Categoria: software

  • Meta pode vir a realizar cortes no investimento do metaverso

    Meta pode vir a realizar cortes no investimento do metaverso

    Meta pode vir a realizar cortes no investimento do metaverso

    Em tempos, a Meta apostou em força na ideia do Metaverso, tendo mesmo mudado o nome da sua empresa para se adaptar a essa ideia. A empresa considerava que a tecnologia iria ser o futuro – embora isso ainda seja algo que, atualmente, não se verifica.

    E ao que parece, agora a empresa pode estar a começar a desinvestir nesta ideia. Recentemente surgiram rumores que a Meta pode vir a cortar em cerca de 20% os investimentos para a Reality Labs, a sua divisão focada para a criação de soluções e software para o metaverso.

    Segundo as fontes, esta redução irá ser realizada a médio prazo, entre 2024 e 2026. Em parte, isto pode ter sido devido ao elevado volume de perdas que a divisão obteve nos últimos relatórios financeiros da Meta, em cerca de 3.8 mil milhões de dólares.

    Embora a Meta tenha apostado na ideia do metaverso desde 2021, esta ainda se encontra longe de ser rentável para a empresa, e os cortes agora previstos podem estar em linha com os planos da empresa de começar a apostar menos nesta tecnologia.

    O mercado mudou consideravelmente, e se faz apenas alguns meses, a ideia era que o metaverso iria ser o futuro, agora a ideia parece ter-se voltado mais para a IA – algo que a Meta também se encontra a explorar ativamente, e com mais sucesso.

    Ao mesmo tempo, os cortes previstos podem ajudar a Meta a investir ainda mais em outras áreas de relevo, que neste caso será certamente áreas voltadas para a IA.

    De notar que, para já, todas as informações sobre os cortes partem apenas de rumores, e ainda não existe uma confirmação oficial da Meta sobre tal. No entanto, a medida não seria de estranhar, tendo em conta que a Meta encontra-se a focar mais na adoção de novas tecnologias de IA, que vão de encontro com a procura do mercado atual.

    Porém, isso será de relevo quando a empresa alterou toda a sua estratégia para se focar no metaverso, ao ponto de alterar o nome da entidade por inteiro para tal.

  • Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    As autoridades em Espanha confirmaram ter detido três suspeitos de terem usar uma plataforma russa para realizar ataques a países da NATO.

    Os hackers terão usado a plataforma DDoSia, que é conhecida por ajudar na realização de ataques DDoS partilhados, com os atacantes a fornecem as suas larguras de banda e sistemas para fazerem parte do ataque. Os maiores contribuidores dentro do DDoSia recebiam incentivos monetários, com base no tráfego e ataques que realizassem.

    Os três suspeitos estariam diretamente envolvidos na utilização e gestão da plataforma, sendo que terão realizado ataques sobre os nomes “NoName057”. O grupo terá realizado muitos dos ataques usando software que o mesmo desenvolveu, e teria como objetivo atingir entidades e países dentro da NATO, que terão apresentado o seu apoio à Ucrânia na guerra contra a Rússia.

    Acredita-se que o DDoSia terá sido usado para ataques diretos contra várias instituições na Polónia e Suíça, que terão causado instabilidade de alguns serviços e plataformas nestas regiões.

    Em Junho de 2023, a empresa de segurança Sekoia indicava que a plataforma tinha obtido um crescimento de 2400%, contando com mais de 13.000 utilizadores ativos no seu canal do Telegram.

    No total, cerca de 486 ataques foram atribuídos diretamente a esta plataforma e aos utilizadores que da mesma fazem parte.

    As autoridades em Espanha afirmam que se encontram a trabalhar com autoridades em vários países para identificar outros atores que usam a mesma plataforma para os ataques.

  • Microsoft lança ferramenta para ajudar a corrigir falha da CrowdStrike

    Microsoft lança ferramenta para ajudar a corrigir falha da CrowdStrike

    Microsoft lança ferramenta para ajudar a corrigir falha da CrowdStrike

    Muitas empresas ainda se encontram a recuperar do incidente que ocorreu com o software de segurança da CrowdStrike. Este processo de recuperação pode demorar dias ou mesmo semanas, tendo em conta que necessita de ser aplicado manualmente em cada computador afetado.

    No entanto, a Microsoft encontra-se agora a disponibilizar uma ferramenta que pode ajudar a tornar este processo relativamente mais simples e eficiente para todos. A empresa lançou uma nova aplicação, que pode ser carregada numa pen usb, e usada para rapidamente repor os sistemas afetados.

    Esta ferramenta ajuda a recuperar mais rapidamente os danos causados pela atualização com falhas da CrowdStrike, usando apenas uma pen de arranque. Isto evita que os utilizadores tenham de manualmente eliminar os ficheiros, e possam usar uma ferramenta geral para esta tarefa, que vai funcionar em todos os sistemas afetados.

    A Microsoft relembra ainda que, embora a falha não tenha sido originada por um problema da Microsoft ou do Windows, a empresa encontra-se a juntar-se com a CrowdStrike para garantir que os clientes podem rapidamente recuperar os seus sistemas. Esta ferramenta junta-se ao guia que a CrowdStrike já tinha fornecido para corrigir o erro, mas que necessita de ser manualmente aplicado.

    De relembrar que, recentemente, a Microsoft também confirmou que a falha afetou cerca de 8.5 milhões de computadores, o que equivale a menos de 1% de todos os sistemas Windows no mercado.

  • Cibercriminosos usam falha da CrowdStrike para distribuir malware

    Cibercriminosos usam falha da CrowdStrike para distribuir malware

    Cibercriminosos usam falha da CrowdStrike para distribuir malware

    No final desta semana, a CrowdStrike lançou uma atualização problemática para o seu software de segurança Falcon, que rapidamente causou o pânico em várias empresas, causando erros de arranque do Windows. A complicar a situação, a falha apenas pode ser corrigida com acesso direto aos sistemas afetados, e acedendo via o modo de recuperação do mesmo.

    A Microsoft estima que o problema tenha afetado 8.5 milhões de dispositivos Windows em todo o mundo, e causou grandes impactos a nível de transportadoras aéreas e várias outras infraestruturas básicas.

    Desde então, tanto a Microsoft como a CrowdStrike disponibilizaram as suas formas de corrigir o problema o mais rapidamente possível. No entanto, esta falha está agora a começar a ser aproveitada também por atores maliciosos, como forma de propagar malware.

    A CrowdStrike indicou ter identificado casos onde atores maliciosos encontram-se a distribuir ficheiros, que prometem resolver o problema, mas acabam por trazer ainda mais problemas ao sistema, instalando malware nos mesmos.

    Segundo a empresa, os ficheiros encontram-se a ser disponibilizados em sites mascarados como ferramentas de recuperação, com o nome “crowdstrike-hotfix.zip”. Tendo em conta os ficheiros contidos neste arquivo, a empresa acredita que o mesmo seja focado para utilizadores na América Latina ou Espanha, mas podem chegar a mais países em diferentes campanhas maliciosas.

    Além de ficheiros diretamente maliciosos, foram também descobertos casos onde ataques de phishing estão a ser usados contra empresas que usam o software da CrowdStrike, com mensagens que prometem resolver o problema ou onde se coloca dados potencialmente sensíveis para tal.

    A CrowdStrike recomenda que os clientes apenas contactem a empresa pelos meios oficiais, evitando aceder através de links de emails e sites pela internet, e sobretudo, que se tenha cuidado nos próximos tempos a possíveis “soluções” que sejam criadas para este problema.

  • Microsoft aponta dedos à Comissão Europeia sobre acordo de 2009

    Microsoft aponta dedos à Comissão Europeia sobre acordo de 2009

    Microsoft aponta dedos à Comissão Europeia sobre acordo de 2009

    A Microsoft tem vindo a implementar formas de garantir mais segurança para o Windows, o que por vezes envolve “fechar” mais o sistema e algumas das suas funcionalidades. No entanto, recentemente um porta-voz da empresa veio deixar algumas críticas à Comissão Europeia, visto que será pela mesma que a empresa não aplica mais medidas de segurança no sistema.

    Numa recente entrevista ao The Wall Street Journal, um porta-voz da Microsoft afirma que a Microsoft não aplica mais medidas de segurança ao Windows, e fecha o mesmo, devido a um acordo feito com a Comissão Europeia em 2009.

    O acordo, segundo a empresa, foi criado depois de um caso apresentado nos tribunais em 2009. Na altura, a Microsoft acordou com a União Europeia que iria permitir aos criadores de software de segurança para o Windows terem o mesmo acesso que a empresa possui ao sistema base. Ou seja, as empresas criadores de software de segurança possuem um acesso base ao Windows, nos mesmos moldes do que a Microsoft, e que permite assim às ferramentas realizarem o seu controlo e funcionalidades.

    No entanto, este acesso também garante que os criadores deste software podem aplicar alterações que, como se verificou recentemente, podem causar problemas no sistema. A falha que afetou o software da CrowdStrike apenas ocorreu pelo acesso que o software possui dentro do Windows, e de arrancar a par com o kernel do mesmo.

    Na realidade, o acordo entre a Microsoft e a Comissão Europeia encontra-se inteiramente disponível no site da própria Microsoft. O mesmo indica que os fabricantes de softwares de segurança possuem acesso a APIs dedicadas para usarem com as suas aplicações.

    A empresa necessita ainda de documentar essas APIs publicamente, exceto quando as mesmas podem ser usadas para atividades maliciosas e possuem riscos para os utilizadores em geral.

    Este acesso permite certamente aos softwares em questão terem acesso a funções base do Windows, mas ao mesmo tempo, como se viu com a recente atualização da CrowdStrike, também podem abrir portas para grandes problemas.

    Embora a Comissão Europeia tenha a ideia de criar um nível justo para todos, esta medida apenas se encontra – por enquanto – aplicável para os sistemas operativos da Microsoft, sendo que a Google e Apple não se encontram englobadas com as mesmas. Em 2020, a Apple foi uma das primeiras a indicar que iria começar a impedir o carregamento de drivers no kernel dos seus sistemas, por questões de segurança. Embora isso possa ter obrigado alguns programadores a alterarem as suas aplicações, ao mesmo tempo poderia ter sido algo que prevenia o caso que se verificou a 19 de Julho com a CrowdStrike.

  • Huawei considera que chips Kirin ajudam a China

    Huawei considera que chips Kirin ajudam a China

    Huawei considera que chips Kirin ajudam a China

    A Huawei tem vindo a investir fortemente em criar as suas próprias soluções, tanto a nível de software como hardware, face a todas as sanções que foram aplicadas pelos EUA. Uma destas encontra-se na criação dos chips Kirin, que se encontram em vários dispositivos da marca.

    Estes são atualmente produzidos inteiramente pela empresa, e durante uma recente entrevista, o presidente da Huawei, Yu Chengdong, afirmou mesmo que a produção dos chips tem vindo a ajudar não apenas a empresa, mas também a China em geral.

    Chengdong considera que o desenvolvimento do chip Kirin tem vindo a ajudar a China a lidar com as sanções que foram sendo aplicadas pelos EUA.  Além disso, esta medida foi também um dos pilares de salvação da Huawei na altura em que os EUA começaram a banir as atividades da empresa no seu solo.

    O presidente afirma que, quando um cliente usa um produto da Huawei, encontra-se diretamente a ajudar ao crescimento da industria eletrónica na China. O mesmo sublinha ainda que qualquer pessoa pode abrir um dispositivo da Huawei, para verificar que todos os componentes nos mesmos são 100% chinesas, ao contrário do que acontece em vários outros produtos atualmente no mercado.

    Apesar disso, o executivo afirma que ainda existem pontos onde a China se encontra atrasada, sendo que um deles será os chips de 7 nm. Apesar disso, este considera que isso pode ser contrariado com o desenvolvimento de um bom software. Um dos exemplos encontra-se no HarmonyOS Next, que a empresa encontra-se a desenvolver como uma alternativa ao Android para os seus dispositivos.

  • CrowdStrike já tinha causado problemas em Debian e Rocky Linux

    CrowdStrike já tinha causado problemas em Debian e Rocky Linux

    CrowdStrike já tinha causado problemas em Debian e Rocky Linux

    Recentemente, milhares de computadores Windows, sobretudo em empresas, foram afetados por ecrãs azuis de erro, que rapidamente se chegou à conclusão estarem associados com uma falha no software de segurança da empresa CrowdStrike.

