Categoria: software

  • ClamAV recebe nova versão 1.3.0 com várias novidades

    ClamAV recebe nova versão 1.3.0 com várias novidades

    ClamAV recebe nova versão 1.3.0 com várias novidades

    O ClamAV é um reconhecido software antivírus open source, que embora não tenha a mesma popularidade que algumas soluções comerciais mais conhecidas, certamente que se destaca – sobretudo a nível de servidores e proteção de email.

    O software acaba de receber uma nova atualização, com ainda mais novidades e melhorias. O ClamAV 1.3.0 encontra-se agora disponível para os utilizadores, sendo que um dos grandes destaques encontra-se no suporte a extrair e analisar anexos de ficheiros do Microsoft OneNote.

    Esta nova funcionalidade vai encontrar-se ativa por padrão, mas os utilizadores terão a capacidade de desativar a mesma, caso pretendam. Foram ainda feitas melhorias ao processo ClamD, que agora vai procurar por pastas temporárias no sistema para garantir o correto funcionamento, e caso não as encontre, termina com uma mensagem de erro.

    Será ainda adicionado suporte para ficheiros Python (.pyc) juntamente com a capacidade de abrir e analisar ficheiros PDF com senhas em branco. A nova versão chega ainda com várias melhorias a nível da estabilidade, correção de bugs e outras correções em geral.

  • Opera vai usar energia limpa para tarefas de processamento de IA

    Opera vai usar energia limpa para tarefas de processamento de IA

    Opera vai usar energia limpa para tarefas de processamento de IA

    A Opera revelou que se encontra a dar um novo passo para tornar as suas próprias plataformas de IA mais sustentáveis. A empresa revelou que os seus clusters focados para processamento de tarefas de IA serão agora localizados na Islândia, e usam apenas energias verdes.

    Tal como muitas empresas nos dias de hoje, a Opera é uma das que pretende começar a integrar mais funcionalidades de IA nas suas plataformas, que vão além do atual chatbot disponível no navegador da mesma. No entanto, a isto alia-se também a necessidade de mais sistemas capazes de realizar o processamento das tarefas de IA, e consequentemente, a uma maior exigência a nível de energia.

    A antecipar isso mesmo, a empresa confirmou que vai mover as suas infraestruturas dedicadas para IA para sistemas inteiramente “verdes”, localizados na Islândia. Os clusters da empresa usam os mais recentes NVIDIA DGX SuperPOD, juntamente com NVIDIA H100 e o software de processamento de IA da NVIDIA.

    A energia é recolhida de fontes renováveis, e o arrefecimento dos sistemas usa o próprio clima da Islândia.

    A Opera espera que esta mudança possa ajudar a reduzir a pegada de carbono da empresa devido ao uso de tecnologias de IA, e vai também permitir melhorar ainda mais as capacidades da mesma na área.

  • O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    Atualmente existem milhares de dispositivos ligados na Internet das Coisas, que possuem uma ligação quase permanente à internet. E isto aplica-se até mesmo em objetos do dia a dia, como escovas dos dentes elétricas.

    Existem no mercado escovas de dentes inteligentes, que contam com ligação para a internet, de forma a enviarem informações variadas sobre os seus usos. Como tal, terá sido certamente surpreendente quando o site Aargauer Zeitung publicou uma notícia, alegando que 3 milhões de escovas elétricas de uma marca teriam sido usadas para realizar um massivo ataque DDoS.

    O artigo indicava que as escovas estariam baseadas em software Java, e que os atacantes terão infetado as mesmas com malware para realizar o ataque DDoS em larga escala. O artigo indicava mesmo que os atacantes teriam usado este sistema para realizar um ataque DDoS massivo contra um site na Suíça, que se manteve inacessível durante horas.

    A história terá sido certamente cativante, e rapidamente vários sites de notícias começaram a publicar a mesma. No entanto, existe um ligeiro problema com a mesma – esta nunca aconteceu.

    A empresa de segurança Fortnite, que foi indicada no artigo original como a que descobriu o malware, afirma não ter conhecimento de qualquer género de ataque realizado neste formato. Ao mesmo tempo, esta também afirma que não existe, até ao momento, conhecimento de uma rede botnet que tenha como origem escovas dos dentes.

    Apesar de dispositivos da Internet das Coisas certamente terem a capacidade de realizarem ataques DDoS, caso seja explorados para tal, é altamente improvável que um sistema de escovas dos dentes tenha tal capacidade.

    Algumas fontes acreditam que a história original terá sido tirada fora do conceito, ou exageradamente elaborada para dar mais destaque aos leitores, invés de contar com factos.

    Além disso, não existem atualmente escovas elétricas no mercado que se interliguem diretamente com a Internet. Invés disso, as que existem usam Bluetooth para comunicarem com dispositivos externos, como os smartphones dos utilizadores, que depois são usados para enviar a informação para sistemas remotos.

    Como sempre, é importante ter em conta a informação que é recolhida e a forma como a mesma é obtida. Muitas vezes, existem portais que optam por partilhar informação sem a devida análise da mesma, o que leva a que dados falsos possam ser transpostos para os leitores.

  • Google afirma que maioria das falhas zero-day são exploradas por spyware

    Google afirma que maioria das falhas zero-day são exploradas por spyware

    Google afirma que maioria das falhas zero-day são exploradas por spyware

    De tempos a tempos são descobertas graves falhas zero-day em software bastante popular no mercado, e uma grande parte das falhas são descobertas por uma equipa dedicada da Google para tal, conhecida como Threat Analysis Group (TAG).

    Esta equipa veio agora revelar mais detalhes sobre as descobertas de falhas zero-day ao longo de 2023, deixando dados importantes de ter em conta. Segundo a mesma, quase 80% das falhas zero-day descobertas em 2023 estariam a ser exploradas por grupos comerciais de spyware, com o objetivo de espiar os utilizadores e as suas atividades nos sistemas afetados pelas falhas.

    As falhas são consideradas zero-day quando os responsáveis pelo sistema em causa não possuem conhecimento das mesmas e/ou não existem correções disponíveis, bem como quando as falhas estão a ser ativamente exploradas para ataques.

    De acordo com os investigadores da TAG, uma grande parte das falhas zero-day estão a ser ativamente exploradas por grupos comerciais, que possuem interesses económicos para explorar as mesmas e permitir espionagem dos dispositivos afetados.

    A ter em conta que os dados dizem respeito apenas a falhas que foram conhecidas, e não incluem as que podem estar ativamente a ser exploradas de momento, mas ainda não tenham sido oficialmente descobertas.

     Normalmente, estes grupos comerciais de spyware focam-se em personalidades especificas, como jornalistas, ativistas e políticos. Por vezes as suas atividades são adquiridas por grupos associados com governos e organizações privadas.

    Estas entidades vendem meios de se espiar dispositivos iOS, Android ou outros sistemas, através de falhas que não foram oficialmente documentadas ou descobertas, mas podem ser exploradas para ataques – e podem permanecer ocultas durante meses, ou em alguns casos, anos.

    De acordo com a Google, cada vez que uma falha zero-day é descoberta, estas entidades perdem valiosas quantidades de dinheiro, tendo em conta que a falha é rapidamente corrigida e eventualmente deixa de poder ser usada para os ataques.

  • Evento Build da Microsoft pode realizar-se em Maio

    Evento Build da Microsoft pode realizar-se em Maio

    Evento Build da Microsoft pode realizar-se em Maio

    Ainda estamos a alguns meses de começar a nova vaga de eventos das grandes empresas de tecnologia no mercado, e a Microsoft é uma das que certamente vai marcar presença nas mesmas.

    Todos os anos a empresa realiza o seu evento Build, focado para programadores e onde podem também ser reveladas algumas novidades da entidade para os próximos tempos. Embora ainda possa demorar alguns meses para o evento, existem agora novas informações de quando o mesmo será realizado.

    De acordo com o leaker The Walking Cat (@_h0x0d), o evento da Microsoft pode vir a realizar-se no final de Maio de 2024. O leaker não deixou detalhes de onde obteve a informação, mas o mesmo refere que o evento pode vir a realizar-se entre os dias 21 e 23 de Maio.

    Curiosamente, as datas são praticamente idênticas às do evento realizado no ano passado, que ocorreu entre os dias 23 e 25 de Maio.

    Por norma, o evento Build da Microsoft foca-se mais a programadores, onde são reveladas algumas novidades da empresa voltadas para os mesmos. No entanto, de tempos a tempos, a empresa aproveita também o seu evento para deixar algumas novidades que podem vir a surgir no mercado, tanto a nível de hardware como de software.

    Tendo isto em conta, é possível que sejam reveladas algumas novidades sobre o futuro do Windows 11, ou até mesmo previsões sobre o futuro “Windows 12”. Espera-se ainda que a Inteligência Artificial seja outro foco da empresa para este ano, e que possam ser reveladas algumas novidades nesta área.

    Seja como for, a informação não foi oficialmente confirmada pela Microsoft, portanto deve-se ter em conta apenas como um rumor.

  • Tails 6.0 chega em versão Release Candidate

    Tails 6.0 chega em versão Release Candidate

    Tails 6.0 chega em versão Release Candidate

    A equipa de desenvolvimento do sistema operativo Tails acaba de revelar uma nova versão para o mesmo, com a chegada do Tails 6.0. Esta versão ainda se encontra em formato Release Candidate, mas permite aos utilizadores testarem todas as novidades antes da versão estável ficar disponível oficialmente.

    Esta nova versão chega baseada no Debian 12 “Bookworm” e com o GNOME 43, o que deve permitir uma maior compatibilidade com o software mais recente no mercado. Ao mesmo tempo, chega ainda com a estabilidade e otimizações feitas junto do Debian nos últimos meses.

    A versão final estável encontra-se prevista de ser lançada no dia 27 de Fevereiro, com a equipa a pedir ajuda para a comunidade identificar possíveis falhas na versão RC até ao dia 18 de Fevereiro.

    Uma das novidades do Tails 6.0~rc1 encontra-se na capacidade do sistema montar automaticamente dispositivos externos USB que sejam ligados, tornando o processo consideravelmente mais simples para os utilizadores.

    Se estes dispositivos conterem partições protegidas, o sistema questiona o utilizador se pretende montar também as mesmas.

    Para garantir a segurança, o sistema vai ignorar todos os pedidos de ligação de dispositivos USB quando o mesmo se encontre bloqueado. Ou seja, apenas com o sistema ativo é que se pode usar esta funcionalidade.

    Esta nova versão chega ainda com melhorias no sistema de temas claros e escuros, bem como uma nova ferramenta para captura de imagens de ecrã. Existe ainda uma nova forma de configurar contas do Gmail na aplicação do Thunderbird.

  • Windows 3.11 ainda é usado em sistemas da rede ferroviária na Alemanha

    Windows 3.11 ainda é usado em sistemas da rede ferroviária na Alemanha

    Windows 3.11 ainda é usado em sistemas da rede ferroviária na Alemanha

    De tempos a tempos surgem notícias sobre como sistemas operativos antigos, e descontinuados, ainda se encontram a ser largamente usados em sistemas em produção – até mesmo por grandes empresas. Seja pela estabilidade que fornecem, ou por terem sido criados de tal forma que não se pode alterar o sistema base, ainda existem muitos sistemas a usar software desatualizado.

