Categoria: software

  • Lisboa acolhe ICSE2024, o evento mundial mais importante na área da Engenharia de Software

    Lisboa acolhe ICSE2024, o evento mundial mais importante na área da Engenharia de Software

    Lisboa acolhe ICSE2024, o evento mundial mais importante na área da Engenharia de Software

    O Centro Cultural de Belém (CCB) em Lisboa irá receber, entre os dias 14 e 20 de Abril, a 46º edição da International Conference on Software Engineering, o evento mundial  mais importante na área da Engenharia de Software, no qual se esperam milhares de pessoas provenientes dos 4 cantos do mundo. Lisboa sucede a Sydney na Austrália em 2023 na organização do evento.

    Sob os auspícios da IEEE (Institute of Electrical and Electronics Engineers) e da ACM (Association for Computing Machinery), a conferência é há 49 anos o principal fórum para investigadores, professores e profissionais da área apresentarem e discutirem as mais recentes inovações, tendências, experiências e temáticas da Engenharia de Software.

    “Esta conferência é fundamental para a comunidade de Engenharia de Software, pois não só destaca as mais recentes inovações e pesquisas na área, mas também define as tendências futuras e fomenta a colaboração entre a academia e a indústria. A ICSE é um catalisador para o desenvolvimento e melhorias nas tecnologias de software, contribuindo significativamente para o avanço tecnológico global” explica Rui Maranhão, General Chair da Conferência e Professor Catedrático da Faculdade de Engenharia da Universidade do Porto.

    Os principais oradores são sempre figuras proeminentes no campo da Engenharia de Software, escolhidos pelas suas contribuições significativas à ciência e à indústria e que estão na vanguarda da pesquisa, inovação ou liderança na área. Este ano, irá contar com a presença de um professor do MIT, uma Cientista Investigadora Principal da Carnegie Mellon University e um Diretor Científico do famoso Max Plack Institute que irão abordar temas como os desafios e oportunidades dos Grandes Modelos de Linguagem, a Inteligência Artificial Generativa ou a Confiança em IA.

    Keynotes ICSE2024

    • Martin Rinard — Professor in the Department of Electrical Engineering and Computer Science at the Massachusetts Institute of Technology and a member of the Computer Science and Artificial Intelligence Laboratory. Software Engineering in a World with Generative AI – Opportunities and challenges
    • Carol Smith — AI Division Trust Lab Lead and a Principal Research Scientist at the Carnegie Mellon University (CMU), Software Engineering Institute. Trustworthy by Design – IA Generativa, limitações da IA e o preconceito inerente aos sistemas criados por humanos.
    • Rupak Majumdar — Scientific Director at the Max Planck Institute for Software Systems Challenges and Opportunities in Model Checking Large-scale Distributed Systems

    “A realização da ICSE em Portugal é uma oportunidade extraordinária para destacar o país como um centro de inovação e pesquisa em Engenharia de Software. Para a comunidade local de computação e Engenharia de Software, representa uma oportunidade sem precedentes de interagir com líderes mundiais na área, promover a investigação portuguesa e estabelecer colaborações internacionais. Além disso, reforça a reputação de Portugal como destino para eventos científicos e tecnológicos de grande escala” explica Rui Maranhão, General Chair da Conferência e Professor Catedrático da Faculdade de Engenharia da Universidade do Porto.

    Ao longo da semana, a ICSE 2024 irá abordar também questões críticas como a Engenharia de Software para sistemas de inteligência artificial, práticas de desenvolvimento de software sustentável, segurança e privacidade em software, e o futuro do trabalho em Engenharia de Software.

    Além das sessões plenárias, a ICSE 2024 incluirá workshops, tutoriais, sessões técnicas sobre investigações de ponta, painéis de discussão sobre questões da indústria, entre outros formatos, proporcionando aos participantes uma visão abrangente das múltiplas facetas da Engenharia de Software, desde a teoria até a prática, e oportunidades para aprendizagem profunda e interação entre os pares.

    “Além dos oradores principais confirmados, é esperado que a conferência atraia líderes de opinião, professores, profissionais e investigadores de renome de laboratórios de ponta e instituições académicas, incluindo representantes de empresas tecnológicas. Todas estas presenças proporcionam uma oportunidade única de interação com algumas das mentes mais brilhantes na Engenharia de Software. A título de exemplo, em anos anteriores, a conferência contou com a presença de laureados do Turing Award, conhecidos como o Prémio Nobel da Computação, ou Margaret Hamilton que foi a Software Lead do Programa Apollo 11”, acrescenta Rui Maranhão, General Chair da Conferência e Professor Catedrático da Faculdade de Engenharia da Universidade do Porto.

    Todos os anos, a ICSE reconhece e premeia também contribuições notáveis na Engenharia de Software, normalmente, avanços na teoria da Engenharia de Software, ou o impacto prático na indústria. O prémio mais importante do evento é o conceituado Harlan D. Mills Award que reconhece investigadores e profissionais que demonstraram contribuições duradouras, sustentadas e impactantes para a prática e investigação de Engenharia de Software através do desenvolvimento e aplicação de uma teoria sólida.

  • Ollama agora permite correr modelos LLM em gráficas da AMD

    Ollama agora permite correr modelos LLM em gráficas da AMD

    Ollama agora permite correr modelos LLM em gráficas da AMD

    Ollama, uma ferramenta open source usada para correr modelos de IA em sistemas convencionais, acaba de receber uma nova atualização, suportando agora as mais recentes placas gráficas da AMD para processamento de dados.

    O Ollama permite que seja possível correr, de forma local, modelos LLM de IA como o Llama 2, Mistral, Gemma, entre outros. A mais recente versão do software chega agora com algumas novidades, sendo que uma das mais importantes será o suporte para placas gráficas da AMD, tanto em Windows como Linux.

    Anteriormente disponível apenas para placas da NVIDIA, o suporte para placas recentes da AMD permite que mais utilizadores possam usar o Ollama com modelos LLM em formato local.

    A lista de gráficas suportadas da AMD pode ser verificada no site oficial do projeto, mas integra um número bastante elevado de placas, incluindo modelos AMD Radeon RX, AMD Radeon PRO e várias AMD Instinct.

    Além desta novidade, a nova versão chega ainda com algumas correções de bugs e falhas que foram identificadas nas últimas semanas, em conjunto com melhorias a nível da estabilidade e desempenho.

  • Edge prepara-se para remover suporte ao leitor antigo de PDF

    Edge prepara-se para remover suporte ao leitor antigo de PDF

    Edge prepara-se para remover suporte ao leitor antigo de PDF

    Em Fevereiro de 2023, a Adobe e a Microsoft tinham confirmado uma nova parceria, focada no Edge, onde o software de leitura de PDFs iria ser integrado no navegador. E agora, a Microsoft prepara-se para atualizar o seu navegador para deixar de lado o antigo sistema.

    Com esta parceria, o Adobe Acrobat PDF vai ser integrado no Edge, permitindo que os utilizadores possam usar o programa para ler diretamente ficheiros PDF do navegador. Este deve fornecer novas funcionalidades, além de um desempenho superior face ao leitor nativo.

    Com isto, a Microsoft confirmou que o motor nativo do Edge para leitura de ficheiros PDF vai ser removido do navegador em inícios de 2025. Ainda durante este ano, a empresa deve começar a atualizar o navegador para usar apenas o Adobe Acrobat na abertura destes documentos.

    O suporte ao leitor antigo ainda irá ficar disponível na fase de transição, mas eventualmente deixará de poder ser usado.

    Embora esta parceria possa ser benéfica a nível de desempenho na leitura de ficheiros PDF, ao mesmo tempo alguns utilizadores criticam o facto de colocar alguma publicidade no mesmo, nomeadamente a publicidade da Adobe para os utilizadores se registarem na plataforma cloud da empresa e adquirirem a subscrição.

  • Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    A Electronic Arts terá adiado o torneio Apex Legends Global Series (ALGS), depois de um grupo de hackers ter conseguido comprometer os sistemas dos jogadores durante o evento.

    O ALGS é um dos mais reconhecidos torneios do jogo Apex Legends, onde competem alguns dos melhores jogadores do título, na tentativa de obterem o título de “melhores jogadores” e os respetivos prémios.

    Durante a terceira partida do evento, entre as equipas DarkZero e Luminosity, o sistema de um dos jogadores, Genburten, subitamente apresentou a janela de uma ferramenta usada para cheats no jogo, e conhecida como “TSM HALAL HOOK”. Esta ferramenta permite obter vantagens injustas no jogo, como ver os inimigos pelas paredes e realizar a mira automática aos mesmos.

    A janela da ferramenta surgiu durante o torneio sem aviso, e sem interação do jogadores em questão, e incluía algumas opções fora do comum, como uma de “Vote Putin”. Com isto, o jogador conseguiu em direto ver todos os participantes na campanha que se encontrava a decorrer.

    imagem do incidente

    Quando o incidente aconteceu, na janela de chat do jogador era ainda visível as mensagens a indicar que o “hack” tinha sido realizado por dois utilizadores com o nick “Destroyer2009” e “R4ndom”.

    imagem do chat

    Na altura, a partida continuou, mesmo com o incidente. Mas o caso voltou a acontecer com outro jogador na partida seguinte, o que indicava que algo estaria a levar ao ataque.

    Eventualmente, os administradores do evento cancelaram o mesmo, com a EA a confirmar que o torneio seria adiado devido ao ataque.

    Eventualmente, o utilizador que se identificava como “Destroyer 2009” terá indicado ao utilizador “Anti-Cheat Police Department” na X que o mesmo usou uma falha de execução remota de código, presente no cliente de Apex Legends e no Easy Anti-Cheat, software usado para prevenir cheats no jogo. Esta falha teria permitido executar o cliente de cheats e interferir no evento.

    Uma falha deste género seria considerada bastante grave, ainda mais tendo em conta que permite a execução de código nos sistemas afetados – com o potencial de levar à execução de conteúdo malicioso.

    Pouco depois destas declarações, a EA divulgou igualmente uma mensagem, a indicar que não existem indícios de uma vulnerabilidade no seu software, embora a investigação de como o ataque ocorreu ainda se encontra a ser realizada.

    Ainda assim, esta é a primeira vez na história do evento que um hack a meio do torneio leva à suspensão do mesmo, independentemente da forma como o ataque tenha sido realizado.

  • Samsung Galaxy S24 Ultra vai receber correção para fotos com zoom

    Samsung Galaxy S24 Ultra vai receber correção para fotos com zoom

    Samsung Galaxy S24 Ultra vai receber correção para fotos com zoom

    A Samsung encontra-se a preparar uma nova atualização para o Galaxy S24 Ultra, que deve corrigir um problema com a câmara do dispositivo.

    O bug começou a ser reportado faz algumas semanas, e ocorre quando se realiza zoom com o dispositivo. Em algumas situações, o sistema pode não focar corretamente no objeto que se pretende quando o zoom é usado com a lente telefoto do Galaxy S24 Ultra.

    Além disso, as fotos capturadas nesta situação também podem sair mais escuras do que o esperado. Os problemas ocorrem entre os níveis de zoom 1,6x e 1,9x e 4,6x e 9,9x, sendo que várias fontes apontam que se trata de um problema de software – que eventualmente a Samsung espera corrigir.

    A empresa já terá confirmado que se trata, efetivamente, de um bug com as recentes versões do software para o dispositivo, e que deve ser corrigido com uma nova atualização que a empresa está a preparar.

    De momento ainda se desconhece a data em que a atualização será fornecida, mas os utilizadores do dispositivo podem ficar atentos ao sistema OTA do mesmo, para serem dos primeiros a receber a novidade.

    É possível que esta atualização também venha a chegar para os restantes modelos da linha, embora o problema nestes modelos não seja verificado – a atualização deve, ainda assim, trazer pequenas correções e melhorias para o sistema em geral.

  • Incidentes de segurança com a Microsoft preocupam entidades dos EUA

    Incidentes de segurança com a Microsoft preocupam entidades dos EUA

    Incidentes de segurança com a Microsoft preocupam entidades dos EUA

    Recentemente a Microsoft foi alvo de algumas ataques e falhas de segurança, que colocarem em risco conteúdos de algumas das contas de email de executivos da empresa e de várias entidades governamentais. E de acordo com um recente relatório, estes ataques encontram-se agora a causar algumas preocupações para as entidades dos EUA.

    De acordo com o portal The Information, algumas entidades governamentais que usam as plataformas da Microsoft, e que pagam bastante todos os anos para usarem o serviço, encontram-se preocupadas com as recentes ondas de ataques na plataforma.

    Um dos primeiros registos de ataques ocorreram em Julho de 2023, quando grupos relacionados com o governo da China obtiveram acesso a sistemas da empresa, e terão acedido a informações sensíveis de várias instituições e organizações governamentais de diferentes países.

    Estes ataques estão agora a causar alguma preocupação junto das entidades governamentais, com algumas fontes a indicarem que diversos departamentos do governo dos EUA já terão começado a mover as suas plataformas para rivais da Microsoft, como a Google.

    Ao mesmo tempo, estas entidades encontram-se ainda a preparar um acordo, que pode ter a duração de sete anos, e onde envolve o uso das suas plataformas para serviços cloud, de produtividade e outros. Este acordo encontra-se estimado na casa dos 10 mil milhões de dólares.

    De forma oficial, o Departamento de Estado dos EUA apenas indica que a entidade irá continuar a suportar a Microsoft, bem como o seu ecossistema na Cloud.