    A falha causou grandes problemas, e muitos consideram que foi um dos piores incidentes informáticos dos últimos anos, tendo colocado companhias aéreas em pausa, problemas na bolsa, entre outros. A falha, no entanto, apenas aconteceu porque foi lançada uma atualização com problemas para o software de segurança Falcon, que afetou apenas sistemas Windows – os sistemas macOS e Linux não foram afetados.

    No entanto, isso não quer dizer que esta falha tenhas ido a primeira do género, e na realidade, nem foi a primeira a acontecer pela CrowdStrike. Foi agora descoberto que, faz apenas alguns meses, os utilizadores da CrowdStrike em sistemas Debian e Rocky Linux foram também afetados por uma falha nas atualizações do programa.

    Em Abril, uma atualização lançada para o software da CrowdStrike causou com que sistemas Debian apresentassem erros e deixassem de conseguir arrancar corretamente. A falha estaria relacionada com o facto das atualizações não serem compatíveis com as versões mais recentes do Debian, embora tenha sido alegadamente testadas para tal.

    Removendo o CrowdStrike dos sistemas afetados, permitia ao sistema arrancar corretamente, o que levou à conclusão que a falha teria partido de recentes atualizações do CrowdStrike.

    A equipa que foi responsável por descobrir este problema, ao contactar a CrowdStrike, afirma que a empresa demorou bastante tempo a responder e a reportar as causas da falha. Mais tarde, viria a descobrir-se que a falha aconteceu devido à entidade não ter testado a configuração corretamente em sistemas Debian.

    No entanto, mesmo este incidente não foi isolado. Algumas semanas depois, foram verificados os mesmos problemas também para clientes que teriam realizado o upgrade para o RockyLinux 9.4. Os servidores que teriam software da CrowdStrike começaram a verificar problemas de arranque, com erros relacionados ao kernel e ficheiros da aplicação.

    Na altura, estes incidentes passaram despercebidos, em parte porque os sistemas Linux afetados não se encontram usados em larga escala como o verificado em ambientes Windows.

  • Falha da CrowdStrike afetou mais de 8.5 milhões de sistemas Windows

    Falha da CrowdStrike afetou mais de 8.5 milhões de sistemas Windows

    Falha da CrowdStrike afetou mais de 8.5 milhões de sistemas Windows

    Durante o dia de ontem, 19 de Julho de 2024, registou-se uma das maiores crises a nível informático de que existe registo, quando milhares de sistemas Windows começaram subitamente a apresentar ecrãs de erro. Isto aconteceu devido a uma atualização problemática lançada para a ferramenta de segurança Falcon, da CrowdStrike.

    A falha causou graves problemas em várias empresas que usam este programa de segurança, incluindo a transportadoras aéreas, bolsas, empresas em geral, entre outras. A complicar a situação, a única forma de resolver o problema passa por remover os ficheiros problemáticos dos sistemas, via meios de recuperação, o que necessita de ser feito “PC a PC”.

    No entanto, agora existe uma melhor avaliação do impacto desta atualização com falhas. De acordo com os próprios dados da Microsoft, a falha da atualização da CrowdStrike afetou uns impressionantes 8.5 milhões de sistemas Windows, em todo o mundo.

    A escala do problema também revelou que existem muitas infraestruturas críticas onde o software é usado, e que não possuem inteiramente medidas para contornar este género de problemas. Isto inclui a própria linha de emergência dos EUA, que devido a este problema também foi afetada em algumas regiões.

    Ao mesmo tempo, 8.5 milhões de sistemas é um valor consideravelmente elevado, e portanto, isso comprova que pode mesmo demorar semanas para que todos os sistemas sejam inteiramente atualizados e corrigidos.

    A Microsoft afirma encontrar-se a trabalhar diretamente com a CrowdStrike para ajudar a mitigar o problema, e com os seus parceiros diretos para aplicar medidas que possam permitir recuperar mais rapidamente os sistemas afetados.

    Ao mesmo tempo, este género de problemas também demonstra que empresas como a CrowdStrike necessitam de ter políticas mais claras para a forma como testam e lançam atualizações para os seus produtos.

  • Microsoft recomenda reiniciar Windows 365 até 15 vezes devido a falha em Crowdstrike Falcon

    Microsoft recomenda reiniciar Windows 365 até 15 vezes devido a falha em Crowdstrike Falcon

    Microsoft recomenda reiniciar Windows 365 até 15 vezes devido a falha em Crowdstrike Falcon

    A Microsoft confirmou que a falha na atualização que afetou recentemente milhares de computadores Windows, com o software CrowdStrike Falcon, terá também afetado sistemas com o Windows 365 na Cloud, que possuíam a suite de proteção instalada.

    A empresa confirmou que sistemas Windows 365 com o software do CrowdStrike Falcon instalado poderiam também encontrar bloqueios no arranque do sistema, impedindo o acesso aos mesmos.

    Embora tenham sido fornecidas formas de corrigir o problema no caso de sistemas Windows afetados pela falha, que envolviam aceder ao Modo de Segurança do mesmo, no caso do Windows 365 as opções de recuperação são consideravelmente mais limitadas. Isto porque o Windows 365 encontra-se na cloud, e não fornece meios de os utilizadores acederem a sistemas de recuperação como o Modo de Segurança.

    Para este caso, a Microsoft recomendou aos utilizadores tentarem reiniciar as suas máquinas virtuais através do portal Azure, em alguns casos até 15 vezes. Isto poderia permitir que o sistema arranque corretamente e atualize o Falcon.

    Em alternativa, os utilizadores podem também recuperar o sistema via o sistema Azure Backup, restaurando uma imagem anterior. No entanto, em alguns casos, isso pode envolver a perda de dados importantes.

    A falha do CrowdStrike Falcon começou a afetar sistemas Windows durante a madrugada de 19 de Julho, onde os sistemas Windows subitamente começaram a apresentar ecrãs de erro. Esta falha levou a que milhares de sistemas, incluindo de infraestruturas críticas, fossem afetados.

  • Chrome vai destacar ainda mais downloads perigosos

    Chrome vai destacar ainda mais downloads perigosos

    Chrome vai destacar ainda mais downloads perigosos

    A Google encontra-se a integrar algumas melhorias de segurança para o Google Chrome, que podem ajudar a evitar o download de software potencialmente malicioso. Em futuras versões do navegador, poderemos começar a ter novos alertas a surgirem quando o navegador identificar o download de ferramentas ou potenciais aplicações suspeitas.

    Até agora, o Chrome contava com um sistema de alerta em caso de identificação de downloads potencialmente perigosos, mas este alerta era relativamente simples de contornar. O mesmo surgia na barra de downloads do navegador, e os utilizadores teriam de aceitar o mesmo para descarregar o ficheiro.

    O problema encontrava-se no facto deste formato de alerta ser simples de contornar, e a maioria dos utilizadores poderia contornar facilmente o mesmo por considerar ser um falso positivo – ou porque era instruído pelos locais de onde o ficheiro seria descarregado.

    No entanto, o Chrome vai agora apresentar alertas que serão mais difíceis de contornar. Com as futuras versões do Chrome, o alerta para downloads potencialmente maliciosos agora irá ocupar o ecrã inteiro do navegador. Desta forma, os utilizadores devem receber um alerta em ecrã completo de que está a ser descarregado um ficheiro malicioso.

    alerta do chrome para download perigoso

    Ainda é possível ignorar o alerta e continuar com o download, mas a tarefa encontra-se agora consideravelmente mais difícil de ser feita. Isto pode ajudar a evitar que downloads acidentais sejam realizados – introduzindo passos extra que devem ser tomados para realmente descarregar o conteúdo.

    O alerta apresenta ainda diferentes opções que devem ser selecionadas, como a de que o ficheiro foi criado pelo próprio utilizador, o utilizador confia no site ou este aceita o risco e pretende continuar com a tarefa.

    A alteração deve começar a ser aplicada em futuras versões do Chrome, embora ainda não exista um plano concreto de quando isso vai começar a acontecer.

  • GitLab 17.2 chega com várias melhorias

    GitLab 17.2 chega com várias melhorias

    GitLab 17.2 chega com várias melhorias

    O GitLab lançou a sua mais recente versão do seu software de desenvolvimento e plataforma para ajudar os programadores. A nova versão do GitLab 17.2 encontra-se agora disponível, trazendo consigo várias melhorias e algumas novidades a ter em conta.

    Entre as novidades encontra-se o novo sistema de registo de logs, que deverá fornecer ainda mais informações para os programadores sobre possíveis erros e falhas que tenham ocorrido. Este deve ajudar a apresentar os detalhes, e ajudar também na resolução dos mesmos.

    Esta versão conta ainda com uma nova política de segurança de execução de pipeline, permitindo a aplicação de tarefas, scripts e instruções de CI genéricos.

    Foram ainda feitas melhorias a nível da segurança e verificação por possíveis vulnerabilidades no código. E claro, esta versão conta ainda com uma longa lista de correções de bugs, que foram sendo identificados desde a ultima versão, e melhorias a nível do processamento das informações, que devem também otimizar as tarefas em geral.

  • O que é o CrowdStrike Falcon e porque está a causar o pânico hoje?

    O que é o CrowdStrike Falcon e porque está a causar o pânico hoje?

    O que é o CrowdStrike Falcon e porque está a causar o pânico hoje?

    Durante o dia de hoje, uma falha técnica afetou milhares de computadores em todo o mundo, sobretudo postos de trabalho em empresas e sistemas usados para tarefas do dia a dia. A escala do incidente não possui comparação, e afetou centenas de empresas, desde pequenas a grandes entidades com filiais em todo o mundo.

    Basicamente, o termo correto para este incidente será que os computadores ficaram “bricked”. Este termo é usado quando os sistemas ficam de tal forma inutilizáveis, que deixa de se conseguir realizar qualquer atividade nos mesmos. Basicamente ficam “uma pedra”.

    E tudo aconteceu por causa de um pequeno software conhecido como “CrowdStrike Falcon”. Mas afinal, o que é?

    A CrowdStrike é uma empresa de segurança digital, sediada nos EUA, que fornece software de segurança sobretudo para empresas. Esta é considerada uma das maiores empresas de cibersegurança no mundo, e conta com clientes espalhados por vários países.

    O CrowdStrike Falcon é um dos softwares que a empresa fornece, que garante proteções contra malware e outras formas de ataque, sendo basicamente um antivírus mais avançado, focado sobretudo para meios empresariais.

    O Falcon ajuda os administradores de parques informáticos numa empresa a identificar e analisar possíveis ameaças, verificando atividades suspeitas nos dispositivos que estejam na mesma. O software, conhecido como “endpoint detection and response” (EDR), analisa as atividades nos sistemas dentro da rede, e identifica possíveis atividades suspeitas nos mesmos, ajudando a bloquear e reverter possíveis ataques.

    Obviamente, para realizar esta monitorização, o Falcon necessita de acessos privilegiados ao sistema. Isto permite analisar as atividades feitas no mesmo, os pedidos enviados e recebidos da internet e muito mais.

    De forma simples, o Falcon é um antivírus, mas com algumas funcionalidades adicionais para garantir segurança em ambientes críticos.

    Tendo em conta que o Falcon necessita também de neutralizar possíveis ataques, este encontra-se fortemente interligado com o sistema operativo onde se encontra, que neste caso será o Windows.

    Esta integração necessita de ser robusta, ao mesmo tempo que bastante elevada, para garantir que o software é capaz de realizar o que necessita – e que não é também simplesmente desativado pelo malware. Para realizar isso mesmo, o software integra-se diretamente com o kernel do Windows – que será a “base” do sistema operativo.

    Então, o que aconteceu?

    Para realizar esta integração com o kernel do Windows, o Falcon necessita de carregar as suas drivers no sistema, o que é feito no momento do arranque do mesmo. O que muitos utilizadores verificaram hoje foi que, ao iniciarem o Windows, este apresentava um ecrã azul de erro no arranque.

    ecrã azul

    Rapidamente se chegou à conclusão que a falha estaria nos ficheiros dos drivers usados pelo Falcon, para se interligar com o kernel do Windows. Uma atualização com erros terá sido lançada para o programa, e automaticamente instalada na maioria dos sistemas.