    E ao que parece, na Alemanha, existem ainda sistemas que estão a usar o antigo Windows for Workgroups 3.11. De acordo com o portal Heise Online, existem sistemas da infraestrutura ferroviária do pais que ainda se encontram em servidores contendo o antigo sistema Windows for Workgroups 3.11 da Microsoft.

    Esta indicação surgiu depois de uma oferta de emprego, para a empresa responsável pelos transportes ferroviários no pais, ter indicado que estaria à procura de engenheiros com conhecimentos no Windows 3.11 for Workgroups.

    A principal tarefa deste posto seria para os interessados manterem o sistema operativo em funcionamento. De relembrar que o Windows 3.11 for Workgroups foi originalmente lançado em Novembro de 1993. A publicação de oferta de emprego indica ainda que este sistema encontra-se a ser ativamente usado pela empresa.

    Algumas fontes apontam que estes sistemas podem ainda encontrar-se em funcionamento sobre algumas das redes ferroviárias mais antigas do pais, onde podem lidar com tarefas de processamento de linhas e de tráfego em tempo real.

    Estas linhas foram construídas na altura aproximada em que o Windows 3.11 for Workgroups estaria a ser lançado, e possivelmente, na altura, foram criadas de tal forma que o upgrade para sistemas mais recentes será algo bastante complicado ou até mesmo impossível de se realizar.

    A procura de emprego foi colocada pela empresa Siemens Mobility, a qual terá confirmado a legitimidade da mesma. Obviamente, isto não quer dizer que todos os sistemas estejam a usar este sistema antigo, e existem fortes desenvolvimentos feitos com novos sistemas e tecnologias. No entanto, será interessante de ver como ainda existem alguns sistemas ativos com uma versão tão antiga do Windows.

  • AnyDesk confirma ter sofrido ataque informático em sistemas centrais

    AnyDesk confirma ter sofrido ataque informático em sistemas centrais

    AnyDesk confirma ter sofrido ataque informático em sistemas centrais

    A aplicação AnyDesk, conhecido software de controlo remoto de sistemas, confirmou recentemente ter sido vitima de um ataque informático, que terá comprometido alguns dos principais sistemas da entidade.

    De acordo com o comunicado da empresa, alguns dos sistemas em produção da mesma foram alvo de um ataque, de onde podem ter sido roubadas informações importantes.

    A aplicação é mais usada no meio empresarial, como forma de permitir aos administradores de redes controlarem remotamente os sistemas. No entanto, também possui a sua utilização pelo meio doméstico, como forma de rápido controlo de sistemas remotamente.

    A AnyDesk confirmou ter sido vitima do ataque, que terá sido descoberto durante uma investigação feita a alguns dos sistemas da empresa. Nos mesmos, foram identificados sistemas comprometidos, dos quais os atacantes teriam controlo.

    A empresa não revelou detalhes sobre o ataque, indicando apenas que não seria relacionado com ransomware. O comunicado da mesma apenas referiu os procedimentos tomados como resposta ao incidente, e não detalhes sobre o mesmo.

    Ao mesmo tempo, a empresa refere ainda que o AnyDesk continua seguro para ser usado, e que nenhum cliente final foi afetado pelo ataque, ou os sistemas onde o programa se encontra instalado.

    No entanto, a empresa recomenda que os utilizadores verifiquem se estão a usar a versão mais recente da aplicação, que conta com um certificado de segurança atualizado.

    Esta indicação levanta a possibilidade de que os antigos certificados da empresa, usados para assinar a aplicação do AnyDesk, podem ter sido comprometidos. Isto permite aos atacantes criarem software que pode fazer-se passar como assinado digitalmente pela AnyDesk.

    Apesar de a empresa garantir que nenhum token de sessão foi comprometido, a empresa encontra-se a realizar o reset de todas as senhas das contas de cliente dos utilizadores, para prevenir que as mesmas possam ser usadas. Ao mesmos tempo, a empresa garante que o seu sistema encontra-se desenvolvido de tal forma que os tokens não se encontra nos sistemas da empresa, e sim nos dispositivos onde a aplicação se encontra.

    Desconhece-se quando o ataque terá ocorrido, mas algumas fontes indicam que o portal web da empresa esteve inacessível desde o dia 29 de Janeiro, altura em que deixou de ser possível realizar o login nas contas dos utilizadores. Tendo em conta a confirmação agora deixada, é possível que o ataque tenha ocorrido por esta altura.

    A AnyDesk afirma que o portal web da empresa vai continuar inacessível ou em manutenção, com algumas falhas de acesso previstas, durante os próximos dias. No entanto, os utilizadores ainda podem usar as suas contas e o software na normalidade.

    Além disso, a empresa garante que esta inacessibilidade não se encontra relacionada com o ataque, mas sim com uma manutenção prevista para o sistema.

    Como sempre, apesar de a empresa garantir que as senhas dos clientes não foram afetadas, é recomendado que os utilizadores atualizem as mesmas assim que possível, bem como em outros locais onde essa mesma senha tenha sido usada.

  • iPhone 15 ainda se encontra com baixa satisfação dos consumidores

    iPhone 15 ainda se encontra com baixa satisfação dos consumidores

    iPhone 15 ainda se encontra com baixa satisfação dos consumidores

    Quando o iPhone 15 foi lançado, um mês depois os primeiros relatos apontavam que os consumidores não estariam muito satisfeitos com o novo modelo, colocando o mesmo abaixo de alternativas como o iPhone 13 e 14.

    E agora, os mais recentes dados voltam a apontar que a satisfação dos consumidores com os mais recentes dispositivos da Apple encontra-se bem abaixo do que era esperado. Os dados da empresa PerfectRec indicam que a satisfação com o iPhone 15 Pro continua abaixo do que o esperado, e a tendência tem vindo a ser de queda.

    Curiosamente, os dados apontam que os modelos Pro e Pro Max do iPhone 15 estão com a satisfação em queda, mas em contrapartida, os modelos de entrada do iPhone 15 e 15 Plus registaram ligeiras melhorias neste requisito.

    Ou seja, os utilizadores estão mais satisfeitos com os modelos mais baratos da linha, invés dos modelos mais caros, que deveriam ser também os mais cativantes a nível das funcionalidades oferecidas.

    dados de satisfação do iPhone 15

    De relembrar que o iPhone 15 sofreu com alguns problemas aquando o lançamento, nomeadamente com problemas de sobreaquecimento quando se usava certas funcionalidades do mesmo, sobretudo a câmara. Estes problemas foram eventualmente corrigidos via atualização de software, com o iOS 17.0.3.

    No entanto, este problema não parece ser o único causador da insatisfação. A baixa autonomia da bateria e poucas melhorias face aos modelos da linha anterior estão também na lista.

    No geral, os consumidores não apontam grandes novidades que levem à necessidade de upgrade para estes novos modelos mais recentes, em comparação com os dispositivos anteriormente disponíveis no mercado.

  • Microsoft pode realizar novos cortes na Activision Blizzard

    Microsoft pode realizar novos cortes na Activision Blizzard

    Microsoft pode realizar novos cortes na Activision Blizzard

    A Microsoft pode estar a preparar-se para ainda mais despedimentos, com os rumores a indicarem que a divisão de e-sports da empresa pode vir a ser a próxima com mudanças.

    De acordo com o portal VentureBeat, a Microsoft pode estar a preparar-se para cortar alguns postos de trabalho na divisão de e-sports da Activision Blizzard, o que surge depois da empresa ter sido adquirida pela gigante do software.

    Esta medida, no entanto, não deve afetar a participação da marca em torneios e outros eventos, sendo que apenas será uma reestruturação que pode afetar a divisão.

    Os detalhes sobre os recentes cortes são ainda desconhecidos, com números concretos a não terem sido revelados. No entanto, algumas fontes apontam que estes devem ser algo reduzidos tendo em conta outros cortes que foram feitos recentemente pela Microsoft.

    Esta medida, no entanto, surge menos de uma semana depois da Blizzard ter confirmado que iria realizar algumas reorganizações nos seus torneios associados com o jogo Overwatch.

    Ao mesmo tempo, na semana passada, foi confirmado que várias divisões de gaming da Microsoft, associadas com a Xbox, terão também sofrido cortes de funcionários que afetou cerca de 9% da divisão.

    No entanto, a Microsoft continua comprometida em manter o foco para a comunidade gaming, e espera-se que algumas novidades venham a ser reveladas em breve.

  • Assistente da Google pode vir a mudar de nome em breve

    Assistente da Google pode vir a mudar de nome em breve

    Assistente da Google pode vir a mudar de nome em breve

    A Google encontra-se a preparar para integrar ainda mais funcionalidades de IA nos seus serviços, e um dos próximos a receber novidades poderá ser o Assistente da Google. De acordo com as mais recentes informações, a Google pode vir a alterar o nome do Assistente com a introdução do Bard no mesmo.

    Segundo revela o portal 9to5Google, analisando o código-fonte das versões mais recentes do Assistente, a Google pode estar a preparar-se para rebatizar o mesmo com um novo nome. Com a integração, o mesmo pode vir a chamar-se apenas de “Bard”, passando a encontrar-se em todos os futuros dispositivos com Android – e possivelmente também nos atuais, através de uma atualização de software ao mesmo.

    bard no google assistente

    Esta mudança de nome pode ser uma forma da Google interligar mais a sua IA generativa, tornando o Bard como o nome central para a mesma. A mesma estratégia foi implementada também pela Microsoft recentemente, ao alterar o nome do Bing Chat para Copilot, e onde se desdobrou para termos similares conforme a plataforma onde se encontre.

    De momento o Bard ainda conta com uma interligação limitada a outros serviços da Google. Apenas a pesquisa encontra-se a testar esta integração, e para um número limitado de utilizadores por agora, mas espera-se que isso venha a mudar no futuro.

  • Falha humana terá permitido acesso a código fonte do GitHub da Mercedes-Benz

    Falha humana terá permitido acesso a código fonte do GitHub da Mercedes-Benz

    Falha humana terá permitido acesso a código fonte do GitHub da Mercedes-Benz

    As grandes empresas usam regularmente o GitHub como parte do seu processo de desenvolvimento de software, mas ao mesmo tempo, usar esta plataforma exige que sejam aplicadas medidas de segurança para prevenir que código potencialmente sensível seja divulgado ou acedido.

    No caso da Mercedes, parece que um erro de configuração pode ter levado a que terceiros conseguissem aceder a código fonte do software interno da empresa.

    A Mercedes-Benz confirmou que, devido a uma falha com a configuração de tokens no GitHub, parte do seu código fonte terá ficado acessível na sua conta do GitHub Enterprise.

    A 29 de Setembro de 2023, os investigadores da empresa RedHunt Labs revelaram ter obtido acesso a um token do GitHub da empresa, pertencente a um funcionário da marca. Isto terá permitido o aceso ao sistema interno da empresa, e consequentemente aos dados existentes no mesmo.

    Os investigadores afirmam que o token terá permitido acesso sem restrições a todo o código fonte existente no servidor do GitHub Enterprise, associado com aplicações e sistemas da fabricante, que seriam usados em várias frentes.

    Apesar de os dados terem sido acedidos pelos investigadores, a incorreta configuração que terá permitido acesso ao token poderia levar a que criminosos tivessem a capacidade de aceder a informação sensível da empresa.

