Pesquisar por:
Gmail para Android recebe finalmente um recurso que devia existir desde o início

Por vezes são os pormenores que fazem toda a diferença e a equipa de programadores da Google que gere o Gmail sabe disso. A prova é que muitas novidades vão chegando constantemente ao Android e uma das mais interessantes foi adicionada agora. Falamos de algo tão simples e importante que deveria estar no Gmail do Android desde o primeiro momento.

Gerir uma conta de email pode não ser simples se os utilizadores receberem muitas mensagens. Naturalmente que estas não são para manter na totalidade, até porque ocupam espaço útil para outra informação e até para armazenamento de ficheiros na conta da Google.

O modo mais simples é, muitos vezes, simplesmente apagar todas as mensagens presentes ou resultantes de um filtro. Essa opção existe na versão Web do Gmail, algo que certamente os utilizadores usam com frequência, nem que seja para eliminar as mensagens do spam ou até o caixote do lixo.

Este recurso não existia no Android ou no iOS, mas a Google resolveu acabar com esta lacuna. Assim, e para quem usa o Gmail no sistema operativo do robô, já tem presente a opção para escolher tudo, ou seja, selecionar todas as mensagens presentes nessa vista.

Para ver esta nova opção, os utilizadores do Gmail do Android, só precisam de selecionar uma das mensagens e a nova opção estará visível. Esta ficará no topo da interface desta app, bastando tocar na caixa de seleção para que todas fiquem selecionadas.

Apesar de ser uma novidade acessível agora, há já algum tempo que se falava desta possibilidade. Ainda não estava implementada, pelo menos globalmente, algo que se sabe agora estar feito e pode assim ser usado recorrentemente.

A Google acaba assim com uma lacuna que deveria estar resolvida há já muitos anos. Esta é uma opção simples, mas que certamente irá simplificar a utilização do Gmail no Android e no iOS. Com um simples toque todas as mensagens ficam selecionadas e prontas a ter o destino que o utilizador deste serviço de email pretende.

Fonta: pplware.sapo.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Gmail: tenha muito cuidado com o ataque da fonte zero

À medida que os fornecedores de correio eletrónico acrescentam melhores medidas de cibersegurança para impedir que os e-mails maliciosos cheguem à sua caixa de entrada, os criminosos trabalham com o mesmo empenho para evitar essas contramedidas. É o caso do ataque da fonte zero, que utiliza a manipulação inteligente do tipo de letra do e-mail para fazer com que os e-mails passem pelos filtros de spam e cheguem à sua caixa de entrada do Gmail e de outros clientes.

O que é o ataque da fonte zero nos e-mails de phishing?

O ataque da fonte zero é um truque que alguns criminosos utilizam para aumentar a probabilidade de o seu fornecedor de e-mail não assinalar os e-mails perigosos como spam. Conseguem isto escrevendo texto no e-mail e definindo o tamanho da fonte para 0.

Quando o tamanho de um tipo de letra é definido para 0, desaparece da vista. Isto significa que as pessoas que lêem um e-mail que utiliza o ataque do tipo de letra zero nem sequer notam que as palavras estão lá.

No entanto, o texto ainda está “lá” no código HTML que compõe o e-mail. Uma vez que o seu fornecedor de correio eletrónico utiliza o código HTML para apresentar a mensagem de correio eletrónico, o serviço de correio eletrónico que está a utilizar pode “ler” o texto de sem problemas, apesar de ser invisível para si.

Qual é o objetivo de utilizar este ataque?

Pode parecer estranho que agentes maliciosos estejam a adicionar texto a e-mails que nem sequer consegue ler. No entanto, o texto destina-se mais a ser “lido” pelo software de correio eletrónico do que por si. Assim podem levá-lo a descarregar alguma ameaça ou a seguir uma ligação sem sequer se aperceber do que está a fazer.