    Com isto, quando os sistemas foram reiniciados, deixaram de conseguir arrancar corretamente. Além disso, o próprio software não conseguiria resolver o problema diretamente, visto que a falha ocorre ainda antes do próprio Windows carregar completamente – na fase em que o kernel ainda está a carregar os drivers.

    E os PCs domésticos com Windows, foram afetados?

    O software desenvolvido pela CrowdStrike encontra-se voltado para empresas com largos parques informáticos, portanto será extremamente improvável que se encontre em sistemas domésticos. Logo esta falha não deve ter afetado outros utilizadores com sistemas Windows.

    Além disso, importa sublinhar que a falha não foi diretamente com o Windows ou a Microsoft. A falha ocorreu apenas em sistemas onde o Falcon se encontrava instalado.

    E quanto tempo vai demorar a resolver o problema?

    A CrowdStrike já forneceu o processo necessário para resolver a falha. O problema é que esta não pode ser facilmente aplicada em todos os sistemas ao mesmo tempo. Tendo em conta que o problema ocorre no arranque do próprio sistema operativo, a única forma de corrigir a falha será verificando PC a PC.

    Ou seja, a correção necessita de ser aplicada em cada sistema afetado, de forma manual. Este é um processo que poderá demorar bastante tempo, dependendo do número de sistemas afetados numa empresa.

    Na grande maioria dos casos, o processo pode demorar dias, tendo em conta a complexidade.

  • Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    A recente falha com o software de segurança da CrowdStrike, que se encontra a afetar milhares de computadores Windows em todo o mundo, é um problema certamente grave, e que pode mesmo demorar dias a ser inteiramente resolvido.

    Desde a madrugada de hoje que centenas de sistemas Windows em todo o mundo deixaram de conseguir iniciar corretamente, depois de uma recente atualização por parte da empresa de segurança CrowdStrike ter levado a que o software existente nos mesmos leva-se a ecrãs de erro no arranque.

    Embora a empresa tenha lançado uma correção para a falha, a inteira resolução do problema é algo que pode demorar bem mais tempo, visto que envolve um processo manual de resolução. A correção envolve que cada sistema afetado seja manualmente acedido, com um ficheiro removido da pasta de drivers do Windows.

    Este processo necessita de ser feito em cada um dos sistemas afetados, sendo que a resolução oficial da Crowdstrike envolve apenas o processo manual. Tendo em conta que parques informáticos pode envolver milhares de sistemas e computadores, alguns dos quais até mesmo remotos, isso pode demorar bastante tempo a ser resolvido.

    Os técnicos das empresas necessitam de aceder a cada um dos sistemas, arrancar os mesmos em Modo de Segurança e remover os ficheiros que causaram o problema à partida. Como o Windows não arranca corretamente, não existe outra forma de resolver este problema de forma automática.

    Além disso, existem sempre outros problemas que podem surgir nesta tarefa, já que alguns computadores podem também usar sistemas de encriptação, como o Bitlocker, que causa ainda mais atrasos para tentar resolver a situação.

    Tendo em conta a própria tarefa de aplicar a correção manualmente, acredita-se que a resolução do problema pode demorar vários dias a ser inteiramente revertida.

    Em Portugal, o impacto parece ser relativamente limitado, mas a CrowdStrike é uma das maiores e mais reconhecidas empresas de segurança informática, que conta com milhares de clientes a nível global. Existem relatos que este problema levou a vários atrasos a nível de voos marcados para hoje, bem como existem mesmo registos de falhas nas comunicações da linha de emergência dos EUA.

  • Falha em vários serviços da Microsoft 365 causado por erro de configuração

    Falha em vários serviços da Microsoft 365 causado por erro de configuração

    Falha em vários serviços da Microsoft 365 causado por erro de configuração

    Para além de todos os problemas que se encontram a verificar hoje a nível de sistemas informáticos, relacionados com o software da CrowdStrike, a Microsoft também confirmou que uma falha no Azure foi registada depois de ter sido enviada uma configuração incorreta para certos sistemas.

    A falha começou a ser registada durante a madrugada de hoje, com vários serviços da Microsoft 365 e aplicações da Microsoft a ficarem subitamente inacessíveis. Entre alguns dos afetados encontra-se o Microsoft Defender, Intune, Teams, PowerBI, Fabric, OneNote, OneDrive for Business, SharePoint Online, Windows 365, Viva Engage, Microsoft Purview, e Microsoft 365 Admin Center.

    A Xbox Live também foi alvo de alguns problemas, com falhas reportadas pelos utilizadores no acesso às suas contas.

    Esta falha terá sido sentida sobretudo em algumas regiões dos EUA, com a Microsoft a confirmar que alguns dos serviços afetados teriam começado a ser redirecionados para outros locais. Mais tarde, a empresa viria a confirmar que a falha foi causada por uma configuração incorreta aplicada no sistema do Azure, que causou com que vários sistemas ficassem inacessíveis.

    A falha foi rapidamente revertida, sendo que a maioria dos serviços encontram-se agora a restaurar a normalidade. Atualmente ainda existem algumas falhas reportadas nas plataformas sociais, mas em menor escala.

    Esta falha não parece encontrar-se relacionada com o grave erro ocorrido com o software da CrowdStrike, que causou a inacessibilidade de milhares de sistemas a nível global.

  • Photomator e Pixelmator Pro recebem suporte a novos formatos RAW

    Photomator e Pixelmator Pro recebem suporte a novos formatos RAW

    Photomator e Pixelmator Pro recebem suporte a novos formatos RAW

    A equipa responsável pela aplicação Pixelmator acaba de revelar uma nova atualização para o Photomator e Pixelmator Pro.

    Esta nova versão foca-se em trazer algumas novidades para as duas aplicações, entre as quais encontra-se melhorias na compatibilidade com o formato comprimido Nikon RAW, que permite aos utilizadores usarem imagens comprimidas por High Efficiency (HE) e High Efficiency Star.

    Estas novas aplicações contam ainda com suporte para as recentes câmaras Nikon Z 6 III, Fujifilm X-T50 e outros modelos bastante requisitados pela comunidade. Isto deverá permitir uma maior compatibilidade com o hardware atualmente existente e usado.

    No total, cerca de 20 novos formatos de imagens RAW começaram a ser suportadas nesta versão, aumentando assim o número de formatos suportados para mais de 750. Isto permite que os fotógrafos possam tirar ainda mais capacidades das suas máquinas e ter um software à altura para realizar a edição das mesmas.

  • Nvidia vai ser investigada pelas autoridades em França

    Nvidia vai ser investigada pelas autoridades em França

    Nvidia vai ser investigada pelas autoridades em França

    Se existe uma empresa que tem vindo a beneficiar dos avanços em Inteligência Artificial é sem dúvida a Nvidia. A empresa registou um crescente aumento das receitas desde que a IA começou a ser o tema do dia.

    Em parte, isso deve-se ao hardware que a empresa fabrica, bastante usado para a criação de parques de treino a modelos LLM, algo que é fundamental para o desenvolvimento da IA como um todo – seja na OpenAI, Microsoft ou xAI.

    Embora a empresa tenha vindo a registar um crescimento de receitas impressionante, isso também começa agora a chamar à atenção das autoridades. E as autoridades em França confirmaram agora que vão realizar uma investigação à Nvidia por alegadas práticas anticoncorrenciais.

    O rumor sobre uma possível investigação das autoridades em França já tinha surgido no início do mês, mas foram agora confirmados pelas autoridades. A empresa será agora investigada para analisar as práticas da mesma no mercado, e caso seja considerada culpada de violar alguma lei, pode enfrentar pesadas multas.

    Em parte, a investigação encontra-se centrada no software CUDA da Nvidia, com as autoridades a demonstrarem-se preocupadas com a dependência do setor da IA que se encontra feita sobre este sistema, e ao facto do CUDA ser limitado para chips da Nvidia para tirar total proveito das suas capacidades.

    Foram ainda deixadas preocupações nos investimentos recentemente feitos pela Nvidia em várias empresas, sobretudo nas voltadas para tecnologias de IA – que, novamente, apontam um possível abuso de posição da empresa no mercado.

    Caso seja confirmada culpada, a Nvidia pode ter coimas de 10% das suas receitas globais, o que será certamente um impacto para a empresa tendo em conta o recente aumento nas receitas desta.

  • Kaspersky vai encerrar todas as atividades nos EUA

    Kaspersky vai encerrar todas as atividades nos EUA

    Kaspersky vai encerrar todas as atividades nos EUA

    A Kaspersky Lab, empresa de segurança conhecida pelas suas soluções antivírus e de segurança digital, confirmou que vai encerrar todas as atividades nos EUA a partir de 20 de Julho.

    Esta medida surge depois da entidade ter sido considerada pelo governo dos EUA como um risco para a segurança nacional, com alegações que o software da empresa poderia constituir um risco para os cidadãos.

    Em comunicado, a empresa afirma que os funcionários da divisão da Kaspersky Lab nos EUA vão ser dispensados, o que será cerca de 50 funcionários no total.

    De relembrar que o governo dos EUA, além da Kaspersky Lab, também colocou na lista de bloqueio a AO Kaspersky Lab, OOO Kaspersky Group (Rússia), e a Kaspersky Labs Limited (Reino Unido), impedindo as entidades de realizarem qualquer operação nos EUA.

    Da parte do governo dos EUA, o mesmo afirma que qualquer pessoa individual ou coletiva que continue a usar as plataformas da empresa, e nomeadamente os seus sistemas, terá de ter em conta os riscos associados.

    Quando o bloqueio foi confirmado pelas autoridades norte-americanas, a empresa já tinha indicado que estaria insatisfeita com tal decisão, e que a medida iria tornar as operações da empresa nesta região “inviáveis”. Como tal, a decisão de encerrar totalmente as suas atividades nos EUA não será uma surpresa.

  • Publicidade do Facebook usada para distribuir malware no Windows

    Publicidade do Facebook usada para distribuir malware no Windows

    Publicidade do Facebook usada para distribuir malware no Windows

    O Facebook encontra-se novamente a ser alvo de uma campanha de publicidade maliciosa, onde os utilizadores são incentivados para descarregarem aplicações e conteúdos aparentemente legítimos, mas que acabam por levar à instalação de malware nos sistemas.

    As novas campanhas encontram-se focadas para utilizadores do Windows, onde a publicidade direciona os mesmos para falsos temas do sistema, que prometem alterar consideravelmente o visual do mesmo.

    De acordo com os investigadores da empresa Trustwave, a campanha também parece aliciar com downloads gratuitos de vários programas conhecidos para Windows, como é o caso de jogos e software de edição de fotos.

    Embora este género de campanhas de publicidade maliciosas a partir do Facebook não são algo novo, o alcance que as mesmas podem ter será bastante significativo, tendo em conta que podem chegar a vários utilizadores rapidamente, e de diferentes idades.

    A maioria das campanhas publicitárias neste caso são originárias de páginas recentemente criadas no Facebook, ou que estão a ser usadas para outros propósitos. Existem ainda casos de páginas que aparentam ter sido roubadas ou onde as suas contas de publicidade estão a ser usadas para distribuir a campanha.

    exemplos de publicidade maliciosa

    Quem se encontra por detrás desta campanha maliciosa parece também estar a alterar o nome das páginas que são roubadas, e aproveita as mesmas para distribuir campanhas para as pessoas que as seguem, podendo assim chegar a ainda mais utilizadores.

    Os investigadores afirmam que existem milhares de campanhas atualmente ativas, e embora algumas tenham sido entretanto removidas, possivelmente por terem sido denunciadas pelos utilizadores, o volume de contas a propagar as mesmas é consideravelmente elevado.

    Se os utilizadores realmente instalarem o software que é indicado nestas campanhas, acabam por instalar no sistema um infostealer, que poderá ser usado para roubar dados de credenciais e senhas guardadas no mesmo e nos navegadores.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção a todas as publicações que surgem nas plataformas sociais, mesmo quando estas sejam patrocinadas, e deve-se ter atenção ao género de conteúdo das mesmas – quando a promessa é demasiado boa para ser verdade, levanta suspeitas.