    Ao mesmo tempo, este acesso poderia permitir a atacantes obterem o código fonte e explorarem o mesmo por falhas, ou poderiam ser usados por outros fabricantes para roubar informações dos sistemas.

    A Mercedes terá sido informada da falha no dia 22 de Janeiro de 2024, sendo que o token foi bloqueado dois dias depois – mas os investigadores apontaram que a falha apenas foi confirmada pela empresa depois dos investigadores terem contactado alguns meios de imprensa internacionais, que aplicaram pressão na fabricante e questões associadas com o potencial para roubo de dados.

    A fabricante terá confirmado a existência do token, e afirma que o mesmo terá ocorrido por uma falha humana, no entanto não foram deixados mais detalhes sobre o caso. A empresa afirma ainda que, por questões de segurança, não irá partilhar informações adicionais associadas com o incidente.

  • Vulnerabilidades em sistemas Jenkins pode levar a ataques

    Vulnerabilidades em sistemas Jenkins pode levar a ataques

    Vulnerabilidades em sistemas Jenkins pode levar a ataques

    Os administradores de instalações Jenkins devem atualizar para a versão mais recente do software o mais rapidamente possível, derivado da descoberta de várias falhas graves na mesma que podem levar a ataques em larga escala.

    Jenkins é um popular software open source de automação no desenvolvimento de software, usado por várias entidades para integrar mudanças no código das suas aplicações. Este é fundamental como parte do desenvolvimento de muito software no mercado, e como tal, é usado tanto por grandes empresas como pequenas startups.

    No entanto, a empresa de segurança SonarSource revelou recentemente ter descoberto uma falha no software, que pode permitir aos atacantes acederem a dados no servidor e executarem comandos sobre o mesmo com potencial de roubo de dados.

    A primeira falha (CVE-2024-23897) foi classificada como crítica, e permite aos atacantes lerem conteúdos dentro dos servidores com o software, o que pode dar acesso a informação sensível.

    Ao mesmo tempo, a falha pode ainda ser explorada para aumentar privilégios no sistema, e permitir aos atacantes obterem acesso à conta de administrador do sistema, com permissões para envio de comandos remotos no servidor.

    Ao mesmo tempo, os investigadores revelaram ainda uma segunda falha de segurança, que pode permitir aos atacantes executarem código malicioso nos servidores, bastando a um utilizador com permissões elevadas aceder a um link maliciosamente criado para explorar a falha.

    A correção de ambas as falhas foram lançadas a 24 de Janeiro de 2024, com as versões 2.442 e LTS 2.426.3, no entanto, ainda existem vários sistemas que se encontram vulneráveis a este ataque, sendo da responsabilidade dos administradores atualizarem o mais rapidamente possível.

    De notar que, tendo em conta que muitas das provas de conceito das falhas foram já validadas, existe o potencial dos atacantes começarem a explorar as falhas em sistemas desatualizados.

  • Novo malware descoberto em campanhas de ciberespionagem

    Novo malware descoberto em campanhas de ciberespionagem

    Novo malware descoberto em campanhas de ciberespionagem

    Um grupo de hackers anteriormente desconhecido começou a usar uma nova técnica para infetar sistemas usando um sofisticado malware. O grupo Blackwood desenvolveu um novo malware, apelidado de NSPX30, que está a ser usado em ataques direcionados de espionagem contra empresas e individuais.

    Os investigadores da empresa ESET revelaram que o malware tem vindo a ser distribuído desde 2018, mas as raízes do seu código fonte datam de 2005. Acredita-se que o malware tem vindo a ser usado como forma de recolher dados de empresas para espionagem do governo da China.

    O malware é distribuído como parte de pacotes de atualização para software legítimo, como é o caso do WPS Office, QQ e outras aplicações, algumas com raízes na China. O malware possui a capacidade de intercetar o tráfego da rede, e de ocultar os envios de pedidos para os servidores em controlo dos atacantes, para onde também era enviada a informação depois de roubada dos sistemas infetados.

    Os investigadores acreditam que este malware terá sido uma evolução de outros usados em campanhas de espionagem no passado, tendo em conta a raiz do seu código fonte. No entanto, foi eventualmente melhorado para ocultar as suas atividades e recolher o máximo de informação possível no processo.

    A ESET acredita que o malware encontra-se focado em empresas e indivíduos específicos, não sendo um malware que se destine a ser usado para atacar um grupo alargado de sistemas.

  • Mais de 5300 sistemas GitLab encontram-se vulneráveis a falha grave

    Mais de 5300 sistemas GitLab encontram-se vulneráveis a falha grave

    Mais de 5300 sistemas GitLab encontram-se vulneráveis a falha grave

    Atualmente existem cerca de 5300 servidores com GitLab que se encontram vulneráveis a uma falha no software, que pode causar com que todo o sistema seja rapidamente comprometido.

    A falha, classificada como CVE-2023-7028, foi descoberta no início deste mês, e permite que os atacantes acedam ao sistema e tenham controlo do mesmo de forma relativamente simples, sendo, portanto, algo grave com uma classificação CVSS de 10.0.

    Apesar de a falha não contornar autenticação em duas etapas que possa encontrar-se ativa na conta, ainda assim pode levar a que contas inseguras em sistemas GitLab possam ser comprometidas.

    A falha afeta o GitLab Community e Enterprise Edition, tendo sido corrigida com a versão 6.7.2, 16.5.6, e 16.6.4. Foram ainda lançados patches para as versões anteriores afetadas no dia 11 de Janeiro, que corrigem a falha.

    No entanto, mesmo estando disponível o patch faz mais de uma semana, ainda existe um elevado número de sistemas que não foram atualizados para incluírem o mesmo. De acordo com a entidade ShadowServer, existem atualmente mais de 5379 servidores GitLab que se encontram vulneráveis à falha.

    sistemas afetados por falha

    Tendo em conta que estes sistemas tendem a incluir códigos e chaves de acesso considerados como sensíveis, e tendo em conta que a falha pode ser rapidamente explorada, isso pode levar a que informação sensível poderá ser comprometida.

    A maioria dos sistemas vulneráveis encontram-se nos EUA, Alemanha, Rússia, China e França.

    Para administradores de sistemas GitLab, a recomendação passa por garantir que os sistemas se encontram atualizados com as versões mais recentes disponíveis, e que a instalação se encontra segura. É ainda recomendada a ativação da autenticação em duas etapas para as contas que possuem acesso aos sistemas.

  • Ransomware Kasseika tenta desativar processos de softwares antivírus

    Ransomware Kasseika tenta desativar processos de softwares antivírus

    Ransomware Kasseika tenta desativar processos de softwares antivírus

    Recentemente, um grupo de investigadores revelou ter descoberto um novo ransomware, que se encontra a usar drivers de antivírus para desativar as funcionalidades dos mesmos nos sistemas a infetar.

    A campanha do ransomware encontra-se apelidada de “Kasseika”, e de acordo com os investigadores, consiste em usar drivers de sistemas de segurança para contornar as proteções nos sistemas que se pretenda infetar.

    Segundo os investigadores da Trend Micro, o ransomware foi inicialmente descoberto em Dezembro de 2023, mas acredita-se que as atividades tenham sido realizadas pelo mesmo durante bastante tempo antes disso. O ransomware possui indícios de ser baseado na família do BlackMatter.

    O código-fonte do BlackMatter nunca foi oficialmente divulgado, desde que as operações do mesmo encerraram em 2021. Como tal, acredita-se que o novo ransomware tenha sido criado por antigos membros responsáveis pelo ransomware antigo.

    O ransomware distribui-se sobretudo sobre mensagens de phishing, enviadas para funcionários de empresas com o objetivo de roubar dados de acesso, e assim permitir que os atacantes possam aceder à rede interna.

    imagem do ransomware em ação

    Depois de infetar o sistema, o malware tenta começar por desativar os softwares de segurança que se encontrem no mesmo. Usando uma driver modificada, o mesmo tenta terminar os processos vulgarmente usados por software de segurança – de uma lista de 991 processos.

    O objetivo será evitar que os softwares de segurança identifiquem as atividades do malware, e desta forma, possam evitar que os conteúdos sejam encriptados. Feito isto, o processo continua com as suas tarefas, recolhendo dados sensíveis e enviando para sistemas em controlo dos atacantes.

    De acordo com os investigadores, o ransomware pede 50 BTC para desbloquear os ficheiros dos sistemas infetados, o que corresponde a cerca de 2,000,000 dólares. Eventualmente, caso o pagamento não seja realizado em 72 horas, os atacantes adicionam um custo adicional de 500.000 dólares.

    Como sempre, os utilizadores devem ter extremo cuidado com emails que requeiram o download de conteúdos ou a visualização de documentos suspeitos que se encontrem em anexo aos mesmos.

  • Malware para macOS usa registos DNS para atacar sistemas

    Malware para macOS usa registos DNS para atacar sistemas

    Malware para macOS usa registos DNS para atacar sistemas

    Recentemente foi descoberta uma nova técnica, usada por hackers para roubarem fundos de carteiras de criptomoedas de utilizadores no macOS, usando apps maliciosas e registos DNS no processo.

    A campanha encontra-se focada para utilizadores do macOS Ventura e mais recente, sobretudo para quem tende a descarregar apps pirateadas de sites na internet.

    De acordo com os investigadores da Kaspersky, foi recentemente descoberta uma campanha que usa este género de aplicações para infetar os sistemas das vítimas, levando a que sejam roubados dados sensíveis das mesmas. A maioria faz-se passar por ativadores de software diverso.

    Quando a aplicação é executada, requer que os utilizadores coloquem as suas senhas de administrador do sistema, a partir do qual se leva ao início do roubo de dados – caso esta senha seja introduzida.

    O malware começa por contactar o servidor de controlo dos atacantes, de onde recebe os comandos necessários para proceder com o ataque e o download de aplicações adicionais para levar a cabo o mesmo.

    Curiosamente, os investigadores descobriram que o método de contacto com o servidor dos atacantes é feito de uma forma peculiar, usando os registos TXT de um domínio para obter os detalhes de acesso e os comandos.

    Usando este método, o malware é capaz de se ocultar mesmo em redes que estejam ativamente monitorizadas, fazendo-se passar por um simples pedido de DNS.

    Uma vez instalado no sistema, o malware tenta obter acesso a carteiras de criptomoedas, roubando os fundos das mesmas, bem como recolher os dados de login que se encontrem guardados no sistema.

    Como sempre, os utilizadores devem ter extremo cuidado no download de aplicações de fontes desconhecidas, ainda mais de programas pirateados, regularmente a fonte de origem para distribuição de malware.

  • Algumas apps nativas da Apple não vão chegar ao Vision Pro

    Algumas apps nativas da Apple não vão chegar ao Vision Pro

    Algumas apps nativas da Apple não vão chegar ao Vision Pro

    No passado dia 19 de janeiro, a Apple começou a vender o Apple Vision Pro nos EUA, com cerca de 180 mil unidades previstas de serem colocadas inicialmente no mercado.

    No entanto, o dispositivo em si de pouco adianta se não existir também um bom software para o mesmo, incluindo apps focadas para o ambiente virtual do sistema. Algumas entidades já revelaram que, pelo menos para já, não vão contar com apps dedicadas para o Vision Pro, entre as quais encontra-se a Netflix, Spotify e YouTube.