    As preocupações sobre a segurança dos sistemas da Microsoft terão agravado quando ocorreu um ataque a emails de executivos da empresa, alegadamente realizados por entidades com ligações à Rússia.  Mais tarde, a Microsoft também confirmou que os atacantes obtiveram acesso a uma parte de código fonte de software interno da mesma.

  • Microsoft revela o novo Office LTSC 2024

    Microsoft revela o novo Office LTSC 2024

    Microsoft revela o novo Office LTSC 2024

    A Microsoft confirmou que vai disponibilizar as novas versões do Office LTSC 2024, que devem ser uma versão de suporte do software de produtividade da empresa.

    Embora o Microsoft 365 esteja disponível como uma plataforma de subscrição, e conta com as mais recentes novidades da Microsoft, ainda existe quem prefira comprar uma licença vitalícia do software. A pensar nisso, a Microsoft encontra-se agora a disponibilizar a nova versão do Office LTSC 2024.

    Espera-se que a Microsoft comece os testes desta nova versão ainda durante este mês, mas a versão final para todos apenas deve ser lançada no final de 2024.

    Esta nova versão deve contar com várias melhorias face à anterior, e embora não tenha o suporte continuado como o Microsoft 365, deve trazer algumas melhorias para as funcionalidades base do software.

    A ter em conta que, devido à descontinuação do Microsoft Publisher, esta versão não conta com o mesmo integrado. O Microsoft Teams também não se encontra disponível no pacote de instalação, mas pode ser descarregado separadamente.

    A Microsoft sublinha ainda alguns detalhes sobre a futura atualização, sendo que confirma que vai chegar também disponível uma versão LTSC do Office para o macOS, e o Windows 10 ainda será um dos sistemas suportados por esta versão do Office. Por fim, o Office 2024 LTSC deve ainda ser fornecido em 32 e 64 bits.

  • Novo Cartão de Cidadão agora possui contactless e novo design

    Novo Cartão de Cidadão agora possui contactless e novo design

    Novo Cartão de Cidadão agora possui contactless e novo design

    O governo encontra-se a lançar um novo Cartão de Cidadão, que pretende substituir a geração atualmente existente, trazendo consigo várias melhorias e novidades.

    Este novo cartão conta com várias novas funcionalidades, que melhoram ainda mais as suas possibilidades. Uma delas será o suporte a contactless, para que possa ser usado sem a necessidade de dispositivos físicos de leitura.

    O próprio design do cartão de cidadão também vai sofrer mudanças, tendo uma foto mais destacada e de maiores dimensões. Será ainda integrado um novo chip na parte traseira do mesmo, que o governo afirma ser mais “completo, seguro e digital”.

    O sistema contactless, similar ao que já existe em vários cartões bancários, poderá permitir usar o cartão de cidadão para diferentes meios, como um bilhete eletrónico de transporte ou para espetáculos.

    Inicialmente o sistema contactless deve ser usado como forma de substituir os leitores físicos de cartões, permitindo um uso mais simples do mesmo.  No entanto, futuramente este pode expandir-se também para atividades no setor privado, como bilhetes de concertos e para títulos de transporte urbano.

    Ao mesmo tempo, o novo cartão de cidadão conta ainda com tecnologias que o tornam mais adaptado face ao existente na União Europeia. O governo afirma que as informações presentes no mesmo devem também ser mais seguras, e sob os padrões europeus.

    Já se encontra também disponível o novo software para este cartão, que vai permitir aos programadores e empresas começarem a desenvolver os seus serviços com vista para a nova plataforma, e para tirarem o melhor proveito possível da mesma.

    A substituição pelos novos Cartões de Cidadão será feita de forma gradual, sendo que os antigos irão continuar a ser totalmente aceites na normalidade. No entanto, na renovação, a partir de 10 de Junho, serão já disponibilizados os novos cartões.

  • Oracle pretende integrar IA nos seus softwares empresariais

    Oracle pretende integrar IA nos seus softwares empresariais

    Oracle pretende integrar IA nos seus softwares empresariais

    A Oracle confirmou que vai adicionar novas funcionalidades de Inteligência Artificial nos seus softwares focados para uso empresarial. Estas novidades devem melhorar algumas das funcionalidades dos mesmos, e pretendem ser uma forma de rivalizar com as soluções de outras empresas, como a Microsoft e Google.

    A empresa afirma que as novas funcionalidades focadas em IA irão ajudar as empresas a organizar melhor as suas tecnologias e tarefas, sendo sobretudo para a área de finanças e para recursos humanos.

    A ideia da Oracle será que os utilizadores tenham forma de usar a IA para ajudar a criar rapidamente relatórios, organizarem conteúdos e terem acesso rápido a informações importantes para o dia a dia.

    A Oracle considera estas funcionalidades importantes para as empresas, no entanto, surgem de forma tardia, tendo em conta que muitos dos rivais da empresa já possuem as suas próprias tecnologias faz algum tempo. A Oracle tem vindo a investir consideravelmente em plataformas cloud, embora isso tenha vindo a ser feito de forma tardia.

    A empresa encontra-se ainda a desenvolver as suas tecnologias de forma focada, invés de criar apenas um sistema “para tudo”, como acontece com o ChatGPT ou Copilot. A empresa pretende criar soluções que sejam inovadoras para cada uma das áreas onde a mesma atua, e tendo em conta o software existente para as mesmas.

  • Apple Vision Pro pode chegar a novos países em breve

    Apple Vision Pro pode chegar a novos países em breve

    Apple Vision Pro pode chegar a novos países em breve

    A Apple pode estar a preparar-se para lançar o Apple Vision Pro em novas regiões, se tivermos em conta recentes mudanças feitas no software do dispositivo.

    Atualmente o Vision Pro apenas se encontra disponível para utilizadores nos EUA, mas de acordo com o portal MacRumors, a Apple lançou recentemente uma atualização de software para o mesmo, que pode indicar a chegada a novos países.

    Esta atualização integra um novo conjunto de teclados, em diferentes idiomas. Até agora, o sistema apenas contava com o teclado em Inglês dos EUA, tendo em conta que era também o único pais onde o Vision Pro se encontrava.

    No entanto, com a recente atualização, a Apple encontra-se agora a fornecer novos formatos de teclado e em diferentes idiomas, mais concretamente em:

    • Cantonês, Tradicional
    • Chinês, Simplificado
    • Inglês (Austrália)
    • Inglês (Canadá)
    • Inglês (Japão)
    • Inglês (Singapura)
    • Inglês (Reino Unido)
    • Francês (Canadá)
    • Francês (França)
    • Alemão (Alemanha)
    • Japonês
    • Coreano

    Se tivermos estes idiomas em conta, é possível que a Apple esteja a preparar-se para lançar o dispositivo na Austrália, Canadá, China, França, Alemanha, Japão, Singapura, Coreia do Sul e Reino Unido. Hong Kong e Taiwan.

    De notar, no entanto, que ainda não existe nenhuma confirmação oficial da Apple sobre tal, sendo que os rumores partem apenas das alterações feitas a nível de software. No entanto, a Apple já tinha confirmado que pretenderia disponibilizar o Apple Vision Pro em mais países até ao final deste ano.

  • Falha do Windows SmartScreen explorada por malware DarkGate

    Falha do Windows SmartScreen explorada por malware DarkGate

    Falha do Windows SmartScreen explorada por malware DarkGate

    Uma nova onda de malware encontra-se agora a explorar uma falha nos sistemas de segurança do Windows, mais concretamente o Windows Defender SmartScreen, levando à instalação de malware.

    Esta campanha encontra-se a ser explorada pelo malware DarkGate, sendo que o mesmo encontra-se a explorar uma vulnerabilidade – entretanto corrigida – no SmartScreen do Windows. O SmartScreen é uma funcionalidade de segurança existente no Windows, que alerta os utilizadores quando estes tentam executar programas desconhecidos e de fontes externas.

    No entanto, o Windows Defender SmartScreen possuía uma falha que, com ficheiros especialmente criados para explorar a mesma, poderia contornar o alerta e executar diretamente os ficheiros.

    Usando atalhos de .URL no sistema, era possível colocar o malware a executar qualquer ficheiro, sem que o Windows Defender SmartScreen fosse notificado para verificar o mesmo. Isto poderia levar ao malware instalar-se no sistema sem controlo do utilizador.

    Agora, de acordo com os investigadores da empresa de segurança Trend Micro, os operadores do malware DarkGate encontram-se agora a explorar esta falha, com o objetivo de terem mais sucesso na instalação do malware. De notar que a Microsoft já corrigiu esta falha com as recentes atualizações do Windows, portanto a mesma apenas afeta quem ainda não tenha atualizado os sistemas.

    A melhor proteção para os utilizadores será garantir que possuem os seus sistemas atualizados para as versões mais recentes disponíveis, o que deve corrigir não apenas a falha explorada por este malware, mas eventualmente outras que tenham sido identificadas nos últimos tempos.

    Além disso, usar um software de segurança eficaz no sistema é também recomendado, e ter práticas de segurança para evitar a instalação de malware no mesmo.

  • OBS Studio 30.1 chega com melhorias no suporte a AV1

    OBS Studio 30.1 chega com melhorias no suporte a AV1

    OBS Studio 30.1 chega com melhorias no suporte a AV1

    O OBS Studio, possivelmente um dos mais reconhecidos programas de gravação e streaming de conteúdos, acaba de receber a nova versão 30.1, trazendo consigo algumas melhorias a ter em conta.

    Esta nova versão destaca-se por integrar suporte para AV1  para VA-API e WebRTC/WHIP, permitindo novas formas de transmitir conteúdos de forma mais rápida e estável, juntamente com melhorias para a qualidade dos conteúdos capturados.

    A atualização chega ainda com melhorias para o software virtual usado para captura de vídeo e som no macOS, que deve agora ser mais estável. Para o utilizadores do Windows, existem novos modos de captura que devem evitar alguns erros e bugs das gerações anteriores, embora ainda se encontrem em teste.

    A versão chega ainda com suporte expandido para HDR, ativando o HDR em HEVC sobre RTMP. No entanto, é importante relembrar que AV1 HDR não é um dos formatos atualmente suportados no YouTube, portanto não se pode realizar a transmissão neste formato para a plataforma.

    Uma nova para os utilizadores de placas gráficas da NVIDIA, que para usarem todas as funcionalidades da nova versão do OBS, podem ter de atualizar os drivers gráficos para a versão 531.61 ou mais recente.

  • Discord vai permitir integrar jogos e apps na sua plataforma

    Discord vai permitir integrar jogos e apps na sua plataforma

    Discord vai permitir integrar jogos e apps na sua plataforma

    O Discord acaba de revelar algumas novidades para o seu SDK, que vai permitir a programadores criarem jogos e aplicações diretamente para a plataforma.

    Com a nova versão do Embedded App Software Development Kit (SDK), o Discord passa a permitir que os programadores possam criar as suas próprias aplicações ou jogos, correndo os mesmo diretamente da interface do Discord.

    Desta forma, os utilizadores podem ter novas experiências, sem terem de sair da interface do Discord, e contando com forte integração com a plataforma e as suas funcionalidades. Esta SDK usa a funcionalidade Activities, que anteriormente era usada pela plataforma para a app do YouTube e alguns mini-jogos.

    A abertura do SDK para mais programadores, depois da fase de testes limitada, abre também portas para que novos conteúdos sejam criados, e permite aos programadores criarem, lançarem e monetizarem as suas criações na plataforma.

    Ao mesmo tempo, o Discord afirma encontrar-se a trabalhar num novo sistema de apps, que vai permitir integrar-se com as contas dos utilizadores, e pode melhorar a experiência dos mesmos dentro da plataforma. Estas apps teriam a capacidade de fornecer diferentes funcionalidades em vários servidores onde os utilizadores se encontrem.

  • Comissão Europeia terá violado lei de privacidade europeias com serviço da Microsoft

    Comissão Europeia terá violado lei de privacidade europeias com serviço da Microsoft

    Comissão Europeia terá violado lei de privacidade europeias com serviço da Microsoft

    A utilização de software da Microsoft por parte da Comissão Europeia terá violado as próprias leis de privacidade de dados da União Europeia. Este foi o resultado de uma investigação feita pela Autoridade Europeia para a Proteção de Dados, a AEPD.

    A entidade afirma que a Comissão Europeia terá violado as suas próprias leis, ao usar o software da Microsoft, e por não garantir que foram implementadas salvaguardas para evitar a transferência de dados pessoais para países que não pertenciam à zona europeia.

    A autoridade pretende agora que a Comissão Europeia aplique medidas para garantir que se encontra dentro das regras de privacidade, e que os dados pessoais não se encontram a ser transferidos para empresas ou países que não se encontram localizados na zona europeia ou não tenham acordos de privacidade estabelecidos. A Comissão possui agora até ao dia 9 de Dezembro para implementar as medidas.

    Este é o resultado de uma investigação que terá demorado quase três anos, e que foi criada depois de preocupações sobre a transferência de dados para empresas nos EUA. As autoridades afirmam que a CE não aplicou medidas necessárias para garantir que os dados pessoais, transferidos para fora da União Europeia e EEE, possuem padrões de privacidade e segurança equivalentes aos que se encontram nesta região.

    Num dos exemplos, as autoridades indicam que a Comissão Europeia terá usado os serviços da Microsoft, mais concretamente o Microsoft 365, sem estabelecer o acordo de quais os dados pessoais que iriam ser recolhidos, e quais as suas finalidades.