  • Netgear alerta para nova vulnerabilidade em vários routers

    Netgear alerta para nova vulnerabilidade em vários routers

    Netgear alerta para nova vulnerabilidade em vários routers

    A Netgear encontra-se a alertar os utilizadores de alguns dos seus modelos de routers, apelando a que seja feita a atualização do software nos mesmos, derivado de uma falha recentemente descoberta.

    A falha pode permitir que atacantes remotos enviem pedidos especialmente desenhados para explorar a vulnerabilidade, ganhando acesso e controlo dos routers. Esta falha afeta vários routers WiFi 6 da empresa atualmente disponíveis no mercado.

    Um dos modelos afetados é o XR1000 Nighthawk, um router voltado para gaming, com características avançadas de roteamento de redes, e o CAX30 Nighthawk AX6.

    Possivelmente para evitar uma maior exploração da falha publicamente, a empresa não revelou detalhes sobre as falhas, e possivelmente apenas o deve realizar quando um elevado número de equipamentos estiverem atualizados.

    Embora a empresa não tenha revelado detalhes sobre a falha, estes alertas são normalmente disponibilizados quando existem evidências que estejam a ser exploradas para ataques e tenham elevada gravidade. Neste caso em particular, os atacantes podem obter acesso total à interface do router, e controlar o mesmo e dispositivos na rede.

    Os utilizadores de routers da Netgear são aconselhados a verificarem as páginas de suporte dos mesmos, e validarem a existência de atualizações.

  • OnePlus Nord 4 vai contar com até seis anos de atualizações

    OnePlus Nord 4 vai contar com até seis anos de atualizações

    OnePlus Nord 4 vai contar com até seis anos de atualizações

    A OnePlus encontra-se a preparar para trazer ao mercado um novo smartphone, desta vez com o Nord 4. O mais recente modelo da empresa deve trazer algumas melhorias, entre as quais pode encontrar-se o software.

    De acordo com a mais recente informação disponibilizada pela OnePlus, o Nord 4 vai ser um dos primeiros modelos desta linha a contar com 4 anos de atualizações do sistema operativo, além de seis anos de atualizações de segurança.

    Esta é uma medida que a empresa tem vindo a aplicar em alguns dos seus modelos premium, mas o OnePlus Nord 4 foca-se mais para um mercado de gama intermédia, portanto será certamente um passo importante para a empresa.

    Além disso, este é também um dos períodos mais longos de suporte para atualizações que a OnePlus fornece nos seus produtos, e espera-se que venha a ser a norma para futuros dispositivos da empresa.

    O OnePlus Nord 4 vai contar com um ecrã de 6.74 polegadas OLED, com uma taxa de atualização de 120 Hz, que será parecido com o existente no Nord 3. No entanto, deve trazer algumas melhorias atrás do mesmo, com o Qualcomm Snapdragon 7+ Gen 3 e 8 GB de RAM.

    Deve ainda contar com uma bateria de 5,500mAh com suporte para carregamento rápido a 100W. A nível das câmaras, este modelo deve contar com um sensor principal de 50 MP, acompanhado por uma lente ultra wide de 8 MP.

  • Xiaomi bloqueia ROMs globais em dispositivos vendidos na China

    Xiaomi bloqueia ROMs globais em dispositivos vendidos na China

    Xiaomi bloqueia ROMs globais em dispositivos vendidos na China

    Recentemente a Xiaomi começou a implementar novas medidas para os seus dispositivos, que podem vir a afetar um vasto conjunto de utilizadores. A empresa começou recentemente a bloquear os dispositivos que são vendidos na China, mas que acabam por ser modificados para usarem a versão de ROMs globais.

    Como se sabe, a Xiaomi lança modelos diferentes de smartphones para o mercado da China e o global, sendo que os modelos chineses tendem a possuir preços mais em conta – mesmo depois de importados para outros países.

    Uma prática bastante comum encontrava-se na compra de dispositivos na China, que depois eram modificados com a ROM global para serem vendidos em outros países. No entanto, esta medida vai agora ser consideravelmente mais difícil de se aplicar.

    Com as recentes versões do sistema da empresa, quando se tenta instalar uma ROM global num dispositivo focado para a China, o sistema não funciona corretamente. Neste caso, surge uma mensagem de erro a informar que o hardware não é suportado pelo software, o que impede os utilizadores de usarem os dispositivos corretamente.

    mensagem de erro de rom bloqueada

    Isto pode ter impacto para quem tenha o hábito de comprar os dispositivos da Xiaomi em lojas da China para tentar poupar algum dinheiro, e depois altera a ROM para uma versão global. Agora os dispositivos devem vir de origem com a ROM focada para os mesmos.

    Até ao momento, a limitação foi descoberta nos dispositivos da linha Redmi Note 13, mas é possível que venha a chegar a outros modelos em breve. A ter também em conta que o bloqueio apenas acontece quando se tenta instalar uma ROM global oficial da empresa, e não ROMs personalizadas.

  • Asus começa a testar suporte para Windows Dynamic Lighting nas suas motherboards

    Asus começa a testar suporte para Windows Dynamic Lighting nas suas motherboards

    Asus começa a testar suporte para Windows Dynamic Lighting nas suas motherboards

    O Windows 11 agora conta com uma nova funcionalidade integrada no sistema, que permite controlar sistemas de luzes RGB de forma direta, com o Windows Dynamic Lighting. Esta função encontra-se integrada no sistema para facilitar o controlo de sistemas RGB externos – embora o suporte ainda seja bastante limitado.

    No entanto, a Asus pode agora ser uma das primeiras fabricantes a adotar este sistema de forma mais generalizada com o seu próprio hardware. A empresa confirmou que se encontra a testar o suporte à tecnologia nas suas placas, de forma a permitir o controlo do RGB sem que seja necessário software dedicado para tal.

    Existem atualmente alguns produtos no mercado com suporte para o Windows Dynamic Lighting, entre as quais vários produtos da Razer, HyperX, Logitech, MSI e as placas mãe da ASRock. A Asus pode vir a ser mais uma a juntar a sua lista de produtos com suporte para a tecnologia.

    A principal vantagem da mesma encontra-se na capacidade de gerir o RGB sem que seja necessário mais um software instalado no PC, e possivelmente a ocupar recursos, para tal atividade. A gestão é feita diretamente pelo sistema operativo, e desta forma, garante ainda mais integração ao mesmo.

    A Asus encontra-se a disponibilizar uma nova atualização da BIOS para várias placas AMD 600 e Intel 700 que conta com o suporte a esta funcionalidade. A mesma ainda se encontra em formato Beta, portanto deve-se ter em conta que pode conter falhas ou problemas.

    No entanto, para quem esteja disposto a aceitar o risco, pode assim obter acesso a uma nova funcionalidade antes de todos, que permite controlar o RGB das placas diretamente pelas Definições do Windows 11.

    Ainda se desconhece quando a Asus espera começar a disponibilizar esta novidade para mais placas mãe e em formato geral, mas certamente que será algo que não deve demorar muito tempo a acontecer, tendo em conta que será algo útil para os utilizadores do hardware da empresa.

  • Samsung Galaxy S24+ surge em teste de benchmark com o Android 15

    Samsung Galaxy S24+ surge em teste de benchmark com o Android 15

    Samsung Galaxy S24+ surge em teste de benchmark com o Android 15

    A Samsung encontra-se a preparar para o evento Samsung Developer Conference, no dia 3 de Outubro, onde deverão ser reveladas algumas das novidades sobre as futuras novidades da empresa. Entre estas encontra-se a possível disponibilidade do Android 15 sobre a One UI 7.

    Embora os detalhes da nova versão do sistema operativo da Samsung ainda sejam desconhecidos, surgem agora informações que apontam que a empresa pode estar já a realizar testes à nova versão do mesmo.

    Uma variante do Galaxy S24+ foi recentemente descoberta num teste de benchmark, sendo que estaria a usar como sistema operativo o Android 15, baseado na interface One UI 7. De acordo com o leaker Tarun Vats, a Samsung já terá começado os testes internos a esta nova versão do sistema operativo, garantindo que o Galaxy S24 deve ser a primeira linha a receber o mesmo.

    O software de teste foi também identificado recentemente nos servidores da empresa, contando com o ID S92xBXXU3BXG2.

    teste de benchmark one ui 7

    O teste foi realizado na aplicação Geekbench, sendo que o leaker aponta que a empresa encontra-se a testar o desempenho do dispositivo usando as novas adaptações do sistema. Espera-se que algumas melhorias venham a ser verificadas a nível do desempenho final – o teste realizado com esta versão interna do Android aponta para um desempenho base de 2114 pontos em teste single core e 6616 em multi core.

    Tendo em conta que ainda se trata de uma versão em desenvolvimento do sistema, é possível que mais otimizações venham a ser feitas ao mesmo antes da versão estável final.

    É importante relembrar que nem todos os dispositivos devem receber a atualização para a One UI 7, mas certamente que os modelos mais recentes da empresa encontram-se na linha da frente para tal.

    É ainda possível que a Samsung venha a integrar várias novidades a nível do sistema e de IA com o One UI 7, algo que a empresa também se tem vindo a focar fortemente nos últimos tempos.

  • CMF lança o seu primeiro smartphone “Phone 1”

    CMF lança o seu primeiro smartphone “Phone 1”

    CMF lança o seu primeiro smartphone

    Depois de várias semanas em “teaser”, a CMF by Nothing veio agora confirmar as novidades que vão chegar em breve ao mercado. A marca revelou no mercado o seu primeiro smartphone, focado para quem pretenda um dispositivo com características premium, mas um preço em conta.

    O dispositivo é apelidado de Phone 1, e retira o mesmo nome que a empresa mãe (a Nothing) das suas linhas de smartphones. O CMF Phone 1 destaca-se por contar com um design bastante invulgar, onde a parte traseira do mesmo conta com parafusos em destaque, que podem ser retirados para permitir simples e rápido acesso ao interior do mesmo.

    O Phone 1 conta com um ecrã de 6.67 polegadas Super AMOLED LTPS, com uma taxa de atualização de 120 Hz e 2000 nits de brilho máximo. No interior encontra-se ainda um processador MediaTek Dimensity 7300 5G com 8 GB de RAM e até 256 GB de armazenamento interno.

    O dispositivo conta ainda com o sistema Nothing OS 2.6, baseado no Android 14, e inclui dois anos de atualizações de software e três anos de atualizações de segurança.

    A nível do sistema de câmaras, o dispositivo conta com um sensor principal de 50 MP na parte traseira, juntamente com uma câmara selfie de 16 MP. A bateria de 5000 mAh permite o carregamento a 33W.

    capas do CMF Phone 1

    A nível do design, a grande característica deste modelo encontra-se na parte traseira do mesmo, que pode ser rapidamente substituída ao desapertar uns parafusos na mesma. Existem diferentes cores e formatos para a capa, que podem ser adaptadas a cada gosto.

    O modelo de 128 GB vai chegar ao mercado por 239 euros e o modelo de 256 GB vai chegar por 269 euros. Cada capa adicional custa 35 dólares.

    Os interessados podem obter o mesmo a um preço especial de lançamento diretamente da Amazon.

  • Funcionários da Microsoft na China vão ter de usar iPhone como segurança

    Funcionários da Microsoft na China vão ter de usar iPhone como segurança

    Funcionários da Microsoft na China vão ter de usar iPhone como segurança

    A Apple e a Microsoft sempre foram rivais no mercado, sobretudo a nível do mercado de sistemas operativos. A Microsoft é bem conhecida pelo Windows, enquanto que a Apple possui os seus próprios sistemas iOS e macOS, por exemplo.

    No entanto, parece que na China a Microsoft vai optar por usar alguns produtos da Apple para garantir a segurança das suas informações internas. Ao que parece, os funcionários da Microsoft na China encontram-se agora a ser instruídos para usarem, como smartphones de trabalho, os dispositivos da Apple – mais concretamente o iPhone.

    A partir de setembro, os funcionários da Microsoft na China deixam de poder usar dispositivos Android para realizar a autenticação nas redes internas da empresa, e invés disso, devem adotar os dispositivos da Apple para a mesma tarefa.

    Esta medida faz parte da Microsoft Secure Future Initiative, uma iniciativa da empresa para garantir mais segurança para junto dos seus funcionários. A ideia da empresa será adotar práticas mais seguras junto dos seus funcionários, ao que parece que esta considera que os dispositivos e sistemas da Apple podem ser melhores nesta tarefa do que o Android.