    Algumas das apps que se espera receberem adaptações dedicadas para o visionOS serão as apps da própria Apple. No entanto, também neste campo nem todas vão receber essa novidade.

    Ao que parece, existem algumas apps oficiais da Apple que não vão ser adaptadas para o ambiente do visionOS. Mark Gurman na Bloomberg referiu que as apps de Podcasts, Notícias, Calendário e Lembretes não vão ser convertidas com versões adaptadas para o sistema do Vision Pro.

    Estas apps não necessitam propriamente de uma experiência interativa em ambientes virtuais, mas certamente que serão um ponto a ter em conta para quem venha a adquirir o dispositivo. Ao mesmo tempo, existem ainda programadores que parecem não estar contentes com a forma como a Apple aplica a comissão da App Store, onde apps para o visionOS podem ter os pagamentos com comissões de até 30%.

    Ao mesmo tempo, os programadores que não puderam obter o kit de desenvolvimento do Vision Pro, não pretendem também investir no alto valor inicial de compra de um modelo agora no mercado.

    No final, isto pode vir a afetar a disponibilidade de algumas apps dentro do Vision Pro. De relembrar que os utilizadores ainda podem usar apps com suporte para iPad e iPhone dentro do sistema, embora a experiência seja limitada face a apps verdadeiramente criadas para este sistema.

    Ao mesmo tempo, plataformas como o YouTube e Netflix ainda poderão ser acedidas diretamente via o navegador do Safari, dentro do dispositivo e no ambiente virtual.

  • Brave vai remover modo rigoroso do bloqueio de tracking

    Brave vai remover modo rigoroso do bloqueio de tracking

    Brave vai remover modo rigoroso do bloqueio de tracking

    A Brave Software, responsável pelo navegador com o mesmo nome, confirmou que vai remover do seu sistema de proteção de recolha de dados de websites a opção de “Rigorosa”, que aplicava filtros mais eficazes no bloqueio da recolha de dados.

    Esta funcionalidade é normalmente usada para impedir que os sites possam recolher dados que permitam criar um perfil dos utilizadores, que podem ser usados para diversas ações – como para publicidade direcionada. O modo Rigoroso fornecia um elevado grau de proteção, mas ao mesmo tempo também causava vários problemas no carregamento de websites – tendo em conta que poderia bloquear scripts considerados essenciais para o funcionamento dos mesmos.

    Nas configurações do Brave, já se encontrava o alerta que este modo poderia causar problemas de compatibilidade com diferentes sites pela Internet, mas agora a empresa decidiu que vai remover essa opção por completo.

    Para a equipa de desenvolvimento do Brave, este modo estaria a causar mais problemas do que propriamente a garantir um elevado grau de proteção, algo que iria contra a ideia do navegador. O Brave foca-se na privacidade, mas ao mesmo tempo pretende ser um navegador focado para o dia a dia.

    Além disso, a entidade refere ainda que o modo Rigoroso do Brave é usado por apenas 0.5% dos utilizadores, que será um valor consideravelmente reduzido para suportar os problemas que este modo causa. Para a equipa, não compensa manter o suporte ao modo Rigoroso para este pequeno leque de utilizadores.

    No entanto, o navegador ainda se encontra a ser focado para garantir o máximo de privacidade possível para os utilizadores online, e a entidade vai manter-se focada neste ponto.

  • Falha zero-day em software da VMware explorada durante quase dois anos

    Falha zero-day em software da VMware explorada durante quase dois anos

    Falha zero-day em software da VMware explorada durante quase dois anos

    Um grupo de hackers na China terão, durante mais de dois anos, explorado uma vulnerabilidade existente no vCenter Server da VMware, que seria classificada como uma falha zero-day desde meados de 2021.

    A falha foi corrigida em Outubro, com a VMware a confirmar esta semana que a falha estaria a ser ativamente explorada para ataques. No entanto, não deixou mais detalhes sobre os mesmos ou a sua origem.

    Apesar disso, a empresa de segurança Mandiant, revelou que a falha estaria a ser explorada por um grupo de hackers conhecido como UNC3886, e que possui ligações à China. Os atacantes terão usado a falha para explorar sistemas vCenter vulneráveis, e obterem acesso aos mesmos.

    Apesar de a falha ter sido corrigida em Outubro de 2023, os investigadores acreditam que existem razões para acreditar que a falha estaria a ser explorada muito antes disso, pelo menos desde meados de 2021.

    Não se conhecem exatamente as motivações do grupo para os ataques, mas acredita-se que poderão ter sido para espionagem, tendo em conta que outras atividades do grupo foram realizadas neste sentido.

  • Windows 11 agora é oficialmente suportado em sistemas Mac com chips da Apple

    Windows 11 agora é oficialmente suportado em sistemas Mac com chips da Apple

    Windows 11 agora é oficialmente suportado em sistemas Mac com chips da Apple

    A ferramenta de Boot Camp da Apple, usada para oficialmente correr o Windows em sistemas Mac, infelizmente não foi atualizada para permitir o uso do Windows 11 em sistemas onde se encontra os novos chips dedicados da Apple – concretamente o M3.

    No entanto, se a Apple não fornece uma atualização para tal, parece que do lado da Microsoft existem algumas novidades. A empresa confirmou recentemente que o Windows 11 agora é compatível com sistemas da Apple, com o chip M3 – embora ainda não seja possível usar o Boot Camp para tal.

    A empresa indica que, para utilizadores que pretendam usar o Windows, devem usar também uma plataforma alternativa, seja o Windows 365 ou o software de virtualização Parallels Desktop.

    A Microsoft afirma que a versão 18 e 19 do Parallels Desktop encontra-se oficialmente autorizada a correr o Windows 11 em sistemas Mac com os chips M1, M2 e M3. O sistema funciona em ambiente virtualizado, sendo que os utilizadores possuem total acesso à grande maioria das funcionalidades do mesmo – incluindo o DirectX 12, aceleração de hardware, entre outros.

    No entanto, ainda existem alguns contratempos, já que certas funcionalidades não se encontram inteiramente disponíveis dentro do Windows 11 virtualizado. Entre estas encontra-se o Windows Subsystem for Android, Windows Subsystem for Linux, Windows Sandbox e outras que requerem uma virtualização direta dentro do Windows – uma vez que o sistema já se encontra virtualizado, não é possível colocar as mesmas a funcionar.

    A ter em conta, no entanto, que o Parallels Desktop não é uma aplicação gratuita, e como tal, os utilizadores que pretendam usar o mesmo necessitam de adquirir a licença, juntamente com a licença do Windows para utilização em pleno dentro do ambiente virtual.

  • Rufus 4.4 chega com várias correções

    Rufus 4.4 chega com várias correções

    Rufus 4.4 chega com várias correções

    O Rufus é um popular software para a criação de dispositivos USB de arranque de sistemas operativos, que permite criar pens para arrancar o sistema pela mesma – útil para a instalação dos mesmos em novos computadores.

    E a nova versão do Rufus 4.4 encontra-se agora disponível para os utilizadores, contando com algumas correções importantes para os mesmos. Para começar, foi aplicada uma correção que afetava o Linux Mint 21.3, e que poderia causar problemas no arranque em sistemas UEFI.

    A atualização conta ainda com o GRUB 2.12, que trás um conjunto de melhorias, e ao que se junta também a correção de um bug que poderia levar ao crash da aplicação ao guardar imagens ffu.

    Foi também corrigido um problema, que poderia levar a que drives do Microsoft Dev fossem listadas na aplicação incorretamente, além de melhorias na formatação em FAT32.

  • TeamViewer usado em novos ataques de ransomware

    TeamViewer usado em novos ataques de ransomware

    TeamViewer usado em novos ataques de ransomware

    Vários grupos de ransomware começaram novamente a usar ferramentas de acesos remoto aos sistemas como forma de infetarem máquinas dentro das entidades, com o objetivo de ativarem o código do ransomware nos mesmos.

    Mais concretamente, recentemente foi descoberto que a aplicação do TeamViewer encontra-se a ser usada como porta de entrada para estes ataques. Depois de obtido o acesso, os criminosos usam sistemas de encriptação que são baseados no ransomware do LockBit.

    O TeamViewer é uma aplicação legitima de acesso remoto, bastante usada sobretudo em meios empresariais, como forma de permitir o acesso a diferentes sistemas de fontes externas. No entanto, a ferramenta tem vindo a ser cada vez mais usada também para variados esquemas e ataques, que tentam obter acesso aos sistemas onde o software se encontra, para instalar malware e realizar outras atividades maliciosas.

    Na realidade, em 2016, o TeamViewer já tinha sido usado para infetar sistemas de potenciais vítimas, que alegavam que os seus sistemas tinham sido comprometidos depois de serem feitos acessos não autorizados aos mesmos usando a ferramenta.

    A TeamViewer sublinhou na altura que o acesso estaria a ser feito por acesso às contas dos utilizadores, usando dados de login comprometidos e não devido a uma falha zero-day na mesma.

    No entanto, mesmo nos dias atuais, ainda existem grupos de ransomware que se encontram a usar o TeamViewer como meio de instalar ransomware em sistemas comprometidos, usando contas que tiveram os seus dados de login comprometidos e onde a aplicação estaria instalada.

    O foco dos atacantes encontra-se em sistemas empresariais, que são depois usados para se obter acesso a outros sistemas dentro da mesma rede, levando a ainda mais avultados prejuízos para as entidades, com múltiplos sistemas comprometidos.

  • Plataforma da Atlassian Jira encontra-se com problemas

    Plataforma da Atlassian Jira encontra-se com problemas

    Plataforma da Atlassian Jira encontra-se com problemas

    Os utilizadores de diversos serviços da Atlassian Jira encontram-se a verificar uma falha geral no acesso à plataforma. Ao que parece, vários serviços da entidade encontram-se atualmente com falhas ou completamente inacessíveis.

    Isto inclui produtos como o Jira Work, Jira Software, Jira Service Management e Jira Product Discovery. Os utilizadores reportam falhas no acesso aos mesmos, seja nas tentativas de login ou diretamente no uso das diferentes plataformas.

    A empresa já terá confirmado as falhas, indicando que se encontra a analisar a situação, tendo identificado a origem da falha. As correções encontram-se a ser aplicadas, pelo que é possível que as diferentes plataformas voltem a ficar disponíveis em breve.

    Até ao momento ainda se desconhecem as origens destas falhas. As mesmas surgem com diferentes códigos de erro dependendo do serviço usado.

  • Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Existe uma grande procura por boxes de TV Android, que permitem aceder a várias aplicações do sistema da Google no grande ecrã. No entanto, faz também algum tempo que existem algumas questões a nível de privacidade e segurança destes sistemas, tendo em conta que muitas das boxes no mercado – sobretudo as mais baratas – contam também com software modificado com malware ou outro género de alterações maliciosas.

    Recentemente, a empresa de segurança Xlabs revelou ter descoberto um novo grupo de cibercrime, que tem vindo a usar boxes de TV Android e similares para distribuir malware, gerando milhões de dólares em receitas com a prática desde meados de 2015.