Como este ataque engana a deteção de spam

Alguma vez se perguntou como é que o seu fornecedor de correio eletrónico sabe quais são os e-mails legítimos e quais são spam? Há muita tecnologia envolvida no processo. Mas um dos métodos mais simples é identificar o texto dentro do e-mail e bloqueá-lo se ele contiver conteúdo ilícito ou enganoso.

As tácticas de fonte zero podem contornar estas verificações adicionando “texto indesejado” ao e-mail, obstruindo assim a verificação.

Como evitar ataques 

Felizmente, embora os ataques de fonte zero possam parecer assustadores no papel, são apenas formas de enganar os filtros de spam e os leitores. Como tal, a principal forma de evitar um ataque de tipo zero é praticar bons hábitos de segurança ao ler uma mensagem de correio eletrónico.

Tenha sempre em mente os principais sinais de um esquema de phishing. Familiarize-se com alguns exemplos de e-mails de fraude e phishing. Lembre-se de que só porque um e-mail está na sua caixa de entrada e afirma ter sido verificado quanto a vírus não significa que seja seguro clicar nele. Se tiver estas coisas em mente, pode detetar um e-mail fraudulento na sua caixa de entrada e evitar as suas manhas.

Fonte: leak.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Malwarebytes: a melhor solução de segurança anti-ransomware

O ransomware é uma das ameaças mais perigosas à segurança informática, podendo causar grandes prejuízos financeiros e operacionais às empresas e aos particulares. Por isso, é essencial contar com uma solução de segurança eficaz para se proteger contra este tipo de ataque, o Malwarebytes.

O ransomware é um tipo de malware que bloqueia o acesso a um sistema ou a dados e exige um pagamento de resgate para os desbloquear. O ransomware pode ser instalado através de vários métodos, como anexos de e-mail infectados, downloads de software pirata ou injeções de código maliciosas.

O ransomware é uma ameaça crescente, com os ataques a aumentarem de ano para ano. Em 2022, o ransomware foi responsável por prejuízos de 20 biliões de dólares em todo o mundo.

Aqui estão alguns exemplos de ataques de ransomware notáveis:

  • O ataque WannaCry de 2017 infectou mais de 200.000 computadores em 150 países. O WannaCry exigia um pagamento de resgate de 300 dólares em Bitcoin.

O WannaCry foi um ataque de ransomware que se espalhou rapidamente através de uma vulnerabilidade no Windows. O ataque utilizou um exploit chamado EternalBlue, que foi desenvolvido pela Agência de Segurança Nacional dos Estados Unidos (NSA). O WannaCry infectou computadores em todo o mundo, incluindo computadores de empresas, hospitais e órgãos governamentais.

  • O ataque NotPetya de 2017 foi um ataque de ransomware que se espalhou rapidamente através de uma vulnerabilidade no Windows. O NotPetya causou prejuízos estimados em 10 biliões de dólares.

O NotPetya foi um ataque de ransomware semelhante ao WannaCry, mas com um código mais sofisticado. O NotPetya não exigia um pagamento de resgate, mas apagava os dados dos computadores infectados.

  • O ataque à Travelex de 2022 foi um ataque de ransomware que atingiu a empresa de câmbio Travelex. O ataque forçou a Travelex a desligar todos os seus sistemas de informática e a confiar na caneta e no papel.

O ataque à Travelex foi um ataque de ransomware direcionado. Os criminosos cibernéticos atacaram a Travelex porque a empresa tinha informações confidenciais sobre os seus clientes.

  • O ataque à Colonial Pipeline de 2021 foi um ataque de ransomware que atingiu a empresa de oleodutos Colonial Pipeline. O ataque causou interrupções no fornecimento de combustível para a costa leste dos Estados Unidos.

O ataque à Colonial Pipeline foi um ataque de ransomware que teve um impacto significativo na economia. O ataque causou interrupções no fornecimento de combustível e elevou os preços do combustível.

Estes são apenas alguns exemplos de ataques de ransomware notáveis. Os ataques de ransomware estão a tornar-se cada vez mais frequentes e sofisticados. É importante estar ciente desta ameaça e tomar medidas para se proteger.

