xiaomi a perderem atualizações de software

    Existem novos modelos da Xiaomi a perderem atualizações de software

    Agora que estamos a chegar ao fim do mês, também se encontra a atualizar a lista de dispositivos da Xiaomi que estão a chegar ao seu fim de vida, e que vão, assim, deixar de receber atualizações de software no futuro.

    A lista agora integra alguns novos modelos, que certamente será importante para os utilizadores avaliarem. Nem todos os modelos encontram-se disponíveis em mercados internacionais, mas ainda assim será importante ter os mesmos em conta caso esteja a pensar mudar de smartphone.

    Para já, a lista integra os modelos POCO F2 Pro, Redmi 10X/10X 4G, Redmi 10X Pro, Redmi Note 9, Redmi 9, Redmi 9A e o Redmi K30i 5G. A gama média e baixa de dispositivos volta a ser a principal afetada com esta medida.

    Conforme novos modelos venham a ser introduzidos no mercado, ao mesmo tempo os modelos mais antigos também deixam de receber o suporte que era esperado – eventualmente chegando ao fim de vida previsto, e ficando sem acesso a novas atualizações.

    Existe em alguns casos a possibilidade de manter esse “suporte”, em formato não oficial, através do uso de ROMs personalizadas. No entanto, este processo envolve mudanças consideráveis no sistema e alguns conhecimentos técnicos para realizar a tarefa.

  • ChatGPT chega ao Windows 3.1 com novo programa

    ChatGPT chega ao Windows 3.1 com novo programa

    ChatGPT chega ao Windows 3.1 com novo programa

    Costumam dizer que o Doom é o software mais antigo que ainda é capaz de correr em praticamente todos os sistemas e dispositivos. No entanto, parece que agora o foco é diferente: colocar a Inteligência Artificial em todos os sistemas.

    Atualmente, o Windows 3.1 é apenas um marco na história da Microsoft, mas ainda existem entusiastas que estão a criar algumas novidades para este. E o exemplo mais recente disso é o WinGPT, uma versão do ChatGPT, mas para o Windows 3.1.

    O WinGPT é um programa criado em linguagem C, que foi adaptado para usar a API do Windows na altura. Obviamente, integrar tecnologias recentes num sistema que foi lançado numa altura em que a internet estava ainda na sua infância, é algo desafiador, portanto é ainda mais interessante de analisar que o WinGPT pode comunicar com os sistemas da OpenAI usando ligações seguras TLS 1.3, que foram criadas apenas em 2018.

    Obviamente, para tal o Windows 3.1 necessita de ser modificado para permitir tais ligações, mas feita essa tarefa, o WinGPT funciona como esperado, permitindo enviar questões para a OpenAI e receber a resposta de volta na app.

    Talvez para a maioria o WinGPT não venha a substituir o ChatGPT, mas é sem dúvida interessante de analisar. E apesar de ter sido criado para o Windows 3.1, pode funcionar também em sistemas posteriores.

    Os interessados podem verificar mais informações sobre o programa no site oficial do mesmo.

  • Red Hat começa a limitar as fontes RHEL do CentOS

    Red Hat começa a limitar as fontes RHEL do CentOS

    Red Hat começa a limitar as fontes RHEL do CentOS

    A Red Hat confirmou durante o dia de hoje que vai começar a limitar a distribuição do código-fonte do CentOS Stream, passando a ser o único repositório para o mesmo.

    Esta medida pode vir a causar algum impacto no mercado, afetando a forma como a comunidade de utilizadores de Linux e programadores olham para o sistema. Com esta medida, a Red Hat passará a ter controlo como a única proprietária do repertório respeitante ao CentOS Stream e a código-fonte relacionado do Red Hat Enterprise Linux.

    Esta medida pode dificultar a tarefa de projetos comunitários criarem solução 1:1 compatíveis de forma binária com as distribuições. Isto pode afetar distros como a Alma Linux, Rocky Linux, Oracle Linux, entre outras.

    A Red Hat afirma que “à medida que a comunidade do CentOS Stream cresce e o mundo do software corporativo aborda novas dinâmicas, queremos aprimorar o nosso foco no CentOS Stream como a espinha dorsal da inovação corporativa do Linux. Continuamos o nosso investimento e aumentamos o nosso compromisso com o CentOS Stream. O CentOS Stream irá agora ser o único repositório para lançamentos públicos de código-fonte relacionados ao RHEL. Para clientes e parceiros da Red Hat, o código-fonte permanecerá disponível por meio do Red Hat Customer Portal.”

    A empresa sublinha ainda que “essa alteração não significa nenhuma alteração no Projeto CentOS, CentOS Stream ou CentOS SIGs.”

    Esta medida é vista por muitos como mais uma forma da Red Hat centrar a sua distribuição para os utilizadores que pagam pelo acesso ao RHEL. Algumas plataformas, como a Alma Linux e Rocky, já se encontram a avaliar quais as alternativas e medidas que podem ser tomadas face a esta decisão.

  • Depois do Trial infinito, WinRAR verifica explosão de vendas

    Depois do Trial infinito, WinRAR verifica explosão de vendas

    Depois do Trial infinito, WinRAR verifica explosão de vendas

    Por esta altura, a história do WinRAR é bem conhecida, e ainda mais do seu Trial infinito. Durante antes, um dos softwares mais reconhecidos para a compressão de artigos manteve-se com o formato de trial infinito – embora oficialmente, os utilizadores apenas o poderiam usar por 40 dias antes de terem de comprar a licença.

    Tirando uma pequena janela a alertar para a compra da licença, o WinRAR continua a funcionar como esperado mesmo depois deste período – e na realidade, a entidade pouco se importa que os utilizadores continuem a usar o mesmo depois desse tempo.

    No entanto, esta ideia mudou de forma recente, quando a Microsoft revelou que o Windows 11 iria contar com suporte nativo a ficheiros RAR. A verdade é que, apesar de o WinRAR ser um programa pago, é possível usar livremente a funcionalidade de extração de arquivos do formato RAR em qualquer outra aplicação.

    Apenas a criação de .RAR é que se encontra limitada ao software da empresa alemã. No entanto, como a extração é gratuita, qualquer um a pode integrar nos seus programas – o que inclui a Microsoft no Windows 11.

    Ora, quando a Microsoft confirmou que o suporte a ficheiros RAR chegaria ao Windows 11, muitos também ditavam o “fim” do WinRAR – pois deixaria de ser necessário ter o programa instalado. Mas parece que a ideia foi exatamente a contrária.

    Winrar compra da licença

    Depois do anúncio, cada vez mais utilizadores parecem estar agora a comprar a licença do WinRAR. Em alguns casos, utilizadores com anos de uso do programa em “trial”, estão agora a partilhar as suas histórias no Twitter de como compraram a licença do programa.

    Licença comprada do winrar

    Através da hashtag #IBoughtWinRAR, os utilizadores partilham as suas faturas de compra da licença, ou dos programas registados, confirmando também o aumento exponencial de vendas.

    Muitos dos utilizadores encontram-se a partilhar a ideia que, durante anos, o WinRAR esteve presente na vida dos utilizadores, sem qualquer custo, e que chega agora a altura de se recompensar os criadores.

    Existem também quem partilhe que, mesmo antes do tema se ter tornado viral, estes possuíam a licença do WinRAR – e existem motivos legítimos para o realizar. A verdade é que, nos últimos tempos, a empresa alemã não tem vindo a ter mãos a medir para a quantidade de pessoas que se encontram a comprar a licença.

    E do seu lado, ainda usa o WinRAR? E já pensou em comprar a licença?