    A Comissão Europeia deve agora suspender todo o envio de dados pessoais para os serviços da Microsoft e as suas afiliadas, bem como o tratamento de dados para fora da região europeia. A entidade deve ainda implementar medidas para garantir que o uso do Microsoft 365 encontra-se a ser realizado de forma segura e privada, de acordo com as leis locais de privacidade de dados.

  • Ficheiros ZIP no Windows levaram funcionário a comprar um Corvette

    Ficheiros ZIP no Windows levaram funcionário a comprar um Corvette

    Ficheiros ZIP no Windows levaram funcionário a comprar um Corvette

    Um ex-funcionário da Microsoft partilhou recentemente uma história interessante, de como uma ideia de um dos seus programas passou para uma funcionalidade que ainda hoje se encontra no ambiente do Windows, usada por milhões de utilizadores todos os dias.

    Dave Plummer é um antigo funcionário da Microsoft, que durante anos trabalhou no desenvolvimento de várias funcionalidades do sistema operativo. No entanto, embora estivesse a trabalhar para a Microsoft, Plummer também desenvolvia software focado para este sistema, e um deles era o VisualZip.

    Numa altura em que o Windows era bastante diferente, em 1993, Plummer desenvolveu o VisualZip como forma de abrir documentos zip na interface do Windows 95. Na altura, o Windows 95 ainda se encontrava em desenvolvimento, mas Plummer já se encontrava a trabalhar no VisualZIP como forma de antecipar a chegada do novo sistema.

    O programa era bastante simples, e permitia abrir ficheiros ZIP diretamente da interface do Windows 95, algo que, na altura, era consideravelmente mais complicado.

    Um dia, Plummer terá recebido uma chamada da Microsoft, interessada na compra do projeto. Confrontando entre continuar a desenvolver o VisualZIP contra uma empresa multimilionária ou vender o seu software, o mesmo terá optado pela última decisão.

    E esta foi o que permitiu que, desde o Windows 95, os utilizadores tenham a capacidade de abrir diretamente ficheiros ZIP dentro do sistema, sem terem de recorrer a programas de terceiros para tal. Plummer afirma que o suporte ao ZIP, ainda nos dias de hoje, é bastante simples, mas funciona para a maioria dos utilizadores.

    O engenheiro revelou ainda que, com os lucros da venda, este terá investido na compra de um Chevrolet Corvette LT1 de 1994, que viria a ser o seu carro “de sonho”.

    Chevrolet Corvette LT1

    Plummer também deixou algumas críticas no facto da Microsoft aparentemente ter-se esquecido de otimizar o código para abrir documentos ZIP. Ainda no Windows 11, o engenheiro afirma que a funcionalidade é lenta por a Microsoft não ter atualizado o código faz mais de 25 anos, ao ponto que nem é possível aproveitar os múltiplos cores que atualmente existem nos processadores recentes – e que, em 1993, era algo raro de se encontrar.

    Ainda assim, a funcionalidade é aceitável para quem apenas pretenda abrir regularmente ficheiros comprimidos no sistema, e tudo partiu de um simples software, que eventualmente levou à compra de um carro desportivo.

  • Xiaomi 14 recebe alto certificado de segurança Android Ready SE

    Xiaomi 14 recebe alto certificado de segurança Android Ready SE

    Xiaomi 14 recebe alto certificado de segurança Android Ready SE

    A Xiaomi acaba de confirmar uma nova funcionalidade que pode vir a ser integrada nos futuros dispositivos da empresa, e que pode melhorar a segurança dos utilizadores e dos dispositivos.

    O Xiaomi 14 tem vindo a ser uma linha bastante apelativa da Xiaomi, com características de topo e bastante dedicadas, o que inclui também a nível das proteções que a empresa integrou no software para garantir a segurança e privacidade dos utilizadores. Uma dessas melhorias encontra-se num novo hardware dedicado para a encriptação de dados, e que chega com a implementação do Android Ready SE.

    O Xiaomi 14 destaca-se por ser o primeiro dispositivo no mercado a contar com hardware dedicado para, de forma digital, encriptar todos os dados dos utilizadores. Em associação com NXP, líder em soluções de segurança, a empresa acaba de receber a implementação do Android Ready SE.

    No Xiaomi 14 esta proteção é feita via o NXP SN220, um chip dedicado no dispositivo que trata de todas as questões da encriptação de dados e segurança do mesmo. Este é considerado como uma parte essencial para a encriptação dos dados, garantindo não apenas segurança, mas também desempenho na realização dessas tarefas.

    Por sua vez, o Android Ready SE trata-se de um padrão desenvolvido pela Google, que pretende classificar os dispositivos que são considerados seguros para a realização de várias tarefas sensíveis, e onde o Xiaomi 14 agora se encontra classificado com o mesmo.

    A integração a nível de hardware com o chip dedicado, juntamente com o Android Ready SE, colocam o Xiaomi 14 num novo patamar de segurança de dados para os clientes da empresa. A empresa sublinha ainda que este demonstra o compromisso da marca para garantir total segurança de dados.

  • Publicidade na X usada para distribuir malware

    Publicidade na X usada para distribuir malware

    Publicidade na X usada para distribuir malware

    Uma nova onda de campanhas de publicidade maliciosas encontra-se a surgir para vários utilizadores na X, levando os mesmos para vários esquemas, desde plataformas falsas de criptomoedas a sites de malware.

    Nos últimos dias, vários utilizadores reportaram que a publicidade da X encontra-se a apresentar conteúdos de cada vez menos qualidade, o que inclui campanhas focadas para esquemas e burlas, mas também para o download de malware.

    Usando o sistema de publicidade da X, uma das campanhas mais recorrentes encontra-se em falsas plataformas de criptomoedas. A publicidade incentiva os utilizadores a acederem a uma plataforma, sobre pretexto de receberem “airdrops” e outras ofertas em várias criptomoedas.

    esquema na x

    Esta publicidade surge sempre de contas aleatórias, mas verificadas pelo sistema de verificação da X – selo azul. No entanto, as contas aparentam ter apenas uma pequena percentagem de seguidores – em alguns casos abaixo de 10.

    Se os utilizadores acederem aos links indicados na publicidade, serão levados a associarem as suas carteiras de criptomoedas com as plataformas. A partir dai, será onde se inicia o esquema, tendo em conta que a plataforma tenta roubar os fundos existentes na carteira das vítimas.

    Outra publicidade que também tem vindo a surgir frequentemente na plataforma direciona os utilizadores para malware, sobre falsas aplicações baseadas em nomes populares no mercado. Uma delas promete usar IA para alterar a voz dos utilizadores, direcionando as vítimas para um site onde é possível descarregar o software.

    exemplo de malware na x

    No entanto, se instalada, a aplicação acaba por levar à instalação de malware no sistema com o potencial de roubo de dados do mesmo.

    análise da app descarregada

    De notar que todas as contas usadas para propagar os esquemas e a publicidade maliciosa encontram-se verificadas. Uma das primeiras medidas de Elon Musk na plataforma foi colocar o sinal de verificado como uma funcionalidade paga, indicando que essa medida iria garantir a verificação da identidade dos utilizadores, e poderia ajudar a prevenir esquemas e spam na plataforma – na altura, uma das críticas de Musk à rede social.

  • Falha em veículos da Tesla permite controlo por um Flipper Zero

    Falha em veículos da Tesla permite controlo por um Flipper Zero

    Falha em veículos da Tesla permite controlo por um Flipper Zero

    Um novo ataque usando o Flipper Zero pode permitir ao dispositivo controlar remotamente veículos da Tesla, que inclui a capacidade de abrir os mesmos e iniciar a ligação. O ataque encontra-se ativo mesmo na versão mais recente da app da Tesla, e do software existente nos veículos da marca.

    A descoberta foi realizada pelos investigadores de segurança Talal Haj Bakry e Tommy Mysk, que terão reportado a mesma à Tesla. A falha encontra-se na forma como a autenticação a novos dispositivos é feita via o carro, que se encontra aberta a ser explorada para ataques.

    Embora a falha tenha sido reportada à Tesla, a fabricante afirma que a mesma não seria válida.

    O ataque começa quando os atacantes criam uma falsa rede sem fios, próxima de postos de carregamento da Tesla, com o nome “Tesla Guest”, que é bastante vulgar de encontrar em centros de carregamento da empresa. Embora os investigadores tenham usado o Flipper Zero para criar esta rede falsa, é possível de se usar qualquer outro dispositivo que tenha essa capacidade.

    Quando as vítimas tentam aceder a esta rede, são questionadas para acederem a uma página de login, onde necessitam de introduzir os seus dados de login nas contas Tesla. Os dados introduzidos no site falso podem ser vistos em tempo real pelos atacantes.

    Isto permite também verificar qualquer código de autenticação em duas etapas que seja enviado para as vítimas, de forma a acederem às suas contas. Feito isto, é possível ter controlo sobre o que se encontra na conta, e localizar os veículos em tempo real.

    exemplo de falha da tesla a ser explorada

    Ao mesmo tempo, este acesso permite também que os atacantes possam criar uma nova ligação do veículo com um novo dispositivo, que neste caso será o dispositivo em controlo pelos atacantes. Para isto, no entanto, os atacantes necessitam de estar fisicamente próximos dos veículos e das vítimas, visto a limitação da ligação Bluetooth.

    As Phone Keys utilizam a aplicação móvel da Tesla em conjunto com o smartphone do proprietário do carro para permitir o bloqueio e desbloqueio automático do veículo, através de uma ligação Bluetooth segura. Os automóveis Tesla também utilizam Chaves de cartão, que são cartões RFID finos que têm de ser colocados no leitor RFID da consola central para ligar o veículo. Apesar de serem mais seguras, a Tesla trata-as como uma opção de reserva se a chave telefónica não estiver disponível ou estiver sem bateria.

    Mysk afirma que a adição de uma nova chave telefónica através da aplicação não requer que o automóvel seja desbloqueado ou que o smartphone esteja no interior do veículo, o que cria uma lacuna de segurança significativa.

    Além disso, os investigadores afirmam que todo este processo pode ser realizado sem que as vítimas sejam alertadas de tal. Isto ocorre porque a app não notifica quando uma nova chave é adicionada na conta ou nos veículos, e, portanto, os atacantes podem obter controlo do veículo totalmente “secreta”.

    Embora os investigadores tenham testado o método com um Tesla Model 3, estes afirmam que a técnica pode ser usada em praticamente qualquer outro modelo da marca. A Tesla nega que esta falha seja válida, tendo em conta os passos envolvidos que se encontram fora do foco do software da empresa.

  • Engenheiro da Google apanhado a enviar informação sensível para a China

    Engenheiro da Google apanhado a enviar informação sensível para a China

    Engenheiro da Google apanhado a enviar informação sensível para a China

    O Departamento de Justiça dos EUA revelou um caso que afetou um ex funcionário da Google. Linwei (Leon) Ding, de 38 anos, encontra-se acusado de roubar tecnologia da Google sobre IA para vender a empresas chinesas.

    A acusação afirma que Ding terá obtido informação proprietária da Google enquanto se encontrava na empresa, tendo transferido secretamente esses dados para duas empresas na China.

    Por entre a informação alegadamente roubada encontra-se projetos da Google a nível da Inteligência Artificial e dos sistemas da empresa. Algumas das tecnologias diriam respeito a material essencial para o treino de modelos LLM.

    Terá ainda sido roubada informação respeitante ao software e hardware usado pela empresa para o processamento dos modelos LLM, onde se inclui as arquiteturas dos processadores e gráficas usadas para o treino dos mesmos.

    Ding terá começado a trabalhar na Google em 2019, sendo que os primeiros casos registados de roubo de conteúdos ocorreram em 21 de Maio de 2022. O processo continuou durante mais de um ano, período em que o mesmo terá roubado mais de 5 centenas de conteúdos da empresa.

    O mesmo terá copiado os conteúdos da Google para as Notas da Apple, via o computador que a própria Google fornecia. Depois disso, os conteúdos eram convertidos em ficheiros PDF e enviados para a conta do mesmo no Google Cloud.

    Depois disso, o engenheiro enviava as informações para empresas na China, nomeadamente uma empresa focada no desenvolvimento de tecnologias de IA, conhecida como Shanghai Zhisuan Technology Co, onde o mesmo se encontrava também como CTO. Ding não terá informado a Google das suas posições nesta empresa.

    Além disso, Ding terá ainda pedido a colegas para passarem o seu cartão de presença na sede da empresa nos EUA, enquanto o mesmo estaria na China a realizar as suas atividades como parte da empresa onde se encontrava.

    Ding foi detido a 5 de Março de 2024, e enfrenta agora pena de prisão até 10 anos, e multas de 250.000 dólares por cada informação roubada da Google.

  • Ucrânia afirma ter atacado sistemas do Ministério da Defesa Russo

    Ucrânia afirma ter atacado sistemas do Ministério da Defesa Russo

    Ucrânia afirma ter atacado sistemas do Ministério da Defesa Russo

    As autoridades da Ucrânia afirmam ter realizado um ataque informático contra o Ministério da Defesa da Rússia, onde terão invadido os sistemas da entidade e roubado documentos sensíveis.

    Em comunicado, as autoridades ucranianas confirmaram ter realizado um ataque coordenado contra os sistemas do Ministério da Defesa Russo, de onde foram obtidas informações sensíveis da organização, nomeadamente software usado para encriptar mensagens da entidade, vários documentos e relatórios da organização governamental, com pedidos e ordens do governo de Putin, entre outros dados críticos.

    As autoridades partilharam ainda quatro imagens onde, alegadamente, se encontram os documentos obtidos dos sistemas russos, e apresentam algumas das informações que se terá obtido acesso.

    No entanto, embora as autoridades ucranianas tenham confirmado o ataque, não partilharam informações concretas sobre os dados roubados das entidades russas.

    Ao mesmo tempo, o Ministério da Defesa Russo não deixou qualquer comentário relativamente ao ataque até ao momento.

  • Novo malware usa blocos de notas online para distribuir código malicioso

    Novo malware usa blocos de notas online para distribuir código malicioso

    Novo malware usa blocos de notas online para distribuir código malicioso

    Um grupo de investigadores revelou ter descoberto uma nova variante de malware, apelidado de “WogRAT”, que se foca a sistemas Windows e Linux. No entanto, a particularidade do mesmo é que usa serviços de blocos de notas online para guardar parte do código malicioso.

    Segundo a descoberta dos investigadores da AhnLab Security Intelligence Center (ASEC), o malware tem vindo a realizar vítimas desde meados de 2022, tendo como alvo sobretudo países asiáticos. No entanto, o mesmo tem vindo a expandir-se para outras regiões de forma recente, o que eleva o risco.

    Este malware distribui-se por software que se assemelha a outros populares no mercado, como a instalação do VLC, Gimp e outros.

    A particularidade deste malware será que uma parte do código malicioso encontra-se integrado em plataformas de blocos de notas online, que normalmente são usadas para guardar notas rápidas e partilhar as mesmas com terceiros. Os criadores do malware focam-se sobretudo no uso de uma plataforma deste formato, conhecida como aNotepad, para criarem o código e o distribuírem.

    Quando o malware é inicialmente executado nos sistemas das vitimas, é improvável que seja marcado como malicioso pelos softwares de segurança, visto que não possui atividades para tal. No entanto, é depois de aceder ao código presente nestes blocos de notas online que a atividade maliciosa começa.

    O malware descarrega o código destas plataformas, que o converte depois em um ficheiro DLL, que acaba eventualmente por ser executado no sistema. O malware possui ainda a capacidade de se ligar a um servidor remoto, de onde obtém os comandos para o ataquem, e para onde envia dados que possam ser importantes das vítimas.

    O malware parece ter sido focado para o Windows, mas também possui uma variante para Linux, que conta com poucas diferenças, tirando um pouco mais de encriptação nas comunicações feitas com o servidor de controlo remoto e algumas mudanças a nível das ligações com as plataformas de blocos de notas online.

  • Apple pode não realizar tradicional evento a meio do ano

    Apple pode não realizar tradicional evento a meio do ano

    Apple pode não realizar tradicional evento a meio do ano

    A Apple possui vários lançamentos previstos para os próximos meses, e esperava-se que a empresa fosse realizar um evento dedicado para os mesmos. Mas parece que a empresa vai manter uma tendência que tem vindo a aplicar nos últimos anos.

    De acordo com o analista Mark Gurman, a Apple pode não vir a realizar o seu tradicional evento no meio do ano, seguindo o mesmo plano que foi realizado nos anos anteriores. Em 2023, a empresa também não realizou este evento, e durante a pandemia, os mesmos foram igualmente cancelados.

    No entanto, muitos analistas apontavam que este ano seria diferente, tendo em conta a longa lista de novidades que a empresa possui agendadas para revelar. Por entre todas, acreditava-se que estas iriam ser repartidas entre diferentes eventos, um primeiro realizado a meio do ano, e um segundo evento a realizar para o final.

    É possível que a empresa opte por realizar as revelações num formato mais casual, sem eventos físicos, e passando apenas a indicar as novidades em formato de “press releases” no seu site. Ainda se acredita que a empresa possa vir a realizar um evento no final do ano, mas será focado sobretudo para as novas linhas de dispositivos importantes para a marca, como o iPhone.

    A empresa ainda deve realizar o evento World Wide Developer, que se espera para o mês de Junho, embora o mesmo seja focado mais para a vertente do software e programadores. Ainda assim, a empresa pode usar este evento para revelar novidades a nível de hardware.

    É também possível que o evento seja usado para revelar as novas apostas da Apple em Inteligência Artificial, algo que os rumores indicam que é algo de foco para a empresa nos próximos tempos.

    Ainda assim, existem muitos produtos para revelar que a empresa vai ter de encontrar tempo para tal.

  • OpenAI justifica processo de Elon Musk por “ressentimento”

    OpenAI justifica processo de Elon Musk por “ressentimento”

    OpenAI justifica processo de Elon Musk por “ressentimento”

    Recentemente, Elon Musk iniciou uma nova batalha nos tribunais, desta vez com a OpenAI, empresa do qual o mesmo terá sido um dos investidores originais antes de sair da mesma por divergências com a atual administração.

    Musk considera que a OpenAI terá violado o contrato que possui com o mesmo, tendo-se tornado uma empresa focada nos lucros quando era inicialmente vista como uma entidade sem fins lucrativos. Musk acredita que esta alteração terá ocorrido depois da empresa ter recebido investimentos da Microsoft, e que atualmente esta apenas fornece as suas plataformas para as receitas finais da empresa de software.

    No entanto, Jason Kwon, chefe de operações da OpenAI, parece ter uma explicação diferente para o caso. De acordo com algumas fontes, Kwon terá enviado uma mensagem interna para todos os funcionários da OpenAI, indicando os detalhes do processo de Musk, e alegando que os mesmos não se focam no que é referido.

    Segundo a mensagem, Musk apenas terá iniciado o processo contra a OpenAI por ressentimento de não se encontrar na empresa atualmente. Kwon considera que as acusações de Musk não possuem fundamento, e descarta as ideias que o mesmo apresentou, sublinhando que o único motivo pelo qual este avançou com o processo terá sido por ressentimento do passado.

    De relembra que Musk foi um dos fundadores da OpenAI em 2015, tendo saído do quadro de direção em 2018.

  • IBM revela novo SSD capaz de bloquear ataques de ransomware

    IBM revela novo SSD capaz de bloquear ataques de ransomware

    IBM revela novo SSD capaz de bloquear ataques de ransomware

    Os ataques de ransomware fazem cada vez mais vítimas, e embora as proteções contra os mesmos tenham também vindo a evoluir, ainda é complicado de prevenir os mesmos por inteiro.

    A pensar nisso, a IBM apresentou agora uma solução algo “radical”, mas que pode ser bastante importante para quem pretenda garantir a segurança dos seus dados digitais. A empresa revelou um novo disco SSD, o qual usa Inteligência Artificial para identificar possíveis ataques de ransomware.

    A medida é feita a nível do próprio disco, portanto não requer qualquer software e funciona em qualquer sistema. Quando um potencial ataque de ransomware é identificado, o disco “bloqueia” as suas atividades, impedindo que o mesmo possa encriptar um elevado volume de dados.

    De momento, esta tecnologia encontra-se focada sobretudo para sistemas empresariais e servidores, portanto não é algo que esteja ao alcance do consumidor em geral. No entanto, a tecnologia pode vir a revelar-se importante para o futuro, como uma ferramenta adicional para prevenir este género de ataques.

    Esta tecnologia monitoriza constantemente a leitura e escrita de dados no disco, sendo que, quando identifica padrões que podem ser considerados de atividades de ransomware, aplica um bloqueio geral do disco, prevenindo a escrita ou alteração dos dados no mesmo.

    Como referido anteriormente, estes discos encontram-se atualmente focados para sistemas empresariais ou de servidores, e ainda deve demorar algum tempo até que venha a ficar acessível para utilizadores em geral.

  • Brave lança assistente de IA para o Android

    Brave lança assistente de IA para o Android

    Brave lança assistente de IA para o Android

    A Brave Software, empresa responsável pelo navegador Brave, tem vindo a adotar novas funcionalidades para o mesmo focadas em IA. E na mais recente versão do navegador para Android, o seu assistente de IA encontra-se agora disponível para todos.

    Conhecido como Leo, o assistente que já se encontrava disponível para a versão desktop do navegador agora chega também para Android. Os utilizadores do Brave podem rapidamente iniciar o Leo, para realizarem ações nos sites que estejam a visitar.

    O Leo pode usar IA para realizar várias tarefas, como resumir o site onde os utilizadores se encontrem, criar código de programação, criar resumos e outros, bem como também responder a várias questões.

    Os utilizadores apenas necessitam de carregar numa pequena “estrela” que surge quando algumas funcionalidades estão disponíveis para uso com o assistente. Também é possível aceder ao mesmo a partir do menu do Brave, na opção “Leo”, onde este será aberto numa nova janela.

    Atualmente o Leo encontra-se disponível em dois planos: um gratuito, mas limitado, e um pago. O plano gratuito permite realizar as tarefas regulares do assistente, usando um modelo LLM mais simples. Por sua vez, o plano pago, por 14.99 dólares mensais, permite acesso a tarefas mais avançadas, e a capacidade de usar modelos LLM igualmente mais avançados para as respostas.

    Brave leo no android

    Embora esta nova funcionalidade seja certamente um apoio para a produtividade, ao mesmo tempo também eleva alguns receios a nível de privacidade. O Brave é um navegador fortemente focado em privacidade, e como tal, alguns utilizadores consideram que o Leo pode ser usado para a recolha de dados dos mesmos – sobretudo em segundo plano – e do uso das questões apresentadas para treino do modelo de IA.

    Neste respeito, a Brave Software afirma que o Leo foi desenhado para ser o mais privado possível. Os utilizadores não necessitam de uma conta para usar o assistente, pelo que minimiza o risco de se criar um perfil do utilizador. Ao mesmo tempo, os dados registados no Leo não são usados para o treino dos modelos de IA. A empresa afirma ainda que todas as respostas do Leo são permanentemente eliminadas após 30 dias no caso dos modelos Anthropic, enquanto que para os restantes são imediatamente removidas depois de processadas.

  • WinRAR 7.0 chega agora na versão estável

    WinRAR 7.0 chega agora na versão estável

    WinRAR 7.0 chega agora na versão estável

    Por entre todos os programas de compressão de ficheiros, o WinRAR é certamente o mais conhecido. Talvez seja pelo seu “trial infinito”, mas o programa é um dos mais reconhecidos e usados no meio para quem pretenda criar ou abrir vários ficheiros comprimidos do sistema.

    E agora, a aplicação acaba de receber uma nova atualização. A versão do WinRAR 7.0 deixa o seu estatuto “Beta”, e passa a ficar disponível como uma atualização estável para todos.

    Esta nova versão chega com várias melhorias, que devem otimizar ainda mais o uso do software. Para começar, são agora permitidos dicionários com mais de 1 GB de tamanho total em arquivos RAR – com até 64 GB suportados caso exista memória disponível – e foram feitas várias melhorias no suporte aos mesmos em arquivos mais recentes.

    Foram também feitas otimizações no algoritmo de compressão para ficheiros RAR, que devem otimizar ainda mais a tarefa e levar a taxas mais elevadas de compressão dos conteúdos finais, bem como processos mais rápidos.

    A nova versão já se encontra disponível para download no site oficial do WinRAR – relembrando que, embora o WinRAR tenha um trial “generoso”, o programa é pago.

  • Nintendo avança com processo legal contra criadores do emulador Yuzu

    Nintendo avança com processo legal contra criadores do emulador Yuzu

    Nintendo avança com processo legal contra criadores do emulador Yuzu

    A Nintendo avançou com um processo contra o emulador da Switch “Yuzu”, um dos mais conhecidos no meio para emular os conteúdos da consola.

    De acordo com a descoberta do jornalista Stephen Totilo, o documento da Nintendo apresentado contra os criadores do emulador aponta que Yuzu ilegalmente contorna o sistema de encriptação usado no seu software, permitindo que seja possível correr jogos ilegalmente.

    Como prova, a empresa apresenta o lançamento de “Zelda Tears of the Kingdom”, que foi ativamente promovido dentro da comunidade do emulador, e levou a um crescimento avultado de downloads do mesmo apenas para usar o título ilegalmente.

    Ao mesmo tempo, a Nintendo afirma que os criadores do Yuzu beneficiam financeiramente do projeto, sendo que na mesma altura, o número de doações feitas no Patreon dos mesmos praticamente duplicou.

    Nos documentos, a Nintendo pretende que as operações do emulador sejam permanentemente encerradas, e a empresa encontra-se ainda à procura de multas pelos danos causados.

    É importante relembrar que a Nintendo possui o histórico de lançar este género de campanhas legais, sobretudo contra plataformas que violem os seus direitos de autor. Até ao momento ainda não existe um comunicado oficial sobre o caso tanto do lado da Nintendo como dos criadores do emulador.

  • Vulnerabilidades em smart toys permite que criminosos conversem com crianças

    Vulnerabilidades em smart toys permite que criminosos conversem com crianças

    Vulnerabilidades em smart toys permite que criminosos conversem com crianças

    Os investigadores da Kaspersky descobriram que as vulnerabilidades dos brinquedos inteligentes podem tornar as crianças potenciais alvos dos cibercriminosos.

    Os smart toys podem permitir que indivíduos maliciosos assumam o controlo do sistema do brinquedo e o utilizem indevidamente para comunicar com as crianças, através de conversação por vídeo, sem o consentimento dos pais. Os riscos associados conduzem à partilha de dados sensíveis como os nomes dos utilizadores, o sexo, a idade e até a sua localização, comprometendo a segurança das crianças e das suas famílias.

    Um brinquedo inteligente assente num sistema Android, concebido para as crianças, tem uma câmara de vídeo e um microfone incorporados. Utiliza a inteligência artificial para reconhecer e interagir com as crianças, através do seu nome, e ajusta as suas respostas em função do humor da criança, familiarizando-se com ela ao longo do tempo. Para explorar todo o potencial do brinquedo, os pais têm de descarregar a aplicação para o seu dispositivo móvel. Através desta aplicação, os pais podem acompanhar os progressos da criança nas suas atividades de aprendizagem e até iniciar uma videochamada com a criança através do brinquedo.

    Durante a configuração inicial, os pais são instruídos a conectar o brinquedo a uma rede Wi-Fi, ligá-lo ao seu dispositivo móvel e, em seguida, fornecer o nome e a idade da criança. Durante esta fase, os especialistas da Kaspersky descobriram um problema de segurança preocupante: a API (Interface de Programação de Aplicações), responsável por solicitar esta informação, carece de autenticação, um passo que confirma quem pode aceder aos recursos da rede. Isto permite que os cibercriminosos intercetem e acedam a vários tipos de dados – incluindo o nome da criança, idade, sexo, país de residência e até mesmo o seu endereço IP – através da interceção e análise do tráfego de rede.

    Além disso, esta falha permite que os cibercriminosos explorem a câmara e o microfone do brinquedo, iniciando chamadas diretas para os utilizadores, sem a autorização necessária da conta dos pais ou tutores. Se a criança aceitar a chamada, o atacante pode comunicar de forma dissimulada, sem o consentimento dos pais. Nesses casos, pode manipular o utilizador, potencialmente atraindo-o para fora da segurança da sua casa ou influenciando-o a envolver-se em comportamentos de risco.

    Os problemas de segurança da aplicação móvel dos pais podem, ainda, permitir que um atacante assuma remotamente o controlo e obtenha acesso não autorizado à rede. Sem limite de tentativas falhadas, o atacante pode ter acesso à password única de seis dígitos (OTP), e ligar-se remotamente ao smart toy através da sua própria conta, assumindo o controlo do dispositivo de forma permanente e retirando o controlo total aos adultos responsáveis.

    “Ao comprar brinquedos inteligentes, torna-se imperativo dar prioridade não só ao seu valor educativo e de entretenimento, mas também às suas características de segurança e proteção. Apesar da crença comum de que um preço mais elevado implica uma maior segurança, é essencial compreender que mesmo os brinquedos mais caros podem não estar imunes a vulnerabilidades que os atacantes podem explorar.”, defende Nikolay Frolov, investigador sénior de segurança da equipa de ICS CERT da Kaspersky.

    Segundo o mesmo especialista, “os pais devem, por isso, examinar cuidadosamente as avaliações dos brinquedos, manter-se vigilantes quanto à atualização do software dos dispositivos inteligentes e supervisionar de perto as atividades dos seus filhos durante as brincadeiras.”

    As conclusões da extensa investigação da equipa foram apresentadas no painel intitulado de “Empowering the Vulnerable in the Digital Environment”, no Mobile World Congress (MWC) de 2024. A equipa da Kaspersky comunicou todas as vulnerabilidades descobertas ao fornecedor, que as corrigiu de imediato.

  • Grupo de ransomware afirma ter roubado dados da Epic Games

    Grupo de ransomware afirma ter roubado dados da Epic Games

    Grupo de ransomware afirma ter roubado dados da Epic Games

    O grupo de ransomware conhecido como “Mogilevich” afirmou recentemente ter realizado o roubo de dados da Epic Games, uma das maioríssimas plataformas de videojogos no mercado.

    A partir do site do grupo na rede TOR, o mesmo afirma ter acedido aos sistemas internos da Epic Games, de onde foram roubadas informações internas da mesma. Por entre os dados alegadamente roubados encontra-se o código-fonte do software e jogos da empresa, emails e senhas, dados de pagamento e outras informações potencialmente sensíveis.

    O grupo afirma ter roubado um total de 189 GB de informação dos sistemas da empresa, dados que se encontram agora à venda. Os mesmos podem ainda ser divulgados caso a compra não seja feita até ao dia 4 de Março de 2024.

    mensagem do leak de dados

    De momento ainda se desconhecem detalhes sobre os dados efetivamente roubados, sendo que a Epic Games não deixou nenhum comunicado sobre o eventual roubo dos mesmos.

    O grupo de ransomware Mogilevich é relativamente recente no mercado, mas nos últimos dias tem vindo a realizar alguns ataques de peso, afirmando já ter roubado informação de várias entidades.

  • Intel revela nova versão dos drivers para placas Arc

    Intel revela nova versão dos drivers para placas Arc

    Intel revela nova versão dos drivers para placas Arc

    Os utilizadores com placas gráficas Intel Arc podem preparar-se para uma nova atualização dos drivers. A Intel revelou a sua mais recente versão dos drivers para as placas Arc, Intel Iris Xe e Intel Core Ultra com Intel Arc integrada.

    A nova versão 31.0.101.5333 encontra-se oficialmente disponível a partir de hoje, e destaca-se por integrar suporte para os mais recentes jogos no mercado, nomeadamente “Last Epoch” e “Sea of Thieves”.

    A Intel afirma ainda que, além de suportar e garantir o melhor desempenho possível para estes novos títulos, a atualização fornece ainda melhorias consideráveis de desempenho para vários jogos DirectX 11.

    Entre alguns dos títulos com melhorias encontra-se Assassin’s Creed Syndicate, Call of Duty: Infinite Warfare, Divinity Original Sin 2, Far Cry 5 e Halo: The Master Chief Collection, entre outros.

    No entanto, a empresa ainda confirma a existência de alguns pequenos bugs com o Intel Arc Control, software dedicado para as placas. Um deles será que o software pode identificar as ligações HDMI como sendo DP.

    A lista completa de alterações pode ser verificada no site da Intel, onde também se encontra disponível o link para download da versão mais recente.

  • DOOM chega a… cortadores de relva

    DOOM chega a… cortadores de relva

    DOOM chega a… cortadores de relva

    Se existe um jogo que já foi colocado em praticamente todos os sistemas é sem dúvida DOOM. O título é um dos mais antigos e enigmáticos jogos no mercado, tendo marcado uma geração.

    De tempos a tempos surgem histórias de como foi possível colocar DOOM em praticamente todo o género de equipamentos. E hoje chega mais uma, desta vez num cortador de relva de jardim – e sem “truques” para tal.

    O fabricante de cortadores de relva Husqvarna confirmou que vai lançar uma nova atualização de software para a sua linha NERA, onde uma das novidades será a integração do jogo DOOM no mesmo. Todos os modelos de cortadores Husqvarna Automower NERA vão receber em Abril uma nova atualização de software, e por entre as novidades encontra-se o jogo DOOM integrado no mesmo. Os jogadores (ou jardineiros) poderão usar os controlos do cortador de relva, juntamente com o pequeno ecrã dos mesmos, para controlarem o jogo.

    No entanto, embora esta medida seja certamente interessante, será apenas por algum tempo. A empresa encontra-se a prever disponibilizar a atualização a partir de 9 de Abril de 2024, mas irá remover a mesma depois do dia 9 de Setembro de 2024, com uma nova atualização.

  • Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Um grupo de investigadores de segurança alega que um popular software de controlo remoto, usado por milhares de empresas a nível global, possui graves falhas de segurança que estão a ser ativamente exploradas para ataques.

    Os investigadores da empresa de segurança Mandiant afirmam ter identificado a exploração de falhas de segurança no software ConnectWise ScreenConnect, bastante usado sobretudo no meio empresarial, de forma a permitir o acesso remoto a sistemas. Os investigadores afirmam terem descoberto indícios que falhas no software estão a ser ativamente exploradas para ataques.

    No total foram descobertas duas vulnerabilidades no programa, que os investigadores consideram “embaraçosamente simples” de contornar. Uma das falhas diz respeito ao sistema de autenticação, que permite a utilizadores mal intencionados acederem diretamente aos sistemas onde o programa se encontra instalado. A segunda falha pode permitir que os utilizadores mal intencionados introduzam código malicioso nos sistemas que possuem a aplicação do ConnectWise ligada.

    A ConnectWise terá fornecido a atualização do seu software, para corrigir as falhas, a 19 de Fevereiro, indicando aos administradores para atualizarem os seus sistemas o mais rapidamente possível. No entanto, atualmente ainda existem milhares de sistemas que usam versões desatualizadas, e que se encontram potencialmente abertos a ataques. Tendo em conta que as falhas são agora do conhecimento de todos, é possível que venham a ser ainda mais exploradas para ataques.

    Os investigadores da Mandiant afirmam ter identificado vários grupos de hackers a explorarem ativamente estas falhas, com os dados mais recentes a indicarem que ainda existem mais de 150.000 dispositivos potencialmente vulneráveis a ataques.

    Alguns dos ataques identificados passam pelo acesso para recolha de informação dos sistemas vulneráveis, ou para a instalação de aplicações maliciosas, como sistemas de mineração de criptomoedas.

    De momento ainda se desconhece o número de utilizadores efetivamente afetados pela falha no software ConnectWise ScreenConnect.  No entanto, no site da entidade, esta afirma que existem mais de 13 milhões de equipamentos controlados pelo software a nível global.

  • Hackers russos viram atenções para atacar plataformas cloud

    Hackers russos viram atenções para atacar plataformas cloud

    Hackers russos viram atenções para atacar plataformas cloud

    As autoridades de vários países encontram-se a alertar para uma nova vaga de ataques, realizadas por grupos de hackers na Rússia, que possui como alvo as infraestruturas na cloud das empresas.

    De acordo com as mesmas, grupos organizados de hackers com ligações ao governo da Rússia encontram-se a alterar algumas das suas formas de ataque, direcionando os mesmos para as plataformas cloud das vítimas.

    Esta mudança surge derivado de existirem cada vez mais empresas a adotarem infraestruturas na cloud para as suas atividades diárias, o que obriga os grupos a terem de alterar as suas formas de ataque.

    Estes grupos encontram-se a adaptar às mudanças, deixando de explorar formas iniciais de acesso, como através de falhas em software ou vulnerabilidades nas redes internas, para atacarem diretamente os serviços cloud das empresas e, desta forma, obterem as informações necessárias para o acesso.

    Por entre as formas de ataque encontra-se as de brute-force a senhas – tentativas aleatórias de senhas – ou a tentativa de acesso usando dados roubados de outros leaks. Outra técnica consiste em usar contas inativas de funcionários ou administradores antigos para, assim, se obter acesso à infraestrutura.

    As autoridades recomendam que os administradores de plataformas cloud de grandes empresas adotem medidas de segurança para as mesmas, como o uso obrigatório de meios de autenticação em duas etapas, em conjunto com a regular verificação de segurança das contas e atualização do software para corrigir potenciais falhas.

    É ainda recomendado que as empresas tenham planos criados para potenciais ataques, de forma não apenas a garantir a proteção, mas também a resolver rapidamente potenciais ataques que possam ocorrer.

  • Dispositivo móveis estão cada vez mais no alvo dos ataques

    Dispositivo móveis estão cada vez mais no alvo dos ataques

    Dispositivo móveis estão cada vez mais no alvo dos ataques

    Em 2023, a Kaspersky observou um aumento constante no número de ameaças a dispositivos móveis, alcançando quase 33,8 milhões de ataques, um aumento de 52% face ao ano anterior. A ameaça mais prevalente aos dispositivos móveis foi o adware, constituindo 40,8% de todas as ameaças detetadas.

    Numa altura em que os líderes internacionais da indústria móvel se reúnem, em Barcelona, para o Mobile World Congress, a análise anual da Kaspersky sobre o cenário de ameaças móveis destaca a crescente prevalência de riscos de segurança e o avanço de ferramentas e tecnologias móveis maliciosas. De acordo com os especialistas da empresa, existe uma tendência notória para o aumento dos ataques dirigidos a dispositivos móveis. Só em 2023, o número de ataques aumentou para 33 790 599 milhões, o que representa um aumento significativo de quase 52%, em comparação com os 22 255 956 milhões de ataques registados em 2022.

    A ameaça mais frequente aos dispositivos móveis foi o adware, um tipo de software que apresenta anúncios pop-up indesejados, e por vezes irritantes, representando 40,8% de todas as ameaças detetadas. Relativamente aos trojans bancários, o número de instalações deste tipo de malware desceu para 153.682 mil, depois de ter registado um aumento acentuado o ano passado, quando o número duplicou. Ao mesmo tempo, o número de ataques que utilizam bankers móveis manteve-se relativamente ao mesmo nível.

    Os cibercriminosos distribuem frequentemente ameaças móveis através das lojas online de aplicações oficiais e não oficiais. Em 2023, os especialistas da Kaspersky detetaram inúmeras aplicações enganosas presentes no Google Play. Um dos disfarces mais comuns em 2023 foram as aplicações de investimento falsas que se baseavam em táticas de engenharia social para extrair dados pessoais dos utilizadores, principalmente os seus números de telefone e nomes completos, que eram posteriormente adicionados às bases de dados utilizadas para fraudes telefónicas. Outro vetor predominante de estes ataques foram os mods maliciosos do WhatsApp e do Telegram, concebidos para roubar os dados dos utilizadores.

    “O aumento da atividade de malware e riskware para Android ao longo de 2023 marca uma mudança preocupante após um período de relativa calma. Atingindo níveis que lembram o início de 2021, este aumento sublinha a ameaça significativa que os utilizadores enfrentam. É um forte lembrete da importância de permanecer vigilante e implementar medidas de segurança robustas para a proteção contra as ciberameaças em evolução”, comenta Anton Kivva, especialista em segurança móvel da Kaspersky.

  • Avast multada nos EUA por recolher dados dos utilizadores desde 2014

    Avast multada nos EUA por recolher dados dos utilizadores desde 2014

    Avast multada nos EUA por recolher dados dos utilizadores desde 2014

    As autoridades dos EUA aplicaram uma multa à Avast, empresa de segurança, por vender os dados dos utilizadores dos programas da empresa para fins publicitários. A empresa encontra-se ainda banida de usar os mesmos no futuro para venda ou para fins de publicidade.

    De acordo com a FTC, a Avast terá violado os direitos de milhares de consumidores, ao recolher, armazenar e vender os seus dados de navegação, sem o conhecimento dos mesmos, para fins de publicidade. Esta recolha era realizada enquanto os mesmos estariam a usar softwares da empresa que, teoricamente, prometiam bloquear essa recolha de informação.

    A FTC acusa a Avast das suas práticas, sobretudo porque o software que a empresa fornecia aos consumidores era apresentado como sendo usado para bloquear exatamente essa recolha de informações.

    Ao mesmo tempo, as autoridades alegam ainda que a quantidade de dados recolhidos dos utilizadores é surpreendente, com mais de oito petabytes de informação armazenada pela empresa datada de 2014.

    A FTC alega ainda que a Avast terá começado a recolher os dados desde 2014, e não informou os consumidores de tais práticas, ao mesmo tempo que não fornecia formas simples de impedir essa recolha ou dos utilizadores removerem os dados que foram recolhidos.

    Por entre a informação recolhida encontram-se dados dos sites visitados, a hora em que tal ocorreu, e em alguns casos, informação potencialmente sensível que poderia encontrar-se nos sites. A empresa alega que todos os dados foram recolhidos de forma anónima, embora as autoridades tenham confirmado que existe a possibilidade de associar a informação recolhida com utilizadores específicos.

    A FTC acusa ainda a Jumpshot, empresa subsidiária da Avast que realizava a recolha dos dados, de armazenar os mesmo de forma indefinida, além de ter vendido esses dados para mais de 100 empresas entre 2014 e 2020.

    A empresa encontra-se assim com uma multa de 16.5 milhões de dólares, derivado das atividades realizadas com o seu software. Além disso, a empresa terá ainda de eliminar todos os dados recolhidos durante estes anos, e encontra-se proibida de recolher dados sem autorização dos seus clientes.

  • GIMP recebe última atualização antes da versão 3.0

    GIMP recebe última atualização antes da versão 3.0

    GIMP recebe última atualização antes da versão 3.0

    Por entre as alternativas ao Photoshop da Adobe, o Gimp é uma das mais populares. Sendo inteiramente open source e gratuito, é uma das apostas mais usadas para quem pretenda uma alternativa poderosa para edição de imagens.

    E antecipando a chegada do GIMP 3.0, os programadores responsáveis pelo seu desenvolvimento lançaram hoje a última atualização do software antes da nova versão.

    O GIMP 2.99.18 encontra-se agora disponível, e junta algumas correções de bugs que foram sendo identificados nas últimas semanas. Esta será a última atualização fornecida para o GIMP 2 antes da chegada do mais atualizado GIMP 3.0, que deve marcar uma nova linha de desenvolvimento para o programa.

    A nova versão 2.99.18 chega com melhorias no sistema de correção de cores, que é conhecido internamente como “Space Invasion”, e deve melhorar também os algoritmos da palete de cores no programa. Foram ainda feitas melhorias no sistema de gestão das fontes dentro das imagens.

    Foram ainda feitas melhorias a nível da compatibilidade de ficheiros, que devem garantir que novos formatos são suportados corretamente na aplicação. A importação de conteúdos de outras aplicações foi também melhorada, sobretudo a nível do Photoshop.

    Como referido anteriormente, a versão 2.99.18 será a última lançada dentro da versão 2.x do GIMP, sendo que a equipa vai agora trabalhar para lançar o novo GIMP 3, que devera ser a próxima versão disponível para o editor de imagens.

  • Joomla corrige cinco falhas que podem permitir ataques

    Joomla corrige cinco falhas que podem permitir ataques

    Joomla corrige cinco falhas que podem permitir ataques

    Os administradores de sites baseados em Joomla são aconselhados a atualizarem rapidamente as suas instalações. Foram recentemente descobertas cinco vulnerabilidades no software, que colocam os sites em risco de serem atacados.

    As falhas foram identificadas em todas as versões do Joomla, tendo sido corrigidas com as atualizações 5.0.3 e 4.4.3. No entanto, todas as anteriores devem ser consideradas vulneráveis.

    Se exploradas, as falhas podem permitir que os atacantes executem código remotamente, potencialmente comprometendo informação dos sites e dos seus conteúdos. Tudo o que os atacantes precisam será que o administrador aceda a um link, especificamente criado para explorar a falha, e que procede com o ataque.

    Se os administradores acederem ao link – que pode ser enviado em campanhas de phishing ou por meios sociais – estes estão a dar diretamente acesso ao painel de administração do site para os atacantes.

    De notar que, para explorar as falhas, é necessária uma intervenção humana. As falhas não podem ser diretamente exploradas pelos atacantes, sendo necessário que o administrador do site Joomla proceda com o acesso ao link malicioso.

    De momento os detalhes das falhas não foram inteiramente revelados, de forma a permitir que um número mais elevado de sites possam atualizar as suas versões. Os investigadores acreditam que a falha não seria do conhecimento público, mas tendo em conta agora a sua descoberta, é possível que venha a ser ativamente explorada no futuro.

  • Discord usado para largas campanhas de spam contra o Mastodon

    Discord usado para largas campanhas de spam contra o Mastodon

    Discord usado para largas campanhas de spam contra o Mastodon

    Durante o passado fim de semana, grupos de atacantes usaram o Discord para organizar ataques de spam contra vários servidores do Mastodon, que os detalhes agora confirmam que a plataforma de mensagens não terá tomado ações contra os mesmos antes destes acontecerem, e alguns ainda se encontram a ser ativamente usados.

    O caso terá começado a ocorrer no passado fim de semana, quando vários grupos de hackers começaram a organizar campanhas de spam contra servidores baseados na rede do Mastodon. Estes grupos terão usado canais criados via o Discord para propagarem os seus planos, mas também software que viria a ser usado nos ataques.

    Em alguns casos, foram mesmo criados bots que usam a própria infraestrutura do Discord para realizar o ataque. Usando bots integrados nos canais e com o protocolo ActivityPub, os atacantes podem lançar ataques diretamente pelos sistemas do Discord, enviando milhares de mensagens de spam para servidores do Mastodon a nível global.

    Embora o Discord tenha sido notificado da existência destes canais de comunicação, alguns dos quais foram informados pelos administradores de instâncias do Mastodon afetadas, a empresa não realizou qualquer ação. Em alguns casos, as mensagens de informação partilhadas pelos administradores das instâncias são inteiramente ignoradas pelas equipas de moderação do Discord.

    De acordo com o portal TechCrunch, vários administradores de instâncias do Mastodon confirmam que os ataques terão sido originários do Discord, e existem provas para tal. No entanto, embora essa informação tenha sido enviada parta a plataforma de mensagens, nada foi feito.

    Eugen Rochko, criador da rede do Mastodon e administrador da instância mastodon.social, afirma que estes ataques de spam são consideravelmente mais difíceis de controlar, visto que possuem como foco sobretudo instâncias mais pequenas na rede, que normalmente possuem equipas de moderação mais pequenas.

    Algumas destas instâncias encontram-se abertas publicamente, o que agrava ainda mais a situação, e torna ainda mais complicado lidar com a enchente de contas usadas para spam.

    Existem algumas fontes que apontam a origem destas ondas de spam como parte de uma disputa entre jovens em dois canais do Discord rivais, onde o Mastodon terá sido “apanhado” no meio da guerra cruzada.

    Kevin Beaumont, um especialista em cibersegurança, compara esta campanha de spam com um ataque que ocorreu em 2016, onde um grupo de jovens com alguns conhecimentos técnicos tentou ganhar dinheiro com servidores de Minecraft. No entanto, no processo para tal, terão conseguido criar um sistema que afetou algumas das maiores plataformas na internet, como o Reddit e Spotify.

    Estas campanhas de spam ainda parecem encontrar-se em força, tendo em conta que muitos dos servidores de Discord usados para as campanhas ainda se encontram ativos. Em comunicado, um porta-voz do Discord afirma que a empresa possui regras claras sobre servidores usados para propagação de conteúdos e temas ilegais, onde se encontram a organização de ataques em larga escala.

  • Desbloqueando o potencial do software de gestão para leasing de automóveis

    Desbloqueando o potencial do software de gestão para leasing de automóveis

    Desbloqueando o potencial do software de gestão para leasing de automóveis

    O advento da tecnologia mudou a natureza dos negócios. Hoje é impossível imaginar o desenvolvimento das empresas sem a utilização de aplicativos mobile e desktop. E empresas que prestam serviços de locação, inclusive. Somente no período 2019-2023, o mercado global de leasing teve um crescimento anual de 14%.

    E para gerir com eficácia as empresas de leasing de automóveis, é necessário o uso de tecnologias especiais. O software de aluguer e leasing de automóveis permite aos clientes comparar preços, visualizar avaliações, simplificar todo o processo de aluguer de automóveis e economizar tempo. Este artigo discute como as empresas de leasing de automóveis podem agilizar as suas operações, aumentar a eficiência e melhorar a experiência do cliente.

    Tornando-se digital: explorando os benefícios do software de gestão de leasing automóvel

    O software de leasing automóvel evoluiu significativamente para atender necessidades específicas e melhorar a eficiência dos negócios. Esta evolução deve-se ao surgimento de avanços tecnológicos e às novas exigências das empresas de leasing. Eles não usam mais a forma manual de fazer negócios, mas estão a migrar para uma forma automatizada de atender os clientes. Graças ao software, as empresas podem configurar e gerir operações comerciais de qualquer tamanho e necessidade de negócio.

    Com o desenvolvimento das tecnologias de TI, as empresas perceberam a necessidade de reestruturar os seus processos operacionais para aumentar o nível de utilização da frota. A sua tarefa era transformar o processo de gestão, tornando-o centralizado, automatizado e controlado. Para as empresas de leasing automóvel, é importante obter uma solução abrangente que proporcione gestão centralizada de frotas, colocação de veículos baseada em dados, planeamento de frota, e também inclua um módulo de gestão de clientes e um dashboard para facilitar a tomada de decisões de negócio.

    Outra vantagem do software é que ele é uma solução baseada em nuvem. Para aceder ao programa, basta uma ligação com a Internet, para que o sistema possa ser instalado em cada posto de locação da empresa. A solução em nuvem permite que os gerentes tomem decisões de longo e curto prazo relativamente ao atendimento ao cliente e à implantação da frota. E se antes todos os dados eram armazenados num só lugar, por exemplo, com o gerente, agora cada locadora de automóveis conta com um banco de dados para gestão de todo o negócio, o que aumenta significativamente a rapidez e a qualidade do atendimento ao cliente, além de minimizar erros nos dados manuais.

    Principais recursos de software

    O software de gestão de leasing ocupa um lugar fundamental nos negócios. E para isso, o programa deve incluir um conjunto das seguintes funcionalidades: acompanhamento e gestão de alugueres, integração de gestão de relacionamento com o cliente (CRM), faturação automática, gestão de contratos e acompanhamento de inventário. Vamos dar uma olhada em cada um desses recursos.

    • O rastreamento e gestão de aluguer permite que os clientes reservem os carros disponíveis e os gerentes rastreiem essas solicitações. Isto elimina a possibilidade de reservar um carro por dois utilizadores diferentes. Isso inclui também a otimização do uso da frota de veículos no compartilhamento de carros com os funcionários da empresa. No programa, o gestor de uma locadora de automóveis pode monitorizar a quilometragem e o nível de combustível do carro, além de controlar a manutenção oportuna para evitar paradas da frota.
    • A integração da gestão de relacionamento com o cliente (CRM) é um módulo que permite inserir, armazenar e editar informações sobre os clientes da empresa, visualizar o histórico de locações e analisar as preferências do utilizador. O CRM automatiza o processamento de solicitações e feedback dos clientes. Agora o cliente pode enviar um pedido de reserva de carro e depois deixar uma avaliação sobre o serviço e o trabalho da empresa no mesmo programa. O módulo também ajuda a gerir a fidelização do cliente.
    • Faturação automática. Graças a esta função, o programa calcula automaticamente o custo do serviço para cada cliente e gera um acordo de cooperação. O cliente pode pagar pelo serviço online no programa e começar a usar o carro, ao invés de ir ao escritório da locadora para fazer um contrato físico e demorado. O software mantém registos em tempo real de transações financeiras e contáveis.
    • A gestão de contratos é uma função com a qual é possível gerar e armazenar contratos de aluguer, levando em consideração todas as alterações realizadas. Caso necessário, o gestor da empresa poderá fazer alterações relacionadas a pagamento, prazos e condições, e o programa gerará automaticamente um novo contrato com base nas alterações. O software também tem a função de avisar clientes e gestores sobre vencimentos de contratos e outros acontecimentos importantes da empresa.
    • O rastreamento do stock permite entender quais carros e em que condições são menos populares que outros. Com base nesses dados, o empresário pode prever a necessidade de novos modelos, agregando-os à frota de veículos. Além disso, a função fornece um relatório sobre o desempenho financeiro dos carros utilizados. Esta é uma verdadeira oportunidade para compreender porque é que os utilizadores preferem um transporte a outro.

    O software de locação de automóveis integra dados de GPS e telemática em tempo real e exibe informações sobre o uso atual do carro. Isso melhora a segurança e a eficiência do veículo e ajuda a gerir riscos. Se você já usou vários programas de contabilidade para gerir os seus negócios, o software de leasing de automóveis se integra a outros programas para automatizar processos financeiros.

    Otimize a eficiência com soluções de software

    O desenvolvimento da tecnologia e a mudança gradual nas exigências dos clientes no domínio do leasing automóvel marcaram uma mudança tectónica nesta direção. Nos últimos anos, o negócio de leasing automóvel tem mudado e a absorver soluções digitais. E tudo para oferecer aos clientes mais oportunidades e serviços de melhor qualidade.

    O software de aluguer e leasing de automóveis ajuda a otimizar processos operacionais, melhorar a eficiência e ajudar a reduzir riscos por meio de uma variedade de software e soluções modulares.

    Em primeiro lugar, vale mencionar a automação de processos. Graças ao software, é possível automatizar muitas operações rotineiras que antes demoravam muito e estavam sujeitas ao risco de erro humano. Isso inclui preencher papelada, acompanhar prazos de pagamento e gerir contratos. A automação desses processos aumenta a eficiência operacional. Além disso, o software automatiza as solicitações dos utilizadores e permite gerir a sua base de clientes. Em vez de uma longa pesquisa manual, o programa agora pode encontrar facilmente as informações necessárias, responder rapidamente às solicitações dos clientes e gerir a sua conta pessoal.

    O planeamento de manutenção é parte integrante de uma empresa que fornece serviços de leasing e aluguer de automóveis. Imagine se os dados da última manutenção tivessem que ser mantidos em registos separados. Com o tempo, as informações são esquecidas e pular a inspeção do carro pode causar quebras e, portanto, paralisação do carro. A função de monitorização da manutenção do carro permite prevenir a situação e evitar perda de lucro devido ao tempo de inatividade. Basta inserir a data da última manutenção e indicar a data aproximada da próxima inspeção programada. O próprio programa irá lembrá-lo com alguns dias ou semanas de antecedência sobre a próxima inspeção.

    Além dessas funções, por meio do software, você pode analisar a situação atual da empresa, visualizar relatórios de desempenho financeiro e tomar decisões sobre futuros trabalhos com base nisso. O software pode ser facilmente integrado a sistemas de contabilidade, sistemas de gestão de recursos empresariais e outros programas, simplificando a troca de dados.

    Melhorar a qualidade do atendimento ao cliente

    O setor de leasing está constantemente passando por transformações no atendimento ao cliente. Estão a aumentar as suas exigências sobre as empresas de leasing automóvel e estas, por sua vez, têm de cumprir esses requisitos. O software de leasing automóvel desempenha um papel fundamental na melhoria da experiência do cliente. Em primeiro lugar, graças à possibilidade de escolher e reservar um carro de forma independente através da aplicação. Isso reduz custos de tempo e facilita o processo de seleção. Além disso, o cliente pode monitorizar não só as características do próprio carro, mas também ver a sua transação, verificar prazo, custo e outros detalhes do serviço. Esta transparência na cooperação aumenta a satisfação do utilizador e a fidelidade à locadora de automóveis.

    O software de leasing pode notificar automaticamente os clientes sobre vários eventos futuros, descontos ou ofertas de leasing. Você também pode configurar o envio de SMS por correio, o que ajuda a interagir de forma eficaz com os clientes. Ao analisar os dados dos clientes, os gestores podem criar ofertas e recomendações personalizadas, melhorando a experiência do cliente e aumentando a probabilidade de satisfação com o serviço. Você também pode responder rapidamente às reclamações e resolvê-las em tempo real.

    Os sistemas de gestão de leasing são uma plataforma que não só oferece aos clientes negócios personalizados, mas também pode ser integrada com centros de serviços, agilizando a manutenção dos veículos e reduzindo o tempo de inatividade. Ao baixar o aplicativo, o cliente pode encontrar a concessionária mais próxima, reservar o carro da sua preferência, pagar pelo serviço e utilizar o carro no horário desejado. O programa ainda possui um scanner de documentos integrado. Isso significa que o utilizador pode avaliar e fazer upload dos dados necessários para usar o carro. O sistema verifica automaticamente a autenticidade e validade dos documentos, determina a idade do cliente e, com base nisso, concede ou nega o acesso ao serviço.

    Conclusão

    O software de leasing de automóveis é uma solução inovadora que pode melhorar significativamente a eficiência e a qualidade do serviço no setor de leasing de automóveis. O programa permite que os clientes selecionem convenientemente on-line o serviço desejado, reservem um carro por conta própria, carreguem documentos e até paguem pelo serviço. Para os gestores da empresa, o sistema oferece processos automatizados, marketing personalizado, possibilidade de baixar um relatório de qualquer período, visualizar análises de desempenho e até criar uma estratégia para futuros negócios. Os sistemas de feedback criam uma interação mais tranquila com os clientes, e a integração com centros de serviços permite agilizar as operações e responder rapidamente às mudanças no setor de leasing. Apesar das rápidas mudanças e das altas demandas dos clientes, o software de gestão de leasing simplifica a gestão da empresa e melhora a interação do utilizador.

  • O que sabemos da investigação ao grupo de ransomware LockBit

    O que sabemos da investigação ao grupo de ransomware LockBit

    O que sabemos da investigação ao grupo de ransomware LockBit

    De forma recente, um dos grupos de ransomware mais conhecidos no mercado, o LockBit, foi desmantelado numa mega operação das autoridades do Reino Unido.

    O grupo era um dos mais reconhecidos, e também dos mais antigos, tendo começado as suas atividades em meados de 2019. Ao longo dos anos, este terá atacado milhares de empresas, em algumas situações até mesmo instituições que outros grupos de ransomware não se focavam – como hospitais e centros críticos de segurança.

    Numa operação conjuga, várias autoridades em diferentes países desmantelaram praticamente todas as operações do grupo, mas também deixaram publicamente detalhes do mesmo. Os sites do grupo, onde anteriormente se encontravam as vítimas e dados associados às mesmas, encontra-se agora a apresentar informações sobre o grupo, os seus ataques, formas das vítimas tentarem recuperar conteúdos encriptados e outras informações.

    No entanto, esta operação também permitiu conhecer um pouco de como funciona o submundo do ransomware e dos grupos mais reconhecidos, e como as autoridades realizam as suas tarefas para os identificar.

    > Pagamento nem sempre leva a dados eliminados

    Em primeiro lugar, um dos principais pontos de um ataque ransomware encontra-se na extorsão das vítimas. Estas são levadas a pagar uma elevada quantia, para evitar que os seus dados sejam expostos online para qualquer um ver.

    No entanto, ao que parece no caso do LockBit, o grupo não estaria a eliminar os dados que possuía, mesmo depois das vítimas pagarem. As autoridades afirmam que muitas das vítimas que pagaram ainda teriam os dados guardados nos sistemas do grupo, o que poderia abrir portas para que, futuramente, esses dados fossem maliciosamente usados.

    O grupo, durante as suas operações e negociações, indicava às vítimas que depois do pagamento os dados seriam eliminados. No entanto, isso nem sempre acontecia, com as autoridades a confirmarem que existem ainda dados presentes de vítimas confirmadas que pagaram pelo resgate.

    > Vulnerabilidades afetam até os maus da fita

    Ao mesmo tempo, a investigação das autoridades também levou a uma curiosidade. Mesmo os grupos de ransomware, que atuam na margem da lei, possuem alguma lentidão a corrigir vulnerabilidades do software que usam.

    De acordo com o grupo de investigação vx-underground, um dos motivos que terá levado às autoridades obterem acesso aos sistemas do LockBit terá sido a exploração de uma falha de segurança no PHP. Isso terá permitido aos investigadores acederem aos sistemas do grupo, e eventualmente, a terem controlo do mesmo.

    Isto terá ocorrido porque os sistemas que eram usados pelo grupo ainda não se encontravam atualizados para corrigir estas falhas. Isso terá permitido às autoridades explorarem a mesma para realizarem as suas investigações.

    > As investigações podem demorar meses

    Embora apenas agora as autoridades tenham confirmado o desmantelamento do grupo, a investigação ao mesmo teria começado muito antes. A operação Cronos, que levou a esta atividade, terá sido iniciada anos antes da confirmação.

    Estima-se que a investigação começou em Abril de 2022, mas existe a possibilidade do grupo já se encontrar na mira de algumas autoridades ainda antes disso.

    > LockBit terá atacado milhares de empresas

    O grupo era conhecido como um dos mais ativos no mercado, mas ao mesmo tempo, não se conhecia inteiramente a extensão dos ataques realizados. Embora os sites do grupo na rede Tor apresentassem uma listagem das empresas afetadas, o número é consideravelmente superior.

    As autoridades afirmam que existem mais de 2000 empresas que foram afetadas pelo ransomware do LockBit, com o grupo a receber mais de 120 milhões de dólares em pagamentos das mesmas pelos resgates.

    > Encerramento do LockBit pode afetar outros grupos

    Embora o LockBit tenha sido um dos grupos mais reconhecidos no mercado, o seu desmantelamento agora pelas autoridades pode ter impacto também para outros grupos que atuam na mesma área.

    Ivan Gennadievich Kondratiev, um dos detidos que geria as operações do LockBit, acredita-se que teria ligações com outros grupos igualmente populares de ransomware, como o REvil, RansomEXX e Avaddon.

    Tendo em conta a sua detenção, isso pode ter impacto para outros grupos onde o mesmo atuava, que mesmo mantendo-se ainda em atividade, podem vir a começar também a ser alvo de investigações das autoridades.

    A apreensão da infraestrutura do LockBit também pode vir a permitir obter informações sobre atividades de outros grupos de ransomware, o que pode vir a levar a ainda mais baixas durante os próximos tempos.

    Não existe como negar que o desmantelamento do grupo de ransomware LockBit foi uma das atividades mais exaustivas das autoridades contra este género de crimes, e que certamente terá impacto para o futuro das mesmas e até para outros grupos que ainda se mantenham em atividade.

  • Microsoft Publisher vai ser descontinuado em Outubro de 2026

    Microsoft Publisher vai ser descontinuado em Outubro de 2026

    Microsoft Publisher vai ser descontinuado em Outubro de 2026

    A Microsoft confirmou que o Microsoft Publisher vai ser oficialmente descontinuado a partir de Outubro de 2026.

    De acordo com a documentação de suporte da empresa, a partir desta altura, o software vai deixar de fazer parte do Microsoft 365, assim como irá deixar de receber atualizações e suporte por parte da empresa – mesmo para entidades que ainda estejam a usar ativamente o mesmo.

    No entanto, até ao final da data, a Microsoft garante que irá continuar a suportar a aplicação.

    Segundo a Microsoft, a decisão de descontinuar o Microsoft Publisher terá sido baseada no facto que muitas funcionalidades existentes no mesmo encontram-se agora disponíveis a partir de outras aplicações do Microsoft 365, como o Word e PowerPoint. Como tal, não existirá necessidade de manter duas apps redundantes ativas.

    O Microsoft Publisher foi originalmente lançado em 1991, como uma alternativa ao Adobe PageMaker e QuarkXPress. No entanto, a aplicação nunca viria a atingir os níveis de sucesso que os restantes no mercado, ao mesmo tempo que apenas estaria disponível para quem possuía as versões mais avançadas, e caras, do Microsoft Office na altura.

  • AMD lança novos drivers Radeon Software 24.2.1

    AMD lança novos drivers Radeon Software 24.2.1

    AMD lança novos drivers Radeon Software 24.2.1

    A AMD lançou a sua nova versão dos drivers AMD Radeon Software 24.2.1, que se focam em trazer algumas otimizações para os títulos mais recentes no mercado, juntamente com algumas correções de problemas.

    A nova versão dos drivers da AMD prepara as placas gráficas da empresa para os novos títulos Skull and Bones e Nightingale. A isto junta-se ainda uma longa lista de correções para alguns títulos no mercado, como é o caso de melhorias a nível de  HELLDIVERS 2, onde foi corrigido um bug que poderia levar ao bloqueio do jogo.

    Também foi corrigido um bug em Counterstrike 2 com FSR ativo, onde o jogo poderia bloquear em placas RX 7900 XTX. A AMD afirma ainda ter corrigido lag que poderia ocorrer em jogos como Battlefield 2042, Destiny 2, Overwatch 2, Monster Hunter: World, PUBG: BATTLEGROUNDS e STAR WARS Battlefront II.

    Os utilizadores podem descarregar a versão mais recente dos drivers diretamente do site da AMD.

  • Microsoft alerta para falha zero-day no Outlook

    Microsoft alerta para falha zero-day no Outlook

    Microsoft alerta para falha zero-day no Outlook

    A Microsoft confirmou a existência de uma nova falha zero-day, que afeta o cliente de email do Outlook, e que pode ser explorada para ataques. A falha foi corrigida como parte da atualização Patch Tuesday da empresa, mas acredita-se que pode ter sido explorada antes disso.

    A falha foi identificada pela empresa de segurança Check Point, que notificou a Microsoft sobre a mesma. Esta falha poderia permitir a execução remota de código potencialmente malicioso, bastando os utilizadores acederem a links que poderiam receber nas contas de email, através de versões do cliente de email vulneráveis.

    Esta falha contornava a proteção na visualização de conteúdos do Office, que normalmente é aplicada em conteúdos descarregados da internet para documentos do Office. Sem esta proteção, o sistema poderia ativar inadvertidamente o código malicioso. Ao mesmo tempo, a falha era considerada como grave, tendo em conta que poderia ser explorada de forma relativamente simples, praticamente sem interação por parte do utilizador.

    A falha foi apelidada de Moniker Link, e de acordo com os investigadores de segurança, terá sido mantida no Outlook durante décadas, embora apenas agora tenha sido efetivamente descoberta. A mesma é também bastante simples de realizar, e tudo o que os utilizadores necessitam de fazer é aceder a um link maliciosamente criado para explorar a mesma.

    De momento ainda se desconhece o impacto desta falha no mercado, no entanto, tendo em conta a sua facilidade de exploração, acredita-se que possa começar a surgir cada vez mais contra entidades que mantenham versões desatualizadas do software.

  • Vodafone reforça sustentabilidade com equipamento Ericsson energeticamente mais eficiente

    Vodafone reforça sustentabilidade com equipamento Ericsson energeticamente mais eficiente

    Vodafone reforça sustentabilidade com equipamento Ericsson energeticamente mais eficiente

    A Vodafone e a Ericsson uniram-se para implementar em Portugal, numa estreia a nível mundial, o Radio 4485, equipamento líder de eficiência energética da Ericsson que integrará a rede 5G de última geração da Operadora. Este rádio de banda tripla reduz o consumo de energia em mais de 20 por cento quando comparado com implementações desta natureza nas redes Vodafone para os 1800MHz, 2100MHz e 2600MHz, permitindo à Vodafone Portugal melhorar o seu desempenho energético ao mesmo tempo que impulsiona a capacidade da sua rede.

    A abordagem de sustentabilidade da Ericsson não está limitada à função dos rádios, estendendo-se ao longo de toda a cadeia de valor. As emissões de carbono incorporadas no equipamento, uma medição dos gases com efeito de estufa libertados antes da implementação do produto, ficam 50% abaixo de produtos comparáveis. Adicionalmente, a redução do peso do equipamento para metade ajudará a diminuir os custos de manutenção e a simplificar os processos de atualização nos sites 5G da Vodafone Portugal.

    A implementação deste equipamento rádio de última geração contribuirá não apenas para alcançar as metas de neutralidade carbónica na Vodafone até 2040, como cria condições para disseminar a implementação de tecnologias similares pelo País, sublinhando a capacidade, o desempenho e a cobertura da sua rede 5G.

    Paulino Corrêa, Chief Network Officer da Vodafone Portugal, afirma: “No âmbito dos compromissos de operação ética e sustentável da Vodafone Portugal, estamos permanentemente à procura de soluções inovadoras e de as incorporar na nossa estratégia e nas nossas operações. Esta parceria com a Ericsson, e esta solução de poupança de energia em particular, está completamente alinhada com o nosso propósito, de reduzir o impacto ambiental e ajudar a descarbonizar a sociedade, enquanto potenciamos a implementação do 5G no País”.

    Juan Olivera, líder da Ericsson Portugal, afirma: “A Vodafone Portugal e a Ericsson têm uma parceria de longa data que remonta a 1992, com a implementação do 2G no País. Hoje, damos um novo passo com uma implementação pioneira a nível mundial, enraizada no compromisso inabalável da Vodafone com a sustentabilidade, aproveitando o exclusivo desenvolvimento partilhado de hardware e software da Ericsson para proporcionar reduções substanciais de emissões de carbono em toda a sua cadeia de valor.”

  • Gigante norueguês adquire software português InvoiceXpress

    Gigante norueguês adquire software português InvoiceXpress

    Gigante norueguês adquire software português InvoiceXpress

    O grupo tecnológico norueguês Visma, uma das maiores potências mundiais em software as a service (SaaS) de gestão, anuncia a aquisição do InvoiceXpress, software de faturação certificado português considerado uma das fintechs mais inovadoras, que continuará a operar com a mesma marca, equipa e liderança em Portugal.

    Com esta nova aquisição estratégica, o grupo Visma reforça o seu compromisso em oferecer ferramentas digitais de última geração para ajudar as empresas a operarem de maneira mais inteligente e eficiente. A transação irá expandir ainda mais a presença da gigante tecnológica em Portugal, que em 2023 comprou a tecnológica Moloni e em 2022 abriu um centro tecnológico no Porto, desejando chegar aos 200 colaboradores até 2025. O “Visma Tech Portugal” é atualmente um dos principais centros de competência da Visma, focado no desenvolvimento avançado em segurança, IA e design de produtos através da utilização de diversas tecnologias.

    Fundado em 2009 pelo engenheiro informático Rui Pedro Alves e, atualmente, com uma carteira de 12.000 clientes no mercado nacional, o InvoiceXpress é uma plataforma baseada na cloud que emite mais de 1,5 milhões de documentos mensalmente, permite que PME’s, Freelancers e Empresários em Nome Individual tratem da faturação dos seus negócios e tem integração com os principais marketplaces de comércio eletrónico como Shopify e WooCommerce, sendo também compatível com os principais gateways de pagamento portugueses.

    Alicia Halaas, Diretora da Área de Negócios do grupo norueguês, refere que “estamos muito satisfeitos por acolher o InvoiceXpress na família Visma. Com a nossa vasta experiência na automatização dos principais processos empresariais, como a contabilidade, processamento de salários e a faturação, a nossa ambição é ser um fornecedor de confiança de software de alta qualidade e de fácil utilização que ajude as empresas e as pessoas a colher os muitos benefícios da digitalização”.

    Para Rui Pedro Alves, CEO da empresa, “este é um momento de celebração e de oportunidade tanto para a equipa InvoiceXpress como para todos os seus clientes e parceiros. A Visma é uma referência incontestável no mundo do software e integrar um grupo que nos oferece um vasto leque de oportunidades e de recursos incomparáveis irá permitir elevar ainda mais a qualidade e o desempenho do InvoiceXpress, garantindo aos nossos clientes uma experiência excecional”.

    A compra do InvoiceXpress é mais um passo significativo na expansão do grupo norueguês no mercado ibérico de software empresarial. Além da aposta em Portugal, a Visma adquiriu em Espanha, desde 2021, quatro fornecedores de soluções SaaS para contabilidade, impostos e gestão de tempo: a Holded, Declarando, Woffu e Quaderno.

  • Windows 11 pode vir a usar IA para melhorar qualidade dos gráficos

    Windows 11 pode vir a usar IA para melhorar qualidade dos gráficos

    Windows 11 pode vir a usar IA para melhorar qualidade dos gráficos

    A mais recente versão do Windows 11, disponibilizada para o programa Insider, veio trazer algumas surpresas escondidas. A Microsoft integrou um conjunto de testes no sistema, que atualmente se encontram ainda em desenvolvimento e, portanto, desativados. No entanto, estes permitem analisar o que pode vir a surgir em breve no sistema.

    A mais recente novidade a chegar ao Windows 11 pode ser a “super resolução”. Esta funcionalidade é similar a outra que se encontra em placas gráficas da NVIDIA e AMD, onde é possível aumentar a qualidade visual dos gráficos usando apenas software.

    O Windows 11 build 26052 conta com esta opção integrada nas Definições do sistema, que, possivelmente, irá permitir usar uma tecnologia dedicada da Microsoft para melhorar a qualidade visual de certos títulos. Apesar de ainda se desconhecerem detalhes de como a tecnologia iria funcionar, a descrição da mesma indica que esta é compatível apenas com alguns jogos baseados em DirectX.

    imagem da funcionalidade de super resolution do Windows 11

    Como tal, é possível que este sistema venha a ser uma forma dos utilizadores poderem melhorar a qualidade gráfica de certos jogos, sem terem de recorrer às funcionalidades fornecidas diretamente pela NVIDIA, AMD ou Intel nas suas gráficas.

    A funcionalidade ainda parece encontrar-se em desenvolvimento, e para já não existem indícios que esteja a funcionar. No entanto, é possível que venhamos a ter novidades em breve sobre a mesma.

    A ideia vai também de encontra com a da Microsoft, de integrar ainda mais IA no sistema. Acredita-se que a tecnologia iria usar IA para melhorar a qualidade das imagens finais.

  • Bug na ExpressVPN podia partilhar pedidos DNS com terceiros

    Bug na ExpressVPN podia partilhar pedidos DNS com terceiros

    Bug na ExpressVPN podia partilhar pedidos DNS com terceiros

    A ExpressVPN, popular software de VPN comercial no mercado, removeu uma funcionalidade da sua aplicação, depois de ter sido descoberto que a mesma poderia estar a partilhar os servidores DNS dos utilizadores com terceiros.

    Em causa encontra-se a funcionalidade de “split Tunneling”, que se encontrava disponível na aplicação como forma de permitir separar as ligações com e sem acesso VPN na app. O bug encontrava-se presente na aplicação do Windows desde a versão 12.23.1, publicada a 19 de Maio de 2022, e apenas foi removida com a versão 12.72.0, no dia 7 de Fevereiro de 2024.

    Por norma, a VPN usa os seus próprios servidores DNS, como forma de evitar que os pedidos sejam enviados para os servidores DNS das operadoras ou de terceiros, o que pode ser usado para registar os sites que os utilizadores acedem. No entanto, foi descoberto que a aplicação estaria a deixar escapar alguns destes pedidos na sua app, enviando os sites que os utilizadores visitavam para os servidores externos.

    Esta situação não ocorria de forma geral, mas em alguns casos, os pedidos poderiam ser enviados para os DNS configurados no sistema, o que normalmente diz respeito aos servidores DNS das operadoras.

    Ao mesmo tempo, este bug poderia comprometer alguma da privacidade dos utilizadores da ExpressVPN, que é um dos principais motivos pelos quais muitos utilizadores optam por usar este género de plataformas.

    O tráfego que é feito dentro das apps de VPN deve ser privado, e fora do olhar de terceiros, como a operadora. Como tal, o bug poderia estar a comprometer alguns dos acessos dos utilizadores, enviando os pedidos para sistemas de terceiros e usando os mesmos para tracking ou outras atividades.

    A última versão do ExpressVPN remove a funcionalidade, o que tecnicamente resolve o bug, mas a entidade refere que vai introduzir a funcionalidade em futuras atualizações, quando o problema tiver sido resolvido.

  • Aplicação do iPhone da Tesla recebe suporte a UWB

    Aplicação do iPhone da Tesla recebe suporte a UWB

    Aplicação do iPhone da Tesla recebe suporte a UWB

    A Tesla lançou recentemente uma nova atualização para a sua app no iOS, que vai ajudar os utilizadores a poderem desbloquear os seus veículos ainda mais facilmente. A nova versão 2024.2.3 da app conta agora com suporte para UWB.

    Ao suportar esta tecnologia, a aplicação agora deve ser mais fiável e segura para o uso como uma chave digital, que permite o acesso ao veículo, invés de usar apenas a ligação via Bluetooth.

    Isto ocorre porque, usando UWB, o carro pode identificar exatamente onde se encontra a chave digital – e consequentemente o utilizador – além de proteger contra eventuais ataques.

    Usar esta tecnologia permite ainda ao sistema da Tesla verificar de que lado do veículo se encontra o condutor. Isto pode ser usado, por exemplo, em situações em que duas pessoas com a mesma chave digital para o carro se aproximem do mesmo, com o sistema a identificar qual destes se encontra do lado do condutor e do passageiro.

    De momento a atualização apenas se encontra disponível para dispositivos da Apple, sendo que a app para Android ainda não conta com a funcionalidade. A ter em conta que ainda existe uma linha limitada de dispositivos com suporte para UWB no lado do Android, sobretudo a nível de recentes dispositivos da Google e da Samsung.

    Para já apenas o Model 3 e 2023 Model X parecem suportar a funcionalidade de UWB, mas é possível que mais veículos venham a receber o suporte no futuro, com atualizações de software OTA da empresa.

  • 60% dos computadores em 2027 vão ser adaptados para IA

    60% dos computadores em 2027 vão ser adaptados para IA

    60% dos computadores em 2027 vão ser adaptados para IA

    A IA tem vindo a encontrar-se cada vez mais presente no dia a dia dos utilizadores, e possui certamente os seus benefícios. Mas para aproveitar ao máximo as capacidades da tecnologia, é necessário também ter sistemas e hardware que sejam capazes de processar os dados.

    Com isto em mente, de acordo com um estudo da IDC, espera-se que 60% dos envios de PCs no mercado em 2027 sejam de computadores adaptados para IA, ou onde a tecnologia é usada de alguma forma.

    Já este ano, muitos fabricantes confirmaram que vão começar a adotar mais tecnologias de IA para os seus produtos, e até mesmo os processadores mais recentes contam com chips dedicados para tarefas de processamento de IA.

    Como tal, não será de estranhar que em pouco mais de 3 anos venhamos a ter sistemas inteiramente adaptados para IA e para uso doméstico. Uma grande parte dos computadores vendidos em 2027 estima-se que tenham algum género de tecnologia de IA integrada, ou estejam preparados para aproveitar a mesma.

    A IA generativa é atualmente bastante importante para certas áreas, mas o futuro pode passar de deixar de usar sistemas na cloud, para usar o próprio hardware que os utilizadores tenham. Isto possui vantagens, como custos mais reduzidos, mas também processamento de dados mais rápido e eficaz.

    Ao mesmo tempo, temos visto também avanços na forma como a IA é integrada dentro do software existente. Embora a maioria atualmente seja baseada em soluções cloud, com a tendência de mais hardware vir a surgir no mercado com foco para estas tecnologias, poderemos também esperar alguns avanços neste tópico.