Tecnologias avançadas de protecção

O Malwarebytes é uma solução de segurança que oferece proteção abrangente contra ransomware. O Malwarebytes conta com uma combinação de tecnologias avançadas de proteção, incluindo:

  • Prevenção de exploração: O Malwarebytes deteta e bloqueia tentativas de exploração de vulnerabilidades de software que podem ser utilizadas para instalar ransomware.
  • Deteção de anomalias: O Malwarebytes utiliza aprendizagem automática para identificar comportamentos suspeitos que podem indicar a presença de ransomware.
  • Ransomware Rollback: O Malwarebytes permite restaurar o sistema para um estado anterior ao ataque de ransomware, evitando assim que os dados sejam encriptados.

Prémios e reconhecimento

O Malwarebytes é uma solução de segurança reconhecida pela sua eficácia na proteção contra ransomware. O Malwarebytes já recebeu vários prémios, incluindo:

Planos de subscrição

[the_ad id=”4190″]

O Malwarebytes oferece planos de subscrição para particulares e empresas. Os planos para particulares incluem:

Os planos para empresas incluem:

Em resumo, o Malwarebytes é uma solução de segurança eficaz e abrangente que oferece uma proteção completa contra ransomware. Com um historial de sucesso na deteção e remoção de ransomware, o Malwarebytes é uma escolha segura para proteger o seu computador ou a sua empresa contra este tipo de ameaça.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Dica: como antecipar o bloqueio dos cookies de terceiros do Google Chrome

A Google já deu início à primeira fase de um plano para o fim dos cookies de terceiros no Chrome. Caso não tenha sido um dos 30 milhões de utilizadores contemplados, saiba que pode antecipar este bloqueio, por via de um processo muito simples.

Conforme vimos aqui, “cerca de 30 milhões do muito mais largo leque de pessoas que utilizam o Google Chrome já começaram a ver os cookies de terceiros desativados”, naquele que é um passo importante rumo à implementação do bloqueio, globalmente, prevista para o final do ano.

De nome Tracking Protection, esta novidade da Google desativará, por predefinição, os cookies de terceiros, oferecendo mais segurança e privacidade aos utilizadores, enquanto navegam na Internet.

Uma vez que os escolhidos pela Google para esta primeira fase do plano correspondem apenas a 1% dos seus utilizadores, em todo o mundo, é possível que quem nos lê não faça parte da lista de contemplados e não tenha, ainda, a Tracking Protection ativada.

Se é o seu caso, saiba que pode antecipar-se. De ressalvar que este artigo não serve de incentivo e a decisão de ativar a novidade cabe a cada utilizador, por sua conta e risco.

Como ativar a proteção contra cookies de terceiros no Google Chrome

Primeiro assegure que o Chrome está atualizado: aceda aos três pontinhos, no canto superior direito da página, selecione o menu Definições, clique nos três tracinhos, no canto superior esquerdo, e aceda ao menu Acerca do Chrome, no fundo. Aí, confirme se está atualizado ou atualize para a versão mais recente no navegador.

Depois, cole o seguinte texto na barra de endereço: chrome://flags/#tracking-protection-3pcd.

Em Tracking Protection for 3PCD, mude o estado para Enabled.

Por fim, reinicie o Chrome (Relaunch), conforme sugerido pelo próprio navegador, em baixo.

Desta forma, tem acesso antecipado à novidade do Chrome. No entanto, caso pretenda inverter o bloqueio dos cookies de terceiros, basta seguir o mesmo processo, selecionando, por sua vez, Default ou Disabled.

Fonte: pplware.sapo.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Google Chrome já começou a bloquear os cookies de terceiros

A Google anunciou, no final de 2023, aquilo que entendemos ser uma mudança de paradigma na Internet. Fazendo jus à sua palavra, a gigante das pesquisas começou o ano a bloquear os cookies de terceiros.