    Com isto, a partir de Setembro, os funcionários da Microsoft na China necessitam de começar a usar um iPhone para realizarem a autenticação nas redes internas da empresa, além do software de autenticação em duas etapas da Microsoft para esse dispositivo.

    De momento esta medida apenas se aplica na China, sendo ainda desconhecido se a Microsoft possui planos de lançar o mesmo plano para outras regiões. Os funcionários que atualmente não tenham um iPhone podem requerer à empresa o mesmo para o usarem em questões de trabalho.

  • Samsung Galaxy S24 vai receber melhorias brevemente nas câmaras

    Samsung Galaxy S24 vai receber melhorias brevemente nas câmaras

    Samsung Galaxy S24 vai receber melhorias brevemente nas câmaras

    A Samsung tem vindo a realizar melhorias consideráveis a nível das câmaras nos seus dispositivos, e isso comprova-se tanto a nível do hardware como do software. E se tivermos em conta os rumores mais recentes, algumas novidades podem ainda estar para chegar em breve.

    Ao que parece, a Samsung encontra-se a preparar para lançar uma nova atualização para o Galaxy S24 Ultra, que vai focar-se sobretudo em melhorar a captura de conteúdos pela câmara. Esta atualização seria focada em melhorar a qualidade das fotos e vídeos, e possivelmente, em introduzir algumas novas funcionalidades.

    O leaker Ice Universe afirma que a futura atualização vai ser lançada em breve, e deve trazer um vasto conjunto de otimizações para as funcionalidades existentes, com o objetivo final de melhorar a captura dos conteúdos.

    Melhorias no balanço das cores, HDR, foco, processamento da imagem e zoom são algumas das novidades esperadas, mas os detalhes sobre essas melhorias ainda são desconhecidos.

    Espera-se ainda melhorias a nível da captura de conteúdos com zoom elevado, que normalmente tendem a ter ruído e alguma perda de qualidade. A Samsung pretende usar o pós-processamento das imagens para melhorar o conteúdo, e possivelmente, adotando também alguma tecnologia de IA para tal.

    Espera-se que as mesmas sejam introduzidas em conjunto com o pacote de segurança mensal de agosto da empresa, que vai ser brevemente disponibilizado para o dispositivo.

  • Samsung Galaxy Z Flip 6 deve contar com melhorias consideráveis nas câmaras

    Samsung Galaxy Z Flip 6 deve contar com melhorias consideráveis nas câmaras

    Samsung Galaxy Z Flip 6 deve contar com melhorias consideráveis nas câmaras

    Os rumores sobre os futuros dispositivos dobráveis da Samsung continuam a surgir pela internet, e os mais recentes apontam agora algumas das novidades que podem estar presentes nas câmaras dos mesmos.

    De acordo com novos rumores, o Galaxy Z Flip 6 pode vir a contar com um sensor da câmara principal melhorado, passando para os 50 MP. Esta é uma melhoria face ao Galaxy Z Flip 5, que conta com um sensor de 12 MP, que embora seja uma resolução inferior, o processamento realizado nos conteúdos finais é bastante mais importante.

    Ainda assim, um sensor de maior resolução permite capturar mais detalhes dos conteúdos, o que ajuda a melhorar a qualidade final das fotos, ao que se alia ainda o processamento a nível de software – que a Samsung tem vindo a investir consideravelmente e a integrar também a IA para tal.

    O leaker Ishan Agarwhal aponta na X que o Z Flip 6 pode ser um dos primeiros da linha a contar com esta melhoria no sensor, ao que se junta ainda a lente ultra wide de 12 MP. Estas duas camaras devem encontrar-se junto do ecrã externo do dispositivo, e que ocupam uma grande parte da sua estrutura.

    Além desta mudança, o leak aponta ainda que os novos dispositivos devem contar com o processador Snapdragon 8 Gen 3, e 12 GB de RAM total, o que fará sentido tendo em conta os rumores até agora conhecidos do mesmo.

    O ecrã interno deve ter 6.7 polegadas e uma taxa de atualização de 120 Hz, além de juntar ainda uma bateria de 4000 mAh e suporte para carregamento sem fios.

    Espera-se que a empresa venha a revelar o novo dispositivo durante o seu evento Unpacked, previsto para o dia 10 de Julho. Obviamente, iremos acompanhar o evento no TugaTech, portanto fique atento a todas as novidades em primeira mão.

  • Motorola começa a atualizar Razr de 2023 com Android 14

    Motorola começa a atualizar Razr de 2023 com Android 14

    Motorola começa a atualizar Razr de 2023 com Android 14

    A Motorola encontra-se a preparar para revelar a sua nova geração de dispositivos dobráveis, mas enquanto isso, os modelos antigos da empresa estão agora a receber algumas novidades.

    Depois de vários meses sem atualizações, a Motorola encontra-se agora a disponibilizar o Android 14 para o Razr e Razr+ de 2023. O Razr+ foi apresentado pela empresa em Junho de 2023, e foi bem recebido pela comunidade em geral como um dos primeiros dispositivos dobráveis da empresa.

    No entanto, algo que a Motorola tem vindo a ser criticada encontra-se a nível do suporte de software, com falhas em fornecer as atualizações. E isto verificou-se com ambos os modelos, que durante meses não receberam qualquer atualização.

    No entanto, isso pode agora vir a mudar, tendo em conta que a empresa parece estar a começar a fornecer a atualização do Android 14 para alguns utilizadores nos EUA, em ambos os modelos. A atualização ainda parece encontrar-se a ser fornecida de forma gradual, portanto o numero de dispositivos abrangidos ainda é pequena.

    De notar que esta atualização surge quase nove meses depois da Google ter introduzido o Android 14 para os dispositivos Pixel, e de muitas outras fabricantes já terem atualizado os seus dispositivos para o mesmo.

  • Investigadores usam ChatGPT para reescrever malware mais eficaz

    Investigadores usam ChatGPT para reescrever malware mais eficaz

    Investigadores usam ChatGPT para reescrever malware mais eficaz

    A Inteligência Artificial encontra-se cada vez mais presente no dia a dia dos utilizadores, e isso aplica-se também na forma como malware é desenvolvido. Esta tecnologia tem vindo a ser usada para melhorar alguns ataques e malwares em geral.

    No entanto, a maioria das plataformas públicas de IA, como o ChatGPT, aplicam filtros para impedir que código potencialmente malicioso possa ser criado pelas mesmas. Apesar disso, ainda existe quem consiga dar a volta aos sistemas.

    Um grupo de investigadores terá conseguido usar o ChatGPT para criar código malicioso, que pode ser conjugado para realizar ataques a sistemas. O objetivo dos investigadores seria usar o ChatGPT para reescrever código existente, tornando-o mais difícil de identificar por software de segurança.

    David Zollikofer na ETH Zurich, na Suíça, e Benjamin Zimmerman, da Universidade Estadual de Ohio, nos Estados Unidos, revelaram ter criado um vírus usando código fornecido pelo ChatGPT. Este vírus foi criado com um projeto para alertar os utilizadores sobre o risco do uso de IA a nível pessoal e das empresas, sobre segurança digital.

    Os investigadores afirmam ter reescrito o código de um vírus que é capaz de se replicar por email, enviando a sua mensagem e anexos para ainda mais potenciais vítimas. Ao mesmo tempo, o código foi ainda melhorado para ser mais difícil de identificar por software de segurança.

    Embora, na prática, o malware ainda possa ser identificado, e a sua forma de propagação seja bastante básica, a ideia dos investigadores seria demonstrar que mesmo com todas as limitações aplicadas a sistemas como o ChatGPT, ainda existe forma de “dar a volta”, usando os mesmos e as suas capacidades para fins menos positivos.

  • OVH regista um dos maiores ataques DDoS de sempre

    OVH regista um dos maiores ataques DDoS de sempre

    OVH regista um dos maiores ataques DDoS de sempre

    A OVHcloud, uma fornecedora de serviços cloud na internet, sediada em França, afirma ter mitigado um dos maiores ataques DDoS que existe registo.

    Segundo a empresa, o volume de ataques DDoS tem vindo a aumentar consideravelmente nos últimos anos, sendo que desde o final de 2023 que se tem registado cada vez mais ataques de longa duração e bastante intensos.

    A empresa afirma que, no inicio deste ano, os sistemas da entidade mitigaram com sucesso um ataque de 840 milhões de pacotes por segundo (Mpps), um dos maiores que existe atualmente registo.

    Foi ainda referido que os ataques DDoS têm vindo a aumentar de capacidade, sendo vulgar encontrar ataques de 1 Tbps de tráfego de forma quase diária. Um dos recordes da empresa a nível de tráfego usado para ataques foi registado a 25 de Maio, com 2.5 Tbps.

    dados de tráfego

    A entidade acredita que estes ataques partem sobretudo de dispositivos Mikrotik, que possuem várias vulnerabilidades conhecidas, e são usados para amplificar os mesmos ou como parte de redes botnet, sendo capazes de realizar ataques massivos.

    A nível dos pacotes por segundo, a OVH afirma que o pico de 840 Mpps supera o recorde anterior, registado pela Akamai em 2020. A empresa afirma ainda que é vulgar de encontrar ataques de 500 Mpps desde o inicio do ano, com picos que podem atingir os 620 Mpps.

    dados do ataque recorde

    O ataque foi realizado de mais de 5000 endereços IP diferentes, a grande maioria de dispositivos infetados, e originários dos EUA. A empresa afirma que a maioria dos ataques foram realizados de dispositivos MirkoTik Cloud Core Router (CCR), que normalmente são usados em redes de elevado desempenho.

    Muitos destes dispositivos possuem interfaces para a web, permitindo que atacantes possam controlar os mesmos, ou podem usar versões de software antigas e com falhas, que permite explorar para realizar ataques.

    Tendo em conta que os dispositivos MikroTik são focados para redes de alto desempenho, com alguns a contarem com processadores de 36 cores, isto permite que sejam também bastante potentes para lançar ataques em larga escala, que podem tornar consideravelmente mais difícil mitigar os mesmos no futuro.

  • Europol confirma apreensão de centenas de servidores usados pelo Cobalt Strike

    Europol confirma apreensão de centenas de servidores usados pelo Cobalt Strike

    Europol confirma apreensão de centenas de servidores usados pelo Cobalt Strike

    A Europol confirmou ter encerrado centenas de servidores que estariam a ser usados por uma das maiores redes de atividades criminosas atualmente ativas.

    De acordo com o comunicado da entidade, cerca de 600 servidores associados com o Cobalt Strike foram apreendidos pelas autoridades, numa ação conjunta com as forças de segurança de diferentes países.

    Durante apenas uma semana no final de Junho, as autoridades identificaram centenas de IPs associados com sistemas que estariam a ser usados pela campanha de malware e para ataques, começando a investigação dos mesmos e eventual controlo dos sistemas associados.

    As autoridades afirmam ter identificado e encerrado 690 endereços IP associados com sistemas usados pelo software, em mais de 27 países diferentes. No final da semana onde os IPs foram identificados, pelo menos 593 estariam inacessíveis ou no controlo das autoridades.

    Esta ação resulta de uma investigação das autoridades que terá começado faz mais de três anos, em 2021. “Ao longo de toda a investigação, mais de 730 informações de inteligência sobre ameaças foram partilhadas, contendo quase 1,2 milhão de indicadores de comprometimento”, acrescentou a Europol.

    “Além disso, o EC3 da Europol organizou mais de 40 reuniões de coordenação entre as agências de aplicação da lei e os parceiros privados. Durante a semana de ação, a Europol criou um posto de comando virtual para coordenar a ação de aplicação da lei em todo o mundo.”

    Estes servidores estariam a ser usados para várias campanhas de malware e ransomware, bem como a distribuir conteúdos potencialmente maliciosos sobre centenas de domínios diferentes.

    Embora o Cobalt Strike tenha sido um software lançado de forma legitima pela empresa Fortra faz mais de dez anos, o mesmo tem vindo a ser usado como forma de encontrar vulnerabilidades em redes e sistemas, de forma ilícita. O software encontrava-se destinado a usos bastante específicos, sobretudo por parte das autoridades, mas terá sido distribuído em versões piratas para grupos de hackers, que o começaram a usar para ataques em larga escala.