  • Firefox 114.0.2 disponível com várias correções de falhas

    Firefox 114.0.2 disponível com várias correções de falhas

    Firefox 114.0.2 disponível com várias correções de falhas

    A nova versão do Firefox 114.0.2 encontra-se agora disponível, trazendo consigo algumas correções importantes para os utilizadores do mesmo.

    Esta atualização não se foca em correções de segurança, sendo apenas para correções de bugs identificados com a chegada da nova versão do Firefox 114. Entre estas encontram-se algumas falhas verificadas com o navegador, que poderiam levar ao bloqueio do mesmo, juntamente com falhas nas Web Extensions.

    Uma das correções terá sido de um bug que, em certos sistemas, poderia impedir o Firefox de arrancar corretamente. Foi também corrigido um problema que poderia afetar os utilizadores ainda no Windows 7 com o software de segurança da ESET.

    Foi ainda corrigida uma falha que se encontrava desde o Firefox 111, e que quando certas notificações do navegador eram recebidas, poderiam levar ao bloqueio do mesmo.

    Esta atualização chega poucos dias depois de ter sido lançado o Firefox 114.0.1, no dia 10 de Junho, também focado em corrigir falhas no mesmo. Os utilizadores que estejam com o Firefox devem começar a receber a nova versão durante os próximos dias.

  • Office 2016 e 2013: instale já as recentes correções de segurança!

    Office 2016 e 2013: instale já as recentes correções de segurança!

    Office 2016 e 2013: instale já as recentes correções de segurança!

    Se ainda se encontra a usar o Office 2016 ou 2013, existe uma atualização que talvez queira instalar no mesmo. Recentemente a Microsoft lançou uma nova atualização para a suíte de produtividade, nas versões 2016 e 2013.

    Esta nova atualização foca-se tanto para a versão de 32 como a de 64 bits, e destina-se a corrigir algumas falhas de segurança que foram recentemente identificadas no software, e que se encontram a ser exploradas para ataques em larga escala.

    As falhas em questão afetam vários dos programas do Office, e podem permitir a utilizadores mal-intencionados executarem código malicioso nos sistemas das vítimas, potencialmente comprometendo informação importante dos mesmos.

    Apesar de as versões do Office 2016 e 2013 estarem atualmente desatualizadas, estas ainda são usadas diariamente por centenas de empresas em todo o mundo.

    As atualizações agora disponibilizadas focam-se para o Excel e Outlook, nas duas edições do Office. Mais detalhes sobre as correções podem ser verificados no site de suporte oficial da Microsoft.

    Os utilizadores que ainda tenham estas versões do Office são aconselhados a atualizarem o mais rapidamente possível com a recente atualização.

  • Falha do MOVEit leva ao roubo de milhares de dados de cidadãos norte-americanos

    Falha do MOVEit leva ao roubo de milhares de dados de cidadãos norte-americanos

    Falha do MOVEit leva ao roubo de milhares de dados de cidadãos norte-americanos

    Uma falha recente sobre o software MOVEit, que é usado por centenas de empresas em todo o mundo, incluindo algumas associadas com entidades governamentais, encontra-se a causar uma verdadeira dor de cabeça.

    E ao que parece, existe o potencial de agora milhares de dados pessoais de cidadãos norte-americanos terem sido comprometidos. De acordo com os dados da CNN, milhares de cidadãos dos estados de Louisiana e Oregon.

    Segundo fontes próximas das entidades, a falha do MOVEit terá permitido aos atacantes roubarem dados de quase 3.5 milhões de residentes do estado de Oregon, o que inclui detalhes sensíveis como dados da carta de condução, documentos de identificação e várias outras informações privadas. A mesma situação também afetou as autoridades do Loisiana, que estimam que 6 milhões de registos podem ter sido roubados.

    Estes dados terão sido roubados pela exploração de falhas no software MOVEit, bastante usado para a transferência de ficheiros entre empresas. Este programa teve uma falha critica recentemente descoberta, a qual terá começado a ser usada para roubar informação sensível por vários grupos de hackers.

    Um dos grupos que terá explorado a falha será o CL0P, que se conhece como tendo bases na Rússia.

    Várias outras agências governamentais dos EUA, e empresas particulares, foram igualmente afetadas – e muitas ainda se encontram a descobrir que foram exploradas e que dados sensíveis podem ter sido recolhidos.

    Algumas fontes apelidam esta falha como uma das mais graves dos últimos anos, exatamente pela informação sensível que poderia ser acedida usando a mesma. De notar que o software em questão teve a correção lançada para a falha no dia 9 de Junho, mas não sem antes ter sido explorada por vários grupos de hackers – e muitas instituições ainda não aplicaram as correções necessárias ao mesmo, abrindo portas para que ainda mais dados possam ser comprometidos.

  • Agências governamentais nos EUA estão a ser alvo de ciberataques

    Agências governamentais nos EUA estão a ser alvo de ciberataques

    Agências governamentais nos EUA estão a ser alvo de ciberataques

    Os ciberataques têm vindo a aumentar consideravelmente nos últimos meses, e entre os alvos encontram-se também as entidades governamentais de diversos países. No caso dos EUA, a CISA alertou hoje que existe um elevado número de agências do pais que foram alvo de vários ataques nos últimos meses.

    De acordo com a entidade, estes ataques encontram-se a ser feitos como tentativas de exploração da falha recentemente descoberta sobre o software MOVEit. A entidade afirma que se encontra a fornecer suporte para as agências afetadas pelos ataques, sendo que a grande maioria encontra-se focada na exploração de uma falha recentemente identificada sobre o software MOVEit.

    De momento ainda se desconhecem as entidades governamentais que foram afetadas. Também se desconhece se dados sensíveis podem ter sido comprometidos como parte destes ataques, mas foi confirmado que os ataques encontram-se a ser realizados por um “grupo conhecido” de hackers.

    Vários especialistas apontam que os ataques realizados com base no software MOVEit foram realizados pelo grupo CL0P, que possui raízes na Rússia. O FBI e a CISA também deixaram o alerta contra o grupo na semana passada devido exatamente à exploração das falhas no software MOVEit.

  • Apple continua a valorizar cada vez mais no mercado

    Apple continua a valorizar cada vez mais no mercado

    Apple continua a valorizar cada vez mais no mercado

    As ações da Apple em bolsa encontram-se a atingir novos valores recorde, depois de uma ligeira queda quando a WWDC ocorreu. Desde a última segunda-feira, o valor das ações já aumentou quase 1.6%.

    Este aumento fez com que a empresa fecha-se o dia a valer pouco mais de 2.89 biliões de dólares no mercado, com as ações a serem cotadas a 183.79 dólares por unidade. Este é um dos maiores valores registados nas ações da empresa desde Janeiro de 2022.

    Ao mesmo tempo, a Apple continua a ser considerada uma das empresas onde os investidores sentem que o seu dinheiro se encontra seguro, e com a possibilidade de retorno a longo prazo. No final, a empresa tem vindo a ser considerada uma das melhores para investir, e isso sente-se no valor das ações que continua a subir.

    Este aumento de valor das ações também parece ser uma demonstração de que os investidores estão confiantes em algumas das novidades previstas para os próximos tempos no mercado, seja a nível de software como de hardware. Uma das grandes novidades é o Apple Vision Pro, que a empresa revelou na WWDC 23, apesar do seu custo elevado.

    No final, se o ritmo continuar, espera-se que a empresa venha a atingir a meta dos 3 biliões de dólares de valor no mercado durante as próximas semanas.