A Google tem a decorrer, desde ontem, a primeira fase de um plano para o fim dos cookies de terceiros, prevista para o final deste ano.

Cerca de 30 milhões do muito mais largo leque de pessoas que utilizam o Google Chrome já começaram a ver os cookies de terceiros desativados. Embora englobe uma amostra pequena de toda a sua base de utilizadores, é um passo fundamental para a implementação global.

Início do fim dos cookies de terceiros

Segundo a gigante das pesquisas, estes primeiros utilizadores, escolhidos aleatoriamente e espalhados pelo mundo, receberão uma notificação. Quando abrirem o Google Chrome no desktop ou Android, aqueles que fizerem parte da amostra poderão aceitar ou recusar “navegar com mais privacidade”.

Esta decisão da Google resultará numa melhor experiência de utilização, pois, à medida que o utilizador navega na Web, os cookies de terceiros serão restringidos por predefinição, limitando a capacidade de os websites rastrearem a sua atividade.

Os cookies são, essencialmente, pequenos ficheiros armazenados no seu dispositivo, que podem ser utilizados para registar várias informações: o que faz num site, qual o computador que está a utilizar, a partir de onde iniciou sessão, o caminho até uma determinada página, entre outras.

Estes dados são importantes, sobretudo, para a publicidade online, pois permitem personalizar os anúncios com base nos “interesses” de cada utilizador.

Se, durante o teste, o Google Chrome detetar que está a ter problemas em visualizar um site que não funciona sem cookies de terceiros, mostrar-lhe-á a opção de os reativar, temporariamente.

Com isto, a Google não procura acabar com o negócio da publicidade. Conforme explicou, irá utilizar novas ferramentas, de modo a equilibrar a proteção da privacidade dos utilizadores e continuar a fornecer dados aos anunciantes para personalizar os anúncios.

Fonte: pplware.sapo.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

5G: Velocidade média de download aumentou 20% a nível mundial. Mas há espaço para melhorias

De acordo com um recente relatório da Ookla, relativo ao terceiro trimestre de 2023, a velocidade de upload e latência das redes 5G aumentou apenas 1%. Os dados indicam que, apesar das subidas registadas, as velocidades ainda não atingiram níveis Gigabit.

A velocidade média de download das redes 5G a nível global registou um aumento de 20% no terceiro trimestre de 2023, para 203.04 Mbps. Por comparação, a velocidade média de download no período homólogo em 2022 era de 168.27 Mbps, indicam dados do mais recente relatório de conectividade global da Ookla.

No que toca à velocidade de upload e latência, o relatório indica que, no terceiro trimestre do ano passado, houve um aumento de apenas 1%, para 18.93 Mbps e 44 ms, respetivamente.

Clique nas imagens para ver com mais detalhe 

Durante o período em análise, os Emirados Árabes Unidos e a Coreia do Sul destacaram-se entre as regiões com velocidades médias de download mais elevadas, com 592.01 Mbps e 507.59 Mbps, respetivamente. No Top 10 incluem-se Malásia, Qatar, Brasil, República Dominicana, Kuwait, Macau, Singapura e Índia.

A Ookla avança que, apesar das melhorias registadas, as velocidades ainda não atingiram níveis Gigabit. No entanto, a indústria está a explorar ativamente o desenvolvimento do 5G Advanced, que promete um desempenho superior, em preparação para a eventual transição para o 6G.

As avaliações deixadas pelos utilizadores do SpeedTest da Ookla mostram também que há espaço para mais melhorias. O relatório explica que houve uma queda no indicador Net Promoter Score (NPS), que mede a satisfação dos utilizadores em relação às empresas fornecedoras de acesso à Internet (ISP, na sigla em inglês).

O NPS das redes 5G ultrapassa o das redes 45, mas os dados da Ookla indicam que, no caso das redes móveis de quinta geração, o indicador tem vindo a cair anualmente.

