Categoria: software

  • Descoberto primeiro bootkit a afetar sistemas Linux

    Descoberto primeiro bootkit a afetar sistemas Linux

    gato de código e malware

    O que pode ser considerado o primeiro rootkit para Linux a afetar a UEFI do sistema foi recentemente descoberto por um grupo de investigadores. Este bootkit pode ter o potencial de causar grandes estragos nos sistemas onde seja instalado, abrindo portas para um roubo alargado e silencioso de dados.

    Apelidado de “Bootkitty”, este bootkit é uma prova de conceito, criada para Linux, e que pode afetar diretamente a UEFI do sistema. Embora existam variantes focadas para Windows, esta é a primeira vez que um malware deste formato afeta sistemas Linux.

    Os bootkits são um formato de malware criado para se colocarem no arranque do sistema, ainda antes do sistema operativo ser carregado. Desta forma, podem permanecer ocultos no sistema, sem que software tradicional de segurança seja capaz de identificar as suas atividades, e ainda podem permanecer até mesmo depois de reinstalações do sistema operativo.

    Segundo os investigadores da ESET, responsáveis pela descoberta, este bootkit é um exemplo de como estão a ser feitos avanços consideráveis no desenvolvimento de malware, focado em tornar o mesmo o mais impercetível possível.

    O Bootkitty coloca ficheiros de drivers durante o arranque do sistema, ainda antes do sistema operativo carregar, dando a possibilidade de ativar as mais variadas tarefas e comandos, abrindo portas para que possam ser recolhidos e enviados dados remotamente.

    O Bootkitty possui ainda a capacidade de adicionar outros módulos maliciosos no sistema, caso considere necessário, e de remover certas etapas de segurança para permitir que os mesmos corram sem serem identificados.

    Segundo os investigadores, o malware ainda parece encontrar-se em desenvolvimento, portanto esta pode tratar-se apenas de uma variante que foi desenvolvida como teste, e é bastante provável que venha a ser refinada para ataques em larga escala no futuro.

  • Xiaomi pretende lançar smartphones com chips dedicados em 2025

    Xiaomi pretende lançar smartphones com chips dedicados em 2025

    Xiaomi com processador

    A Xiaomi, acompanhando a tendência de várias outras empresas, encontra-se a analisar as formas de lançar os seus futuros dispositivos com processadores dedicados da mesma. Até agora, a Xiaomi tem usado processadores da Qualcomm e MediaTek para os seus modelos.

    No entanto, de acordo com o portal Bloomberg, a Xiaomi pretende começar a usar os seus próprios processadores em dispositivos que podem vir a ser lançados já em 2025. De acordo com algumas fontes próximas da empresa, os planos serão para começar a produção em massa dos novos chips durante o próximo ano, e eventualmente, alguns modelos poderiam vir a surgir no mercado na mesma altura.

    Ao usar processadores desenvolvidos internamente, a Xiaomi acompanha a tendência que outras fabricantes também começaram a realizar, como é o caso da Google com a linha Pixel, ou mais antiga, da Apple com os seus chips A e M.

    Por agora, a Xiaomi ainda não comentou os rumores, e não existe uma confirmação oficial de quais serão os primeiros dispositivos a contarem com estes processadores dedicados. É possível que mais informações venham as ser reveladas ao longo do próximo ano.

    Uma das principais vantagens em usar processadores dedicados encontra-se em deixar de depender de fabricantes externos, ao mesmo tempo que existe um maior controlo a nível do hardware, e integração com o software. Desta forma, a Xiaomi pode tirar ainda mais proveito das capacidades dos seus dispositivos, conjugando com melhorias para o software dos mesmos.

    Ao mesmo tempo, esta ideia também vai de encontro com algumas medidas políticas. A Xiaomi encontra-se sediada na China, e embora tenha presença global, a empresa pode recear algum impacto por parte dos governos externos, nomeadamente dos EUA, que poderia prejudicar o desenvolvimento de chips para os seus dispositivos por parte de empresas norte-americanas.

  • AMD lança nova atualização dos drivers RAID para Windows

    AMD lança nova atualização dos drivers RAID para Windows

    AMD logo da empresa

    A AMD encontra-se a disponibilizar uma nova versão dos seus drivers RAID para sistemas Windows, que promete otimizar o desempenho e corrigir vários problemas em sistemas mais recentes. Esta nova atualização encontra-se focada para Windows 10 e 11, sendo um dos focos o suporte para Windows 11 24H2.

    Esta nova versão inclui suporte para HMB (Host Memory Buffer), que permite ativar a funcionalidade em sistemas RAID com discos NVMe.

    Esta atualização integra ainda uma correção de falhas, nomeadamente de um erro que, em certos sistemas, poderia levar a ecrãs azuis de bloqueio. Esta falha foi identificada sobretudo em discos NVMe em RAID, mas poderia ocorrer em vários outros casos.

    A AMD alerta que, para a nova versão dos drivers ser corretamente instalada, o sistema necessita de reiniciar duas vezes, sendo que o software de atualização realiza este procedimento de forma automática.

    A atualização, como sempre, encontra-se disponível via o site da AMD, e suporta também os mais recentes processadores Ryzen 7000 e 9000, bem como os modelos Threadripper.

  • Finastra confirma ter sido vítima de ataque informático

    Finastra confirma ter sido vítima de ataque informático

    Finastra hacker

    A empresa Finastra confirmou ter sido alvo de um ataque informático, de onde podem ter sido roubadas informações sensíveis dos clientes da empresa e de algumas entidades.

    A Finastra é uma empresa de software financeiro, que conta com mais de 8000 clientes divididos por 130 países, de acordo com os dados da mesma no seu site. A empresa integra algumas das maiores empresas em diferentes países, incluindo 50 dos maiores bancos do mundo. Esta conta ainda com mais de 12 mil funcionários, tendo no ano passado atingido receitas de 1.7 mil milhões de dólares.

    Recentemente, foi descoberto que a entidade terá sido alvo de um ataque informático. Este ocorreu no dia 7 de Novembro, quando terceiros conseguiram obter acesso, usando credenciais roubadas, a um sistema SFTP da entidade. A empresa usa este sistema para transferência de ficheiros e para uso interno da mesma.

    Segundo o comunicado da mesma, a investigação revelou que, até ao momento, o ataque aparenta ter afetado apenas os sistemas SFTP, não se tendo alargado para outros sistemas da mesma. Ainda assim, este sistema possui vária informação potencialmente sensível.

    O ataque foi inicialmente confirmado pelo investigador de segurança Brian Krebs, que afirma ter tomado conhecimento do mesmo depois de um cliente afetado ter sido contactado pela entidade.

    Ao mesmo tempo, os dados alegadamente da empresa começaram a surgir em vários sites da dark web, com o autor dos mesmos a indicar ter em sua posse mais de 400 GB de informação dos sistemas da empresa.

    Até ao momento, a Finastra não comentou sobre o leak de dados publicado, mas indica que a investigação ainda se encontra a decorrer, tendo também confirmado o incidente nos seus sistemas – embora sem detalhes ainda sobre o impacto e quais os dados afetados.

    A empresa sublinha ainda que a plataforma SFTP não é o seu meio padrão de transferência de dados, nem é um sistema ativamente usado por todos os clientes da mesma. Ainda assim, esta pode conter dados potencialmente sensíveis de terceiros, tanto das empresas como dos seus clientes.

    Espera-se que mais detalhes sobre a investigação sejam revelados, de forma oficial, durante os próximos dias.

  • Snapdragon 8 Elite pode vir a oferecer melhorias na autonomia das baterias

    Snapdragon 8 Elite pode vir a oferecer melhorias na autonomia das baterias

    Snapdragon 8 Elite

    O novo Snapdragon 8 Elite da Qualcomm encontra-se a destacar como um dos processadores de peso para os próximos tempos, e um dos benefícios do mesmo pode vir a ser as melhorias na autonomia da bateria.

    De acordo com os testes mais recentes realizados ao processador, este apresenta bons resultados a nível da eficiência na bateria, garantindo uma maior autonomia. Os testes foram realizados com a revelação do Asus ROG Phone 9, e permitiu analisar alguns dos pontos fortes do novo chip.

    A nível do desempenho, não existem surpresas, tendo em conta que será um chip focado para o alto desempenho em dispositivos móveis. No entanto, o utilizador Dave2D do Youtube decidiu colocar a bateria do novo smartphone da Asus a par com o OnePlus 13.

    Ambos os dispositivos contam com baterias de elevada capacidade, nos 5800 mAh para o ROG Phone e 6000 mAh para o OnePlus 13. No entanto, nos testes feitos sobre a aplicação PCMark, o ROG Phone, apesar de ter uma bateria de ligeiramente menos capacidade, obteve quase 30% mais de autonomia que o ROG Phone de geração anterior, atingindo as 14.5 horas.

    Já o OnePlus 13 teve quase 42% a mais de autonomia em comparação com o OnePlus 12, passando para as 17.5 horas.

    De notar que a Qualcomm já tinha confirmado que o Snapdragon 8 Elite seria mais eficiente, levando a uma melhoria de quase 27% face aos modelos anteriores da linha. Embora algumas das mudanças possam ter sido contabilizadas com as alterações a nível do software, uma grande parte deve-se ao processador, que ainda é um dos principais responsáveis por garantir que o sistema é o mais eficiente possível.

  • Microsoft lança programa para ajudar a reportar falhas em IA e plataformas cloud

    Microsoft lança programa para ajudar a reportar falhas em IA e plataformas cloud

    Microsoft com código de fundo

    A Microsoft confirmou que vai lançar um novo programa, dedicado aos investigadores que pretendam reportar falhas de segurança para a empresa de forma responsável. Durante o evento Ignite, a Microsoft confirmou o novo Zero Day Quest.

    O Zero Day Quest será um evento focado para encontrar falhas em produtos de IA e na Cloud, bem como as suas plataformas. Os investigadores podem enviar as suas falhas, para poderem receber prémios com base na gravidade das mesmas.

    Os interessados podem registar-se neste evento entre 19 de Novembro de 2024 e 19 de Janeiro de 2025.

    Como forma de melhorar a segurança das suas plataformas de IA, a Microsoft afirma que vai duplicar a quantia do prémio para quem descubra vulnerabilidades nos sistemas da empresa. Ao mesmo tempo, será fornecida uma linha direta de comunicação entre os investigadores e os engenheiros da Microsoft, onde se poderá analisar a falha.

    A Microsoft acredita que o novo programa pode ajudar a fornecer mais de 4 milhões de dólares em prémios, ao mesmo tempo que vai ajudar a empresa a garantir ainda mais segurança para as suas plataformas cloud e de IA.

    O programa também vai tornar mais simples o contacto direto com engenheiros da empresa, que podem ajudar a identificar a falha, e eventualmente, lançar uma correção para a mesma ainda mais rapidamente. Isto pode também ajudar na comunicação entre investigadores de segurança e os engenheiros da empresa.

    Este novo programa faz parte da Secure Future Initiative (SFI), uma iniciativa da Microsoft iniciada em Novembro de 2023, e focada em melhorar a cibersegurança das suas plataformas e software.

  • Spotify está a ser usado para promover conteúdo pirata e malware

    Spotify está a ser usado para promover conteúdo pirata e malware

    Spotify com pirataria

    O Spotify seria uma das poucas plataformas onde se pensaria incluir conteúdos piratas, tendo em conta que é sobretudo usada para streaming de conteúdos de música e podcasts. No entanto, foi descoberto que as playlists da plataforma e o sistema de podcasts encontram-se a ser usados para promover software pirata, cheats para jogos e links de spam para sites de conteúdo ilegal.

    Usando descrições e títulos de playlists, é possível usar o Spotify para promover sites que oferecem estes conteúdos ilegais, ao mesmo tempo que este conteúdo é ainda promovido dentro dos motores de pesquisa.

    Como as playlists do Spotify podem surgir em formato público, os motores de pesquisa são capazes de indexar as mesmas através do web player da plataforma. Com isto, os sites de conteúdos ilegais beneficiam de SEO gratuito diretamente pelo Spotify.

    lista de software ilegal no spotify

    Estas playlists surgem normalmente com imagens e títulos associados ao software que se pretende piratear, juntamente com o link do site onde o mesmo se encontra – ou um link reduzido.

    A ideia será que os utilizadores, ao usarem a pesquisa da Google para procurarem cracks e ativadores para diferentes programas, possam ser direcionados para estas playlists do Spotify, e eventualmente tenham a intenção de aceder aos sites indicados. Como os links das playlists são públicos, estes surgem nos resultados de pesquisa da Google, via o leitor web do Spotify, dando ainda mais visibilidade aos mesmos.

    Embora o Spotify tenha medidas para remover este formato de conteúdos da sua plataforma, os links podem permanecer ativos durante bastante tempo antes de serem identificados e removidos.

    Além das playlists, também o sistema de podcasts encontra-se a ser usado para o mesmo formato, mas neste caso usam-se sistemas de leitura de voz digital, que convertem texto em voz, para indicar os sites onde os utilizadores devem aceder.

    Por norma, os nomes dos podcasts possuem termos associados com o que os utilizadores possam procurar para ativar diferentes programas. Muitos dos podcasts possuem menos de 10 segundos de duração, e o objetivo é apenas indicar o link direto para o site malicioso ou com os programas ilegais.

    Tendo em conta o ambiente aberto do Spotify para este formato de conteúdos, parece que agora encontra-se a ser uma forma de os donos destes websites terem uma forma de promover os conteúdos ilegais, sem terem de recorrer a outras técnicas para tal.

  • AlmaLinux 9.5 encontra-se agora oficialmente disponível

    AlmaLinux 9.5 encontra-se agora oficialmente disponível

    AlmaLinux

    Encontra-se disponível uma nova versão do AlmaLinux, trazendo as mais recentes novidades do sistema e várias melhorias importantes a ter em conta. A nova versão do AlmaLinux 9.5 Teal Serval chega com a base do RHEL 9.5.

    Esta versão conta com o kernel de Linux 5.14, juntamente com uma nova variedade de ferramentas focadas para os programadores, nomeadamente o GCC Toolset 14, LLVM Toolset 18.1, Rust Toolset 1.79, e Go Toolset 1.22.

    Esta chega ainda com atualizações para vários pacotes essenciais do sistema, com a inclusão do NET 9.0 e BIND 9.18, otimizando as tarefas de desenvolvimento de software e de ferramentas de rede DNS.

    Foram ainda feitas melhorias a nível da segurança, com a inclusão do OpenSSL 3.2.2, que trás consigo várias novidades e suporte para Brainpool. Foram também realizadas otimizações para as diferentes plataformas onde o AlmaLinux se encontra disponível.

    Os utilizadores podem diretamente atualizar o sistema via os pacotes de atualização, ou descarregar a imagem mais recente no site do projeto.

  • Hackers na China exploram falha grave em cliente VPN da Fortinet

    Hackers na China exploram falha grave em cliente VPN da Fortinet

    fortinet hackers

    Um grupo de hackers sediados na China encontra-se a explorar uma falha grave sobre a VPN FortiClient da Fortinet, dando acesso a dados potencialmente sensíveis das redes internas das empresas.

    Os atacantes encontram-se a usar uma falha zero-day no software, que permite roubar dados de login via o cliente de VPN. Esta falha foi descoberta por investigadores da empresa Volexity, e se explorada, pode permitir o aceso a dados sensíveis das entidades.

    Embora a falha tenha sido descoberta e reportada, ainda se encontra a aguardar uma avaliação CVE. No entanto, os investigadores apontam que a falha é consideravelmente grave, tendo sido descoberta e reportada a 18 de Julho de 2024.

    Embora a falha tenha sido reportada, a Fortinet ainda não disponibilizou uma correção para a mesma, sendo que esta ainda se encontra ativa sobre o sistema da VPN. Os investigadores acreditam que a falha encontra-se agora a ser ativamente explorada, sobretudo por um grupo na China conhecido como BrazenBamboo.

    Depois dos atacantes explorarem a falha, podem obter acesso tanto a dados de login nas redes internas, como infetar outros sistemas na mesma, levando a ainda mais roubo de dados. Acredita-se que o principal objetivo do grupo seja espionagem industrial e de entidades associadas com os governos de vários países.

    A falha ainda se encontra na versão mais recente do cliente de VPN, e até ao momento não existe uma correção ativa para a mesma. Os utilizadores devem ter extremo cuidado no uso do software, e deverão atualizar assim que a correção for lançada, que de momento ainda se desconhece quando irá acontecer.

  • Tesla inicia sexto recall do Cybertruck devido a problemas

    Tesla inicia sexto recall do Cybertruck devido a problemas

    Cybertruck

    Para quem tenha adquirido um novo Cybertruck da Tesla, existem mais más notícias. A empresa encontra-se a realizar um novo recall, devido a problemas com os veículos que podem colocar em risco a segurança dos condutores e passageiros do mesmo.

    Este recall vai afetar 2431 veículos Cybertruck que foram vendidos pela empresa, durante este ano, e que não pode ser diretamente corrigido via atualizações de software. Ou seja, os donos dos Cybertruck afetados devem dirigir-se a uma loja da Tesla para poderem reparar as suas viaturas.

    O problema, desta vez, encontra-se associado com um componente do sistema de arranque, que em algumas situações pode deixar de funcionar corretamente. A empresa afirma ter começado a investigar as falhas reportadas nesta unidade em Julho, quando começaram a surgir casos, e agora chega à conclusão que o problema encontra-se em unidades do Cybertruck vendidas entre 6 de Novembro de 2023 e 30 de Julho de 2024.

    Este é o sexto recall que a Tesla realiza para o veículo, e embora algumas das correções aplicadas no passado fossem realizadas via atualizações de software, outras envolvem mudanças mais técnicas na viatura, que obrigam os donos do mesmo a levarem os veículos ao stand.

  • Atualização de Novembro do Exchange causa problemas em entregas de email

    Atualização de Novembro do Exchange causa problemas em entregas de email

    Entrega de emails

    A Microsoft suspendeu a atualização de Novembro para o Exchange, devido a problemas que estaria a criar em alguns sistemas no envio de mensagens de email. De acordo com a empresa, a recente atualização estaria a causar problemas imprevistos na entrega e envio de emails a partir do software.

    Esta medida apenas surgiu depois de vários utilizadores e administradores de sistemas terem reportado falhas na entrega das mensagens enviadas pelo Exchange, depois da atualização de Novembro ter sido disponibilizada. Este problema afetava sobretudo utilizadores com regras específicas criadas no sistema, tanto em Exchange Server 2016 como no Exchange Server 2019.

    Para os administradores que chegaram a instalar a atualização, a Microsoft recomenda que a mesma seja removida dos sistemas afetados, e que se aguarde uma correção oficial por parte da empresa.

    A atualização de Novembro do Exchange era algo importante para administradores de sistemas, tendo em conta que corrigia uma falha grave no sistema que poderia permitir a exploração para ataques. Corrigia ainda quatro falhas zero day, que foram descobertas nas últimas semanas, e estavam a ser usadas ativamente para ataques.

  • Inteligência Artificial impulsiona nova vaga de ciberataques no setor financeiro em 2024

    Inteligência Artificial impulsiona nova vaga de ciberataques no setor financeiro em 2024

    hacker no meio de código fonte

    O panorama de cibersegurança no setor financeiro continua a evoluir rapidamente, devido ao aparecimento de ameaças cada vez mais sofisticadas e direcionadas. Durante 2024, verificou-se um aumento significativo da atividade de Trojans bancários, um tipo de malware que utiliza técnicas avançadas para roubar credenciais e dados financeiros, colocando em risco a economia do utilizador, da empresa ou até mesmo do próprio país. É o que afirma a S21sec, uma das principais fornecedoras de serviços de cibersegurança na Europa, adquirida pelo Thales Group em 2022, na última versão do seu relatório Threat Landscape Report, no qual analisa a evolução do cibercrime a nível global.

    A chegada da IA está a transformar o cenário do cibercrime, especialmente nas técnicas de engenharia social utilizadas para tentar enganar as vítimas, com o objetivo de obter informações sensíveis como números de cartões de crédito, ou credenciais de acesso a contas bancárias, entre outros. Tradicionalmente, este método exigia conhecimento técnico avançado e tempo considerável para criar, por exemplo, websites falsos e emails convincentes. No entanto, a IA simplificou este processo, permitindo que os cibercriminosos realizem estes ataques maliciosos com maior facilidade e com  poucos conhecimentos técnicos.

    O crescimento deste tipo de fraudes, como o roubo de identidade, o phishing através de mensagens de texto (smishing), o phishing de voz (vishing) ou a utilização de vídeos manipulados (deepfakes),  representam um desafio crescente para esta indústria, que à medida que a sua digitalização avança parece cada vez mais exposta.

    Como consequência direta destes avanços, nasceu o fenómeno do Phishing-as-a-Service (PaaS), semelhante ao modelo Software-as-a-Service (SaaS). O PaaS permite aos cibercriminosos alugar ou comprar kits de phishing, completos e personalizáveis, reduzindo significativamente as barreiras de entrada para a realização deste tipo de ataques. Esses kits geralmente incluem modelos de e-mail, websites clonados e ferramentas automatizadas para recolha de credenciais. Como resultado, tem havido um aumento significativo de fraudes que se fazem passar por entidades bancárias, uma vez que os atacantes podem lançar campanhas de phishing de forma mais rápida e eficiente.

    Hugo Nunes, responsável pela equipa de Threat Intelligence da S21Sec, destaca a ampla diversidade de tipos de ciberataques existentes atualmente: “os agentes maliciosos encontraram várias formas de atingir os seus objetivos graças à IA. Entre estas formas está o ‘vishing’, que implica o uso de chamadas telefónicas para enganar a vítima, e no qual a IA melhorou a capacidade de simular vozes reais e automatizar chamadas em grande escala, aumentando a eficácia do ciberataque; e o ‘QRishing’, que se baseia na utilização de códigos QR para direcionar as vítimas para sites maliciosos. Com a ajuda da IA, os atacantes podem gerar e distribuir estes códigos QR falsos que parecem seguros, facilitando assim o roubo de credenciais ou outras informações sensíveis”, explica o especialista.

    As criptomoedas, na mira dos cibercriminosos

    O mundo das criptomoedas também tem sido um alvo proeminente de fraudes informáticas em 2024, com inúmeros ataques direcionados especificamente a este setor e com o surgimento de agentes maliciosos que desenvolveram novas formas de comprometer as carteiras virtuais de criptomoedas e cripto exchanges, ou seja, os próprios mercados de transação deste tipo de moeda. Estes ataques a plataformas de criptomoedas são cada vez mais comuns e exigem, cada vez mais, medidas de segurança robustas.

    Um exemplo claro desta especificidade é o kit de phishing ‘CryptoChameleon’, que tem como principais alvos utilizadores de plataformas de criptomoedas e funcionários da Comissão Federal de Comunicações (FCC). Este kit tem capacidades de clonar páginas de início de sessão e utiliza e-mails, SMS e chamadas telefónicas para roubar as credenciais das vítimas. Este kit também está desenhado para contornar medidas de segurança como a autenticação multifator (MFA) e permite uma elevada personalização dos ataques.

    Resumindo, o setor financeiro enfrenta uma onda de ciberameaças cada vez mais sofisticadas, pelo que é fundamental que as instituições deste setor continuem a investir em estratégias de cibersegurança proativas e atualizadas para proteger tanto os seus próprios ativos como a informação dos seus clientes.

  • VMware Fusion e Workstation agora disponíveis gratuitamente para todos

    VMware Fusion e Workstation agora disponíveis gratuitamente para todos

    logo vmware com dinheiro

    A VMware confirmou que o VMware Fusion e VMware Workstation passam agora a ficar gratuitos para todos os utilizadores, incluindo para usos comerciais, educacionais e pessoais.

    Em Maio deste ano, a empresa confirmou que o VMware Workstation Pro e Fusion Pro iriam ficar disponíveis gratuitamente para uso pessoal. Isto permitiu que utilizadores domésticos pudessem usar o programa para experimentarem com ambientes virtuais.

    No entanto, a partir desta semana, ambas as variantes vão encontrar-se disponíveis sem custos associados de subscrição, sendo que o VMWare Workstation e Fusion podem agora ser usados em ambientes comerciais.  As ofertas pagas vão deixar de se encontrar disponíveis.

    Para quem tenha uma licença paga, ainda poderá usufruir da mesma na totalidade até ao final da renovação, o que inclui também suporte direto da empresa para qualquer eventualidade. Embora as versões do programa fiquem agora acessíveis gratuitamente, a Broadcom vai deixar de fornecer suporte via ticket em formato aberto.

    O download das versões gratuitas pode ser feito diretamente do site da entidade, tendo em conta que é necessário registar uma conta para se ter acesso aos downloads. As futuras atualizações devem ser fornecidas pelo mesmo formato.

    A empresa garante ainda que vai continuar a desenvolver e atualizar o software de virtualização na normalidade, e que melhorias são esperadas para breve.

  • Hackers usam nova técnica com ficheiros ZIP para esconder malware

    Hackers usam nova técnica com ficheiros ZIP para esconder malware

    pessoa a segurar caixa vermelha

    Uma nova técnica encontra-se a ser usada contra utilizadores de sistemas Windows, para levar os mesmos a instalarem malware nos seus sistemas. Esta nova técnica usa ficheiros comprimidos de forma especial em ZIP, para evitar a deteção de malware nos mesmos.

    A técnica consiste em colocar diferentes arquivos ZIP uns dentro dos outros, para criar um sistema compactado em diferentes formatos. Esta técnica evitar que o software de segurança possa analisar o conteúdo dos ficheiros, e eventualmente analisar os arquivos que são, efetivamente, maliciosos.

    De acordo com a empresa de segurança Perception Point, que foi uma das responsáveis pela descoberta, o malware encontra-se a propagar sobretudo em mensagens de phishing que são enviadas para diferentes entidades.

    A técnica consiste em usar vários arquivos compactados uns dentro dos outros, mas com dados modificados para ocultar as secções do conteúdo malicioso. Dependendo do programa que seja usado para abrir o ficheiro, os resultados podem ser diferentes.

    No caso do 7-zip, o programa apresenta um alerta a informar que podem existir dados ocultos, mas os utilizadores podem facilmente ignorar essa mensagem. O WinRAR permite extrair os conteúdos sem qualquer alerta, e no caso do Explorador do Windows, os ficheiros podem falhar a abrir.

    Uma das formas que os investigadores de segurança apontam para prevenir este formato de ataques passa por usar sistemas de proteção que tenham a capacidade de analisar o conteúdo dos arquivos, o que vai depender do programa e das configurações do mesmo.

    No entanto, esta técnica pode ser usada para contornar alguns dos filtros de spam que existem, permitindo que as mensagens potencialmente maliciosas cheguem diretamente na caixa de entrada dos utilizadores.

  • Nokia revela novas informações sobre recente ataque

    Nokia revela novas informações sobre recente ataque

    Nokia logo

    Recentemente a Nokia confirmou que estaria a investigar um alegado ataque, que teria levado ao roubo de várias informações internas da mesma. E agora, a empresa veio confirmar mais detalhes sobre o ataque.

    O mesmo começou por ser confirmado em vários sites da dark web, onde um utilizador estaria a vender dados pertencentes à empresa. Na publicação, o atacante alegava que os dados teriam sido obtidos através de uma entidade parceira da Nokia, com acesso à infraestrutura da mesma.

    Os dados estariam disponíveis para venda, e incluem chaves SSH, RSA e código fonte pertencente à Nokia. Na altura, a fabricante apenas indicou que estaria a analisar o ataque, e a averiguar a legitimidade do mesmo.

    Agora, existem novas informações, com a empresa a deixar mais indicações sobre o ataque. Segundo a mesma, o ataque terá afetado uma entidade terceiro que trabalha diretamente com a Nokia, fornecendo software personalizado para a mesma, mas que os dados roubados não dizem respeito diretamente a produtos que a empresa forneça aos seus clientes.

    A informação que terá sido roubada não diz respeito diretamente à Nokia, e não afeta o funcionamento ou segurança dos produtos e serviços da empresa. Esta refere ainda que os dados não incluem qualquer informação diretamente associada com os seus clientes, e que nenhum sistema direto da Nokia foi alvo do ataque ou do roubo de dados.

    A Nokia afirma que o código fonte citado na publicação não diz respeito à empresa, mas à entidade terceira que trabalha com a mesma, e que não afeta o funcionamento da empresa em geral. A app em questão foi desenvolvida para ser usada apenas numa rede, portanto mesmo que o código fonte seja revelado, este será inútil para uso.

    Apesar disso, a Nokia afirma que irá continuar a monitorizar a situação e a investigar o incidente, de forma a verificar se existe a possibilidade de outros dados terem sido obtidos ou roubados.

  • Novo malware para Windows esconde-se entre ativadores de programas pirata

    Novo malware para Windows esconde-se entre ativadores de programas pirata

    Malware em computador

    De tempos a tempos surgem novas variantes de malware no mercado, focadas para os diferentes sistemas e que aproveitam falhas até agora desconhecidas. Um desses casos encontra-se no recentemente descoberto malware “SteelFox”.

    Este malware foca-se em sistemas Windows, e pretende injetar processos maliciosos no mesmo, que podem ser usados para minerar criptomoedas e para roubar dados de cartões bancários do mesmo, de forma silenciosa.

    O SteelFox aproveita os drivers do Windows para injetar um driver malicioso, que pode passar despercebido à maioria dos softwares de segurança, uma vez que atua numa área base do Windows.

    O malware tem vindo a propagar-se em várias campanhas, mas sobretudo sobre sites de conteúdos piratas, como ativadores para diferentes softwares – como o Foxit PDF Editor e AutoCAD.

    De acordo com os investigadores da empresa de segurança Kaspersky, o malware foi inicialmente descoberto com atividades em Agosto deste ano, mas é possível que tenha vindo a infetar sistemas desde meados de Fevereiro de 2023.

    A maioria dos pontos de distribuição do malware partem de programas de ativação para diferentes softwares, que com a desculpa de serem usados para ativar os programas, acabam por instalar também o malware nos sistemas.

    Quando os utilizadores abrem o programa, este acaba por instalar o driver malicioso no Windows, que permite aos atacantes obterem as permissões necessárias para realizar as suas atividades maliciosas. De forma a evitar a deteção, os ativadores usados para instalar o malware podem realmente ativar o software pirata no sistema.

    O malware procede com uma ligação remota a servidores em controlo dos atacantes, de onde são enviados e recebidos os comandos necessários para os ataques. Estes comandos podem ser enviados pelos atacantes para realizar o mais variado número de atividades no sistema, mas nomeadamente para instalar mineradores de criptomoedas e levar ao roubo de cartões bancários e dados de login.

    Este malware encontra-se particularmente ativo no Brasil, China, Rússia, México e India, mas pode infetar virtualmente qualquer sistema onde os utilizadores tenham usado fontes piratas para descarregar software popular.

  • Steam passa a indicar jogos com anti cheats baseados no kernel

    Steam passa a indicar jogos com anti cheats baseados no kernel

    Steam logo

    A Valve encontra-se a confirmar uma nova mudança para a Steam, focada em fornecer mais transparência para os jogadores, informando os mesmos de jogos que tenham sistemas de anti cheat baseados em kernel.

    Este sistema de anti-cheats é bastante usado por grandes jogos no mercado, tendo em conta que se integra diretamente no kernel do sistema operativo, e desta forma, é bastante mais complicado de contornar ou enganar pelo software tradicional. No entanto, como envolve mudanças diretas no kernel, levanta também questões a nível de segurança e privacidade.

    A pensar nisso, a Steam irá agora obrigar os programadores de jogos onde tenham estes sistemas de anti cheat a indicarem diretamente que os usam para os utilizadores finais. Os jogos que incluam estes sistemas devem agora apresentar uma indicação para tal nas páginas diretas da Steam, alertando os jogadores antes de qualquer compra ou ação.

    Para novos envios na Steam, a informação passa a ser obrigatória, enquanto que para títulos atualmente existentes na plataforma a Valve encontra-se a contactar diretamente cada entidade para editarem as suas publicações e incluir essa referência.

    A Valve afirma que esta medida foi pensada tendo em conta o feedback tanto dos programadores como da comunidade em geral, dando assim mais transparência para os títulos disponíveis na plataforma.

  • OpenSUSE Tumbleweed recebe nova atualização de Outubro

    OpenSUSE Tumbleweed recebe nova atualização de Outubro

    OpenSUSE

    A equipa do OpenSUSE acaba de confirmar uma nova atualização para o Tumbleweed, trazendo consigo várias melhorias e novidades importantes.

    A nova versão do OpenSUSE Tumbleweed recebe agora o kernel de Linux 6.11.3, juntamente com o systemd 256.7, PHP 8.3.13, GTK 4.16.3, Wicked 0.6.77, e GPG 2.5.1. Estas atualizações focam-se em melhorar a estabilidade e desempenho do sistema, além de fornecer as mais recentes correções de segurança.

    A atualização chega ainda com as novas versões do GNOME 47.1 e KDE Plasma 6.2.1, complementadas pelo KDE Gear 24.08.2. Outro software existente no sistema também foi atualizado, nomeadamente o LibreSSL 4.0, BIND 9.20.3, XZ Utils 5.6.3, Qt 6.8.0, NetworkManager 1.50.0, e CUPS 2.4.11.

    Foram ainda realizadas algumas mudanças visuais, com o novo logo do Tumbleweed e um novo conjunto de wallpapers focados para as variantes do tema claro e escuro. Obviamente, esta nova versão chega ainda com várias correções de bugs e de vulnerabilidades descobertas nas últimas semanas, portanto a atualização é certamente aconselhada.

  • QNAP corrige falha zero-day em software NAS de backup

    QNAP corrige falha zero-day em software NAS de backup

    QNAP

    A equipa da QNAP confirmou ter lançado uma atualização para corrigir uma falha zero-day existente nos dispositivos NAS TS-464, que poderia permitir aos atacantes comprometer o sistema e dados no mesmo. Esta falha foi revelada por um grupo de investigadores de segurança durante o evento Pwn2Own Ireland 2024.

    A falha encontrava-se associada ao sistema HBS 3 Hybrid Backup Sync, sendo que nas versões 25.1.x poderia permitir a execução de código malicioso remoto, o que poderia ser usado para realizar ataques diretos contra os dispositivos. Esta aplicação é o software dedicado da empresa para o backup e sincronização de dados nos seus dispositivos, e embora a falha tenha sido demonstrada no TS-464, pode afetar outros modelos.

    A correção da falha foi lançada na HBS 3 Hybrid Backup Sync 25.1.1.673 ou mais recente. Os administradores de sistemas NAS são aconselhados a atualizarem os mesmos o mais rapidamente possível, para garantir que a falha não pode ser ativamente explorada.

    Esta falha foi corrigida cerca de cinco dias depois dos investigadores Ha The Long e Ha Anh Hoang terem revelado a mesma durante o evento Pwn2Own Ireland 2024. Isto embora a empresa ainda tenha cerca de 90 dias para lançar a correção – tendo em conta a divulgação responsável de falhas.

  • Windows 11 24H2 possui uma longa lista de bloqueios para atualização

    Windows 11 24H2 possui uma longa lista de bloqueios para atualização

    Windows 11 com mensagem de erro

    Embora o Windows 11 24H2 tenha sido fornecido faz já alguns dias, o mesmo ainda se encontra indisponível para muitos utilizadores, devido a bloqueios que foram aplicados pela Microsoft na instalação do mesmo.

    Por norma, a Microsoft aplica bloqueios de atualização para novas versões do Windows em certos sistemas, quando existem problemas de compatibilidade com o hardware ou software existente nos mesmos. Isto previne que possíveis falhas e bugs possam afetar o sistema, e a experiência dos utilizadores no final.

    Ao mesmo tempo, isto permite que a origem da falha seja corrigida, antes do sistema ser efetivamente atualizado, por parte da entidade responsável pela mesma – por exemplo, para permitir que os fabricantes de hardware atualizem drivers antigos desatualizados, ou corrijam problemas.

    Atualmente a lista de bloqueios aplicados para a atualização é bastante extensa, e engloba certamente um vasto conjunto de sistemas e de utilizadores.

    Começando por sistemas Asus, sobretudo nos modelos X415KA e X515KA, existe um bug que previne que o sistema arranque corretamente depois da atualização do Windows, apresentando um ecrã azul de erro. Esta falha foi reportada quando a atualização começou a ser fornecida, e rapidamente a Microsoft aplicou bloqueios para impedir que mais sistemas fossem afetados.

    Os utilizadores da aplicação Voicemeeter também podem ter problemas em atualizar o Windows 11 para a 24H2, dai que existe um bloqueio em sistemas com esta aplicação instalada. Isto porque, em certos casos, pode levar a que o sistema tenha problemas em iniciar corretamente, ou apresente mensagens de erro de ecrã azul.

    Existe ainda um bug estranho para sistemas que tenham câmaras integradas, como é o caso de sistemas portáteis. Em certos sistemas, as webcams deixam simplesmente de funcionar depois da atualização do Windows 11 ser realizada. Isto afeta também sistemas que tenham o Windows Hello, tornando mais complicada a tarefa de iniciar o sistema.

    Existem ainda problemas de compatibilidade com várias aplicações de terceiros, como é o caso do navegador Safe Exam, o sistema de anti cheat Easy Anti-Cheat e outros. Também existe problemas de compatibilidade com sistemas que tenham leitores de impressão digital, que podem apresentar falhas no uso do mesmo.

    Várias aplicações de personalização do ambiente de trabalho e wallpaper do sistema também estão a causar bloqueios do Windows 11 24H2, tendo sido aplicadas restrições de atualizações nestes sistemas. Sistemas com a tecnologia Intel Smart Sound também estão afetadas, com os drivers mais recentes a causarem bloqueios do Windows 11.

    Por fim, existe ainda um bloqueio para sistemas onde o jogo “Asphalt 8 (Airborne)” esteja instalado, devido a falhas durante o uso do mesmo e perda de desempenho geral do sistema.

    Como se pode verificar, a lista de bloqueios atualmente aplicada para a atualização do Windows 11 24H2 é algo extensa, e ainda não engloba outros pequenos bugs que podem não estar a ser um grande problema para os sistemas.

    Obviamente, estes problemas não será algo que afeta todos os dispositivos que atualizaram para a mais recente versão do Windows 11, mas será algo a ter em conta para quem ainda não tenha atualizado, ou se esteja a perguntar do motivo da atualização ainda não ter sido fornecida para o seu sistema.

  • Xiaomi 13 pode não contar com todas as novidades do HyperOS 2

    Xiaomi 13 pode não contar com todas as novidades do HyperOS 2

    Xiaomi 13

    A Xiaomi prepara-se para revelar a chegada tanto da linha do Xiaomi 15 como do novo sistema HyperOS 2.0. O evento de revelação de ambos encontra-se previsto a 29 de Outubro, mas ainda assim, existem algumas informações que estão agora a ser reveladas.

    De acordo com os recentes rumores, nem todos os dispositivos da Xiaomi que vão receber o HyperOS 2.0 devem trazer suporte para as mesmas funcionalidades. Foi conhecido que vários modelos da linha do Xiaomi 13 não devem integrar todas as funcionalidades existentes na nova versão do sistema operativo da empresa.

    Embora os dispositivos venham a receber a atualização de software, a Xiaomi não deve lançar todas as funcionalidades do mesmo nestes equipamentos, tendo em conta as limitações do próprio hardware. Além disso, certos efeitos e animações do sistema também não devem estar presentes, de forma a não afetar o funcionamento do sistema.

    Um dos principais problemas encontra-se na falta de capacidade do hardware em realizar o processamento de dados de IA, que são fortemente usados no HyperOS 2.0. O processador simplesmente não possui a capacidade suficiente para processar estes dados, e usar o sistema por completo com o mesmo, em dispositivos antigos, poderia prejudicar o seu desempenho.

    Isto afeta também os efeitos e animações que são usados no sistema. Tendo em conta a ideia da Xiaomi de adaptar o sistema para tirarem o melhor proveito do hardware existente, isso obriga a certos “cortes”.

    Não se conhece para já quais as mudanças efetivamente realizadas pela empresa no sistema para os modelos mais antigos, mas certamente que mais informações devem começar a surgir em breve. A Xiaomi deve começar a fornecer a atualização para os dispositivos em breve, permitindo assim analisar em mais detalhe as diferenças.

  • Motorola expande o negócio de smartphones para Portugal

    Motorola expande o negócio de smartphones para Portugal

    pessoa com smartphone da motorola

    A Motorola anuncia hoje a sua expansão para o mercado português, na sequência do forte crescimento registado no primeiro trimestre do ano fiscal de 24/25. O Intelligent Devices Group (IDG) da Lenovo, que inclui o negócio dos smartphones da Motorola, registou um notável aumento de 30% nas receitas anuais, impulsionado pelo hipercrescimento dos smartphones premium*. A entrada da Motorola em Portugal reflete o progresso contínuo da marca e o objetivo estratégico de expandir a quota de mercado em toda a região EMEA.

    Como parte da sua estratégia de crescimento, a Motorola está empenhada em expandir-se para novos mercados, e o relançamento em Portugal será fundamental para apoiar os objetivos estratégicos da empresa.

    Neste novo mercado, a Motorola irá focar-se numa gama diversificada de dispositivos, desde as séries Moto G e Moto E até às famílias Motorola Edge e Motorola Razr, garantindo que a marca atende às diferentes necessidades e preferências do público na região.

    A Motorola está agora disponível nas principais lojas de retalho em Portugal, incluindo Worten, Radio Popular, Fnac – Media Markt, MEO, Vodafone, NOS e em breve estará disponível no site oficial da Motorola em Portugal. Esta expansão torna o acesso às mais recentes inovações tecnológicas da Motorola mais fácil do que nunca para os consumidores portugueses.

    Andrea Monleon, General Manager da MBG Iberia, comenta a propósito: “O reforço da presença ibérica da Motorola na região EMEA com a inclusão do mercado português é um passo fundamental para nós. Demonstra que podemos oferecer um valor de marca único aos clientes e parceiros locais, apoiando simultaneamente as ambições comerciais da Motorola.”

    A Motorola faz parte do Intelligent Devices Group da Lenovo, uma operação global que inclui a sua unidade de negócios de PCs e Dispositivos Inteligentes, e o seu Mobile Business Group. O seu portefólio de produtos, soluções, software e serviços abrange desde PCs e smartphones a soluções de colaboração inteligente e de realidade aumentada e virtual (AR/VR).

  • Modelo de IA da Anthropic agora pode controlar computadores

    Modelo de IA da Anthropic agora pode controlar computadores

    Claude

    A Anthropic, criadores do modelo de IA Claude, revelaram um grande avanço para o modelo de IA da empresa, dando um novo passo para um controlo mais generalizado por parte da IA de vários sistemas.

    A empresa confirmou que o Claude pode agora interagir diretamente com sistemas informáticos para realizar as mais variadas tarefas. A nova API da empresa permite que o modelo de IA tenha a capacidade de controlar sistemas informáticos, como o rato e teclado, para realizar várias ações nos mesmos.

    Os utilizadores podem usar esta nova API para colocar o Claude em controlo de um sistema, e para realizar as mais variadas tarefas no mesmo. A empresa encontra-se a lançar agora a API, com o objetivo de recolher feedback da comunidade e dos programadores, e para melhorar a mesma no futuro.

    Na mensagem da equipa de desenvolvimento é referido que “Com a utilização do computador, estamos a tentar algo fundamentalmente novo. Em vez de criarmos ferramentas específicas para ajudar o Claude a realizar tarefas individuais, estamos a ensinar-lhe competências informáticas gerais – permitindo-lhe utilizar uma vasta gama de ferramentas padrão e programas de software concebidos para pessoas.”

    Um dos possíveis usos desta API será para automatizar tarefas regulares ou idênticas nos sistemas, e para testar aplicações em vários formatos.

    “Os programadores podem integrar esta API para permitir ao Claude traduzir instruções (por exemplo, “utilizar dados do meu computador e em linha para preencher este formulário”) em comandos de computador (por exemplo, verificar uma folha de cálculo; mover o cursor para abrir um navegador Web; navegar para as páginas Web relevantes; preencher um formulário com os dados dessas páginas; etc.).”

    A equipa afirma que ainda existem pontos a melhorar, e que as capacidades do Claude para controlo ainda estão algo limitadas. Por exemplo, este não consegue “arrastar” ou fazer “scroll” numa determinada zona.

    Uma vez que a nova API pode ter um forte potencial para Spam, a empresa encontra-se ainda a aplicar sistemas para filtrar pedidos que possam ser considerados spam ou prejudiciais, evitando o uso da ferramenta para tarefas desapropriadas.

  • Bitwarden preocupa utilizadores com mudança na ideia de open source

    Bitwarden preocupa utilizadores com mudança na ideia de open source

    Bitwarden

    O Bitwarden é um dos mais conhecidos gestores de senhas atualmente disponíveis, que ganhou bastante popularidade sobretudo pela sua transparência e segurança, adotando ideias open source.

    No entanto, recentes alterações no projeto começaram a levantar algumas questões e preocupações por entre a comunidade. Recentemente a entidade realizou algumas mudanças que deixam preocupações dentro da comunidade, como a introdução de uma dependência proprietária bitwarden/sdk-internal.

    Esta dependência conta com uma licença que apenas permite o uso do código junto de aplicações compatíveis com o Bitwarden, e proibindo o desenvolvimento para outras apps ou plataformas.

    De relembrar que o Bitwarden tem vindo a desenvolver a sua plataforma de gestão de senhas baseada num modelo freemium, com vários clientes e aplicações para diferentes plataformas. A ideia do mesmo seria o uso de código open source, porém, muitos na comunidade apontam que a introdução desta nova dependência demonstra uma tendência para se começar a usar código proprietário e fechado ao mesmo.

    Kyle Spearrin, CTO e fundador do Bitwarden, afirma que a integração do SDK pretende garantir a compatibilidade GPL e manter um repositório separado dos restantes SDKs e clientes. Spearrin afirma ainda que o SDK vai comunicar usando protocolos padrão.

    A comunidade encontra-se agora bastante atenta às movimentações do Bitwarden, sobretudo sobre o licenciamento do seu código, tendo em conta que a base da entidade sempre foi a aposta em software open source.

  • WinDirStat recebe primeira atualização em 19 anos

    WinDirStat recebe primeira atualização em 19 anos

    WinDirStat

    A aplicação WinDirStat é uma das mais reconhecidas para ajudar a monitorizar o espaço em disco ocupado por diferentes ficheiros, pastas e outros conteúdos. Durante anos, tem sido uma ferramenta bastante eficaz para esquematizar o uso do disco em vários sistemas.

    E depois de quase 19 anos sem grandes mudanças, hoje chega uma grande atualização. O WinDirStat 2.0.1 encontra-se agora disponível, marcando a primeira grande atualização para o software em quase duas décadas. Esta versão conta com várias melhorias e algumas novidades que otimizam ainda mais o programa.

    Para começar, existem agora novas formas de selecionar vários ficheiros ao mesmo tempo, via as hashes dos mesmos, e também de aceder a várias ferramentas nativas de limpeza do disco através de atalhos.

    Existem ainda melhorias sobre o ficheiro de configurações, WinDirStat.ini, que agora pode ser mais facilmente exportado para diferentes configurações em instalações portáteis. Passa ainda a ser possível exportar os conteúdos dos scans realizados pela aplicação diretamente para um ficheiro CSV.

    Foram ainda feitas melhorias sobre a integração com o Explorador do sistema, ficando mais simples de rapidamente iniciar comandos pelo menu principal de atalho do sistema. Foram também feitas melhorias em vários aspetos da interface, como ícones redesenhados para se adaptarem a monitores de alta resolução e melhorias no ícone da barra de tarefas.

    De notar que algumas configurações das versões anteriores 1.x podem não ser compatíveis com esta nova versão, portanto os utilizadores são aconselhados a redefinirem as suas configurações depois da atualização ser realizada.

  • FitGirl integra lista de ameaças para pirataria nos EUA

    FitGirl integra lista de ameaças para pirataria nos EUA

    FitGirl

    A Entertainment Software Association, mais conhecida como ESA, é uma das entidades que representa algumas das maiores editoras e criadores de jogos no mercado global. Recentemente, a entidade partilhou uma nova lista contendo algumas das principais ameaças a nível de pirataria, incluindo a referência de um novo nome que pode ser reconhecido por quem anda no meio.

    A ESA integra nomes como a Electronic Arts, Epic Games, Microsoft, Nintendo, Sony, e Ubisoft, tendo como objetivo proteger os direitos de cada uma das marcas e trabalhar para desenvolver formas de combater a pirataria de jogos em vários formatos.

    De forma regular, a entidade partilha com as autoridades dos EUA uma lista das principais ameaças no campo da pirataria online, e a lista deste ano integra alguns nomes em destaque.

    Uma das novas adições na lista é o FitGirl-Repacks, ou mais conhecido na internet como “FitGirl”, um site que normalmente disponibiliza acesso a repacks de vários conteúdos pela internet. Estes repacks não são diretamente grupos ou entidades que se dedicam a contornar as proteções dos jogos, mas sim a recomprimir os conteúdos de forma a que sejam facilmente distribuídos pela internet – por exemplo, com um instalador dedicado para os mesmos.

    Em certos casos, os mesmos podem ainda conter várias otimizações, como ficheiros removidos ou comprimidos para reduzir o tamanho total dos ficheiros a descarregar. No entanto, praticamente todos os conteúdos são considerados pirataria.

    A FitGirl é um nome que, no meio da pirataria online, praticamente se tornou uma marca, sendo a mais reconhecida nesta prática. Na realidade, a atividade deste grupo dura faz mais de dez anos, e tem vindo a aumentar consideravelmente nos últimos tempos – e talvez por isso esteja agora na mira de algumas das entidades focadas em prevenir a pirataria.

    O site oficial deste repacker encontra-se bloqueado em vários países, mas ainda assim, o mesmo recebe milhares de visitas todos os dias. Os dados da ESA indicam que o site recebeu, em Julho de 2024, mais de 22 milhões de visitas.

    Como tal, talvez não seja surpresa de o ver agora listado como uma das fontes de pirataria nos EUA por parte da ESA. O mais curioso será mesmo que, embora as atividades do grupo durem faz mais de dez anos, apenas agora o site foi listado oficialmente.

    Outro site que também foi integrado na lista será o Dodi-Repacks, que é relativamente menos conhecido e mais recente no mercado, mas ainda assim, considerado uma ameaça para as entidades.

    A lista da ESA integra ainda outros sites bem conhecidos do meio da pirataria, como sites de torrents e plataformas de armazenamento de ficheiros que ignoram os pedidos de remoção de conteúdos.

  • Homem-Aranha 2 confirmado para PC no início de 2025

    Homem-Aranha 2 confirmado para PC no início de 2025

    Homem aranha 2 para PC

    Num efeito algo surpresa, foi hoje confirmada a chegada de Spider-Man 2 para PC, depois de ter estado em exclusivo para consolas durante vários meses após lançamento. O jogo foi originalmente lançado para PS5 em 2023, e agora foi confirmado que vai chegar na sua variante para PC a 30 de janeiro de 2025.

    De acordo com o comunicado da Insomniac Games, a versão para PC do jogo será desenvolvida pela Nixxes Software, empresa que foi adquirida pela Sony e trabalha de forma dedicada para migrar jogos da Playstation para PC.

    O jogo deve chegar tanto na Steam como via a Epic Games Store, embora ainda se desconheça detalhes relativamente ao preço final de venda. A confirmação do jogo para PC ocorreu durante o evento Comic Con de Nova York, que se encontra a realizar. A par com isso foi ainda lançado o trailer do jogo, que deixa alguns detalhes do que os jogadores podem esperar.

    Relativamente ao port, a Nixxes comentou que pretende aproveitar ao máximo todas as capacidades dos PCs para trazer uma versão reformulada do jogo, otimizando várias áreas do mesmo.

    Embora ainda não se conheçam detalhes sobre os requisitos do jogo, este irá chegar com todas as missões e história que se encontra na versão para PS5. Ficarão ainda disponíveis versões Deluxe, que conta com vários extras para dar um “boost” aos jogadores.

  • Processadores Intel e AMD alvo de uma nova vulnerabilidade estilo “Spectre”

    Processadores Intel e AMD alvo de uma nova vulnerabilidade estilo “Spectre”

    Processador digital

    Existe uma nova vulnerabilidade que pode afetar centenas de modelos de processadores da Intel e AMD, levando a que código potencialmente malicioso seja executado nos sistemas.

    Uma nova falha foi descoberta, que permite contornar algumas das proteções aplicadas contra ataques “Spectre”. A nova falha afeta os processadores Intel mais recentes, nomeadamente as gerações 12, 13 e 14 do chip, juntamente com a linha Xeon de 5 e 6 geração. A estes junta-se ainda os modelos AMD Zen 1, Zen1+ e Zen 2.

    A falha agora descoberta contorna algumas das proteções aplicadas no Indirect Branch Predictor Barrier (IBPB), e que preveniam ataques no formato do Spectre.

    Se a falha for explorada, pode permitir que os atacantes executem código potencialmente malicioso nos sistemas ou consigam obter acesos a informações guardadas no mesmo, e que podem ser usadas para comprometer dados.

    A falha foi reportada a ambas as empresas no início do ano, sendo que a Intel lançou a correção em Março. No entanto, a correção inicial da empresa não era integrante para os diferentes sistemas, deixando de lado algumas distribuições do Linux – como o Ubuntu.

    A AMD classifica a falha como sendo relacionada com o software, portanto a atualização do firmware nos sistemas será suficiente para garantir a proteção contra ataques. A falha apenas foi inteiramente corrigida em Junho de 2024.

  • Samsung Galaxy S23 FE recebe atualização de Outubro

    Samsung Galaxy S23 FE recebe atualização de Outubro

    Samsung Galaxy S23 FE

    A Samsung continua a atualizar cada vez mais dispositivos com as recentes atualizações de segurança do Android. E o mais recente a encontrar-se nesta lista é agora o Galaxy S23 FE.

    O Galaxy S23 FE encontra-se a receber a atualização de Outubro de 2024, trazendo consigo várias e importantes correções de segurança para o Android e One UI. Segundo a Samsung, esta atualização não vai introduzir nenhuma nova funcionalidade no sistema.

    No entanto, esta corrige 42 vulnerabilidades descobertas no Android e One UI, pelo que será certamente importante de se instalar para quem pretenda garantir a segurança dos seus dispositivos. De momento a atualização encontra-se apenas disponível no mercado asiático, mas deve chegar a mais países durante as próximas semanas.

    Os utilizadores podem verificar rapidamente a existência de atualizações via as Definições do sistema, na secção de Atualizações de Software. Caso esteja disponível, a atualização deve surgir automaticamente no mesmo.

    De notar que esta será disponibilizada de forma gradual, portanto ainda pode demorar algumas semanas a chegar a todos os dispositivos no mercado.

  • Next.js 15 RC2 encontra-se disponível para testes

    Next.js 15 RC2 encontra-se disponível para testes

    Next.js

    A equipa responsável pelo desenvolvimento do Next.js confirmou a chegada da nova Release Candidate RC2 para a versão 15. Esta nova versão integra várias melhorias, focadas em otimizar ainda mais o software tendo como base o feedback da comunidade.

    Foram feitas melhorias para tornar o processo de upgrade de diferentes versões mais simples e eficiente, bem como com menos probabilidade de falhas. Esta versão integra ainda o novo Turbopack, que deverá otimizar o uso de memória e de recursos na compilação.

    Os programadores podem ainda esperar melhorias a nível da segurança, com novas ações focadas em tornar as aplicações mais seguras e eficientes. Existem ainda várias melhorias a nível de debug, que podem ajudar a encontrar mais rapidamente possíveis erros.

    A ter em conta que ainda se trata de uma versão em desenvolvimento, portanto pode conter alguns bugs e falhas inesperadas. Quem pretenda garantir a total estabilidade, talvez seja recomendado aguardar pela versão final.

  • Samsung Galaxy S23 começa a receber atualização de Outubro

    Samsung Galaxy S23 começa a receber atualização de Outubro

    Samsung Galaxy S23

    A Samsung continua a atualizar mais dos seus dispositivos com as mais recentes atualizações do Android. Durante as últimas semanas a empresa tem lançado várias atualizações para os seus dispositivos, e agora estas começam a chegar a mais dispositivos da linha Galaxy S23.

    O Galaxy S23, Galaxy S23 Plus, Galaxy S23 Ultra encontram-se a receber a nova versão do software da empresa diretamente para os mesmos, sendo que a atualização foca-se sobretudo em corrigir falhas de segurança e alguns problemas de estabilidade.

    De acordo com a Samsung, a mais recente atualização corrige 42 vulnerabilidades descobertas tanto a nível do Android como da interface proprietária da Samsung, a One UI. Estas falhas encontram-se classificadas entre graves a críticas.

    Esta atualização encontra-se atualmente a ser fornecida para os utilizadores nos EUA, mas deve começar a chegar a mais locais durante os próximos dias. Os utilizadores podem verificar se existe uma nova atualização disponível para os seus equipamentos acedendo diretamente às Definições do mesmo, no sistema de Atualização da empresa.

    Embora não integre grandes novidades, a atualização é certamente recomendada, tendo em conta que corrige falhas importantes no sistema que poderiam ser exploradas para ataques diretos.

  • Grupo de hackers no Irão estão a explorar falha no Windows

    Grupo de hackers no Irão estão a explorar falha no Windows

    hacker em computador

    Um grupo de hackers no Irão encontra-se a explorar uma falha ativa no Windows, de forma a realizar ataques em larga escala. Esta é a conclusão a que chega um recente estudo realizado por investigadores da empresa Trend Micro.

    O grupo, conhecido como OilRig, desenvolveu um backdoor para sistemas Windows, que explora uma falha ativa no mesmo. O objetivo do grupo passa por infetar sistemas Microsoft Exchange, de forma a obter dados de acesso a diferentes plataformas, e também por explorar a falha CVE-2024-30088.

    Na mais recente onda de ataques realizados pelo grupo, este tem-se focado em servidores vulneráveis para enviar scripts, onde podem depois ser executados vários comandos remotamente para tentar obter dados internos dos mesmos ou o controlo remoto dos mesmos.

    A falha em questão foi corrigida pela Microsoft em Junho deste ano, mas apesar disso, ainda existem sistemas não atualizados que se encontra vulneráveis a ataques. Estes encontram-se agora a ser alvo de ataques massivos, onde o grupo tenta obter o acesso para realizar as suas atividades maliciosas.

    Uma das formas de prevenção passa por atualizar o sistema operativo para a versão mais recente disponível, contendo todas as correções mais recentes e prevenindo este género de ataques. Ao mesmo tempo, deve-se sempre usar software de segurança adaptado aos sistemas – mesmo que sejam sistemas como servidores.

  • OpenAI confirma que grupos usaram ChatGPT para criar malware

    OpenAI confirma que grupos usaram ChatGPT para criar malware

    Sistemas digitais

    A OpenAI confirmou ter encerrado cerca de 20 operadores, que se encontravam a usar o ChatGPT para a criação de malware. Estes grupos encontravam-se a usar contas dentro do ChatGPT para usarem as capacidades do mesmo, com comandos específicos, para criarem malware.

    Embora fosse conhecido que ferramentas de IA eram usadas para criar malware, esta é a primeira confirmação oficial de que existem grupos focados em explorar estas ferramentas para a criação de atividades maliciosas.

    Anteriormente, alguns investigadores de segurança indicavam que existiam indícios de malware criado com recurso a IA, mas não havia forma direta de comprovar tais alegações. No entanto, o recente relatório da OpenAI confirma que existem evidências claras de que as ferramentas estão a ser usadas para esse fim.

    Um dos grupos que se encontra a usar o ChatGPT para criar malware poderá ser o “SweetSpecter”, um grupo sediado na China que foi inicialmente descoberto em Novembro de 2023.

    Este grupo encontra-se a realizar ataques de phishing a alvos específicos, com campanhas criadas usando IA para o desenvolvimento de mensagens e de scripts maliciosos, muitos dos quais são anexados diretamente nas mensagens.

    Este grupo terá ainda realizado várias tentativas de ataques até mesmo contra funcionários da OpenAI, na esperança de obter acesso interno da empresa.

    Foi descoberto que vários membros dentro deste grupo encontram-se a usar o ChatGPT para as mais variadas tarefas, desde descobrir falhas existentes em software ativo no mercado, até mesmo a criar scripts potencialmente maliciosos, explorando comandos específicos para contornar os filtros da plataforma.

    Outro grupo igualmente conhecido por usar o ChatGPT para estas práticas é o “CyberAv3ngers”, sediado em Israel. Este grupo é conhecido por usar o ChatGPT para igualmente tentar descobrir falhas em software comercialmente disponível, levando a que possam ser criados códigos para explorar as mesmas.

    A OpenAI afirma que, dentro da sua investigação, todas as contas dos operadores identificados anteriormente foram removidas e bloqueadas da plataforma, para prevenir o abuso. Os dados das contas foram ainda fornecidos às autoridades competentes para posterior investigação.

  • Windows Server recebe nova build no Windows Server Insider

    Windows Server recebe nova build no Windows Server Insider

    Windows Server

    A Microsoft encontra-se a disponibilizar uma nova build do Windows Server 2025, focada para utilizadores no programa de testes da empresa. A nova versão 26304 encontra-se agora disponível para quem esteja registado no Windows Server Insider.

    Esta nova versão chega com algumas melhorias, focadas tanto a nível de estabilidade como correção de erros e falhas. Foi também integrado o novo Windows Defender Application Control for Business, para maior segurança do sistema em ambientes empresariais.

    A Microsoft sublinha algumas das novidades desta versão.

    Windows Defender Application Control para Empresas (WDAC)

    O Windows Defender Application Control (WDAC) para empresas é uma camada de segurança baseada em software que reduz a superfície de ataque, impondo uma lista explícita de software permitido a ser executado. Para o Windows Server 2025, foi disponibilizada uma “política padrão” definida pela Microsoft, que pode ser aplicada ao servidor através de cmdlets do PowerShell, usando a plataforma de configuração de segurança “OSconfig”.

    Pré-visualização do Windows Server 2025 Security Baseline

    A partir da build 26296, está disponível a pré-visualização do Windows Server 2025 Security Baseline. É possível aplicar as configurações de segurança recomendadas para o seu dispositivo ou função de VM desde o início, através de um baseline de segurança ajustado, com mais de 350 definições de segurança pré-configuradas para o Windows. Estas ajudam a aplicar e reforçar configurações de segurança detalhadas que seguem as melhores práticas recomendadas pela Microsoft e pelos padrões da indústria. O conteúdo foi organizado em três categorias, de acordo com o papel do servidor:

    • Controlador de Domínio (DC)
    • Servidor Membro
    • Membro de Grupo de Trabalho

    Nota: A pré-visualização do baseline de segurança deve ser usada apenas em sistemas de teste. Embora exista um comando para “Remover”, nem todas as configurações podem ser revertidas.

    Nova aplicação Feedback Hub disponível para utilizadores do Server Desktop!

    A aplicação deve ser atualizada automaticamente para a versão mais recente, mas, caso não seja, basta verificar atualizações na aba de definições da app.

    Apesar de todas as novidades, a empresa ainda refere que existem alguns problemas conhecidos com esta versão, que devem ser tidos em conta na altura de se realizar a atualização:

    • Download do Windows Server Insider Preview: A etiqueta para esta flight pode referir incorretamente o Windows 11. No entanto, ao selecionar, o pacote instalado será a atualização do Windows Server. Ignore a etiqueta e prossiga com a instalação. Este problema será corrigido numa versão futura.
    • Scripts PowerShell no WinPE: Aplicar o componente opcional WinPE-PowerShell não instala corretamente o PowerShell no WinPE, fazendo com que os cmdlets do PowerShell falhem. Clientes que dependem do PowerShell no WinPE não devem usar esta build.
    • Validação de upgrades do Windows Server 2019 ou 2022: Não é recomendado o uso desta build para upgrades, pois foram identificadas falhas intermitentes de atualização.
    • Arquivamento de registos de eventos com o comando “wevetutil al”: Esta build tem um problema onde o uso deste comando faz com que o serviço Windows Event Log falhe e a operação de arquivamento falhe. O serviço deve ser reiniciado executando “Start-Service EventLog” num prompt de comando administrativo.
    • Secure Launch/DRTM: Não é recomendado instalar esta build se tiver o código de caminho Secure Launch/DRTM ativado.
  • Samsung Galaxy Z Fold 2 deixa de receber suporte oficial da fabricante

    Samsung Galaxy Z Fold 2 deixa de receber suporte oficial da fabricante

    Samsung Galaxy Z Fold 2

    A Samsung confirmou que a segunda versão do seu dispositivo dobrável Galaxy Z Fold 2 vai agora entrar na lista de dispositivos sem suporte oficial da empresa. Com esta medida, o dispositivo deixa de receber suporte da Samsung, o que inclui também futuras atualizações de software.

    Este modelo foi revelado oficialmente em Agosto de 2020, sendo que a sua última atualização foi para o Android 13, mas ainda sobre a antiga versão da One UI 5.1.1. As atualizações de segurança para o sistema foram lançadas durante mais algum tempo, mas agora estas vão deixar de ficar disponíveis.

    Com isto, os utilizadores ainda podem usar o equipamento na normalidade. Este e todas as suas funcionalidades vão continuar disponíveis normalmente, apenas as futuras atualizações do sistema e correções de vulnerabilidades deixam de ser fornecidas.

    Além do dispositivo dobrável, a lista integra agora também o Galaxy Tab A7 de 2020, que deixa igualmente de receber novas atualizações de segurança.

    Embora a Samsung tenha começado a fornecer nos dispositivos mais recentes até sete anos de atualização do sistema, esta novidade não se encontrava na altura em que o Galaxy Z Fold 2 foi lançado.

  • Código fonte do Winamp deixa comunidade irritada com falhas amadoras

    Código fonte do Winamp deixa comunidade irritada com falhas amadoras

    Código fonte do Winamp deixa comunidade irritada com falhas amadoras

    O Winamp pode ser uma memória para muitos de um nome bem conhecido faz alguns anos. Em tempos, um dos melhores leitores multimédia no mercado, o nome tem vindo a passar por algumas transformações.

    De forma recente, a empresa que possui os direitos do Winamp, a empresa Llama Group, decidiu dar uma prenda para a comunidade, confirmando que iria disponibilizar o código fonte da versão original do Winamp a 24 de Setembro, permitindo aos programadores contribuírem com os seus conhecimentos, ideias e paixão para a última versão publicamente disponível do Winamp no mercado.

    Como estava prometido, no dia 24 de Setembro, o código fonte da versão final do Winamp foi oficialmente disponibilizado no GitHub. Porém, este lançamento encontra-se longe de ser um dos melhores, tendo criado uma certa revolta por entre toda a comunidade.

    Para começar, o código foi disponibilizado sobre uma licença “Winamp Collaborative License (WCL) Version 1.0.1”, que basicamente refere que não podem ser distribuídas versões modificadas do software, contrariando totalmente a ideia original e a própria ideia de disponibilizar o código. Esta é a versão 1.0.1, sendo que a versão original era ainda mais limitativa, restringindo os utilizadores até de realizarem o fork do código dentro do GitHub – medida que muitos consideram violar até mesmo os termos da plataforma.

    A licença refere ainda que apenas o repositório oficial e original pode distribuir o software e as suas modificações. Obviamente, isto não foi seguido, sendo que atualmente existem mais de 2600 forks criados do código.

    No entanto, estes não são os únicos problemas. O código aparenta ter sido disponibilizado por uma pessoa com poucos conhecimentos de programação, ou até mesmo de uso do GitHub, e existem várias falhas que podem violar não apenas os termos da plataforma onde o código se encontra, mas até a licença de outros softwares.

    board de issues no github do winamp

    Para começar, por entre o código fonte que foi disponibilizado, a empresa responsável atualmente pelo Winamp forneceu vários ficheiros com código proprietário da Dolby Digital – que indicam claramente que são materiais confidencial e que não deve ser disponibilizado ao público. Até mesmo o código fonte do Shoutcast foi disponibilizado, este igualmente sensível e proprietário.

    A piorar a situação, invés de realmente remover os conteúdos, o proprietário pelo GitHub do Winamp apenas remover os conteúdos diretamente, sendo que estes ainda continuam inteiramente visíveis na lista de alterações dentro da plataforma.

    Toda a situação encontra-se a deixar a comunidade frustrada, a apelar que a empresa simplesmente coloque o repositório como privado, resolva todos os problemas pendentes e, depois disso, forneça o código de forma correta e “limpa”. No entanto, estas recomendações não parecem estar a ser seguidas, tendo em conta que o repositório ainda se encontra inteiramente acessível, com todas as falhas, dentro do GitHub.

    Muitos consideram que este é um dos piores repositórios atualmente na plataforma, simplesmente pela forma descontrolada como o código foi lançado, falhas amadoras e uso da plataforma de uma forma totalmente inadequada.

  • OpenRazer recebe suporte a ainda mais dispositivos com nova versão

    OpenRazer recebe suporte a ainda mais dispositivos com nova versão

    OpenRazer recebe suporte a ainda mais dispositivos com nova versão

    Os utilizadores em Linux possuem agora uma nova forma de gerir os seus dispositivos gamer da Razer, com a aplicação OpenRazer. Esta pretende implementar drivers em formato aberto para substituir o software dedicado da Razer, e permitir assim controlar os acessórios diretamente do sistema Linux.

    Este acaba de receber a nova versão 3.9, trazendo consigo várias novidades importantes e ainda melhorias a nível da compatibilidade com vários acessórios mais recentes. Com esta versão, ainda mais ratos e teclados são suportados pelo programa.

    O pacote Phyton notify2 foi também substituído pelo novo notify-send, para otimizar as tarefas e a ter em conta o uso de recursos e de bateria.

    Entre os novos dispositivos suportados encontra-se o Razer Blade 14 (2023 e 2024), Razer DeathAdder V3 Pro, Razer Ornata V3 Tenkeyless, e Razer Viper V3 Pro. Além disso, esta versão conta ainda com várias melhorias a nível de estabilidade, correções de bugs e otimizações gerais do código base do mesmo.

  • Parallels Desktop 20.1.0 chega com integração à Apple Intelligence

    Parallels Desktop 20.1.0 chega com integração à Apple Intelligence

    Parallels Desktop 20.1.0 chega com integração à Apple Intelligence

    A equipa da empresa Parallels acaba de confirmar a chegada da nova versão do Parallels Desktop 20.1.0, que se destaca como mais uma atualização dentro da versão 20 do software.

    O Parallels Desktop 20.1.0 introduz várias novas funcionalidades, melhorias e algumas correções consideradas como importantes para o mesmo. Para começar, uma das novidades encontra-se na integração com a Apple Intelligence, que a Apple revelou juntamente com o macOS 15 Sequoia, permitindo que as aplicações do Windows possam comunicar com o sistema de IA da Apple.

    Desta forma, os utilizadores podem usar a Apple Intelligence para rapidamente enviarem conteúdos para as apps que estejam virtualizadas dentro do Parallels Desktop 20.1.0, nomeadamente para aplicações do Windows.

    Além disso, esta versão vai ainda permitir aos utilizadores usarem o Windows Server 2025, sendo a primeira vez que o software permite a virtualização do sistema focado para servidores dentro de um ambiente mac. Embora o Windows Server 2025 esteja atualmente em fase de testes, o suporte permite começar a testar o sistema dentro do ecossistema da Apple.

    Por fim, esta atualização integra ainda importantes correções a nível de segurança e melhorias a nível de estabilidade, sendo que a atualização é recomendada para todos os que estejam com versões anteriores do programa.

  • Festa do Software Livre realiza-se em Aveiro

    Festa do Software Livre realiza-se em Aveiro

    Festa do Software Livre realiza-se em Aveiro

    Pelo segundo ano consecutivo, a Cidade de Aveiro foi o palco escolhido para acolher as comunidades nacionais da criatividade tecnológica, que se congregam neste espaço acolhedor, de grandes desafios e boas ambições que é a Universidade de Aveiro.

    A Festa do Software Livre é um evento de celebração e disseminação de Software Livre, um espaço de partilha e de reflexão, mostrando o que se faz em termos de tecnologias e participação dos cidadãos, e para dar a conhecer o que são as comunidades do Software Livre, porque se reúnem, o que criam, de que forma querem transformar o mundo e porque fazem da Liberdade, e neste caso específico, a liberdade tecnológica, a sua bandeira e a sua forma de contribuição para a Sociedade.

    Este irá realizar-se durante os dias 11 e 12 de Outubro de 2024, na Universidade de Aveiro, Departamento de Eletrónica, Telecomunicações e Informática. Os interessados podem verificar mais informações no site do mesmo.

    O evento irá contar com várias iniciativas, entre as quais:

    • Debate com deputados da Assembleia da República : Soberania Digital e o papel do Software Livre nos serviços públicos – O Software Livre como peça chave para a Soberania Digital e garante da transparência e da responsabilidade democrática.
    • Apresentação da tradução portuguesa do livro “Ada & Zangemann”, uma introdução ao poder da criatividade do Software Livre destinado a um público infantil, que conta com traduções em Inglês, Alemão, Francês, Italiano e, agora, em Português.
    • OpenPrinting – o maior especialista mundial de impressão em sistemas Linux, Till Kamppeter, vai estar em pessoa, em Aveiro, para demonstrar a facilidade de utilização dos sistemas de impressão em Linux (e não só).
    • Drupal DevDays PT – a mais conhecida plataforma de gestão de conteúdos reúne os seus mais conceituados programadores para a discussão das mais recentes novidades e desenvolvimentos.
    • Ubucon Portugal – a mais usada instalação de Linux traz à comunidade oficinas para a criação de aplicações e jogos interactivos
    • Wikimedia PT – de volta a Aveiro, a mais usada biblioteca online do mundo continua a sua missão de empoderamento do cidadão na disseminação de conhecimento e na utilização das ferramentas de gestão de conteúdos da Wikipedia.
    • Flutter Portugal – a plataforma de criação rápida de aplicações, criada pela Google, realiza de novo as suas oficinas de ensino para iniciantes, aberta a todos.
    • Inércia – Onde a criatividade tecnológica se encontra com a criatividade artística numa demonstração fantástica de som, luz e cor, código, electrónica e computadores.
  • Samsung Galaxy S24 FE recebe atualização de segurança de Outubro

    Samsung Galaxy S24 FE recebe atualização de segurança de Outubro

    Samsung Galaxy S24 FE recebe atualização de segurança de Outubro

    Depois da Samsung ter confirmado, durante a semana passada, o novo Galaxy S24 FE para o mercado global, agora o dispositivo volta a surgir nas notícias, desta vez pela mais recente atualização de software para o mesmo.

    Os utilizadores do Galaxy S24 FE devem brevemente começar a receber a nova atualização de segurança de Outubro de 2024. Esta atualização deve contar com todas as mais recentes correções de segurança para o Android e para a interface One UI da Samsung.

    De acordo com a lista de alterações oficial, a atualização não integra novas funcionalidades para o dispositivo, portanto será focada apenas em correções de segurança. Como tal, a atualização é certamente algo recomendado para todos os utilizadores.

    A mesma deve começar a chegar junto de mais dispositivos durante os próximos dias. Os utilizadores podem rapidamente verificar a existência da atualização e proceder com a tarefa via o sistema de atualizações, nas Definições do sistema operativo.

    De notar que o Galaxy S24 FE é um dos primeiros modelos da linha FE a contar com sete anos de atualizações de software, dentro da nova política de atualizações da Samsung. Ou seja, este modelo deve receber atualizações até ao Android 21 em 2030.

  • Microsoft alerta para problemas com atualização do Windows 11 24H2

    Microsoft alerta para problemas com atualização do Windows 11 24H2

    Microsoft alerta para problemas com atualização do Windows 11 24H2

    A Microsoft encontra-se a bloquear a atualização do Windows 11 24H2 em alguns sistemas, devido a problemas que podem causar falhas e perdas de desempenho, sobretudo em jogos. Estas falhas foram confirmadas em títulos como Asphalt 8 e em títulos com o software Easy Anti-Cheat.

    De acordo com os relatos de vários utilizadores, depois do sistema ser atualizado, no caso de Asphalt 8 o jogo pode bloquear de forma aleatória ou no arranque, com uma mensagem de erro, obrigando ao reinício do mesmo.

    Foram ainda verificados problemas com o software Easy Anti-Cheat, bastante usado como anti-cheat em vários jogos online. Existem relatos de sistemas que apresentam ecrãs azuis de erro quando tentam iniciar um jogo com este software.

    Os problemas parecem, de momento, estar centrados em sistemas com processadores Intel Alder Lake+, mas é possível que venham a afetar outros sistemas. Para já, a Microsoft suspendeu a atualização para sistemas com estes processadores, enquanto avalia a situação.

    Sistemas que tenham o Easy Anti-Cheat também estão na lista de suspensão, e devem apenas receber a atualização depois de todas as correções terem sido implementadas. A Microsoft recomenda que os utilizadores atualizem os seus jogos para as versões mais recentes, de forma a atualizar também o programa de anti cheat.

  • Windows 11 24H2 começa a ficar disponível com novas funcionalidades

    Windows 11 24H2 começa a ficar disponível com novas funcionalidades

    Windows 11 24H2 começa a ficar disponível com novas funcionalidades

    Hoje, a Microsoft anunciou o lançamento da versão 24H2 do Windows 11, a mais recente atualização do sistema operativo, também conhecida como a Atualização de 2024 do Windows 11.

    A versão 24H2 do Windows 11 começou a ser distribuída em maio para clientes empresariais que estavam inscritos no Release Preview Channel do Programa Windows Insider para Empresas. Em junho, foi disponibilizada para PCs Copilot+, surpreendendo alguns utilizadores que descobriram a atualização instalada nos seus dispositivos.

    Segundo John Cable, Vice-presidente de Serviços e Entregas do Windows da Microsoft, “A partir de hoje, começamos a lançar a Atualização de 2024 do Windows 11, também referida como a versão 24H2. Esta atualização é uma troca completa do sistema operativo que contém novos elementos essenciais para oferecer experiências transformadoras baseadas em IA e um desempenho excecional.”

    Cable acrescenta ainda que a nova versão “continua a cadência anual de atualizações de funcionalidades, sendo lançada na segunda metade de cada ano. Esta versão reinicia o período de suporte de 24 meses para as edições Home e Pro.”

    Os dispositivos elegíveis com Windows 11 nas versões 22H2 e 23H2 precisarão de ter instalada a atualização de pré-visualização de maio de 2024 e proceder à troca completa do sistema operativo para atualizar para a versão 24H2.

    Novidades do Windows 11 24H2

    A atualização de 2024 do Windows 11 traz várias funcionalidades novas, incluindo melhorias impulsionadas por IA, suporte para fundos HDR, um Modo de Poupança de Energia melhorado, compatibilidade com Wi-Fi 7, e suporte aprimorado para aparelhos auditivos com Bluetooth LE Audio.

    Outras novidades incluem a adição do comando Sudo no Windows para executar comandos elevados, a integração da linguagem de programação Rust no kernel do Windows, melhorias na clareza de voz, bem como ajustes na barra de tarefas, no Explorador de Ficheiros e nas Definições.

    As funcionalidades alimentadas por IA estarão disponíveis apenas em PCs Copilot+, inicialmente lançadas para os utilizadores do Windows Insider, e posteriormente serão disponibilizadas de forma gradual aos utilizadores do Windows 11 a partir de novembro.

    A Microsoft também anunciou uma nova experiência para o recurso Windows Recall, que foi alvo de controvérsia. Esta funcionalidade, que estará disponível em dispositivos Arm este mês e em novembro para dispositivos Intel e AMD, inclui melhorias de segurança e privacidade, além da possibilidade de ser desativada, caso o utilizador o deseje.

    Entre outras novidades, a Microsoft introduziu melhorias na pesquisa do Windows, que agora compreende linguagem natural, e novos recursos de edição de imagens no Paint, como super-resolução para melhorar fotos de baixa qualidade e a possibilidade de remover ou adicionar elementos às imagens com a função de preenchimento gerativo.

    Click to do microsoft

    Outra funcionalidade anunciada é o “Click to Do”, que tem como objetivo simplificar o fluxo de trabalho. Esta funcionalidade sobrepõe uma camada interativa no ecrã, sugerindo ações rápidas com base no conteúdo visualizado. Importante notar que o “Click to Do” analisa o conteúdo localmente, sem enviar dados para os servidores da Microsoft, e pode ser desativado pelo utilizador.

    Como obter o Windows 11 24H2

    A atualização será disponibilizada de forma gradual ao longo das próximas semanas para dispositivos elegíveis que já estejam a executar as versões 22H2 ou 23H2 do Windows 11. Para quem quiser antecipar a receção da atualização, basta ir a Definições > Atualizações do Windows e ativar a opção “Receber as atualizações mais recentes assim que estiverem disponíveis.”

    A Microsoft também alertou que, se for detetado que um dispositivo não é elegível para a atualização 24H2, este será colocado em “safeguard hold”, uma suspensão de segurança até que o problema associado seja resolvido. Normalmente, estas suspensões são ativadas devido a versões incompatíveis de software ou drivers, pelo que atualizar estes componentes pode ajudar a resolver o problema.

    Além disso, a versão 24H2 também está disponível através do Windows Server Update Services (incluindo o Configuration Manager), do Windows Update for Business, e do centro de administração do Microsoft 365. A Microsoft sugere que as empresas comecem a implementar a atualização de forma direcionada, para garantir a compatibilidade com as suas aplicações, dispositivos e infraestruturas.

    Este lançamento introduz também a próxima versão do Long-Term Servicing Channel (LTSC), o Windows 11 Enterprise LTSC 2024, destinada a ambientes especializados como fábricas e serviços de saúde, que exigem uma maior estabilidade nas atualizações.

    O Windows 11 Enterprise LTSC 2024 terá suporte por cinco anos, enquanto a versão Windows 11 IoT Enterprise LTSC 2024, também disponível a partir de hoje, terá suporte durante dez anos.

    Conforme anunciado em maio, as aplicações Cortana, Dicas e WordPad serão removidas automaticamente após a instalação da atualização do Windows 11 de 2024.

  • Motorola prepara novo ThinkPhone 2025 para o setor empresarial

    Motorola prepara novo ThinkPhone 2025 para o setor empresarial

    Motorola prepara novo ThinkPhone 2025 para o setor empresarial

    A Motorola encontra-se a preparar algumas novidades para o mercado em breve, com a chegada de uma nova versão do ThinkPhone, o smartphone focado para fins profissionais, que foi apresentado o ano passado.

    A nova versão deste modelo vai chegar com melhorias a nível das características, mas poucas alterações a nível do design. Embora os rumores não sejam ainda claros, poderemos esperar algumas melhorias importantes a nível das características para fornecer ainda mais desempenho.

    O ThinkPhone 2025 deve manter o mesmo painel de fibra de carbono na parte traseira, mas a textura do mesmo deve agora envolver o módulo das câmaras. Devem ainda ser feitas melhorias nos sensores usados, sendo que o dispositivo pode ter um novo sensor telefoto de 10 MP com zoom ótico de 3 vezes, invés de um sensor de profundidade. Deve ainda contar com uma lente principal de 50 MP e uma ultra wide de 13 MP.

    Deve ainda contar com um ecrã pOLED de 6.36 polegadas, com uma taxa de atualização de 120 Hz, e uma câmara frontal de 32 MP. O ecrã encontra-se protegido pelo vidro Gorilla Glass 7i, recentemente apresentado pela Corning.

    No interior deve encontrar-se um processador MediaTek Dimensity 7300, acompanhado por 8 GB de RAM, 256 GB de armazenamento interno e uma bateria de 4310 mAh de capacidade total, com suporte para carregamento a 68W com fios e a 15W sem fios.

    Como este dispositivo foca-se sobretudo para o meio empresarial, o mesmo deve contar com um software fortemente adaptado para respeitar a privacidade dos utilizadores e com funcionalidades de segurança adicionais. Este deve ainda contar com o Android 14 de fábrica e vai suportar cinco anos de atualizações do sistema.

  • Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Um grupo de investigadores revelou ter descoberto uma falha que pode afetar milhares de viaturas da Kia. A falha, se explorada, pode permitir aos atacantes realizarem várias ações nos veículos, incluindo abrir as portas, usando apenas a matrícula dos mesmos.

    A falha pode afetar todos os veículos da empresa vendidos depois de 2013. Esta falha é uma consequência de outra que foi descoberta em 2022, onde um grupo de investigadores também revelou a descoberta de uma vulnerabilidade de segurança em vários veículos no mercado, de marcas como a Ferrari, BMW, Rolls Royce, Porsche, entre outras. A falha poderia permitir abrir os veículos de forma remota, localizar e realizar várias outras ações nos mesmos, com impacto em mais de 15 milhões de veículos no mercado.

    A falha agora descoberta vai em seguimento da anterior de 2022, mas afeta agora os veículos da Kia. Esta foi descoberta a 11 de Junho de 2024, e afeta o portal web da empresa, onde os donos de veículos podem controlar várias ações dos mesmos.

    Se os veículos tiverem dispositivos que permitem a interligação com a Kia Connect, mesmo que não estejam ativos, podem ser ativamente explorados neste ataque, bastando saber a matrícula do mesmo.

    A falha pode ainda expor dados sensíveis dos condutores, como o nome, número de telefone, emails e dados de morada. Estes dados podem ser usados para outros formatos de ataques. Para demonstrar o ataque, os investigadores revelaram como se pode desbloquear uma viatura em menos de 30 segundos explorando esta falha com software criado para tal.

    A Kia afirma ter sido notificada da falha, sendo que a mesma foi, entretanto, corrigida. Não se conhecem detalhes de onde a mesma tenha sido usada para atividades maliciosas.

  • Falha crítica da Nvidia pode permitir roubo de dados em certos sistemas

    Falha crítica da Nvidia pode permitir roubo de dados em certos sistemas

    Falha crítica da Nvidia pode permitir roubo de dados em certos sistemas

    Se possui uma gráfica da Nvidia, sobretudo em ambientes profissionais, recomenda-se que atualize de imediato os drivers, tendo em conta a descoberta recente de uma vulnerabilidade, que pode permitir aos atacantes terem total controlo do sistema.

    A falha encontra-se associada com os drivers da Nvidia, e mais concretamente o Container Toolkit, sendo que pode permitir a determinados softwares maliciosos ou utilizadores obterem a capacidade de enviar comandos para o sistema de forma abusiva.

    A falha CVE-2024-0132 foi classificada com uma gravidade de 9.0 em 10,e  afeta todas as versões do Container Toolkit até à 1.16.1, bem como a Nvidia Operator até à 24.6.1. A empresa lançou a correção do problema durante esta semana, com a chegada da Container Toolkit (v1.16.2) e Nvidia GPU Operator (v24.6.2).

    Estes pacotes são sobretudo usados em sistemas que tenham como foco plataformas cloud e de processamento de dados de IA. Os investigadores responsáveis pela descoberta afirmam que 33% dos sistemas cloud possuem uma versão vulnerável do Nvidia Container Toolkit.

    A falha foi identificada e a empresa alertada no dia 1 de Setembro, sendo que a Nvidia confirmou a falha no mesmo dia. Se explorada, a falha pode permitir que os sistemas sejam comprometidos, e que dados sensíveis nos mesmos possam ser acedidos ou modificados.

    Isto pode acontecer em várias situações onde o software vulnerável seja usado, incluindo em tarefas rotineiras dos sistemas, ou quando funcionários que usam os mesmos são enganados para executarem certos comandos ou acederem a certos conteúdos nos mesmos.

    Por agora, os investigadores não revelaram muitos detalhes sobre a falha, possivelmente para permitir que todos os sistemas sejam atualizados antes de serem conhecidos detalhes. No entanto, não se acredita que a falha fosse do conhecimento público e estivesse a ser usada para ataques.

  • Tor Project e Tails unem esforços em projeto conjunto

    Tor Project e Tails unem esforços em projeto conjunto

    Tor Project e Tails unem esforços em projeto conjunto

    A equipa do Tor Project, a entidade responsável pela rede Tor, acaba de confirmar que vai fundir as suas operações com o projeto Tails, um sistema baseado em Linux com foco na privacidade e segurança.

    Esta medida surge numa altura em que se continua a tentar contornar algumas das regras da privacidade, e de contornar as encriptações para obter acesso a informação potencialmente sensível de várias partes. Surge ainda numa altura em que a censura continua a apertar em vários países, com limitações impostas pelas autoridades e governos autoritários.

    O Tails vai integrar-se dentro da estrutura do Tor Project, o que permitirá uma maior colaboração, sustentabilidade e melhorias a nível dos projetos para todos. Poderá também ajudar a reduzir o número de ameaças para a privacidade e segurança em vários setores.

    O Tor Project é uma organização sem fins lucrativos que desenvolve e mantém software e serviços para proteger a privacidade e a liberdade de expressão online. O seu principal projeto é o Tor (The Onion Router), uma rede de anonimização que permite aos utilizadores navegar na internet de forma anónima, protegendo a sua identidade e localização.

    O Tails (The Amnesic Incognito Live System) é um sistema operativo focado em privacidade e anonimato. Baseado no Debian GNU/Linux, o Tails foi concebido para ser utilizado como um live sistema, executando-se a partir de uma pen USB ou de um DVD, sem necessitar de instalação no disco rígido do computador. Isto permite que o utilizador possa utilizá-lo em praticamente qualquer computador, sem deixar rastos das suas atividades.

    Embora tenham sido lançados como projetos separados, ao longo dos anos os dois foram-se juntando para várias atividades. Na realidade, o Tails usa a rede Tor como meio principal de ligação à internet. E durante este tempo, o Tails tinha vindo a receber um grande apoio por parte de outros projetos.

  • Ubuntu 24.10 Beta chega com nova atualização e melhorias

    Ubuntu 24.10 Beta chega com nova atualização e melhorias

    Ubuntu 24.10 Beta chega com nova atualização e melhorias

    A Canonical confirmou a chegada de mais uma versão beta do Ubuntu 24.10, conhecido como “Oracular Oriole”. Esta nova versão do sistema chega com algumas novidades importantes, e vai permitir aos utilizadores experimentarem todas as novidades em primeira mão.

    Para começar, o Ubuntu 24.10 chega agora com a nova versão do Kernel de Linux 6.11, e integra ainda a interface GNOME 47. Foram ainda feitas várias atualizações do software interno do sistema, como o OpenSSL 3.3, GCC 14 e as aplicações base para o Firefox 130, LibreOffice 24.8.3, e Thunderbird 128.

    Os utilizadores em sistemas com placas gráficas da Nvidia podem optar por usar o Wayland por padrão, invés do antigo Xorg. A Canonical espera corrigir todos os bugs com o novo Wayland até à chegada da versão LTS, prevista para Abril de 2026.

    A nova versão Beta encontra-se disponível em todas as variantes do Ubuntu, nomeadamente o Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, UbuntuKylin, Ubuntu MATE, Ubuntu Studio, entre outras.

    Embora a Canonical refira que as versões Beta devem ser estáveis o suficiente, ainda existem alguns bugs por corrigir, que podem ter impacto no uso e estabilidade do sistema. Portanto, os utilizadores devem ter atenção sempre que instalarem estas versões, e optar por não o fazer em sistemas considerados críticos ou que sejam usados para o dia a dia. A versão final está prevista de chegar a 10 de Outubro de 2024.

  • Kaspersky instala automaticamente UltraAV em sistemas de clientes nos EUA

    Kaspersky instala automaticamente UltraAV em sistemas de clientes nos EUA

    Kaspersky instala automaticamente UltraAV em sistemas de clientes nos EUA

    No início deste ano, a Kaspersky foi oficialmente banida dos EUA, ficando assim impossibilitada de realizar negócios na região. Isto inclui a capacidade de fornecer os seus softwares de segurança aos clientes que, até agora, possuía no país.

    Estima-se que existam 1 milhão de clientes da Kaspersky atualmente nos EUA, o que deixa o potencial de um grande número de sistemas ficarem sem atualizações de segurança. Para evitar que isso aconteça, a Kaspersky encontra-se agora a transitar os seus clientes nos EUA para a UltraAV. Este software de segurança é considerado como uma das alternativas ao Kaspersky, e fornecido por uma entidade sediada nos EUA.

    Com a medida, os utilizadores dos softwares da Kaspersky nos EUA podem começar a migrar para a solução de segurança da UltraAV, garantindo assim que continuam a receber a proteção necessária nos seus sistemas.

    No entanto, esta alteração está a ser alvo de algumas críticas. Isto porque muitos utilizadores do software da Kaspersky nos EUA estão agora a verificar que as aplicações da empresa de segurança foram silenciosamente alteradas para as da UltraAV.

    Nos sistemas onde o Kaspersky se encontrava instalado, este foi automaticamente removido e substituído pelo software da UltraAV. Esta mudança ocorreu de forma transparente no sistema.

    Muitos utilizadores estão a reportar serem surpreendidos com este novo software, que desconheciam, e foi subitamente instalado nos seus sistemas.

    Ainda mais porque o nome UltraAV é algo desconhecido no mercado. O software de segurança desta entidade não surge nos testes mais recentes de algumas entidades de benchmark a sistemas de segurança, como a AV-Test.

    No entanto, de acordo com o site da entidade, a UltraAV encontra-se sediada nos EUA, e portanto, não possui as mesmas limitações que a Kaspersky no fornecimento do software.

    No site da UltraAV é ainda indicado que os clientes não necessitam de realizar qualquer tarefa, sendo que o software da Kaspersky será automaticamente substituído pelo da UltraAV, e a subscrição ativa no mesmo será transitada também para o mesmo plano que neste software.

    A empresa indica ainda que vai manter os preços das licenças do software da Kaspersky para todos os utilizadores que realizem a migração.

  • Samsung Galaxy S24 FE pode ser mais caro que os antecessores

    Samsung Galaxy S24 FE pode ser mais caro que os antecessores

    Samsung Galaxy S24 FE pode ser mais caro que os antecessores

    Se os rumores estiverem corretos, a Samsung pode em breve lançar o novo Galaxy S24 FE, dentro da sua nova linha de dispositivos. Os detalhes sobre este modelo têm vindo a surgir nas últimas semanas, mas parece que estão agora cada vez mais perto de se tornar uma realidade.

    Além de todos os detalhes sobre as suas características, os rumores agora apontam também o preço final de venda do Galaxy S24 FE, pelo menos para o mercado europeu. As mais recentes informações sugerem que o novo Galaxy S24 FE pode vir a ter um aumento de preço entre 50 e 100 euros face à geração anterior do dispositivo.

    É igualmente possível que este aumento de preço venha a ser sentido noutros mercados, como é o caso dos EUA.

    De acordo com o portal SmartPrix, o dispositivo pode vir a surgir na sua variante de 128 GB com 649 dólares, o que representa um aumento de 50 dólares face ao modelo do ano passado. A variante de 256 GB pode também aumentar para os 709 dólares.

    Tendo em conta que o Galaxy S24 de base encontra-se disponível nos EUA por 799 dólares, poderá ser uma melhor aposta comprar o modelo FE tendo em conta que possui também características superiores.

    A nível do design, os rumores apontam que não devem ser feitas muitas alterações, mantendo o estilo característico da Samsung para os dispositivos mais recentes no mercado. No entanto, espera-se melhorias a nível das características internas, com uma bateria ligeiramente maior e um processador mais rápido.

    Espera-se ainda que sejam feitas várias melhorias a nível do software, com novas ferramentas disponíveis para melhorar a experiência dos utilizadores com o dispositivo e permitir a melhor captura de fotos. O sistema deve integrar a OneUI 6.1 baseada no Android 14.