    Os investigadores afirmam que este malware encontra-se com mais de 170.000 dispositivos ativos numa rede botnet, apelidada de Bigpanzi. No entanto, os investigadores também afirmam que foram identificados mais de 1.3 milhões de endereços IP que foram associados com as atividades do esquema, pelo que o número de dispositivos afetados pode ser consideravelmente superior.

    esquema de publicidade maliciosa do malware

    O Bigpanzi é um malware que se distribui sobre atualizações do firmware para boxes de Android TV e similares, e por vezes em apps distribuídas fora da Play Store. Os atacantes usam os dispositivos dos utilizadores para as mais variadas tarefas, a maioria relacionada com esquemas maliciosos.

    Se instalado, o Bigpanzi é capaz de usar o dispositivo para ataques DDoS, para servir como proxy para outros utilizadores ou como forma de apresentar publicidade, com as receitas a serem enviadas para os criminosos.

    O malware possui a capacidade de alterar diversas configurações do sistema, para se manter ativo e também para realizar as suas atividades. Entre estas encontra-se a ligação a diversos servidores de controlo, de onde são recebidos comandos para as mais variadas atividades.

    Os investigadores apontam que a maioria dos dispositivos infetados pelo malware encontram-se localizados no Brasil, e que as atividades do mesmo têm vindo a surgir desde 2015. Os investigadores acreditam que as atividades deste malware têm vindo a ser realizadas de forma oculta e bastante cautelosa, para evitar a identificação, e que terão gerado milhões de dólares em receitas para os criminosos.

    Durante a investigação, foram também descobertos indícios que podem indicar a origem do malware e os seus criadores, mas os investigadores não revelaram mais detalhes sobre este ponto, possivelmente deixando a questão para as autoridades.

    As boxes de Android TV tem vindo a ser alvo de várias controvérsias, sobretudo pelas adulterações feitas com intenções maliciosas nas boxes baratas que se encontram disponíveis em várias plataformas online – incluindo em lojas como a Amazon.

  • Samsung revela a nova linha do Galaxy S24

    Samsung revela a nova linha do Galaxy S24

    Samsung revela a nova linha do Galaxy S24

    Depois de meses de rumores, a Samsung veio agora confirmar oficialmente os novos Galaxy S24, a mais recente linha de smartphones da empresa a chegar ao mercado.

    A empresa revelou as características destes novos modelos, que se focam em fornecer um desempenho exepcional, mas também um longo período de atualizações a nível de software.

    De acordo com o comunicado da Samsung, toda a linha do Galaxy S24 irá receber até sete anos de atualizações de software. Tendo em conta que estes modelos surgem de fábrica com o Android 14, teoricamente vão receber atualizações até ao Android 21.

    A nível das características, começando pelo Galaxy S24, este conta com um ecrã de 6.2 polegadas Dynamic AMOLED 2X, com uma taxa de atualização de 120 Hz. No interior encontra-se um processador Snapdragon 8 Gen 3 ou Exynos 2400 for Galaxy, juntamente com 8/16 GB de RAM e 256/512GB de armazenamento. Destaca-se ainda a bateria de 4000 mAh com carregamento rápido.

    Nas câmaras, este modelo conta com uma lente ultra-wide de 12 MP, com uma wide de 50MP, e acompanhada por uma lente telefoto de 10MP. A câmara frontal possui um sensor de 12 MP.

    Quanto ao Galaxy S24+, este modelo conta com um ecrã de 6.7 polegadas QHD+, com uma taxa de atualização de 120Hz. Possui no interior o Snapdragon 8 Gen 3 ou Exynos 2400 for Galaxy, juntamente com 12 GB de RAM e 256/512 GB de armazenamento, e uma bateria de 4900 mAh.

    A nível das câmaras, conta com um sensor principal de 50 MP, acompanhado por uma lente ultra wide de 12 MP e uma telefoto de 10 MP. A câmara frontal é de 10 MP.

    Por fim, quanto ao Galaxy S24 Ultra, este modelo conta com um ecrã de 6.8 polegadas QHD+, com 120 Hz de taxa de atualização. No interior encontra-se um Snapdragon 8 Gen 3, juntamente com 12 GB de RAM, e 256/512/1TB de armazenamento. Destaca-se ainda a bateria de 5000 mAh.

    Quanto às câmaras, este modelo conta com um sensor principal de 200 MP, juntamente com uma lente ultra-wide de 12MP, e acompanhada ainda por uma lente telefoto de 50 MP e outra de 10 MP. Na parte frontal encontra-se um sensor de 12 MP.

    A juntar a todas estas características, a Samsung revelou ainda uma forte aposta na IA, com várias funcionalidades onde esta tecnologia foi implementada. Existe um novo assistente de notas, que vai usar IA para melhorar a criação de resumos e para notificar de informações importantes.

    Numa parceria com a Google, será ainda adicionado o modelo do Gemini Pro a algumas das funcionalidades de IA dos novos dispositivos, com a capacidade de se usar também o Gemini Nano e o futuro Gemini Ultra.

  • Falso esquema de renovação de antivírus leva a roubo de 34 mil dólares

    Falso esquema de renovação de antivírus leva a roubo de 34 mil dólares

    Falso esquema de renovação de antivírus leva a roubo de 34 mil dólares

    Recentemente, as autoridades dos EUA deixaram mais detalhes de como um grupo terá roubado milhares de dólares a vítimas de esquemas de phishing, com falsos pretextos para a renovação de serviços de antivírus em sistemas informáticos.

    O caso envolve uma investigação sobre falsos avisos de renovação para o software de antivírus da Norton, que estaria a ser enviado para vítimas de esquemas de phishing. Estes alertas levavam os atacantes a acederem aos sistemas, com o pretexto de realizarem a renovação, enquanto obtinham acesso a dados pessoais e a contas bancárias das mesmas.

    De acordo com os documentos das entidades, o grupo terá depositado os ganhos numa conta bancária na entidade Chase, sob o nome de “Bingsong Zhou”, que se acredita ser falso.

    A maioria das vítimas eram encontradas através de mensagens de email de phishing, ou em esquemas enviados através de sites maliciosos e notificações do navegador abusivas.

    As vítimas eram direcionadas para telefonarem para um número de telefone, onde eram depois encaminhadas para o esquema, com o pretexto de ligarem para cancelar a subscrição – ou doutra forma um valor avultado iria ser retirado da conta bancária das mesmas.

    Num dos casos indicados pelas autoridades, uma das vítimas foi enganada para pagar 34.000 dólares sobre este esquema. A mesma terá sido enganada, onde os atacantes teriam usado o esquema de falsos reembolsos, em que alegavam que teriam enviado um valor avultado de “reembolso” da subscrição para a conta das vítimas, e que estas deveriam devolver o valor excedente. Neste caso, o valor seria de 34 mil dólares, ao que a vítima enviou.

    O caso foi notificado para as autoridades depois da entidade bancária ter identificado transações suspeitas sobre a conta bancária usada no esquema, ao qual a mesma foi bloqueada, juntamente com os fundos, e levou à investigação.

  • Google vai realizar cortes da divisão do Assistente

    Google vai realizar cortes da divisão do Assistente

    Google vai realizar cortes da divisão do Assistente

    Recentemente a Google confirmou algumas mudanças para o Assistente da empresa, com algumas funcionalidades a serem descontinuadas. No entanto, parece que as mudanças não serão apenas a nível de software.

    A Google encontra-se agora a realizar várias mudanças na divisão de Serviços e Dispositivos da empresa, que podem incluir o despedimento de centenas de funcionários. Os rumores sobre estes despedimentos começaram a surgir no início da semana, mas afinal de contas podem não ser os únicos.

    De acordo com o portal Semafor, a Google encontra-se a preparar para realizar cortes a nível da divisão do Assistente da Google, que também devem passar por algumas centenas de despedimentos.

    A Google terá confirmado estes despedimentos, indicando que os mesmos irão permitir à equipa focar-se na integração de novas funcionalidades de IA generativa dentro do Assistente.

    Ao mesmo tempo, a Google encontra-se ainda a realizar a reestruturação de algumas das suas divisões mais importantes. Uma das medidas passa por integrar na mesma equipa as divisões do Pixel, Fitbit e Nest. Também de forma recente foi confirmado que os cofundadores da Fitbit, James Park e Eric Friedman, terão saído da empresa.

    Apesar de as notícias de despedimentos nunca serem boas, estes parecem ser em menor número do que os registados em Janeiro de 2023, quando a Google começou a realizar cortes.

    Em Setembro de 2023, a Google contava com cerca de 182.000 funcionários a nível global.

  • Microsoft atualiza silenciosamente ferramenta para corrigir bug do HP Smart

    Microsoft atualiza silenciosamente ferramenta para corrigir bug do HP Smart

    Microsoft atualiza silenciosamente ferramenta para corrigir bug do HP Smart

    Durante o mês de Dezembro, os utilizadores do Windows 10 e Windows 11 começaram a verificar que a aplicação HP Smart, usada por impressoras da marca, estaria subitamente a ser instalada no sistema. Isto veio a confirmar-se ser um bug, algo que a Microsoft também indicou.

    Inicialmente acreditava-se que o bug estaria associado com a HP, uma vez que o software diz respeito à marca. Mas a Microsoft confirmou que o bug surgiu depois do Windows ter começado a associar algumas impressoras no sistema com um driver da marca HP, e o Windows procedia com a instalação automática do software para gestão da mesma.

    Uma semana depois da falha ter sido identificada, a Microsoft lançou uma ferramenta para corrigir o problema. No entanto, esta ferramenta foi agora silenciosamente atualizada pela Microsoft, possivelmente para corrigir pequenos bugs que poderiam encontrar-se na mesma.

    Os utilizadores que estejam a verificar que a app do HP Smart está automaticamente instalada no sistema devem proceder com a utilização da nova versão da ferramenta, que previne tal medida.

    De notar que esta falha encontra-se em praticamente todas as versões do Windows 10 e Windows 11, portanto qualquer utilizador pode ser afetado. Além disso, pode também verificar-se em sistemas que nem sequer tenham uma impressora ligada aos mesmos, mas tenham impressoras virtuais.

  • Microsoft Teams recebe nova integração com OneDrive

    Microsoft Teams recebe nova integração com OneDrive

    Microsoft Teams recebe nova integração com OneDrive

    A Microsoft encontra-se a lançar um conjunto de atualizações e novidades para o Microsoft Teams, que se conjugam como parte do pacote de atualizações de Dezembro de 2023 para o software.

    Para começar, a empresa confirmou que se encontra disponível a nova integração com o OneDrive, que permite aos utilizadores terem uma forma mais rápida e simples de poderem partilhar conteúdos da plataforma de armazenamento cloud da Microsoft, bem como das funcionalidades de colaboração.

    Além disso, foram ainda feitas consideráveis melhorias no sistema de pesquisa do Teams, sendo agora possível encontrar termos específicos dentro de canais e conversas individuais mais rapidamente. Foram ainda adicionados novos filtros, para ajudar os utilizadores a encontrarem o que realmente pretendem.

    Para quem usa o Microsoft Loop, existem também melhorias na integração, que permitem uma melhor colaboração entre os utilizadores na partilha de conteúdos diretamente pela plataforma e dentro das conversas.

    Por fim, foram ainda feitas melhorias na integração com o Copilot, sendo agora possível aceder a conversas antigas feitas com o sistema dentro do Teams, tornando a experiência de uso da funcionalidade consideravelmente mais agradável.

    Todas as novidades devem começar a ficar disponíveis durante as próximas semanas.

  • Microsoft relembra o fim de suporte ao Visual Studio 2013

    Microsoft relembra o fim de suporte ao Visual Studio 2013

    Microsoft relembra o fim de suporte ao Visual Studio 2013

    A Microsoft encontra-se a relembrar os utilizadores do Visual Studio que o Visual Studio 2013 encontra-se cada vez mais perto de deixar de ter suporte oficial da empresa.

    Tal como a Microsoft tinha vindo a alertar, o Visual Studio 2013 vai deixar de receber suporte a 9 de Abril de 2024. Ou seja, nesta data, o software deixa de receber tanto o suporte técnico da Microsoft, como também novas atualizações e correções, o que abre portas para que falhas e outros erros possam ser ativamente explorados para ataques.

    A empresa também recomenda que os utilizadores com o Visual Studio 2015 atualizem o quanto antes para uma versão mais recente, tendo em conta que esta também vai deixar de receber suporte a 14 de Outubro de 2025. O Visual Studio 2017 ainda se encontra suportado até 13 de Abril de 2027.

    Obviamente, a recomendação da empresa passa pela atualização para o Visual Studio 2022, que será a mais recente versão disponível do programa, e que conta com várias novidades focadas para hardware e tecnologias modernas, que as anteriores versões não possuem.

  • TuneFab confirma roubo de dados de 151 milhões de utilizadores

    TuneFab confirma roubo de dados de 151 milhões de utilizadores

    TuneFab confirma roubo de dados de 151 milhões de utilizadores

    A empresa TuneFab, criadores de software de conversão de áudio como o “TuneFab Spotify Music Converter”, confirmaram recentemente terem sido vítimas de um roubo de dados.

    De acordo com o comunicado da entidade, o ataque terá levado ao roubo de 280 GB de informação respeitante aos utilizadores, e foi realizado em Setembro de 2023. A descoberta foi realizada pelo investigador de segurança Bob Diachenko, que terá notificado a empresa.

    Por entre os dados encontra-se informação de contas de 151 milhões de utilizadores, incluindo endereços IP, usernames, emails e outras informações dos dispositivos de ondes estes acederam ao software da empresa.

    O roubo ocorreu devido a uma falha de configuração de uma base de dados MongoDB, onde se encontrava a informação dos utilizadores, e que estaria publicamente acessível. A TuneFab terá corrigido o problema em menos de 24 horas depois de ter sido notificada, mas o investigador alerta para o facto que os dados dos utilizadores podem ser usados para ataques direcionados e outros esquemas.

  • Audacity agora suporta efeitos OpenVINO da Intel

    Audacity agora suporta efeitos OpenVINO da Intel

    Audacity agora suporta efeitos OpenVINO da Intel

    O editor de áudio “Audacity” recebeu recentemente uma nova atualização, onde passa a permitir que os utilizadores possam adicionar efeitos e plugins de IA da OpenVINO no mesmo em sistemas Windows.

    A OpenVINO é um conjunto de ferramentas e efeitos criados pela Intel, que permite usar Deep Learning de forma local em hardware da fabricante, para melhorar algumas das capacidades e efeitos existentes no Audacity.

    Funcionalidades como a supressão de ruídos e transcrição de sons podem ser adaptados para usar esta tecnologia, e beneficiar das características do OpenVINO em hardware compatível da Intel. Os utilizadores que pretendam usar os efeitos com esta tecnologia no Audacity necessitam de descarregar o software para tal diretamente da Intel.

    A funcionalidade pode vir a ajudar os utilizadores a terem consideráveis melhorias nas tarefas de edição de conteúdos, se tiverem o hardware para tal. De momento esta funcionalidade foca-se apenas para sistemas Windows, e embora seja possível também usar o OpenVINO em Linux e macOS, não existem documentações sobre como instalar os mesmos de forma oficial.

  • Microsoft desativa protocolo MSIX no Windows após ataques

    Microsoft desativa protocolo MSIX no Windows após ataques

    Microsoft desativa protocolo MSIX no Windows após ataques

    A Microsoft encontra-se a desativar o protocolo MSIX ms-appinstaller no Windows, depois de terem sido identificados vários casos de malware a explorar o mesmo para ataques.

    Foram recentemente descobertas várias campanhas de malware a explorar uma falha através deste protocolo do Windows, que permite contornar algumas das medidas de segurança do sistema de prevenção a ataques, como é o caso do Defender SmartScreen.

    A Microsoft afirma que os atacantes usam pacotes assinados MSIX para explorar a falha, que normalmente são enviados como ficheiros de anexo do Microsoft Teams ou através de sites falsos para software popular no mercado.

    A Microsoft afirma que os atacantes encontram-se a explorar esta falha com motivações financeiras, onde o objetivo passa por roubar dados financeiros das vítimas, bem como dados pessoais.

    A Microsoft Threat Intelligence afirma que os ataques têm vindo a ser propagados por grupos como o Storm-0569, Storm-1113, Sangria Tempest, e Storm-1674. Em todos os casos, estes usam pacotes maliciosos que exploram a falha do MSIX ms-appinstaller para instalar o malware nos sistemas Windows.

    Face ao potencial de ataques, a Microsoft encontra-se atualmente a desativar o protocolo MSIX ms-appinstaller para todas as instalações do Windows, recomendando também os administradores de sistemas a desativarem manualmente o mesmo caso não tenham instalado a versão mais recente do App Installer.

  • HyperOS Game Turbo vai tirar ainda mais proveito do hardware

    HyperOS Game Turbo vai tirar ainda mais proveito do hardware

    HyperOS Game Turbo vai tirar ainda mais proveito do hardware

    Em meados de 2019, a Xiaomi revelou na MIUI o novo Game Turbo, uma funcionalidade do sistema que otimiza o mesmo para jogos. Esta funcionalidade adapta algumas configurações da MIUI para tirar melhor proveito dos jogos, além de evitar distrações.

    Mas agora que a HyperOS será o “futuro” da MIUI, parece que a empresa encontra-se também a olhar para formas de otimizar este sistema, com o novo HyperOS Game Turbo. Esta nova funcionalidade será uma adição ao Game Turbo, que na base conta com a mesma ideia, mas novas funcionalidades para tirar ainda mais proveito do hardware.

    De acordo com o portal Xiaomiui, o HyperOS Game Turbo ainda não se encontra oficialmente disponível para os utilizadores, mas alguns já conseguiram aceder à novidade. Esta deve contar com ainda mais formas de personalização do sistema, para tirar o máximo de proveito do hardware e do software.

    Entre as novidades encontra-se um novo sistema que permite limitar os FPS dos jogos, para os otimizar para o hardware existente. Foram ainda feitas melhorias no ajuste da resolução do ecrã, bem como das configurações como o Anti-aliasing, que agora podem ser ajustadas diretamente desta funcionalidade.

    funcionalidades do game turbo

    O HyperOS Game Turbo deve ainda adaptar-se a cada dispositivo, onde este irá analisar o hardware existente para tirar o melhor proveito do mesmo, reduzindo o lag das ligações sem fios e otimizando os serviços em segundo plano, para uma melhor gestão da RAM.

    Ainda se desconhece quando esta nova versão do Game Turbo vai ficar disponível para os utilizadores, mas certamente que apenas deverá encontrar-se para dispositivos com o sistema HyperOS.

  • Ubisoft encontra-se a analisar possível ataque informático a sistemas internos

    Ubisoft encontra-se a analisar possível ataque informático a sistemas internos

    Ubisoft encontra-se a analisar possível ataque informático a sistemas internos

    A Ubisoft confirmou que se encontra a investigar se foi o mais recente alvo de um ataque informático, depois de imagens do software interno da empresa terem surgido na internet.

    Recentemente o grupo VX-Underground revelou ter obtido imagens do que aparentam ser os sistemas internos da editora, no que se acredita ter sido um ataque realizado por um indivíduo à empresa.

    O atacante terá mantido acesso aos sistemas internos da empresa durante 48 horas, antes de ter sido identificado o acesso indevido. No entanto, durante este período, o mesmo terá recolhido mais de 900 GB de dados da editora, e partilhou imagens do painel de gestão dos sistemas internos da mesma.

    detalhes da mensagem

    O atacante afirma ter obtido ainda acesso a vários registos existentes nos diferentes sistemas que a editora usa, como o SharePoint, Microsoft Teams, MongoDB Atlas, entre outros. A fonte do ataque afirma ainda que tentou obter detalhes do jogo Rainbow 6 Siege, mas que o acesso foi cortado antes de tal ser possível.

    Ainda assim, o atacante terá recolhido uma quantidade elevada de informação. A partilha destas imagens terá levado agora os estúdios a analisarem o potencial de alguma informação ter sido comprometida. Para já ainda não existe uma confirmação clara sobre a origem do ataque.

  • Apple não vai poder reparar Apple Watches fora da garantia nos EUA

    Apple não vai poder reparar Apple Watches fora da garantia nos EUA

    Apple não vai poder reparar Apple Watches fora da garantia nos EUA

    Recentemente a Apple suspendeu as vendas nos EUA dos Apple Watch Series 9 e Ultra 2, devido a uma batalha legal sobre possíveis violações de patentes com estes modelos. No entanto, esta medida pode também afetar quem tente encontrar suporte oficial da empresa para a reparação dos mesmos.

    De acordo com um documento interno da Apple, que foi recentemente descoberto, a empresa encontra-se a alertar as lojas oficiais da empresa para não aceitarem reparações dos dois modelos quando estes se encontrem fora da garantia legal ou do Apple Care.

    Ou seja, os consumidores que tenham o Apple Watch Series 9 e Ultra 2 fora da garantia, mesmo que queiram reparar os mesmos por algum motivo, ficam agora impedidos de o realizar pelos meios oficiais da empresa.

    A medida também deve afetar outros modelos da empresa, nomeadamente o Apple Watch Series 6 ou posterior e o Ultra original ou posterior. Portanto, poderá ter um grande impacto para quem tenha dispositivos mais antigos e que necessitem de ser reparados.

    A única alternativa será optar por meios de reparação não oficiais, que não fornecem o mesmo nível de qualidade, ou aguardar que a Apple resolva os problemas nos tribunais, o que pode demorar bastante tempo.

    No entanto, a empresa garante que as atualizações do software ainda serão disponibilizadas para os dispositivos, incluindo a capacidade de troca da pulseira. A medida de reparação também não se aplica ao Apple Watch SE, tendo em conta que este não possui o sensor que se encontra envolvido na batalha legal da empresa.

  • Samsung Galaxy S20 FE 4G começa a receber nova atualização

    Samsung Galaxy S20 FE 4G começa a receber nova atualização

    Samsung Galaxy S20 FE 4G começa a receber nova atualização

    A Samsung encontra-se a disponibilizar uma nova atualização de segurança de software, desta vez para o modelo Galaxy S20 FE 4G. Depois da variante 5G ter sido atualizada no início do mês, agora chega a atualização para o modelo 4G.

    Esta atualização encontra-se a ser disponibilizada em alguns países, nomeadamente na Ásia e Europa, sendo que conta com a mais recente atualização de segurança de Dezembro da Google, e com mais de 75 correções de segurança para o Android.

    Foram ainda corrigidos bugs com a interface One UI da Samsung, e outras falhas de segurança diversas do sistema, bem como otimizações em geral.

    Como sempre, a atualização encontra-se a ser fornecida de forma gradual, portanto ainda pode demorar alguns dias a chegar a todos os utilizadores. No entanto, quando disponível, a atualização deve ficar acessível via o sistema OTA nos dispositivos.

    De notar que, apesar de a empresa ter também distribuído algumas atualizações recentemente com o One UI 6.0 e Android 14, no caso do Galaxy S20 FE este modelo apenas deve receber agora atualizações de segurança, tendo em conta a timeline de atualizações para o mesmo.

  • Fim de suporte do Windows 10 pode colocar milhões de PCs na lixeira

    Fim de suporte do Windows 10 pode colocar milhões de PCs na lixeira

    Fim de suporte do Windows 10 pode colocar milhões de PCs na lixeira

    O Windows 10 conta com suporte da Microsoft até Outubro de 2025 (com suporte pago estendido até 2028), e de momento ainda se desconhece o que vai acontecer ao sistema quando este deixar de ser suportado. No entanto, de acordo com os dados da empresa Canalys, é possível que o fim de suporte do sistema venha a levar com que milhares de sistemas acabam por ser deitados “no lixo”.

    Quando a empresa lançou o Windows 11, este veio também com novos requisitos a nível de hardware, que deixou de lado muitos sistemas que ainda se encontravam no Windows 10. Estes sistemas podem não ter forma de ser atualizados para o Windows 11 rapidamente ou de forma oficial, e portanto, acabariam por ficar à mercê do suporte da empresa.

    Tendo em conta os requisitos mais elevados de hardware do Windows 11, a Canalys estima que 240 milhões de computadores podem acabar nas lixeiras, mesmo que estejam a funcionar perfeitamente, devido ao fim de suporte do sistema operativo.

    Obviamente, isso pode ser mitigado se os utilizadores estiverem dispostos a alterar para um sistema alternativo, como o Linux, mas infelizmente nem todos os utilizadores optam por esta via. Em muitos casos, a falta de compatibilidade de software é um dos principais problemas pelo qual muitos utilizadores optam por não usar o software.

    Para quem realmente necessite do Windows, a única forma de poder continuar a usar o sistema de forma oficial passaria por efetuar o upgrade do hardware, de forma a se poder usar o Windows 11. Isto faz com que o hardware mais antigo acabe por ser deitado “fora”.

    O impacto também pode ser reduzido se os utilizadores tiverem medidas preventivas, como a de aproveitarem todo o hardware possível, como é o caso de memórias RAM ou discos, que normalmente podem ser usados em outros sistemas.

    Obviamente, usar o sistema com o Windows 10 depois de 2025 também é uma possibilidade, no entanto, a Microsoft não fornecerá suporte para o mesmo de forma oficial, portanto será também um risco de segurança para os utilizadores – devido à falta de atualização do sistema e das suas correções.

  • Redmi 13C já se encontra disponível em Portugal

    Redmi 13C já se encontra disponível em Portugal

    Redmi 13C já se encontra disponível em Portugal

    A Xiaomi confirmou a chegada a Portugal do novo smartphone Redmi 13C, o mais recente modelo da linha de gama intermédia da empresa. Este modelo chega focado para oferecer uma experiência fotográfica digna de notar, com a sua câmara tripla de 50 MP.

    Esta novidade da Xiaomi conta com um perfil fino de 8,09 mm, um design moderno de moldura plana e aparência elegante com cores inspiradas na natureza: Midnight Black, Navy Blue e Clover Green. Graças ao impressionante ecrã de 6,74″ com uma taxa de atualização de 90Hz, o Redmi 13C proporciona uma experiência de visualização agradavelmente fluida. O dispositivo dá prioridade ao conforto de visualização com um ecrã LCD, visualização DC e certificação TÜV para a tecnologia Low Blue Light e Flicker Free, reduzindo a fadiga ocular.

    O Redmi 13C conta com uma experiência fotográfica notável, com o intuito de satisfazer todas as necessidades dos utilizadores nas redes sociais, através das suas impressionantes melhorias de hardware e software. Com uma câmara tripla de 50MP e uma câmara frontal de 8MP, ambas melhoradas face à geração anterior, não só garante retratos e selfies perfeitos mesmo em condições de pouca luz, como também proporciona uma notável melhoria de 34,9% na velocidade de captura ao utilizar o modo noturno, tanto para fotografias com pouca luz como para captura de vídeo. Além disso, o Redmi 13C oferece 10 filtros FilmCamera e opções de moldura de filme, proporcionando diversas opções visuais criativas aos utilizadores.

    Equipado com um poderoso processador MediaTek Helio octa-core e otimizado com o sistema operativo MIUI 14, o Redmi 13C oferece um desempenho suave, ideal para jogos e visualização de vídeos, suportando até 1TB de armazenamento expansível. Uma nova e inovadora solução de memória disponibiliza até 8GB de RAM, para além de 8GB de extensão de memória RAM, para um total de até 16GB.

    O Redmi 13C está disponível em duas versões: 6GB+128GB a 179,99€ e 8GB+256GB a 199,99€.

  • Apple Vision Pro pode chegar ao mercado em Fevereiro

    Apple Vision Pro pode chegar ao mercado em Fevereiro

    Apple Vision Pro pode chegar ao mercado em Fevereiro

    A Apple encontra-se a preparar para entrar no mercado dos dispositivos de realidade mista com o Apple Vision Pro. No entanto, ainda se desconhecem detalhes concretos de quando este dispositivo vai ficar disponível para os utilizadores, com a Apple a referir apenas que tal vai acontecer alguns em 2024.

    No entanto, de acordo com o analista Mark Gurman, este deixa agora datas mais concretas para tal. Segundo o mesmo, a Apple deve lançar o dispositivo no início do ano, possivelmente até ao final de Fevereiro.

    Em parte, isso surge dos rumores de que a Apple tem vindo a aumentar a produção do dispositivo na China, com vista a ter stock suficiente para a venda quando chegar ao mercado. E se tivermos em conta essas mudanças, o lançamento espera-se de acontecer logo no início do ano.

    Além disso, a Apple também tem estado a contactar alguns programadores, com vista a estes garantirem que as suas aplicações se encontram a funcionar corretamente com as mais recentes versões do software de desenvolvimento da empresa. Quando estes considerarem necessário, podem enviar as aplicações para a Apple de forma a serem avaliadas, e assim, ficarem disponíveis para o dispositivo. Isto é também uma indicação de que a empresa pode estar próxima de lançar o Vision Pro no mercado.

    O lançamento do Vision Pro será importante para a Apple, tendo em conta que é a primeira vez que a empresa lança uma nova categoria de produtos desde 2015, quando revelou o Apple Watch. Com isto, a empresa pretende-se preparar para o futuro, e certamente que o Vision Pro irá encontrar-se neste.

    Tendo em conta que o Vision Pro será personalizado para cada consumidor, a empresa encontra-se a enviar pelo menos dois funcionários para cada loja oficial da empresa, que serão responsáveis pelas vendas do dispositivo.

  • Google corrige nova vulnerabilidade zero-day no Chrome

    Google corrige nova vulnerabilidade zero-day no Chrome

    Google corrige nova vulnerabilidade zero-day no Chrome

    A Google lançou uma nova atualização para o Chrome, focada em corrigir uma nova falha zero-day descoberta no navegador. Esta é a oitava correção aplicada neste formato durante o ano.

    A empresa afirma que a falha CVE-2023-7024 encontra-se a ser ativamente explorada para ataques, tendo lançado uma atualização de emergência para o navegador, com vista a corrigir a mesma.

    Na maioria dos sistemas, a atualização deve ser automaticamente instalada, via o sistema de atualizações do Chrome. No caso do Windows, a versão com a correção será a 120.0.6099.129/130, enquanto que em Linux e macOS será 120.0.6099.129.

    A falha foi descoberta por Clément Lecigne e Vlad Stolyarov da Threat Analysis Group (TAG) da Google, um grupo de investigadores de segurança focados em descobrir falhas em software popular no mercado que pode ser usado para ataques de espionagem.

    Apesar de não terem sido revelados detalhes concretos sobre a falha, tendo em conta que foi feita a descoberta pelo grupo TAG, isto indica que a mesma poderia estar a ser explorada para ataques de espionagem com suporte de entidades governamentais.

    A atualização ainda pode demorar algumas horas a chegar a todos os sistemas, mas os utilizadores são aconselhados a reiniciarem os seus navegadores, para garantir que a atualização fica disponível.

  • Novas ameaças multiplataforma preocupam investigadores de segurança

    Novas ameaças multiplataforma preocupam investigadores de segurança

    malware em computador

    A Equipa Global de Investigação e Análise (GReAT) da Kaspersky descobriu três ameaças multiplataforma. No seu último relatório, revela três novas estratégias implementadas pelos cibercriminosos que usam a campanha FakeSG, o ransomware Akira e o stealer AMOS macOS.

    O atual panorama do crimeware é marcado por uma evolução constante, uma vez que os cibercriminosos implementam, cada vez mais, novas táticas em múltiplas plataformas para explorar as suas vítimas. Os especialistas da Kaspersky analisaram estas ameaças, incluindo o ransomware multiplataforma, os stealers de macOS e as campanhas de distribuição de malware.

    A ciberameaça mais recente, descoberta pela GReAT, é a campanha FakeSG, em que os sites legítimos são comprometidos e exibem notificações enganosas de atualização do browser. O ato de clicar nestas notificações desencadeia a transferência de um ficheiro nocivo e, apesar de alterar os URLs, o caminho (/cdn/wds.min.php) permanece constante. O ficheiro transferido executa scripts ocultos, solicitando aos utilizadores que atualizem os seus browsers, enquanto estabelece a persistência através de tarefas agendadas. Dentro do arquivo, um ficheiro malicioso expõe o endereço de Comando e Controlo (C2), realçando a sofisticação desta campanha.

    O Akira, uma nova variante de ransomware, que afeta tanto os sistemas Windows como os sistemas Linux, conseguiu infetar mais de 60 organizações a nível global, atacando os setores de retalho, bens de consumo e educação.

    A sua adaptabilidade para funcionar em várias plataformas realça o seu impacto em diferentes sectores. O Akira partilha características com a variante Conti, tais como uma lista de exclusão de pastas idêntica, e apresenta um painel de Comando e Controlo (C2) distinto, com um design tradicional e minimalista que o protege contra tentativas de análise, o que realça a sofisticação das ciberameaças em evolução.

    Por seu lado, o stealer AMOS macOS, um programa malicioso que surgiu em abril de 2023, inicialmente vendido por 1.000 dólares/mês no Telegram, evoluiu de Go para C, implantando malvertising em sites de software clonados. Utilizando também métodos enganadores como o malvertising, consegue infiltrar-se nos sistemas macOS, recuperando e comprimindo dados do utilizador para transmissão ao servidor de Comando e Controlo, através de um UUID único para identificação. Isto reflete uma tendência crescente de stealers específicos para macOS que exploram potenciais vulnerabilidades, desviando-se da sua associação tradicional com as plataformas Windows.

    “A adaptação ao cenário dinâmico das ciberameaças é fundamental para a proteção dos nossos ambientes digitais. O surgimento deste novo crimeware, juntamente com os métodos não padronizados que os cibercriminosos empregam em diversos sistemas operativos, realça a urgência da vigilância e da inovação nos sistemas de deteção. Permanecer um passo à frente exige um esforço coletivo e enfatiza o papel crucial da investigação e colaboração contínuas para fortalecer as nossas defesas contra as ciberameaças em evolução”, afirma Jornt van der Wiel, investigador de segurança sénior na GReAT.

  • É possível colocar o Windows Phone… num MacBook da Apple

    É possível colocar o Windows Phone… num MacBook da Apple

    É possível colocar o Windows Phone… num MacBook da Apple

    De tempos a tempos surgem formas estranhas ou diferentes de como software é usado em diferentes formatos. Desde o Doom a correr em praticamente tudo o que se possa pensar, até soluções mais caricatas.

    Um dos recentes exemplos foi partilhado pelo canal do YouTube Nobel Tech. Este publicou um vídeo de como é possível colocar o Windows Phone – sim, o antigo sistema para dispositivos móveis da Microsoft – a correr num Apple MacBook.

    O vídeo demonstra como a versão final do Windows Phone, o Windows 10 Mobile, é capaz de correr num sistema MacBook via Boot Camp. Infelizmente, não foram deixados os passos de como colocar o sistema em funcionamento, mas este parece funcionar “relativamente bem”.

    A descrição do vídeo, no entanto, indica que foi necessária alguma “experiência” para colocar o sistema a funcionar corretamente no MacBook. No vídeo é ainda possível ver que aplicações UWP parecem funcionar corretamente no ecrã de maiores dimensões do MacBook.

    Obviamente, a Microsoft não se encontra a desenvolver mais o Windows Phone, pelo que esta ideia será mais uma experiência do YouTuber sobre as capacidades de instalar o sistema em hardware para o qual este não foi projetado.

  • Operadora norte-americana confirma roubo massivo de dados dos clientes

    Operadora norte-americana confirma roubo massivo de dados dos clientes

    Operadora norte-americana confirma roubo massivo de dados dos clientes

    A operadora norte-americana Xfinity confirmou esta semana que foi vítima de um ataque informático, de onde podem ter sido obtidos dados sensíveis dos clientes. No entanto, a operadora não revelou exatamente a extensão do ataque ou dados sobre o número de clientes afetados.

    De acordo com o comunicado da Xfinity, os atacantes obtiveram acesso a informações pessoais de alguns clientes da empresa. Entre os dados recolhidos encontra-se nomes de utilizador, senhas encriptadas, nomes, dados de contacto, os últimos dígitos do cartão de segurança social, data de nascimento e as questões de segurança das contas com as respetivas respostas.

    A operadora afirma que o ataque ainda se encontra a decorrer, o que poderá justificar o facto de não terem sido ainda fornecidos dados sobre o número de clientes afetados. A empresa afirma ainda que se encontra a trabalhar com as autoridades locais para resolver o problema.

    Acredita-se que o ataque terá tido origem no software Citrix, que empresas como a Xfinity usam nas suas operações diárias. Esta falha foi identificada a 10 de Outubro, com a correção disponibilizada e implementada nos sistemas da Xfinity a 23 de Outubro.

    No entanto, no final da semana passada, a operadora confirmou ter identificado acessos de terceiros na sua rede. Em análise do problema foi identificado que os utilizadores maliciosos mantiveram contacto com a rede interna da empresa entre 16 e 19 de Outubro.

    A empresa recomenda que os clientes alterem as suas senhas de acesso às contas de cliente, e indica ainda que os clientes afetados devem ser notificados da situação em breve.

    Esta não é a primeira vez que a Xfinity enfrenta problemas deste formato. Em 2018 a operadora registou um bug no seu website, que poderia permitir a ativação de router da empresa remotamente, expondo também dados sensíveis dos clientes, como a morada e dados das redes sem fios locais.

  • Apple trabalha em correção de software para impedir bloqueio de vendas do Apple Watch

    Apple trabalha em correção de software para impedir bloqueio de vendas do Apple Watch

    Apple trabalha em correção de software para impedir bloqueio de vendas do Apple Watch

    Durante o dia de ontem, a Apple confirmou que iria suspender as vendas do Apple Watch Series 9 e do Ultra 2, devido a um processo por violação de patentes que se encontra ativo nos EUA.

    No entanto, parece que a Apple já se encontra a trabalhar numa solução para este problema. De acordo com os mais recentes rumores, a Apple encontra-se a trabalhar numa nova atualização de software, que iria desativar as funcionalidades que estão em causa com a violação de patentes nos EUA.

    De relembrar que a Apple encontra-se a ser acusada pela empresa Masimo de usar as suas tecnologias para medir o oxigénio no sangue (SpO2) com os novos modelos do Apple Watch. A empresa terá usado as patentes sem autorização nos seus dispositivos.

    O objetivo da Apple passa por remover todos os conteúdos que estejam em violação das patentes dos seus dispositivos, de forma a garantir que estes podem continuar a ser vendidos nos EUA.

    No entanto, um porta-voz da Masimo afirma que a simples atualização de software não será suficiente para resolver o problema, tendo em conta que as patentes em questão dizem respeito ao próprio hardware. O porta-voz afirma que mesmo com a atualização, as patentes dizem respeito aos sensores de medição do oxigénio no sangue, pelo que não será simples de corrigir com apenas uma atualização de software.

    Até ao momento ainda se desconhece quando esta atualização irá ficar disponível, mas a Apple acredita tratar-se da forma mais simples de permitir a venda dos dispositivos nos EUA. De relembrar que, apesar dos dispositivos não se encontrarem disponíveis via os canais oficiais da Apple, ainda se encontram à venda por terceiros e revendedores – pelo menos durante os primeiros tempos.

  • HyperOS da Xiaomi chega a novos dispositivos no inicio de 2024

    HyperOS da Xiaomi chega a novos dispositivos no inicio de 2024

    HyperOS da Xiaomi chega a novos dispositivos no inicio de 2024

    Como se sabe, a Xiaomi encontra-se a desenvolver uma nova versão do seu sistema operativo, que vai substituir a MIUI. O novo HyperOS será a futura versão do sistema da empresa, que chega com várias novidades e melhorias.

    A empresa tem vindo a testar a versão do sistema em alguns dispositivos, mas recentemente foram revelados ainda mais informações de quando o sistema vai ficar disponível.

    Segundo o comunicado da empresa, o HyperOS vai ficar disponível durante o primeiro trimestre de 2024. E já se conhecem quais serão os primeiros dispositivos a receber o mesmo:

    • Xiaomi 13
    • Xiaomi 13 Pro
    • Xiaomi 13 Ultra
    • Xiaomi 13T
    • Xiaomi 13T Pro
    • Redmi Note 12
    • Redmi Note 12S
    • Xiaomi Pad 6

    A lista não integra, para já, modelos da POCO, mas a empresa confirmou que pelo menos um modelo vai receber também a atualização inicial, o POCO F5.

    lista de dispositivos a receber o HyperOS

    Para utilizadores de modelos mais antigos, infelizmente ainda será necessário esperar mais algum tempo pela atualização estável. Isto porque a empresa necessita de garantir que o software se encontra preparado para cada modelo antes de o fornecer em larga escala.

    Na China, os testes ao sistema em vários dispositivos continuam a decorrer, portanto, é possível que tenhamos mais novidades em breve.

  • Autoridades alertam para ataques do grupo de ransomware Play

    Autoridades alertam para ataques do grupo de ransomware Play

    Autoridades alertam para ataques do grupo de ransomware Play

    O FBI deixou recentemente o alerta que o grupo de ransomware Play, entre Junho de 2022 e Outubro de 2023, terá atacado mais de 300 organizações a nível global, entre as quais encontram-se as associadas com infraestruturas críticas em várias áreas.

    De acordo com as autoridades, este grupo em particular tem vindo a aumentar consideravelmente os seus ataques, e a afetar um largo número de entidades com objetivos financeiros, em praticamente todos os continentes.

    As autoridades afirmam que pelo menos 300 empresas terão sido afetadas, mas possivelmente o valor será muito superior, tendo em conta todas as entidades que não reportam os ataques.

    As atividades deste grupo de ransomware começaram a aumentar em Junho de 2022, altura em que as primeiras vítimas também começaram a surgir. Ao contrário dos grupos de ransomware habituais, este foca-se em comunicações via email, sendo que será o principal meio de contacto para as entidades afetadas tentarem resgatar os ficheiros.

    Depois do ransomware ser instalado na rede, o grupo foca-se em encriptar os conteúdos principais da entidade, e a tentar extorquir as mesmas com pagamentos avultados. O grupo tenta ainda recolher dados considerados sensíveis das empresas, que usa depois como moeda de troca para o resgate.

    O grupo tem vindo a intensificar os seus ataques, com foco em grandes instituições de diversos países. Recentemente o grupo foi responsável por ataques à empresa Rackspace, a instituições da cidade de Oakland e outras de destaque.

    As autoridades recomendam que as empresas apliquem medidas de proteção para garantirem que todo o software que usam encontra-se atualizado, e que falhas conhecidas são corrigidas. É ainda fundamental que sejam aplicadas práticas de segurança e que os funcionários tenham lições básicas de cibersegurança.

  • Samsung Galaxy S24 Ultra pode captar imagens padrão em 24 MP

    Samsung Galaxy S24 Ultra pode captar imagens padrão em 24 MP

    Samsung Galaxy S24 Ultra pode captar imagens padrão em 24 MP

    A Samsung encontra-se a preparar algumas novidades para a futura linha do Galaxy S24, e por entre as novidades podem encontrar-se alterações a nível do sistema de câmaras dos dispositivos.

    Recentemente, o leaker Ahmed Qwaider (@AhmedQwaider888) deixou algumas ideias do que poderemos esperar, e uma delas pode passar por a Samsung oferecer a capacidade dos utilizadores capturarem conteúdos das câmaras dos dispositivos em 24 MP, invés dos tradicionais 12 MP que são usados atualmente.

    O leaker não deixou, para já, muitos detalhes sobre como a empresa espera realizar esta medida. No entanto, a ideia será que os futuros dispositivos da empresa possam vir a capturar conteúdos com o padrão de 24 MP. Esta medida seria parecida com o que a Apple também aplicou na linha do iPhone 15.

    Apesar de os novos dispositivos da Apple contarem com um sensor de 48 MP, a Apple aplica uma técnica de combinação de imagens, que permite combinar os pixéis finais do sensor para criar uma imagem de 12 MP, que é combinada para criar uma foto final de 24 MP.

    Isto permite manter a qualidade dos conteúdos, mas produz ficheiros consideravelmente mais reduzidos a nível de espaço ocupado, e possuem mais rápido processamento.

    De notar que, para já, os rumores não indicam alterações a nível das características do hardware para as câmaras do futuro dispositivo. Portanto estas devem manter-se inalteradas face à geração atual do S23.

    No entanto, a empresa espera integrar várias novidades focadas no software, onde se encontra um novo editor de fotos com novas funcionalidades de IA.