Os especialistas afirmam que é difícil encontrar motivos que expliquem a totalidade deste fenómeno. Por um lado, o entusiasmo entre os utilizadores parece estar a diminuir. Por outro, o desempenho das redes é outro dos fatores a jogo, assim como os preços e serviços oferecidos pelas ISP aos clientes.

relatório dá também a conhecer que o desempenho das redes fixas à escala global melhorou, com um aumento de 19% na velocidade média de download, para 83.95 Mbps, e de 28% na velocidade média de upload, para 38.32 Mbps. Segundo a Ookla, a subida mostra o resultado da transição para tecnologias de banda larga mais avançadas, sobretudo no que toca à fibra (FTTH).

Fonte: tek.sapo.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

É hora de atualizar! O Steam deixou de ter suporte oficial para o Windows 7 e Windows 8

Com a entrada do ano de 2024, algumas empresas resolvem tratar de alguns assuntos pendentes, em especial no que toca ao suporte. O Steam é o mais recente a abandonar o Windows 7 e 8, garantindo assim acesso a novidades e a melhores funcionalidades. Assim, e como aconteceu em outras situações, é hora de atualizar para uma versão mais recente do Windows.

O fim do suporte para o Windows 7 e 8

A partir de 1 de janeiro de 2024, o Steam deixou de ser oficialmente compatível com os sistemas operativos Windows 7, 8 e 8.1. Depois desta data, a aplicação Steam deixou de funcionar nestas versões do Windows. Para poderem continuar a usar o Steam e quaisquer produtos comprados através desta plataforma, os utilizadores destes sistemas operativos têm de atualizar para uma versão mais recente.

Esta mudança é necessária, uma vez que funcionalidades importantes do Steam dependem de uma versão integrada do Google Chrome, que já não funciona em versões mais antigas do Windows. Além disso, versões futuras do Steam irão necessitar de funcionalidades e atualizações de segurança do Windows que estão presentes apenas no Windows 10 e em versões mais recentes.

Os computadores com estes sistemas operativos, enquanto estiverem ligados à Internet, estão suscetíveis a novos tipos de malware e outras falhas de segurança que não serão corrigidas.

Steam quer oferecer mais na sua aplicação

Estes tipos de malware podem provocar problemas de desempenho e falhas críticas no PC, no Steam e em jogos, para além de poderem ser usados para roubar as credenciais da conta Steam ou de outros serviços.

Embora o Steam tenha sido compatível até 2024, era recomendado que todos os utilizadores do Windows 7/8/8.1 atualizassem o respetivo sistema operativo o mais rapidamente possível. A Microsoft deixou de disponibilizar atualizações de segurança e apoio técnico para o Windows 7 em janeiro de 2020 e para o Windows 8.1 em janeiro de 2023.

Curiosamente, esta não será a única alteração do Steam para os sistemas operativos, em termos de suporte. A partir de 15 de fevereiro de 2024, deixará de ser oficialmente suportado nos sistemas operativos macOS 10.13 (High Sierra) e macOS 10.14 (Mojave). Também aqui é necessário realizar uma atualização para uma versão mais recente do sistema da Apple.

Fonte: pplware.sapo.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Ransomware: Akira, Knight, NoEscape! Muita atenção…

Quinzenalmente, a FortiGuard Labs recolhe dados sobre as variantes de ransomware que têm vindo a evoluir na sua base de dados e na comunidade Open Source Intelligence(OSINT). O relatório Ransomware Roundup tem como objetivo partilhar uma breve visão sobre a evolução do panorama de ransomware.

A última edição do Ransomware Roundup, referente ao mês de outubro e novembro, destaca o Akira, Knight e NoEscape como os ataques de ransomware emergentes. No que consistem, qual o impacto e quem são as principais vítimas?

Akira

O Akira é uma variante de ransomware relativamente recente com versões para Windows e Linux que foi lançada em abril de 2023. Tal como muitos atacantes, o grupo responsável por esta variante apenas utiliza o ransomware para encriptar ficheiros depois de invadir a infraestrutura de rede e roubar os dados. Este grupo também utiliza uma tática de extorsão dupla, exigindo um resgate às vítimas em troca da desencriptação dos ficheiros e não divulgação ao público das informações roubadas.