  • Grupo de hackers russos com ligações ao ataque da TeamViewer

    Grupo de hackers russos com ligações ao ataque da TeamViewer

    Grupo de hackers russos com ligações ao ataque da TeamViewer

    Durante o dia de ontem, a empresa TeamViewer, criador do software de acesso remoto do mesmo nome, confirmou que os seus sistemas internos teriam sido acedidos por terceiros.

    Na altura, a empresa ainda estaria a realizar a investigação inicial do incidente, mas agora conhecem-se mais detalhes do ocorrido.

    Na mensagem atualizada da empresa sobre o incidente, esta deixou agora mais detalhes sobre a possível origem do ataque e dos acessos. Após investigação, a entidade confirmou que o acesso aos sistemas terá sido feito por um grupo com ligações ao governo Russo, apelidado de “APT29” ou “Midnight Blizzard”.

    A empresa afirma que o acesso terá ocorrido no dia 26 de Junho, quando foi identificado o acesso de terceiros via uma conta comprometida de um dos funcionários da empresa. Este acesso terá sido feito aos sistemas internos da empresa, usados para tarefas da mesma, e não terá afetado dados de clientes ou do software de acesso remoto.

    A empresa sublinha ainda que mantem os dados dos clientes separados dos sistemas internos da empresa, o que ajudou a prevenir que estes fossem acedidos. Esta sublinha ainda que nenhum dado terá sido roubado diretamente que afete os clientes da mesma.

    O grupo APT29 é conhecido das autoridades por ter ligações com o governo russo, sendo usado para vários ataques de espionagem e recolha de informações para o mesmo. Este grupo é um dos mais conhecidos no meio, sobretudo por usar técnicas simples para atacar os sistemas, mas ainda assim efetivas.

  • Hackers obtiveram acesso a sistemas internos da TeamViewer

    Hackers obtiveram acesso a sistemas internos da TeamViewer

    Hackers obtiveram acesso a sistemas internos da TeamViewer

    A TeamViewer, empresa responsável pelo software de acesso remoto com o mesmo nome, confirmou recentemente ter sido alvo de um ataque informático, onde os atacantes podem ter obtido acesso a alguns dos sistemas internos da empresa.

    De acordo com o comunicado do incidente, a empresa terá identificado o acesso irregular às suas plataformas no dia 26 de Junho. Depois de identificado, foram imediatamente ativadas as medidas de segurança previstas para estas situações, e começou-se a investigação do caso.

    Em causa encontra-se o sistema interno da empresa usado para tarefas internas de gestão. Este sistema é totalmente independente do usado pelo software de acesso remoto, e como tal, a empresa acredita que não foram comprometidos dados sensíveis para os clientes ou as suas aplicações.

    Não existem igualmente provas que dados dos clientes tenham sido acedidos neste ataque, mas a investigação do mesmo ainda se encontra a decorrer, sendo que a entidade promete ser o mais transparente possível sobre o caso.

    Embora dados sensíveis dos clientes possam não ter sido comprometidos, qualquer acesso a um sistema interno de uma empresa como a TeamViewer é certamente preocupante. De relembrar que o cliente de acesso remoto da mesma é usado por mais de 2.5 mil milhões de dispositivos em todo o mundo.

    A ter também em conta que, embora a empresa tenha indicado que será transparente com a informação fornecida sobre a investigação, o site onde o comunicado da mesma se encontra possui a meta tag para não ser indexada por motores de pesquisa, tornando a mesma mais complicada de ser encontrada.

  • Rabbit R1 possui falha que pode permitir acesso a dados sensíveis por terceiros

    Rabbit R1 possui falha que pode permitir acesso a dados sensíveis por terceiros

    Rabbit R1 possui falha que pode permitir acesso a dados sensíveis por terceiros

    O Rabbit R1 é um dispositivo que, embora as  promessas inicias tenham sido certamente alvo de atenção, acabaria por não atingir as expectativas. E agora sabe-se que algumas das tecnologias usadas pela empresa para fornecer a “IA” do mesmo poderiam estar também a divulgar dados sensíveis dos utilizadores.

    Uma falha no software existente no R1 estaria a permitir que terceiros pudessem aceder aos dados enviados pelo dispositivo para os sistemas de IA da empresa, que podem conter dados potencialmente sensíveis ou delicados.

    Os dados enviados pelo dispositivo para os sistemas da empresa deveriam encontrar-se encriptados, mas um grupo de investigadores revelou ter descoberto uma falha que permite analisar e recolher as informações que tenham sido enviadas.

    A origem da falha encontra-se no facto da Rabbit integrar as chaves das APIs usadas para o processamento dos dados diretamente no sistema, o que permite a qualquer um com acesso ao mesmo verificar essas chaves e poder usar as mesmas para analisar os pedidos enviados.

    Estes dados podem conter informação que se classifica como privada ou sensível, e que podem assim ser recolhidas por terceiros que tenham acesso ao dispositivo ou ao sistema do mesmo.

    A falha foi reportada à equipa do Rabbit, que aparentemente não terá tomado ações para retificar o problema. No entanto, em comunicado, a mesma indicou que embora tenha conhecimento desta alegada falha, a mesma não se considera uma vulnerabilidade, e como tal não existe nada para corrigir.

    De relembrar que o dispositivo foi alvo de duras criticas quando foi lançado, em parte porque as suas tecnologias de IA eram consideradas lentas, incorretas ou simplesmente desajustadas, com o sistema a ser considerado mesmo uma simples aplicação para Android que foi integrada num dispositivo que custa mais de 200 dólares.

  • Variantes de perigoso malware para Android voltam ao ataque

    Variantes de perigoso malware para Android voltam ao ataque

    Variantes de perigoso malware para Android voltam ao ataque

    Depois de quase um ano sem grandes atividades, o malware para Android conhecido como “Medusa” encontra-se novamente a surgir em alta. Os dados mais recentes apontam que o malware focado para Android começou novamente a ganhar destaque em vários países, e tem expandido as suas operações.

    Segundo os investigadores, o malware encontra-se a ser disponibilizado como uma nova variante, que requer menos permissões do sistema e pode ser ainda mais evasiva para software de segurança.

    Os primeiros registos do malware Medusa surgiram em 2020, sendo que o mesmo era distribuído com foco em roubar dados bancários e credenciais de acesso a bancos. O malware tinha a capacidade de controlar dispositivos Android remotamente, ler mensagens SMS e aceder a conteúdos dos mesmos.

    O malware perdeu alguma força nos últimos meses, mas voltou a surgir com alguma atividade em Julho de 2023, onde se começaram a registar novas variantes do mesmo. No entanto, foi apenas este ano que o malware voltou a atacar em força, focando-se em vários países da União Europeia.

    Este é normalmente distribuído sobre campanhas de mensagens SMS de phishing, onde as potenciais vítimas são levadas a descarregar aplicações de fontes externas, sobre os mais variados pretextos. Existem algumas que indicam ser atualizações do Google Chrome, outras que prometem analisar as redes 5G e até aplicações falsas de streaming de conteúdos.

    As permissões desta nova variante são menores, para levantar menos suspeitas, mas ainda assim contam com acesso aos serviços de acessibilidade do sistema, o que pode permitir um vasto controlo de ações do Android e das suas funcionalidades, bem como pode ser usado para a recolha de dados.

    Existem ainda novos comandos, como um que coloca uma imagem preta no ecrã, parecendo que o dispositivo está desligado ou bloqueado, quando na realidade encontram-se a ser feitas ações em segundo plano.

    Como sempre, deve-se ter cuidado de onde são descarregadas aplicações para qualquer sistema, e no caso do Android, de onde se instala ficheiros APK fora da Play Store da Google.

  • Comissão Europeia considera que Microsoft violou leis europeias

    Comissão Europeia considera que Microsoft violou leis europeias

    Comissão Europeia considera que Microsoft violou leis europeias

    Em Julho de 2023, a Comissão Europeia começou uma investigação à Microsoft, alegadamente pela integração do Microsoft Teams dentro do Microsoft 365, a plataforma de subscrição da empresa.

    Em causa encontrava-se o facto de a Microsoft integrar o Teams como parte da sua plataforma de subscrição poderia violar as leis europeias de concorrência.

    Hoje, a Comissão Europeia deixou os primeiros resultados desta investigação, tendo confirmado que a Microsoft terá mesmo violado a lei ao integrar o software de videoconferências na plataforma do Microsoft 365.

    Em comunicado, a entidade afirma que integrar o Teams na sua subscrição da suite de produtividade causou impacto a nível das plataformas rivais similares, e terá violado algumas das leis europeias.

    De acordo com a mensagem de Margrethe Vestager no comunicado, “Estamos preocupados que a Microsoft possa estar a dar uma vantagem indevida ao seu próprio produto de comunicação, Teams, ao associá-lo aos seus populares pacotes de produtividade para empresas. Manter a concorrência em ferramentas de comunicação e colaboração remotas é essencial, pois também promove a inovação nestes mercados. Se for confirmado, a conduta da Microsoft será ilegal de acordo com as nossas regras de concorrência.”

    A Microsoft deve agora responder a esta investigação, com a tentativa de evitar uma possível coima pelas suas práticas. Caso a coima seja aplicada, a Microsoft pode ser penalizada em 10% das suas receitas globais.

  • Elden Ring: Shadow of the Erdtree recebe críticas por ser demasiado difícil

    Elden Ring: Shadow of the Erdtree recebe críticas por ser demasiado difícil

    Elden Ring: Shadow of the Erdtree recebe críticas por ser demasiado difícil

    Elden Ring: Shadow of the Erdtree era uma expansão faz muito tempo aguardada da comunidade, e embora tenha recebido algumas pontuações positivas a nível de reviews, parece que a comunidade não segue a mesma ideia.

    O jogo encontra-se atualmente com um total de mais de 40.000 avaliações na Steam, sendo que existe um valor considerável de comentários negativos (cerca de 15.000). A grande maioria encontra-se relacionada com a dificuldade do jogo, onde se considera que as diferentes fases são bastante difíceis de se avançar, tornado a experiência menos apreciada.

    Também existem algumas críticas a nível do desempenho do jogo, com utilizadores a criticarem que o mesmo é inconsistente, e existem zonas com bastante lag ou falhas. É possível que uma grande parte dos problemas venham a ser corrigidos em futuras atualizações.

    Ainda assim, embora a maioria dos jogos da From Software sejam conhecidos por terem uma dificuldade elevada, os jogadores apontam que esta é consideravelmente acima do que se encontra na versão base do jogo. É possível que isso faça a editora lançar uma atualização para permitir melhorar a jogabilidade – nada para já foi confirmado ou lançado.

  • Governo dos EUA acusa formalmente executivos da Kaspersky

    Governo dos EUA acusa formalmente executivos da Kaspersky

    Governo dos EUA acusa formalmente executivos da Kaspersky

    Depois de, durante o dia de ontem, o governo dos EUA ter confirmado que iria começar a aplicar sanções à Kaspersky, incluindo o bloqueio das vendas do software da empresa nos EUA, agora chegam novas informações sobre o caso.

    As autoridades governamentais lançaram esta sexta-feira sanções contra 12 executivos da Kaspersky, alegadamente pelas suas medidas dentro da empresa e possíveis ligações com o governo russo – que se encontra atualmente com sanções impostas por parte dos EUA.

    Segundo o comunicado das autoridades, os doze executivos foram indicados na mensagem do governo como forma de proteger os utilizadores em geral da internet.

    “Hoje, a ação contra a liderança da Kaspersky Lab sublinha o nosso compromisso em garantir a integridade do nosso domínio cibernético e proteger os nossos cidadãos contra ameaças cibernéticas maliciosas,” disse o Subsecretário do Tesouro para Terrorismo e Inteligência Financeira, Brian E. Nelson, no comunicado de imprensa. “Os Estados Unidos tomarão medidas quando necessário para responsabilizar aqueles que procuram facilitar ou habilitar estas atividades.”

    A lista integra alguns dos executivos de topo da empresa de segurança, incluindo Andrei Anatolyevich Efremov e Igor Gennadyevich Chekunov. Da lista não se integra Eugene Kaspersky, fundador e chefe executivo da empresa, não tendo sido deixados detalhes do motivo deste não ter sido indiciado.

    Em todo o caso, as sanções aplicadas pelo governo dos EUA à empresa de segurança certamente terão impacto nos clientes da mesma e nas atividades feitas dentro dos EUA, tendo em conta que a Kaspersky fica banida do pais, e deixa de poder vender produtos no mesmo.

    De relembrar que o bloqueio vai começar a ser aplicado a 20 de Julho, sendo que a empresa ainda pode fornecer atualizações para os clientes atuais até 29 de Setembro. Nesta altura, todas as atividades da empresa em solo americano devem ser suspensas, deixando também os clientes da mesma sem acesso às ferramentas de segurança desta.

  • Kaspesky vai ser banida dos EUA a partir de Julho

    Kaspesky vai ser banida dos EUA a partir de Julho

    Kaspesky vai ser banida dos EUA a partir de Julho

    A Kaspersky pode vir a enfrentar novos problemas, desta vez com o governo dos EUA. A administração de Biden acaba de confirmar o bloqueio de vendas de produtos da Kaspersky nos EUA, afirmando que os serviços e softwares da empresa podem ser um risco para a segurança nacional.

    Em causa encontra-se as ligações entre a empresa de segurança e a Rússia, onde a entidade foi originalmente fundada.

    Gina Raimondo, secretária do comércio da administração de Biden, confirmou hoje durante uma reunião que o governo irá brevemente proibir as vendas da Kaspesky em solo americano. A medida encontra-se prevista de ser aplicada a partir de 20 de Julho.

    Além de bloquear as vendas do software da empresa, o governo vai ainda impedir que atualizações de software ou das assinaturas de vírus fornecidas para o antivírus da empresa sejam também fornecidas a partir de 29 de Setembro.

    “A Rússia demonstrou que tem a capacidade, e ainda mais do que isso, a intenção de explorar empresas russas como a Kaspersky para recolher e usar de forma maliciosa as informações pessoais dos americanos,” disse Raimondo aos repórteres.

    Num comunicado, o governo também sublinha que “… as operações contínuas da empresa nos Estados Unidos apresentavam um risco à segurança nacional — devido às capacidades ofensivas cibernéticas do Governo Russo e à capacidade de influenciar ou direcionar as operações da Kaspersky — que não podiam ser resolvidas através de medidas de mitigação, exceto por uma proibição total.”

    Até ao momento a Kaspersky não deixou um comunicado oficial sobre as medidas.

    Com estas medidas, os produtos e serviços da Kaspersky vão ser inteiramente banidos dos EUA em 20 de Julho, e eventualmente, os clientes atuais da empresa deixarão de receber atualizações no final de Setembro.

  • Samsung Galaxy A55 com problemas em identificar impressões digitais

    Samsung Galaxy A55 com problemas em identificar impressões digitais

    Samsung Galaxy A55 com problemas em identificar impressões digitais

    Um novo problema parece estar a surgir para quem possui um Samsung Galaxy A55, tendo em conta o aumento de relatos dos utilizadores nos fóruns de suporte da empresa.

    Os relatos indicam que, depois das recentes atualizações, o leitor de impressões digitais do dispositivo encontra-se agora a apresentar um funcionamento errático. As mensagens dos utilizadores indicam problemas em identificar a impressão digital, mesmo depois do dispositivo ser atualizado para a One UI 6.1.

    Os casos reportados variam entre o leitor não reconhecer a impressão digital, mesmo depois de ser feita uma nova configuração, a tempos de resposta bastante lentos.

    De notar que o problema apenas começou a acontecer com mais destaque depois das recentes atualizações fornecidas para o dispositivo, o que pode indicar tratar-se de um problema relacionado com o software. No entanto, a Samsung ainda não confirmou oficialmente qualquer falha.

    Alguns utilizadores apontam que reiniciar o dispositivo pode ajudar temporariamente, mas o problema eventualmente volta a verificar-se. Como alternativa, é recomendado o uso do sistema de reconhecimento facial, embora seja menos seguro.

  • Fabricante de veículos elétricos Fisker entra em insolvência

    Fabricante de veículos elétricos Fisker entra em insolvência

    Fabricante de veículos elétricos Fisker entra em insolvência

    A startup focada em veículos elétricos Fisker confirmou que vai entrar em processo de insolvência, depois de meses em problemas financeiros e a nível de produção.

    A empresa, fundada por Henrik Fisker, confirmou que vai entrar em processo de insolvência nos EUA, o que se segue depois de vários meses em problemas legais e associados com a produção dos veículos.

    Como ultima tentativa de salvar parte do negócio, a startup vai tentar chegar a um acordo com outros fabricantes de veículos elétricos, de forma a poder fornecer a tecnologia ou os recursos existentes da mesma.

    Esta medida surge menos de um ano depois da empresa ter começado a fornecer o seu primeiro VE aos consumidores, o Ocean SUV. Embora a empresa tenha começado as entregas faz pouco menos de um ano, estas ainda passaram por algumas fases complicadas, com clientes a notarem atrasos nas entregas e falhas.

    Muitos clientes que receberam o Ocean SUV rapidamente reportaram falhas elétricas, mecânicas e no próprio software usado pelos veículos, que poderiam colocar em risco o funcionamento do mesmo, e em alguns casos, até mesmo a segurança dos condutores.

    Internamente, a empresa tinha problemas em gerir as linhas de suporte e de produção, bem como de eventuais manutenções. Existem ainda relatos que a empresa teria problemas em gerir os investimentos, com perdas consideráveis de fundos para fins desconhecidos.

    Nos últimos meses, a startup tinha vindo a realizar cortes de funcionários na tentativa de controlar as despesas, mas estas parecem ter sido insuficientes para evitar a presente situação.

  • Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    De acordo com um novo estudo da NordVPN, uma das maiores empresas de cibersegurança, o conteúdo para adultos, os sites de alojamento gratuito de vídeos e os sites que se fazem passar por marcas conhecidas e conceituadas são os que apresentam o maior número de ameaças à segurança e à privacidade, sob a forma de malware, anúncios intrusivos e rastreadores.

    Apenas no mês de maio, a funcionalidade de Proteção contra Ameaças Pro da NordVPN bloqueou mais de 5 mil milhões de anúncios intrusivos, quase 40 mil milhões de rastreadores e 60 milhões de tentativas de infeção por malware. Com quase 1 milhão de incidentes relacionados com o malware, os Portugueses estão entre os menos afetados de todos os utilizadores europeus da Proteção contra Ameaças Pro. Os três países mais afetados são a Alemanha, com quase 30 milhões, seguida do Reino Unido e da França. No entanto, quase 1 milhão de casos não é um número que se possa desprezar. Uma análise exaustiva destes incidentes suspensos revelou ameaças vitais à cibersegurança e à privacidade, de que os utilizadores devem estar cientes e de que deverão proteger-se.

    “Enfrentamos ciberameaças todos os dias, sem dar por isso. Mesmo que não vejamos malware ou rastreadores a olho nu, ou mesmo que consigamos lidar com a irritação provocada pelos anúncios, isso não nos poupa aos graves problemas de privacidade e cibersegurança que eles provocam. Devemos melhorar os nossos conhecimentos e utilizar ferramentas tecnológicas de confiança para evitar estas ameaças. A maior parte das funcionalidades antimalware integradas nas VPN mais conhecidas costuma limitar-se à simples filtragem de DNS. Já a ferramenta de proteção digital da NordVPN foi agora atualizada para a Proteção contra Ameaças Pro, ajudando os utilizadores a evitar a pirataria informática, o rastreamento, o phishing, fraudes, malware, além de anúncios e cookies irritantes”, diz Adrianus Warmenhoven, consultor de cibersegurança da NordVPN.

    O malware está à espreita nos sites para adultos e em ligações para o Office365 com erros tipográficos

    O malware consiste em software malicioso: vírus, cavalos de Troia, ransomware e spyware desenvolvidos para danificar os dispositivos dos utilizadores. Podem roubar dados confidenciais, encriptar ficheiros importantes ou até assumir o controlo dos dispositivos, dando ao criminoso total domínio. A forma mais habitual de os utilizadores infetarem os seus dispositivos com malware é visitando sites maliciosos.

    O estudo da NordVPN mostra que, de 1 de janeiro a 31 de maio, a Proteção contra Ameaças Pro bloqueou mais de 24 milhões de ligações maliciosas em sites de conteúdo para adultos (8% de todos os sites bloqueados), bem como 16 milhões de ligações e sites não categorizados (5%) e 13 milhões em sites de serviços web (4%).

    Além disso, os criminosos utilizam com frequência nomes de marcas conhecidas com erros tipográficos, para levar as vítimas a clicar nas ligações de phishing e a descarregar ficheiros infetados. Cerca de 99% de todos os ataques de phishing usa apenas 300 marcas para fins de burla. As marcas mais conhecidas falsificadas para espalhar malware são o Office365 (86 K de URL falsos descobertos), a Gazprom (60 K), a AT&T (28 K), o Facebook (19 K) e a Bet365 (15 K)*.

    “A culpa não é das marcas — estas falsificações também prejudicam a sua reputação, obrigando as empresas a andar sempre no seu encalço. Mas a elevada notoriedade da marca pode criar nas vítimas uma falsa sensação de segurança e fazê-las baixar a guarda”, diz Warmenhoven.

    Um dispositivo em Portugal sofre 82 ataques de malware por mês

    O risco de se ser infetado por malware também varia consoante a localização geográfica, o que pode dever-se aos vários níveis de acesso à internet, ao desenvolvimento económico e à própria sensibilização para as questões de cibersegurança nos diferentes países.

    O estudo da NordVPN mostrou que a Proteção contra Ameaças Pro bloqueou perto de 1 milhão de tentativas de infetar os dispositivos de utilizadores portugueses durante o período abrangido pelo estudo. Em média, um dispositivo de um utilizador português está sujeito a 82 incidentes relacionados com malware todos os meses. Já a Ucrânia é o país mais afetado, com 786 tentativas de infetar um dispositivo com malware por mês.

    Os rastreadores invasivos têm rédea solta nos sites de hospedagem de vídeos gratuitos

    Os rastreadores web são uma vasta categoria de ferramentas criadas para invadir a privacidade e recolher informações sobre a atividade dos utilizadores. Normalmente, os rastreadores assumem a forma de scripts especiais, cookies no navegador ou pixéis de rastreamento. Infelizmente, quando ocorre uma violação de dados, os dados armazenados pelos rastreadores podem ir parar às mãos de cibercriminosos.

    Tendo isto presente, os utilizadores devem prestar a máxima atenção quando recorrem ao alojamento gratuito de vídeos (28% de todos os rastreadores bloqueados), serviços de armazenamento online (13%) e motores de busca (13%), que, segundo o estudo, são os principais responsáveis por monitorizar as atividades dos utilizadores. Desde o dia 1 de janeiro, a Proteção contra Ameaças Pro bloqueou 39 mil milhões de rastreadores apenas nos sites de alojamento gratuito de vídeos, ao passo que a categoria de armazenamento online é responsável por 18 mil milhões de rastreadores.

    “Os sites muitas vezes partilham ou vendem os dados recolhidos pelos rastreadores a terceiros. Mas quem quiser proteger a sua privacidade tem à sua disposição diversas ferramentas para se tornar menos rastreável. É o caso das VPN, que alteram o verdadeiro endereço IP e a localização virtual da pessoa, dos bloqueios de rastreadores ou dos navegadores anónimos”, diz Warmenhoven.

    Os anúncios invasivos fazem mais do que apenas irritar

    Os anúncios invasivos e irrelevantes que aparecem inesperadamente, bloqueando a página do anfitrião e abrindo novas páginas e janelas, também são dos mais comuns nos sites de alojamento gratuito de vídeos, conteúdo para adultos e publicidade. Desde o início do ano, a Proteção contra Ameaças Pro detetou e bloqueou milhares de milhões deles: mais de 2 mil milhões, mil milhões e 807 milhões, respetivamente.

    Além disso, os anúncios intrusivos são muito mais do que uma componente irritante da navegação online: são uma questão de privacidade e segurança. Também podem infetar os dispositivos dos utilizadores ao estabelecer ligação a sites maliciosos, violar a sua privacidade ao recolher dados da atividade na web e afetar a velocidade de carregamento dos sites.

    Como se proteger das ciberameaças mais comuns

    Para se proteger das ameaças de cibersegurança mais comuns, como malware, rastreadores e anúncios, Adrianus Warmenhoven aconselha-o a tomar as seguintes precauções:

    • Desenvolva bons hábitos de cibersegurança. Os cibercriminosos aproveitam-se da apatia, da confusão e da ignorância, contando que as vítimas não cumpram as devidas diligências. A maioria das tentativas de phishing, por exemplo, envolve a distorção de nomes de marcas conhecidas.
    • Verifique, descarregue, analise, instale. Os executáveis de malware podem estar disfarçados ou até ocultos em ficheiros legítimos. Verifique sempre o site de onde pretende fazer transferências e use ferramentas antimalware como a Proteção contra Ameaças Pro para inspecionar os ficheiros que descarrega, incluindo anexos suspeitos de e-mail.
    • Tenha cuidado com os sítios que visita online. Há determinadas categorias de domínios web que têm muito maior probabilidade de hospedar malware que comprometa o seu dispositivo do que outras. Se visitar sites suscetíveis de conterem malware, presta atenção ao que escreve, àquilo em que clica e que descarrega.
    • Deixe que a Proteção contra Ameaças Pro o proteja. A Proteção contra Ameaças Pro reúne o melhor das ferramentas essenciais de cibersegurança num pacote completo. Analisa cada ficheiro que descarrega quanto à presença de malware, impede-o de visitar páginas maliciosas utilizadas para phishing, fraudes e para o alojamento de malware, além de bloquear os anúncios irritantes.
  • AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    A Amazon Web Services (AWS) confirmou que vai adicionar novas formas de os utilizadores garantirem a segurança das suas contas na plataforma, com a chegada de suporte para passkeys.

    Com esta melhoria, os utilizadores de contas AWS podem agora adicionar passkeys nas mesmas, para garantir a segurança de acesso a estas. Além disso, tal como estava previsto, a Amazon encontra-se ainda a alertar que os utilizadores “Root” devem ativar a autenticação em duas etapas para as suas contas até finais de Julho de 2024.

    Com a autenticação via passkeys, os utilizadores passam a dispor de um meio seguro de poderem validar o acesso às suas contas, sem terem de usar diretamente senhas de acesso. As passkeys são consideravelmente mais seguras que os métodos de login tradicionais, usando senhas diretas.

    Os utilizadores podem usar qualquer chave física FIDO2 que tenha suporte para a AWS, bem como meios de autenticação das passkeys via software, com programas dedicados para tal que também suportem as mesmas.

    A medida pretende ser uma forma da AWS garantir mais segurança para os utilizadores dos serviços da empresa, algo que se encontrava nos planos da empresa faz algum tempo. Além disso, a obrigação das contas root terem autenticação em duas etapas ativa também se enquadra dentro desses planos.

  • Apple volta a ser a empresa mais valiosa do mundo

    Apple volta a ser a empresa mais valiosa do mundo

    Apple volta a ser a empresa mais valiosa do mundo

    Todos os anúncios da Apple durante o evento WWDC, focados em IA, parecem ter sido suficientes para fazer com que as receitas e ações da empresa voltassem a subir, elevando também o valor geral da empresa.

    Estas revelações foram suficientes para voltar a colocar a Apple como uma das empresas mais valiosas do mundo, conseguindo ultrapassar a Microsoft na corrida pelo topo.

    De relembrar que a Microsoft tinha ficado no topo em Janeiro de 2024, depois de todos os investimentos feitos a nível de IA e do Copilot. No entanto, a apresentação agora da Apple parece ter sido suficiente para fazer com que os investidores voltem as suas atenções para a empresa da maçã.

    Nos últimos cinco dias, o preço das ações da Apple aumentou mais de 11.26%, o que confirma que a empresa tem vindo a ser motivada pelas revelações feitas durante a WWDC.

    Embora o evento tenha sido voltado para programadores e novidades a nível de software, a Apple Intelligence parece ter sido um dos focos de maior interesse para investidores – e também para os utilizadores em geral, que certamente esperavam novidades da marca relativamente a IA.

  • watchOS 11 pode deixar de suportar modelos mais antigos

    watchOS 11 pode deixar de suportar modelos mais antigos

    watchOS 11 pode deixar de suportar modelos mais antigos

    Para quem tenha smartwatches da Apple, é possível que venham a ser verificadas mudanças a nível do suporte com as mais recentes versões do software no mesmo. Parece que a Apple vai alterar a lista de dispositivos compatíveis com o watchOS 11, deixando de lado alguns dos modelos mais antigos da linha.

    De acordo com os rumores mais recentes, a Apple pode lançar o watchOS 11 sem suporte para o Apple Watch Series 4 de 2018, o Apple Watch Series 5 de 2019 e a primeira geração do Apple Watch SE de 2020. A atualização deve manter suporte para todos os modelos mais recentes a estes.

    De notar que as informações ainda partem apenas de rumores, e nada oficial foi confirmado pela Apple. No entanto, tendo em conta a idade dos modelos em questão, não seria de estranhar começar a ver a empresa a deixar de suportar os mesmos.

    De relembrar que a Apple vai hoje realizar a WWDC, onde se espera que sejam reveladas novidades a nível dos seus sistemas – sobretudo com a chegada de novas funcionalidades focadas em IA.

  • Samsung Galaxy A51 5G começa a receber pacote de segurança de Maio

    Samsung Galaxy A51 5G começa a receber pacote de segurança de Maio

    Samsung Galaxy A51 5G começa a receber pacote de segurança de Maio

    A Samsung continua a disponibilizar novas atualizações para os seus dispositivos, e o mais recente a fazer parte da lista será o Samsung Galaxy A51 5G. Este modelo encontra-se agora a receber o pacote de atualizações de Maio, contendo as mais recentes correções do sistema.

    A atualização encontra-se a ser disponibilizada com a versão A516BXXS9FXE3, sendo que conta com cerca de 260 MB de tamanho total. A lista de alterações integra a correção de 45 vulnerabilidades que se encontram tanto a nível do Android como da própria interface da Samsung.

    A atualização encontra-se atualmente disponível para alguns dispositivos nos EUA e Europa, sendo que a mesma parece estar a ser disponibilizada de forma gradual. Como tal, ainda pode demorar algumas semanas para chegar a todos os utilizadores.

    Tendo em conta que será uma atualização de segurança, a instalação será certamente recomendada, para garantir que se corrige possíveis falhas de segurança existentes no software.

    A atualização deve chegar via o sistema OTA, que os utilizadores podem pesquisar por novas atualizações diretamente das configurações dos dispositivos.

  • Apple garante cinco anos de atualizações de software para novos iPhones

    Apple garante cinco anos de atualizações de software para novos iPhones

    Apple garante cinco anos de atualizações de software para novos iPhones

    A Apple é conhecida por fornecer atualizações por longos períodos de tempo, mesmo para dispositivos mais antigos da sua gama de produtos. No entanto, agora a empresa veio deixar um compromisso para as futuras gerações de produtos.

    A Apple veio agora confirmar que, a partir do iPhone 15, vai começar a fornecer um mínimo de cinco anos de atualizações de software para os seus produtos. Esta medida foi descoberta depois de recentes documentações apresentadas pela empresa junto das autoridades do Reino Unido, face às novas legislações locais para empresas que vendem produtos com ligação direta para a internet.

    A nova legislação estipula que as empresas devem fornecer um valor mínimo de suporte aos seus dispositivos. No caso da Apple, a empresa compromete-se a fornecer estas atualizações por cinco anos.

    No entanto, é importante ter em conta que este valor será o “mínimo”, portanto a empresa ainda pode suportar os dispositivos por mais tempo.

    Apple registo para suporte de atualizações do software

    A empresa é conhecida por lançar atualizações até mesmo para dispositivos antigos, como é o exemplo da atualização lançada em Janeiro para o iPhone 5S, embora o mesmo tenha mais de dez anos no mercado.

    A documentação da empresa indica que este compromisso é valido desde 22 de Setembro de 2023, altura em que o iPhone 15 foi lançado. Como tal, este modelo vai contar com suporte oficial pelo menos até 2028.

  • DaVinci Resolve 19 recebe suporte para Snapdragon X Elite

    DaVinci Resolve 19 recebe suporte para Snapdragon X Elite

    DaVinci Resolve 19 recebe suporte para Snapdragon X Elite

    Com cada vez mais dispositivos a adotarem a arquitetura ARM, sobretudo a nível do Windows, agora o Davinci Resolve pretende tirar total proveito do mesmo.

    A Blackmagic Design, criadores do popular programa de edição de vídeos Davinci Resolve, confirmaram que a nova versão beta do software é totalmente compatível com o chip Snapdragon X da Qualcomm.

    Segundo a mensagem da empresa, a nova versão beta encontra-se totalmente otimizada para o mais recente processador ARM da Qualcomm, com vista a tirar proveito do mesmo e das suas capacidades, sobretudo a nível das funcionalidades focadas em IA.

    A empresa afirma que a nova versão do Davinci Resolve permite usar as funcionalidades de IA até 4.7 vezes mais rápidas do que as versões anteriores, quando o Snapdragon X se encontra em uso.

    Além disso, esta versão conta ainda com otimizações que preparam a chegada da versão final do Davinci Resolve 19.

    Os interessados podem descarregar o Davinci Resolve 19 beta 3 diretamente do site oficial da Blackmagic Design. De notar que ainda se trata de uma versão Beta, portanto pode contar com alguns bugs, que se espera virem a ser resolvidos até à chegada da versão final.

  • Asus revela novas placas gráficas Nvidia Geforce RTX da linha Prime

    Asus revela novas placas gráficas Nvidia Geforce RTX da linha Prime

    Asus revela novas placas gráficas Nvidia Geforce RTX da linha Prime

    A ASUS anuncia a família de placas gráficas ASUS Prime, que começa com a Prime GeForce RTX 4070 SUPER, Prime GeForce RTX 4070 e Prime GeForce RTX 4060 Ti. Concebidas para entusiastas de PCs preocupados com o orçamento, estas placas estão equipadas com uma solução de arrefecimento de ventoinha tripla e são suficientemente finas para construções de formato pequeno (SFF). Além disso, são estilizadas para combinar com o popular e económico ecossistema ASUS Prime.

    Fino e elegante, mas carregado de força do GPU

    Atualmente, muitos construtores estão a aceitar o desafio de construir um PC potente num chassis SFF ultracompacto. O novo programa NVIDIA GeForce SFF-Ready simplifica o processo de construção de um PC que economiza espaço, identificando caixas e placas gráficas prontas para SFF. Ao selecionar um chassis e uma placa que esteja preparada para SFF, os utilizadores podem ter a certeza de que estas placas serão compatíveis e que terão uma experiência de construção simplificada.

    Uma solução de arrefecimento que está pronta para durar

    As placas gráficas Prime GeForce RTX 4070 SUPER, Prime GeForce RTX 4070 e Prime GeForce RTX 4060 Ti são esguias e finas, mas cada centímetro foi aproveitado para criar uma solução de arrefecimento eficaz. Possuem muitas das inovações de arrefecimento que se podem encontrar nos modelos ASUS Dual, mas com a adição de uma terceira ventoinha.

    Um encaixe perfeito no ecossistema Prime

    Olhando para toda a família Prime de componentes PC DIY, os utilizadores irão notar um estilo partilhado baseado numa coloração clássica a preto e branco, elementos de design dedicados da era espacial e efeitos mínimos de iluminação LED RGB. As placas gráficas Prime complementam esta linguagem de design na perfeição com uma estética elegante e um acabamento predominantemente preto que deixa a sua performance falar mais alto.

    As placas gráficas Prime fazem mais com o GPU Tweak III

    A última versão do software ASUS GPU Tweak III tem tudo o que os utilizadores precisam para personalizar a sua experiência com a sua placa gráfica Prime. Os modos predefinidos permitem aumentar a potência da placa ou reduzir o ruído com um único clique, e os utilizadores podem até definir os seus próprios perfis jogo a jogo.

    Disponibilidade

    A Prime GeForce RTX 4070 SUPER, a Prime GeForce RTX 4070 e a Prime GeForce RTX 4060 Ti estarão disponíveis em Portugal em breve.