  • Instalações piratas do Windows 10 escondem malware difícil de remover

    Instalações piratas do Windows 10 escondem malware difícil de remover

    Instalações piratas do Windows 10 escondem malware difícil de remover

    Não é difícil de encontrar pela internet locais onde descarregar ficheiros de imagem modificados do Windows 10, a maioria prometendo encontrar-se ativado ou ter alterações diversas – isto apesar de a Microsoft fornecer as imagens de instalação do Windows 10 e 11 gratuitamente para todos, de forma oficial.

    No entanto, quem opte pela via da pirataria, pode estar a abrir portas para alguns problemas. Foi recentemente descoberta uma campanha de malware, que se encontra a usar ficheiros de imagem do Windows 10 modificados para conterem malware.

    De acordo com os investigadores da empresa de segurança Dr. Web, os ficheiros de imagem são distribuídos em sites de pirataria e torrent, e à primeira vista parecem relativamente seguros. A maioria promete encontrar-se atualizado ou pré-ativado.

    No entanto, estas imagens contam com um malware oculto, que permanece escondido sobre a partição EFI – normalmente usada pelo sistema para o arranque. Uma vez que esta partição não se foca no uso direto pelo Windows, o malware permanece oculto na mesma e consegue ficar “invisível” mesmo para as soluções de segurança mais recentes.

    As instalações encontram-se ainda modificadas para descarregar os ficheiros maliciosos da partição de forma regular, infetando o sistema. Mesmo que os utilizadores removam o malware, este volta eventualmente a surgir no futuro.

    O malware usado pode variar, mas a maioria foca-se em roubar dados sensíveis dos utilizadores, de contas online ou em alterar silenciosamente as carteiras de criptomoedas que os utilizadores possam colocar no sistema, de forma a transferirem fundos para carteiras em controlo dos atacantes.

    Os investigadores afirmam que uma das carteiras usadas pelo malware conta com mais de 19.000 dólares, o que parece indicar que o esquema está a ter resultados finais. Como sempre, deve-se ter extremo cuidado no download de ficheiros de imagem de fontes não oficiais, bem como de qualquer software potencialmente ilícito.

  • iOS 17 pode mesmo vir a permitir sideloading de apps de terceiros

    iOS 17 pode mesmo vir a permitir sideloading de apps de terceiros

    iOS 17 pode mesmo vir a permitir sideloading de apps de terceiros

    A Apple encontra-se a enfrentar um problema na União Europeia. Algumas das leis na região estão a obrigar a empresa a aplicar medidas drásticas nos seus produtos e serviços.

    Uma dessas medidas pode ser encontrada em alguns dos futuros dispositivos da empresa, com a necessidade de se usar o USB-C como ligação principal dos equipamentos. No entanto, esta pode ir mais longe, afetando também o sistema operativo da empresa.

    Ao contrário do que acontece no Android, o iOS encontra-se fechado, apenas permitindo a instalação de apps diretamente da App Store. Este tem vindo a ser um ponto de controvérsia faz alguns anos, mas as recentes alterações na lei europeia apontam que medidas devem começar a ser aplicadas.

    Entre essas medidas encontra-se o potencial sideloading de apps no iOS. E se tivermos em conta os mais recentes rumores, é possível que tal aconteça como iOS 17.

    Craig Federighi, vice presidente da divisão de software da empresa, deixou recentemente a ideia que o iOS 17 pode vir a suportar o sideloading de apps. De notar que a atual versão do iOS 17 Beta não permite essa funcionalidade, mas isso pode vir a alterar-se com a versão final do mesmo.

    Durante uma entrevista com John Gruber, Federighi terá referido que a Apple encontra-se a trabalhar com as autoridades para garantir que o seu sistema se encontra em conformidade com a lei, mas também deixou a indicação de que se encontra dedicada a trabalhar para a segurança dos utilizadores – um dos pontos que a empresa tem indicado como sendo o motivo do contra o sideloading de apps de terceiros.

    No entanto, Federighi também deixou a indicação de que o sideloading de apps, como acontece no Android, é algo que apenas os utilizadores mais avançados e com conhecimentos sabem realizar. Apesar de o mesmo não ter deixado indicações sobre se a funcionalidade vai chegar no iOS 17, a mensagem do mesmo parece indicar que a Apple espera que o sideloading seja visto como um “extra” no sistema, que vai estar escondido para a maioria, e que apenas utilizadores com conhecimentos poderão usar.

    Outro motivo pelo qual a Apple pode tentar que esta funcionalidade venha a ficar escondida no sistema será pelo facto de, com a mesma, ser possível contornar as taxas de pagamento da App Store, permitindo aos programadores terem as suas apps instaladas nos dispositivos sem que tenham de pagar a taxa da Apple na App Store.

  • CEO da Logitech confirma saída da empresa

    CEO da Logitech confirma saída da empresa

    CEO da Logitech confirma saída da empresa

    O CEO da Logitech confirmou que vai deixar o seu cargo na empresa, depois de quase dez anos no mesmo.

    Bracken Darrell confirmou a saída da empresa, depois de quase uma década na mesma, no que o mesmo afirma que será para procurar novas oportunidades na sua carreira profissional. De acordo com o comunicado da empresa, o mesmo vai acompanhar a transição do cargo durante os próximos meses, para garantir que o processo é feito da forma mais suave possível.

    A Logitech é uma marca bastante reconhecida pelos seus acessórios de computador, como teclados, ratos e outros, sendo que a mesma ganhou bastante popularidade durante o início da pandemia, com mais utilizadores a procurarem os mesmos para as suas atividades a partir de casa.

    No entanto, os dados financeiros mais recentes apontam que as receitas encontram-se agora em queda, com cada vez mais trabalhadores a voltarem aos escritórios. Ao mesmo tempo, a empresa tem vindo a realizar algumas aquisições de peso no mercado, entre as quais se encontra a marca Blue, Astro e o software de streaming Streamlabs.

    Durante o período de transição, o cargo de CEO vai ser ocupar temporariamente por Guy Gecht.

  • Nothing Phone 1 também vai receber o Nothing OS 2.0

    Nothing Phone 1 também vai receber o Nothing OS 2.0

    Nothing Phone 1 também vai receber o Nothing OS 2.0

    Durante o dia de ontem, a Nothing veio oficialmente confirmar a chegada de novidades sobre o Nothing Phone 2, com a confirmação da sua revelação para o dia 11 de Julho.

    No entanto, apesar de o novo modelo estar previsto para breve, os utilizadores da primeira geração do smartphone também vão receber algumas novidades. Entre elas encontra-se a atualização para o sistema operativo dedicado do dispositivo.

    O Nothing OS 2.0 é uma das atualizações mais esperadas pelos utilizadores dos dispositivos da Nothing, e felizmente não vai ser algo focado apenas para o modelo mais recente, sendo que os utilizadores da primeira geração do smartphone também terão acesso.

    Numa recentemente mensagem publicada no Twitter, Carl Pei, CEO da Nothing, confirmou que o Nothing OS 2.0 vai ficar disponível para os utilizadores do Nothing Phone 1 no final de Agosto, confirmando assim que a atualização também vai chegar para o modelo.

    De momento ainda se desconhece se a empresa vai lançar uma atualização Beta do software primeiro, e possivelmente antes desta data. No entanto, tendo em conta o histórico da empresa, isso é bastante provável de acontecer.

    mensagem de carl pei no Twitter sobre nothing os 2.0

    Ao mesmo tempo, ainda não se conhecem também muitos detalhes sobre o Nothing OS 2.0. Numa recente entrevista, Carl Pei afirmou que o sistema vai focar-se numa experiência minimalista para os utilizadores, mas mantendo o memos design que se encontrava nas versões anteriores.

    Espera-se que mais detalhes do sistema venham a ser revelados no evento da empresa, previsto para o dia 11 de Julho.

  • Nothing Phone 2 vai ser revelado a 11 de Julho

    Nothing Phone 2 vai ser revelado a 11 de Julho

    Nothing Phone 2 vai ser revelado a 11 de Julho

    Depois de meses em rumores, a Nothing confirmou oficialmente quando vai revelar o novo Phone 2.

    De acordo com a empresa, o Nothing Phone 2 vai ser revelado no próximo dia 11 de Julho, num evento dedicado que vai ser transmitido pelo site da empresa. A imagem de teaser da marca não deixa detalhes do que esperar do dispositivo, embora seja possível ver as luzes Glyph, que também se encontravam no modelo anterior.

    Este novo dispositivo vai destacar-se por contar com algumas das características mais avançadas no mercado, sendo que os rumores indicam que poderá vir a contar com um Snapdragon 8+ Gen 1, melhorias a nível das câmaras, suporte a vídeos de 4K a 60 FPS e RAW HDR, entre outras.

    Além disso, o software também deve receber melhorias, sendo que o Nothing OS vai receber algumas atualizações para ser mais rápido, eficiente e distinto face às versões anteriores. O desenvolvimento do software tem vindo a avançar em grande passo, em parte porque a Nothing tem vindo também a contratar alguns dos talentos da OnePlus para desenvolver o mesmo.

    Outro destaque será que o dispositivo vai ser, pela primeira vez, vendido nos EUA, o que pode aumentar a sua margem de vendas para este mercado – originalmente a Nothing não vendia os seus produtos nos EUA, embora ainda fosse possível importar os mesmos de revendedores, com algumas limitações.

    Seja como for, mais novidades devem ser reveladas no dia 11 de Julho, e o TugaTech vai estar atento às mesmas.

  • Samsung Galaxy S24 não deve contar com melhorias na câmara

    Samsung Galaxy S24 não deve contar com melhorias na câmara

    Samsung Galaxy S24 não deve contar com melhorias na câmara

    Quando a Samsung lançou o Galaxy S23 Ultra, uma das grandes melhorias do sistema foi o seu sistema de câmaras melhoradas, em comparação com a geração anterior. No entanto, agora que começam a surgir rumores sobre a nova geração do dispositivo, parece que vão existir menos novidades.

    De acordo com o leaker IceUniverse, a Samsung não deve apostar em grandes melhorias no sistema de câmaras que vai encontrar-se no Galaxy S24 Ultra. O leaker aponta que a Samsung deve apostar no mesmo sensor ISOCELL HP2 de 200MP, que se encontra na geração anterior, para este novo modelo.

    O dispositivo deve ainda contar com um sensor Sony IMX754 de 12MP, para telefoto, com capacidade de zoom ótico de 10 vezes, ao que se junta ainda um sensor Sony IMX564 de 12MP para a câmara ultra-wide.

    Ou seja, a confirmar-se, estes rumores indicam que a única grande melhoria que vai encontrar-se no dispositivo será a adoção de um zoom ótico mais elevado, que pode ajudar a capturar imagens com mais qualidade quando se usa o zoom.

    No entanto, espera-se que venham a ser sentidas melhorias a nível da capacidade de processamento, bem como do software, áreas que a empresa se encontra a focar. Com isto, poderemos ter um modelo que deve contar com o Snapdragon 8 Gen 3 ou o Exynos 2400, dependendo do mercado.

    Obviamente, todas as informações devem ser tidas apenas como rumores, sendo que a Samsung ainda não deixou qualquer comentário relativamente ao seu futuro dispositivo.

  • Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    O Governo da Suíça confirmou que pode ter sido alvo de um ataque de ransomware, de forma indireta, sobre uma entidade que fornece alguns serviços para o mesmo.

    Em causa encontra-se a entidade Xplain, sediada na Suíça, e que é responsável por fornecer várias soluções de software para o governo do pais. No dia 23 de Maio de 2023, a entidade terá sido alvo de um ataque de ransomware, onde o grupo “Play” terá acedido a dados sensíveis da empresa.

    O grupo, no dia 1 de Junho, publicou vários dos documentos que teriam sido roubados desta entidade, possivelmente depois da mesma não ter pago pelo resgate. No entanto, o leque de dados agora divulgados pode ser mais extenso que o inicialmente previsto.

    Agora, o governo suíço encontra-se a alertar para a possibilidade que, por entre os dados que foram divulgados, pode encontrar-se informação sensível do governo. As entidades governamentais ainda se encontram a analisar o leak, mas existem suspeitas que informações do governo podem ter sido passadas no mesmo.

    Esta clarificação surge depois de, na altura do ataque, ter sido indicado que dados do governo não teriam sido comprometidos, algo que agora veio a confirmar-se.

    Ao mesmo tempo, as autoridades da Suíça confirmam que várias das suas plataformas encontram-se atualmente a ser alvo de um ataque DDoS, que estaria a causar graves problemas de acesso a vários sistemas das instituições locais.

    O ataque encontra-se a ser lançado, alegadamente, pelo grupo conhecido como “NoName”, que possui ligações com a Rússia, e nos últimos meses tem vindo a realizar vários ataques contra países da NATO, derivado da ajuda na Ucrânia.

    As autoridades afirmam que os ataques encontram-se a ser mitigados, apesar das falhas sentidas nos serviços junto do público em geral.

  • Windows 10 e 11 força instalação dos drivers do Windows Update

    Windows 10 e 11 força instalação dos drivers do Windows Update

    Windows 10 e 11 força instalação dos drivers do Windows Update

    De tempos a tempos, a Microsoft força algumas atualizações no Windows, sobretudo para sistemas mais antigos ou que estejam a entrar na lista de versões descontinuadas. Isto é algo que a empresa realiza desde o Windows 10, como forma de manter os utilizadores seguros e atualizados, mesmo quando não instalam as atualizações do sistema.

    Ao mesmo tempo, a empresa também fornece algumas atualizações para software de terceiros, nomeadamente para componentes críticos do sistema, como os drivers. Através do Windows Update, os utilizadores podem também descarregar versões recentes dos drivers de componentes como a placa gráfica, de som, chipset, entre outros.

    Felizmente, os utilizadores possuem controlo se pretendem ou não que os drivers de terceiros sejam instalados via o Windows Update, tendo em conta que, por vezes, podem sobrepor-se aos drivers oficiais dos fabricantes. No entanto, parece que recentemente a empresa começou a “ignorar” essa configuração.

    Mesmo nos utilizadores que tenham configurado os seus sistemas para não terem a instalação automática de drivers, o Windows Update parece encontrar-se a instalar as mesmas de qualquer forma. Vários utilizadores encontram-se a confirmar que, nas mais recentes versões do Windows 11, o sistema encontra-se a descarregar as versões dos seus drivers de placas gráficas da AMD e NVIDIA, sobrepondo-se a outras que os utilizadores possam ter.

    Curiosamente, este parece ser um problema conhecido, tanto que a AMD possui um guia dedicado no seu site relativamente a este erro. No entanto, esta tarefa pode ser algo que nem todos os utilizadores tenham conhecimento, e o Windows pode acabar por instalar versões dos drivers que não sejam as mais recomendadas para cada utilizador.

    No final, no caso de os utilizadores verificarem que os drivers foram substituídos por versões do Windows Update, ainda é possível voltar à versão anterior reinstalando os drivers diretamente descarregados dos sites dos fabricantes – embora seja também recomendado desativar a instalação automática de drivers para evitar a sobreposição no futuro.

  • Ubuntu possui uma nova forma de programadores distribuírem atualizações

    Ubuntu possui uma nova forma de programadores distribuírem atualizações

    Ubuntu possui uma nova forma de programadores distribuírem atualizações

    Os programadores que colocam as suas aplicações na Ubuntu Software, agora podem contar com novas funcionalidades para melhorar a forma como distribuem as atualizações para os utilizadores, tornando o processo consideravelmente mais simples.

    Com a nova funcionalidade de atualização progressiva, os programadores podem escolher a percentagem de utilizadores que recebem as novas versões, invés de lançarem apenas a atualização de forma geral para todos. Desta forma, qualquer erro ou problema pode ser reportado antes de atingir uma percentagem mais elevada de utilizadores.

    Obviamente, os programadores podem colocar a distribuição da nova versão em “pausa”, caso surja algum erro.

    A percentagem de sistemas a serem atualizados pode ser aumentada de forma gradual, portanto os programadores podem começar com um valor pequeno, e vão aumentando gradualmente conforme necessitem.

    Painel de programadores na Ubuntu Store

    Os programadores interessados em usar este sistema podem verificar mais informações na documentação da empresa, onde se encontram os detalhes de como ativar e usar. Este sistema pode ser particularmente útil para aplicações críticas, onde seja necessário manter estabilidade dos sistemas, e mesmo com todos os testes, ainda podem existir problemas que decorrem do uso de novas versões.

  • Samsung pode estar a criar alternativa ao ChatGPT para uso interno

    Samsung pode estar a criar alternativa ao ChatGPT para uso interno

    Samsung pode estar a criar alternativa ao ChatGPT para uso interno

    O ChatGPT tem estado na ribalta durante os últimos tempos, e levou à criação de várias alternativas no mercado. Várias empresas encontram-se a aproveitar o momento para entrar na onda da Inteligência Artificial, e parece que a Samsung vai ser uma delas.

    De acordo com os mais recentes rumores, a Samsung encontra-se a estudar a possibilidade de vir a criar o seu próprio Large Language Model (LLM), rivalizando com o existente da OpenAI.

    Segundo o portal Chosun Media, a Samsung encontra-se a dedicar um elevado volume de recursos para a criação de novas tecnologias focadas em IA, e uma delas pode passar por criar uma LLM totalmente nova, que seja dedicada da empresa.

    A mesma fonte indica ainda que o desenvolvimento deste novo modelo teria começado a 8 de Junho, e espera-se que o primeiro ciclo de produção venha a estar concluído em finais de julho. A empresa estaria a dedicar-se de tal forma que terá começado a redirecionar o foco dos seus sistemas de GPU para a criação deste LLM, com vista a treinar o mesmo.

    No entanto, se os rumores estiverem certos, os consumidores provavelmente não terão acesso direto a este LLM. Invés disso, a Samsung parece encontrar-se a desenvolver o mesmo apenas para uso interno, possivelmente para uso por parte dos funcionários e apenas pela empresa. É possível, no entanto, que o mesmo venha a ser integrado de alguma forma nos sistemas que se encontram disponíveis para os consumidores.

    Um dos exemplos encontra-se na melhoria dos sistemas de tradução, na criação de documentação para os programadores ou para o desenvolvimento de software dedicado para a empresa.

    Tendo em conta que toda a informação conhecida parte apenas de rumores, desconhecem-se detalhes sobre como o LLM iria funcionar ou quais os propósitos.

  • Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Durante mais de seis meses, um conjunto de 60.000 aplicações para Android estiveram silenciosamente a instalar malware nos dispositivos onde se encontravam, numa nova campanha agora descoberta.

    Esta campanha foi descoberta pela empresa de segurança Bitdefender, depois da empresa ter adicionado um novo componente de proteção no seu programa de segurança. A mesma verificou que, várias apps no mercado, estariam secretamente a usar um componente das mesmas para instalar adware nos sistemas, levando estes a apresentarem publicidade de forma constante.

    As aplicações começaram a ser distribuídas desde Outubro de 2022, e a grande maioria diria respeito a falsas apps de segurança, cracks e apps de truques para jogos, software de VPN e outros similares, todos distribuídos de fontes não oficiais.

    países onde a campanha se encontra mais ativa

    As aplicações tentavam evitar a deteção ao ocultar as suas atividades o melhor possível. Estas aplicações não se encontram disponíveis na Play Store da Google, mas estariam a ser distribuídas por utilizadores que, ativamente, estariam a procurar as mesmas.

    Uma vez instaladas, estas começavam a apresentar publicidade nos dispositivos, e a redirecionar os utilizadores para sistemas de publicidade em controlo dos atacantes, onde as receitas eram enviadas para os mesmos.

    As aplicações também não requeriam permissões “suspeitas”, sendo que se aproveitavam do processo de instalação de apps do Android para iniciarem as suas atividades, nomeadamente da janela que permite “abrir” a aplicação depois da instalação ser feita.

    Quando os utilizadores abriam a aplicação, era feita uma ligação para os sistemas em controlo dos atacantes, de onde era recolhida a publicidade para as vítimas. Apesar de os investigadores indicarem que, a campanha, encontra-se atualmente a focar apenas em publicidade, os links poderiam ser redirecionados para qualquer outro site ou esquema.

    Em parte, os atacantes reduziram ao máximo as possibilidades da atividade ser identificada, ao evitarem também que as apps fossem publicadas na loja de aplicações da Google.

  • iPad vai receber aplicação dedicada de Saúde no iPadOS 17

    iPad vai receber aplicação dedicada de Saúde no iPadOS 17

    iPad vai receber aplicação dedicada de Saúde no iPadOS 17

    Durante o evento Worldwide Developers Conference (WWDC), a Apple tem vindo a revelar várias novidades a nível de software, e um deles encontra-se no iPadOS. Por entre as novidades, encontra-se a chegada da aplicação de Saúde para o dispositivo.

    Na nova versão do iPadOS 17, os utilizadores do iPad terão a capacidade de sincronizar os seus dados de saúde com a aplicação do tablet, com um ecrã de maiores dimensões. Isto será útil para mostrar ainda mais informação recolhida pelos dispositivos.

    A empresa sublinha que, tal como acontece com o iPhone, toda a informação da app de saúde encontra-se encriptada e sincronizada entre todos os dispositivos do utilizador. Como tal, os dados podem ser visualizados no iPad, iPhone e Apple Watch, em tempo real.

    Para os programadores, o HealthKit encontra-se agora disponível também para iPad, permitindo a criação de novas experiências para os utilizadores.

    Esta novidade vai começar a ficar disponível para os utilizadores com a chegada do iPadOS 17. Espera-se que mais detalhes venham a ser revelados nas próximas semanas.

  • Linux Mint 21.2 cada vez mais perto de ficar disponível

    Linux Mint 21.2 cada vez mais perto de ficar disponível

    Linux Mint 21.2 cada vez mais perto de ficar disponível

    O Linux Mint encontra-se a preparar para dar o próximo grande passo no seu desenvolvimento, chegando na sua nova versão.

    Clem Lefebvre, responsável pelo projeto do Linux Mint, revelou que o ciclo de desenvolvimento do Linux Mint 21.2 encontra-se agora fechado, sendo que a versão beta final do Linux Mint 21.2 deve chegar durante os próximos dias, e eventualmente a versão estável será fornecida nas semanas posteriores.

    Neste momento ainda não se encontra nenhuma imagem Beta da distribuição visível no site da plataforma, mas espera-se que isso venha a acontecer muito em breve, ficando depois a mesma disponível para os primeiros utilizadores experimentarem. Caso tudo corra conforme os planos, a versão estável final deve chegar nas semanas seguintes à Beta ficar acessível.

    Lefebvre confirmou que a distribuição Xfce do Linux Mint vai chegar com o Xfce 4.18. O XDG Desktop Portal também foi adicionado na versão Cinnamon, MATE e Xfce, permitindo aos utilizadores um maior controlo do modo escuro sobre o sistema e as aplicações no mesmo.

    A aplicação do Gestor de Software também foi fortemente redesenhada nesta nova versão, ficando mais simples de usar e apelativa para os utilizadores. Deve ainda contar com suporte para um novo algoritmo de apresentação das apps, e a pesquisa será mais inteligente, trazendo resultados que sejam mais adequados ao que os utilizadores procuram.

    No final, espera-se que esta nova versão venha a contar com várias melhorias, que devem melhorar também a experiência de utilização em geral. O upgrade para esta nova versão deve também ser relativamente simples, usando o novo gestor de atualizações, sobretudo para quem já se encontre na versão 21 do Mint.

  • Motherboards da Gigabyte possuem backdoor escondido no firmware

    Motherboards da Gigabyte possuem backdoor escondido no firmware

    Motherboards da Gigabyte possuem backdoor escondido no firmware

    A Gigabyte é uma popular marca de componentes para computador, que nos últimos anos tem vindo a ganhar bastante destaque no mercado – sobretudo a nível de componentes gaming. Esta é conhecida também pelas suas motherboards, com características de topo e preços acessíveis.

    No entanto, foi recentemente descoberto que algumas destas motherboards podem contar com um backdoor no firmware, o qual pode permitir a atacantes enviarem software malicioso para o sistema das vítimas.

    O backdoor foi inicialmente descoberto pela empresa Eclypsium, a qual afirma que alguns modelos de motherboards da Gigabyte contam com um backdoor escondido no firmware, que apesar de ser de difícil acesso pelos utilizadores regulares, pode permitir o envio de comandos malicioso para o sistema.

    Teoricamente, a funcionalidade em causa é usada pela empresa para permitir a rápida atualização da BIOS nas suas placas, mas os investigadores afirmam que não foram tomadas medidas para garantir a segurança da funcionalidade.

    No total, a empresa identificou 271 modelos de motherboards da empresa que se encontram afetadas, sendo que a lista completa pode ser verificada no site da entidade. Caso tenha uma motherboard da Gigabyte, convém verificar se a mesma está na lista.

    A Eclypsium afirma ter revelado a falha para a empresa, e que se encontra a trabalhar para lançar uma correção. No entanto, tendo em conta a longa lista de produtos potencialmente afetados, alguns dos quais já nem se encontram a receber suporte oficial, é possível que esta falha venha a não ser corrigida para muitos utilizadores.

    Para quem tenha uma placa afetada, existem, no entanto, medidas que podem ser realizadas para prevenir o ataque. Uma delas será a desativação da funcionalidade “APP Center Download & Install”, que normalmente é usada para instalar automaticamente software da empresa nos sistemas operativos.

  • “Terminator” é um malware capaz de parar qualquer software de segurança

    “Terminator” é um malware capaz de parar qualquer software de segurança

    “Terminator” é um malware capaz de parar qualquer software de segurança

    Recentemente começou a surgir na internet, sobretudo na dark web, um novo malware, conhecido apenas como “Terminator”, mas que possui capacidades alegadamente devastadoras. Este é um programa capaz de terminar praticamente todas as soluções de segurança que se encontram atualmente no mercado.

    Isto poderia ter graves consequências, já que, conjugado com um malware, o Terminator pode terminar processos de segurança usados para identificar as atividades maliciosas. A ferramenta encontra-se a ser promovida por um grupo conhecido como “Spyboy”.

    De acordo com o criador, este malware é capaz de terminar silenciosamente as tarefas de segurança de 23 softwares de segurança, incluindo de nomes como a Microsoft, Sophos, CrowdStrike, AVG, Avast, ESET, Kaspersky, McAfee, Bitdefender, Malwarebytes e muitos mais. O software encontra-se atualmente à venda por cerca de 300 dólares para uma aplicação especifica, ou 3000 dólares para todas as variantes de proteção.

    De acordo com Andrew Harris, investigador da empresa de segurança CrowdStrike, o malware aparenta ser legitimo, sendo que é atualmente identificado por apenas um pequeno conjunto de softwares. O mesmo gera um driver aparentemente legitimo do Zemana Anti-Malware, instalando o mesmo no sistema e ganhando, desta forma, permissões para terminar qualquer processo no mesmo de forma invisível.

    A analise do malware aponta que o mesmo é legitimo e possui capacidades que promete, mas possivelmente vai começar também a ser rapidamente identificado pela maioria dos softwares de proteção, limitando a sua capacidade de atuação.

    Os utilizadores interessados podem verificar mais informações no post criado pelo investigador no Reddit, onde se encontram os detalhes do caso e sobre o malware em particular.

  • Asus ROG Ally vai receber otimizações para a bateria antes do lançamento

    Asus ROG Ally vai receber otimizações para a bateria antes do lançamento

    Asus ROG Ally vai receber otimizações para a bateria antes do lançamento

    A Asus encontra-se a preparar para lançar, em breve, o novo ASUS ROG Ally. Esta será a grande aposta da empresa contra a Steam Deck da Valve, e promete certamente um hardware de peso.

    No entanto, apesar de a data de lançamento estar agendada para 13 de Junho, ainda existem melhorias que podem ser feitas. E as mais recentes parecem ser focadas a nível da autonomia.

    Os mais recentes rumores apontam que a Asus encontra-se a realizar melhorias no software do ASUS ROG Ally, com vista a melhorar a autonomia do mesmo antes do dispositivo ficar à venda. Estas melhorias serão tidas em conta com o feedback dos primeiros utilizadores do ASUS ROG Ally, que apontam que a bateria poderia ter melhorias.

    As reviews iniciais do dispositivo apontam que esta possui a capacidade para cerca de quatro horas de jogo, o que, para alguns, é relativamente pouco. A própria Asus afirma que cerca de 10% dos clientes que realizaram a pré-encomenda da ASUS ROG Ally acabam por cancelar a mesma devido às reviews.

    A empresa deve agora apostar em tornar o dispositivo mais eficiente, que nos testes iniciais esta refere que permitem aumentar a autonomia entre 10 a 20% face ao que se encontrava anteriormente. Estas melhorias devem começar a chegar em atualizações do software aos dispositivos no mercado, e antes da consola começar a ser vendida para todos.

    Algo que a empresa não possui nos planos, pelo menos para já, será colocar uma bateria de maior capacidade na ASUS ROG Ally. A empresa afirma que esta tarefa iria aumentar o peso em geral para a consola portátil, o que acabaria por causar mais problemas do que resolver.

  • Brave recebe suporte a abas verticais como o Edge

    Brave recebe suporte a abas verticais como o Edge

    Brave recebe suporte a abas verticais como o Edge

    A Brave Software confirmou a chegada de uma nova atualização para o navegador Brave, que vai trazer ainda mais novidades para os utilizadores. Na nova versão do Brave 1.52, agora encontra-se disponível a capacidade de usar as abas do navegador na vertical.

    Com esta nova versão, que se encontra disponível para Windows, macOS e Linux, os utilizadores podem agora optar por usar as abas do navegador no formato vertical, algo similar ao que o Edge integra – e que para alguns é visto como um ponto positivo.

    Esta nova funcionalidade pode ser útil para quem tenha ecrãs de grandes dimensões, onde se pretenda aproveitar o máximo de espaço disponível possível – sobretudo em ecrãs ultra-wide, onde o espaço vertical é mais importante que o horizontal.

    Ao mesmo tempo, para quem tenha muitas abas abertas, este novo sistema pode trazer vantagens, já que os conteúdos passam a ficar anexados diretamente numa lista – invés de serem “apertados” no topo do ecrã conforme se vai enchendo a barra.

    A Brave afirma que, para novos utilizadores, existe um período de adaptação em usar abas verticais, mas que os efeitos podem ser benéficos a longo prazo. Depois do período de adaptação, os utilizadores podem manter mais abas abertas ao mesmo tempo sem se perderem.

    Os utilizadores podem ainda encurtar a lista e manter apenas os ícones dos sites visíveis, através das opções de configuração.

    Para começar a usar esta novidade apenas necessita de se certificar que o Brave está atualizado para a versão mais recente – o que deve ser feito automaticamente. A configuração para usar as abas verticais deve surgir na janela do mesmo.

  • Nothing Phone 2: reveladas novas características do smartphone

    Nothing Phone 2: reveladas novas características do smartphone

    Nothing Phone 2: reveladas novas características do smartphone

    Vai ser já em Julho que a Nothing vai finalmente revelar a nova geração do seu smartphone, o Nothing Phone 2. Este novo modelo espera-se que tenha várias melhorias face à geração anterior, e algumas das quais já se começam a saber – seja de forma oficial ou não.

    A empresa recentemente revelou alguns detalhes sobre o Nothing Phone 2, sendo que este deve contar com uma bateria de maior capacidade. A empresa afirma que vai incluir uma bateria com mais 200mAh de capacidade que a existente no modelo original, trazendo assim uma de 4700 mAh no total.

    Durante uma recente entrevista com a Forbes, Carl Pei, CEO da Nothing, revelou ainda que o ecrã deve passar para os 6.7 polegadas, com a tecnologia AMOLED e suporte para 120 Hz. A empresa deve ainda fornecer três anos de atualizações de software e quatro anos de atualizações de segurança, o que vai de encontro com o que a maioria dos fabricantes se encontra a aplicar agora.

    Foi ainda referido que o novo dispositivo vai contar com mais materiais reciclados, pensando no meio ambiente, sendo feito de 3 vezes mais matéria reciclada face ao modelo anterior.

    Quanto aos restantes detalhes, embora não tenham sido confirmados pelo CEO, já se sabe que este modelo vai contar com o processador Snapdragon 8+ Gen 1, bem como uma câmara principal de 50 MP acompanhada por 12 GB de RAM.

    Tendo em conta que a data de lançamento do Nothing Phone (2) se encontra a aproximar, devem vir a ser revelados ainda mais detalhes em breve. Um interessante seria o preço, de forma a analisar se a empresa vai optar por manter o valor do modelo anterior ou realiza alterações face ao mercado atual.

    Este ainda tende a ser um ponto de discórdia entre os utilizadores e os rumores.

  • Nova legislação europeia pode afetar projetos de software livre e Open Source

    Nova legislação europeia pode afetar projetos de software livre e Open Source

    Nova legislação europeia pode afetar projetos de software livre e Open Source

    A União Europeia encontra-se a estudar a criação da nova Lei Cibernética, focada em criar medidas de defesa para as entidades contra ataques informáticos. Esta nova lei pretende reforçar a segurança no espaço digital, e sobretudo para as entidades em diferentes países.

    No entanto, várias organizações encontram-se agora a indicar que esta nova lei pode, na realidade, prejudicar alguns setores, sobretudo o do software livre.

    Entidades como a Linux Foundation ou a ‘Electronic Frontier Foundation’ (EFF) deixaram a suas críticas contra esta nova legislação, alegando que a mesma pode afetar negativamente o desenvolvimento de software livre e aberto no mercado.

    Em parte, as medidas da nova lei focam-se em prevenir que falhas em software diverso possam ser exploradas para ataques de larga escala, e garantem um nível de segurança adicional para empresas e utilizadores em geral sob componentes considerados como “essenciais” para os mais variados fins.

    A nova legislação estipula, entre vários pontos, que a atualização e correções do software deve ser mantido durante todo o seu período de vida, bem como deve existir transparência na realização de mudanças de segurança. Ao mesmo tempo, é também indicado que o software deve ser criado com vista a que os utilizadores possam usar os produtos derivados do mesmo com segurança.

    Este último ponto, no entanto, é algo de discórdia. Afinal de contas, o software livre pode ser usado livremente por qualquer pessoa, e todo o seu código pode também ser analisado e replicado. No entanto, não existe propriamente uma forma de impedir que o código do mesmo seja usado para atividades maliciosas – por muito benigno que o código seja.

    Num exemplo concreto, uma faca possui várias utilizações, e os fabricantes das mesmas certamente que criam os seus modelos a pensar nesse uso mais generalizado. No entanto, a mesma faca pode ser usada também para cometer atos ilícitos e crimes – sendo que os fabricantes não podem adaptar os seus produtos a pensar nessas utilizações, e muito menos realizar mudanças com isso em mente.

    Com isto, responsabilizar as entidades que desenvolveram o software pelas ações em que o mesmo seja usado não apenas será irrealista, como praticamente impossível. A maioria dos conteúdos de software aberto são criados por voluntários, por vezes milhares de utilizadores que ajudam a criar o software final e a retificar erros ou o seu código. Estes utilizadores, sob a nova lei, poderiam também vir a ser responsabilizados caso o projeto onde trabalhem venha a ser usado de forma contrária ao que era suposto.

    Várias organizações de apoio a software livre já demonstraram o seu desagrado com esta nova legislação, afirma que, caso a mesma seja aplicada, pode levar a problemas graves na criação de software livre, tanto de novo como do existente, e será praticamente impossível de aplicar o que a lei obriga.

  • Google diz adeus na primeira geração do Chromecast

    Google diz adeus na primeira geração do Chromecast

    Google diz adeus na primeira geração do Chromecast

    De forma algo silenciosa, mas esperada, a Google confirmou que o Google Chromecast original encontra-se oficialmente em fim de suporte.

    A primeira geração do dispositivo foi lançada em 2013, prometendo trazer a experiência de uma smart tv para qualquer ecrã. Na altura, o Chromecast foi uma verdadeira revolução para o mercado, sobretudo tendo em conta que as Smart TVs ainda se encontravam a preços algo proibitivos para muitos, e nem todos pretendiam alterar o que possuíam.

    A Google tem vindo a manter a linha ativa, com melhorias a nível de hardware ao longo dos anos, embora as Smart TVs já se encontram consideravelmente mais acessíveis para a grande maioria.

    Com isto, e tendo em conta a idade, não será de admirar que a Google agora esteja a descontinuar o suporte para a primeira geração do Chromecast. A empresa confirmou que vai deixar de fornecer atualizações de software e de segurança para o dispositivo, bem como não será fornecido suporte técnico adicional. A empresa afirma que, com esta medida, os utilizadores podem também sentir o impacto negativo na experiência de uso do Chromecast.

    A mensagem de descontinuação foi deixada no site de suporte da empresa com a última atualização em Abril, mas apenas agora foi descoberta. Portanto é possível que os utilizadores tenham sentido o impacto desde essa altura – para quem ainda usa o dispositivo.

    De notar que a última atualização que tinha sido fornecida para este modelo data de 2019, e desde então nada de novo foi confirmado. Portanto a descontinuação do mesmo quase dez anos depois era algo esperado pela maioria.

  • Alterações de temperatura e voltagem no CPU podem ser usadas para recolha de dados

    Alterações de temperatura e voltagem no CPU podem ser usadas para recolha de dados

    Alterações de temperatura e voltagem no CPU podem ser usadas para recolha de dados

    Existem diversas formas de atacantes roubarem dados dos sistemas, seja por malware ou até por alguns métodos que não se imaginaria que tal seria possível. O mais recente método descoberto para esta tarefa pode explorar algo que todos os computadores possuem.

    Um grupo de investigadores da Georgia Tech e da Ruhr University Bochum descobriram uma nova forma de ataque e roubo de dados, apelidada de “Hot Pixels”, a qual é capaz de recolher píxeis dos conteúdos apresentados no ecrã dos sistemas, usando para tal apenas o consumo de energia das placas gráficas e a sua temperatura.

    Os investigadores afirmam que os sistemas modernos de processamento de imagens, as GPUs, não estão propriamente preparados para manterem o uso de energia e de temperaturas controlados quando se navega em sites web ou realiza tarefas ligeiras no sistema.

    Com isto, usando um software de monitorização de hardware, que a grande maioria das placas gráficas suporta, é possível aos investigadores analisarem alterações da temperatura e da voltagem das placas, replicando o que se encontra no ecrã com 94% de fiabilidade.

    Segundo os investigadores, em sistemas de arrefecimento passivo, é possível recolher dados usando a energia usada e a frequência de funcionamento. Em arrefecimento ativo é possível via à temperatura e registo de energia.

    Os testes dos investigadores foram realizados sob o Apple M1, Cortex-X1 e Qualcomm Snapdragon 8 Gen 1, sendo que em todos os casos, usando os dados de temperatura e voltagem dos mesmos, foi possível obter detalhes sobre o ecrã usando apenas os dados do processador.

    A mesma técnica pode também ser usada em sistemas com gráficas dedicadas, como é o caso da AMD Radeon RX 6600, Nvidia GeForce RTX 3060 e Intel Iris Xe. Apesar de usarem métodos diferentes de arrefecimento, em ambos os casos os investigadores foram capazes de reconstruir conteúdos do ecrã, transmitidos pelos processadores gráficos, usando apenas as temperaturas, frequência de funcionamento e voltagem.

    Os resultados demonstram uma eficiência de ataque entre 60 e 94%. Em média, é possível descobrir cada pixel entre 8 e 22 segundos. No final, por entre todos os dispositivos testados, a Radeon RX 6600 foi a que demorou menos tempo para se descobrir os píxeis usando o método, enquanto os chips da Apple parecem ser os mais “protegidos” – embora não imunes ao ataque.

    Os testes foram ainda feitos sobre o Chrome e Safari, nas suas versões mais recentes, sendo que em ambos os casos se verificou ser possível recolher informações sensíveis de navegação usando este género de ataque. Curiosamente, o Safari encontra-se melhor protegido contra este género de ataques, onde não é possível recolher diretamente a imagem do ecrã, mas é possível recolher os dados de navegação – nomeadamente o histórico – analisando apenas os links que foram pressionados no ecrã e as suas alterações de cores.

    A falha explorada por este ataque foi divulgada para a Apple, Nvidia, AMD, Qualcomm, Intel, e Google em Março deste ano, sendo que todas as empresas confirmaram a mesma e encontram-se a desenvolver métodos de mitigar o problema.

    No entanto, este género de ataque será bastante específico, e exige que as vítimas sejam diretamente escolhidas para a exploração do mesmo. Além disso, será um método de ataque consideravelmente mais difícil de ser executado do que outros métodos existentes – apesar de ser possível recolher dados sensíveis de tal, existem métodos alternativas que podem ter taxas mais elevadas de sucesso e serem consideravelmente mais rápidos do que este.

  • Campanha de malware explora falha do Office com mais de seis anos

    Campanha de malware explora falha do Office com mais de seis anos

    Campanha de malware explora falha do Office com mais de seis anos

    Uma das primeiras regras de segurança é manter o software atualizado para as versões mais recentes, que normalmente contam com correções importantes que vão sendo descobertas de falhas e bugs. Ao mesmo tempo, manter as aplicações atualizadas previne que malware também possa chegar aos sistemas através da exploração de vulnerabilidades.

    No entanto, por muito que os programadores destas aplicações lancem atualizações e correções, ainda cabe aos utilizadores realmente instalarem as mesmas, o que nem sempre acontece.

    Com isto, foi recentemente identificada uma nova campanha de malware, que se encontra a explorar uma falha de segurança no Microsoft Office, que tinha sido descoberta em 2017, mas ainda se encontra ativa em muitos sistemas desatualizados.

    Tudo o que as vítimas necessitam de realizar para terem os seus sistemas infetados é descarregar e abrir um documento do Excel. Este distribui-se sobretudo via email, em campanhas de spam, e onde as vítimas são enganadas para levar à abertura do ficheiro.

    No entanto, caso o realizem, e tenham uma instalação do Office vulnerável, estão diretamente a dar permissão para malware se instalar no sistema.

    Imagem dos ficheiros infetados

    A mesma falha pode também se explorada em ficheiros do Word, com o mesmo método de ataque. Em ambos os casos, os utilizadores acabam por infetar os sistemas apenas porque abriram o ficheiro.

    Para este fim, a exploração começa com o malware a ser executado em software que se encontra desatualizado. Os documentos exploram uma falha que foi originalmente identificada em 2017, mas infelizmente, ainda existem muitos utilizadores que não atualizaram as suas instalações do Office desde então.

    A principal linha de defesa para os utilizadores será manterem o software dos seus sistemas constantemente atualizado, o que evita a prevenir ataques, ao mesmo tempo que também permite o acesso a novas funcionalidades que foram sendo lançadas.

  • Apple deixa de assinar o iOS 16.4.1

    Apple deixa de assinar o iOS 16.4.1

    Apple deixa de assinar o iOS 16.4.1

    A Apple confirmou que vai deixar de assinar o iOS 16.4.1, deixando assim de permitir que os utilizadores voltem para esta versão do sistema – a última a ficar disponível antes do iOS 16.5.

    Por um período, definido pela Apple, quando uma nova versão do iOS é lançada, a empresa ainda continua a assinar as versões antigas do sistema. Isto permite que os utilizadores possam, de forma oficial, fazer o “downgrade” para a versão anterior caso considerem que as mais recentes possuem bugs ou falhas.

    A Apple incentiva os utilizadores a usarem a versão mais recente, sempre que possível, mas existem casos onde optar pela versão anterior pode ser benéfico, sobretudo se existirem bugs consideráveis em novas versões do sistema.

    Ao deixar de assinar uma versão do iOS, a Apple deixa de permitir que os utilizadores possam realizar o downgrade para essa versão. Como tal, com esta medida, a empresa deixa oficialmente de permitir que os utilizadores voltem a instalar o iOS 16.4.1 nos seus dispositivos.

    Quem ainda tenha o software instalado, pode manter o mesmo a funcionar sem problemas. No entanto, depois de realizar o upgrade para uma versão mais recente, não existe volta a dar.

    De notar que a Apple encontra-se a testar atualmente o iOS 16.6, sendo que se espera que venha a contar com algumas correções. Ao mesmo tempo, a empresa encontra-se ainda a desenvolver o iOS 17, que deve ser oficialmente lançado durante a segunda metade do ano.