Vetor de infeção

De acordo com um alerta emitido pelo CERT Índia, o Akira visa normalmente as organizações que utilizam um serviço VPN (rede privada virtual) sem a configuração de autenticação com multi-fator. Outra possibilidade é a compra de um acesso à rede aos atores maliciosos responsáveis pelo acesso inicial.

Vitimologia

De acordo com os dados recolhidos através do serviço FortiRecon da Fortinet, o grupo ransomware Akira tem como alvo vários sectores da indústria. Embora a indústria transformadora seja o sector mais visado (8%), a diferença é mínima para o sector dos serviços empresariais (6%) e da construção (5%). Quando as organizações vítimas são classificadas por país, os Estados Unidos estão em primeiro lugar (53%). Saiba mais aqui.

Knight

O Knight é um grupo de ransomware relativamente recente que apareceu em agosto de 2023. Como muitos atacantes, o grupo responsável por esta variante utiliza táticas de extorsão dupla, onde o ransomware Knight encripta os ficheiros nas máquinas das vítimas e exfiltra os respetivos dados.

O antecessor do Knight, o Cyclops, tinha ferramentas multi-OS para Windows, Linux e Mac OS. Assim, embora o FortiGuard Labs só tenha localizado uma versão Windows do ransomware Knight na altura desta investigação, é provável que outras versões estejam a caminho.

Vetor de infeção

De acordo com um alerta emitido pelo CERT Itália no início de setembro, o Knight visou organizações italianas com campanhas de phishing utilizando emails com anexos maliciosos. Por sua vez, o malware Remcos e o Qakbot são conhecidos por distribuir o ransomware Knight em dispositivos comprometidos.

Vitimologia

De acordo com os dados recolhidos através do serviço FortiRecon da Fortinet, o grupo de ransomware Knight tem como alvo vários sectores verticais da indústria.

Embora o retalho tenha sido o mais afetado pelo ransomware Knight, o grupo também vitimou organizações da área da saúde, incluindo hospitais, clínicas médicas e consultórios odontológicos, indicando que o agente da ameaça não tem reservas quanto ao impacto sobre as pessoas que precisam de cuidados médicos. Ao classificar as organizações vítimas por país, os Estados Unidos ocupam o primeiro lugar (60%). Saiba mais aqui.

NoEscape

O NoEscape é um grupo de ransomware com motivações financeiras que surgiu em maio de 2023. O grupo gere um programa de Ransomware-as-a-Service.

O programador cria e fornece as ferramentas pré e pós-infeção necessárias para que os afiliados realizem atividades maliciosas, tais como o comprometimento das vítimas, a exfiltração de dados e a implementação de encriptadores (ransomware). Acredita-se que o grupo de ransomware NoEscape esteja relacionado com o agora extinto grupo de ransomware Avaddon.

Vetor de infeção

Não estão atualmente disponíveis informações sobre o vetor de infeção utilizado pelo agente de ameaça NoEscape ransomware. No entanto, não é provável que difira significativamente de outros grupos de ransomware.

Vitimologia

De acordo com os dados recolhidos através do serviço FortiRecon da Fortinet, o grupo de ransomware NoEscape visou vários sectores verticais da indústria. Os serviços empresariais foram os mais afetados pelo ransomware, seguidos pelos sectores da indústria transformadora e do retalho.

As vítimas do ransomware NoEscape também incluem organizações governamentais, hospitais e clínicas médicas. Ao classificar as organizações vítimas por país, os Estados Unidos ocupam o primeiro lugar (33%), seguidos pelo Reino Unido (10%) e França (8%). Ainda na região EMEA, destaque também para a Itália (6%), Espanha (5%), Suíça (4%), Alemanha (3%) e Países Baixos (3%). Saiba mais aqui.

Fonte: pplware.sapo.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Novo malware restaura cookies para conseguir aceder à conta Google

Uma vulnerabilidade relacionada com os cookies está por detrás da um recente malware que extrai ficheiros do Google Chrome e permite o acesso à Conta Google dos utilizadores mesmo depois de ser alterada a password de acesso.

Para funcionar corretamente, o malware necessita de ser instalado no computador infetado de forma a conseguir aceder, “extrair e decifrar os tokens de login armazenados na base de dados local do Google Chrome”.

Malware tira proveito de vulnerabilidade no Google Chrome

Ao aceder a uma conta Google num dispositivo não autorizado, o normal é a empresa enviar uma solicitação de acesso a um dos equipamentos de confiança dos utilizadores para que estes autorizem o início de sessão.

Segundo a informação partilhada sobre o malware, parece que a autenticação de dois fatores não é muito eficaz contra esta vulnerabilidade.

Isto porque a forma como a Google funciona é de armazenar os mesmos cookies para garantir a confiança dos utilizadores na plataforma, então ao aceder aos cookies, o malware parece conseguir arranjar uma forma de aceder à conta do utilizador sem necessitar de qualquer autorização.

Este restauro permite fazer o login na conta do utilizador várias vezes e, depois da password ser alterada, permite ainda aceder uma última vez à conta Google sem qualquer problema aparente.

São vários os grupos de malware com acesso a esta vulnerabilidade, seis deles da conta BleepingComputer’s, e estão a vende-la. Tendo sido anunciada já a meio de Novembro, alguns utilizadores da vulnerabilidade dizem que já fizeram um update do mesmo para combater qualquer contra-ataque por parte da Google.

Até ao momento a Google aconselha apenas a que não sejam instalados softwares de origens pouco fidedignas ou com o qual não esteja familiarizado pois poderá tratar-se de algum malware.

Fonte: techbit.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Veja aqui as soluções de Segurança e Anti-Malware que temos para oferecer.

tiny11 core para ARM64 já está disponível para download!

O utilizador do X (Twitter) @NTDEV_ lançou uma nova versão do seu projeto tiny11. O tiny11 core para ARM64 está agora disponível para download, com uma notável redução do espaço em disco e melhorias no desempenho da emulação, especialmente quando se trata de processadores x64. Assim ele segue os passos do tiny11 core para processadores x86, lançado recentemente.

tiny11 core para ARM64 já está disponível para download!

De acordo com o programador, o tiny11 core é uma boa opção para testes dentro de uma máquina virtual, como a execução de um driver ou programa específico. A imagem inclui o driver VirtIO, que permite acesso direto ao hardware no Linux sem depender de drivers emulados mais lentos.

Atenção que o tiny11 core tem limitações notáveis em comparação com o tiny11 “regular” e com o Windows 11 básico. Assim não é possível fazer a manutenção do tiny11 core, e a sua segurança é muito mais limitada. Portanto, não use o projeto em dispositivos de produção ou críticos. Como o programador disse, o tiny11 core é destinado a experiências em máquinas virtuais e outras coisas de nível entusiasta.

Pode descarregar o tiny11 core para ARM64 a partir do Internet Archive. A imagem pesa um pouco mais de 3GB, e uma instalação completa requer cerca de 8GB de armazenamento.

Se gosta da ideia de um Windows 11 leve, com uma pegada de disco mais pequena e menos coisas desnecessárias, veja a versão 2311 do tiny11. Baseado no Windows 11 versão 23H2, oferece tudo o que um consumidor normal pode precisar de um PC moderno. Ao contrário do tiny11 core, o tiny11 standard não compromete a segurança e a capacidade de manutenção, pelo que pode executar o Microsoft Defender e instalar actualizações cumulativas. Além disso, suporta jogos da Microsoft Store, pelo que é uma boa opção para sistemas de jogos.

Entretanto, como de costume, tenha em mente os riscos potenciais de usar imagens modificadas do Windows 11.

Fonte: leak.pt

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui