Pesquisar por:
Ransomware, fraudes e o lado negro da IA: quais são as maiores ameaças para a cibersegurança?

As ameaças cibernéticas continuam a evoluir e, na data onde se realça a importância da cibersegurança, apontamos cinco das maiores, do lado negro da inteligência artificial aos ataques que visam o roubo de passwords.

Hoje, dia 30 de novembro, assinala-se o Dia Internacional da Segurança do Computador. A data, também conhecida como Dia da Mundial da Cibersegurança, relembra a importância das práticas adequadas para manter a segurança dos equipamentos, sejam PCs, smartphones ou gadgets inteligentes, e dos dados perante as ameaças cibernéticas.

Ainda no início deste ano, o Fórum Económico Mundial (WEF, na sigla em inglês) colocou, pela primeira vez, o cibercrime e a ciber-insegurança como um dos 10 riscos à escala mundial para os próximos dois e 10 anos.

O impacto do cibercrime na economia global continua a crescer e, de acordo com estimativas compiladas pela Statistapoderá alcançar a marca dos 8,15 biliões de dólares em 2023. Até 2028, este valor poderá registar uma subida de 69,94%, para 13,82 biliões de dólares.

No panorama da cibersegurança, as ameaças são variadas e crescentes. Algumas destacam-se mais do que outras e, por isso, apontamos cinco das maiores, tendo em conta dados avançados em vários relatórios de especialistas em cibersegurança lançados ao longo do ano.

  • O lado negro da IA

Desde a “explosão” em popularidade do ChatGPT da OpenAI, no final do ano passado, que a inteligência artificial passou a assumir um papel de maior relevo, passando a marcar o passo da evolução no mundo da tecnologia. Apesar de todo o seu potencial, a IA também tem um lado negro e, nas mãos dos cibercriminosos, pode abrir a porta a novas ameaças.

Entre as maiores preocupações estão também a utilização de ferramentas como o ChatGPT para a criação de emails de phishing mais convincentes; para dar mais possibilidades a hackers com menos experientes, para a disseminação de informação falsa ou para a criação de novos tipos de malware.

Embora empresas como a OpenAI implementem medidas de segurança nas suas ferramentas, os cibercriminosos estão sempre a tentar encontrar formas de as contornar, para divulgar informação sensível, produzir conteúdo impróprio ou até executar código malicioso. Uma forma de as contornar é criar soluções semelhantes aos chatbots com IA disponíveis online, mas maliciosas e um desses casos é o do WormGPT.

Tendo em conta que os cibercriminosos se mantêm a par das tendências, não bastou muito para que os chatbots com IA começassem a ser utilizados em esquemas fraudulentos, incluindo com criptomoedas em apps de encontros.

Os hackers estão também a aproveitar-se do entusiasmo em todo o entusiasmo em torno da IA, e em particular dos chatbots, para distribuir malware e roubar dados através de páginas em redes sociais como o Facebook. Ainda este mês, a Google avançou com um processo judicial contra hackers que usavam o Bard em esquemas deste tipo.

As deepfakes são também uma preocupação e, além das imagens e vídeos manipulados, as vozes falsificadas também podem ser usadas em esquemas de fraude.

As ferramentas de IA ainda não permitem criar “cópias” indistinguíveis da voz humana verdadeira, mas em alguns casos, podem ser suficientes para enganar quem os ouve, lembra a Kaspersky, realçando que o potencial de utilização deste tipo de deepfakes em esquemas de fraude é extremamente elevado.

  • A ciberguerra no palco da geopolítica

A par do aumento no volume de ameaças que se tem registado, a influência dos ciberataques patrocinados por Estados também está a crescer. De acordo com o mais recente relatório de Defesa Digital da Microsoft ,os ataques contra os Estados-membro da NATO continuam a ter “peso”, embora o modo de operação tenha mudado.

Depois do domínio de ataques destrutivos, em especial relacionados com o conflito entre a Ucrânia e a Rússia, as motivações centram-se agora em torno do roubo de informação, monitorização de comunicações e manipulação de influências.

Mais de 40% dos ataques identificados pela empresa foram dirigidos a organizações governamentais ou do sector privado ligados a infraestruturas críticas em países que pertencem à NATO.

O Irão continua a ser um dos países mais ativos, mas destacam-se também as ações de espionagem da China contra os Estados Unidos, além do roubo de informação confidencial e dos ciberataques para roubar criptomoedas por hackers apoiados pela Coreia do Norte.

A guerra entre a Rússia e Ucrânia já tinha dado origem a uma nova geração de hacktivistas e a Internet volta a ser um campo de batalha no conflito entre Israel e Hamas, com as disrupções causadas por grupos que apoiam cada um dos lados a gerarem o caos online e espera-se que o cenário se agrave.

  • Fraudes mais frequentes e sofisticadas

Segundo dados divulgados pela PSP, o número de burlas informáticas e de telecomunicações em Portugal quase duplicou em quatro anos. Os esquemas “Olá Pai / Olá Mãe” através do WhatsApp são dos mais frequentes e continuam a crescer não só em Portugal, mas também em outros países europeus.

Ainda este mês, a Polícia Judiciária, que deteve um cidadão estrangeiro suspeito do crime de burla qualificada por Whatsapp, avançou que, no Departamento de Investigação Criminal, este tipo de fraude supera as 200 denúncias, com valores que, no total, ultrapassam os 100 mil euros.

Só entre janeiro e abril deste ano, as queixas de burlas online cresceram 43%, segundo dados do Portal da Queixa. Com 4.287 reclamações registadas, as perdas ultrapassaram os 2 milhões de euros. Além disso, o valor médio das burlas aumentou, fixando-se nos 515 euros.

Os cibercriminosos têm vindo a recorrer a táticas mais sofisticadas, assim como a novas versões de esquemas fraudulentos mais antigos, para enganar os internautas mais incautos.

A engenharia social continua a ser um elemento comum, seja nos esquemas que circulam no Facebook, nos múltiplos emails fraudulentos enviados em nome de autoridades e entidades governamentais e marcas, nas mensagens que chegam em épocas como a Black Friday, ou em falsos pedidos de ajuda que se aproveitam de acontecimentos que marcam a atualidade.

Identificar os sinais de alerta nem sempre é fácil e, um estudo da Dynata, encomendado pela Revolut, mostrou que apenas dois em cada 10 consumidores portugueses se sentem extremamente confiantes na sua capacidade de detectar e evitar uma fraude.

O ransomware continua a ser uma ameaça prevalente. Dados avançados no último relatório de Defesa Digital da Microsoft mostram um aumento de 200% neste tipo de ataques desde setembro de 2022. À semelhança do que se passa em relação a outras ameaças, os ataques de ransomware estão cada vez mais sofisticados e direcionados.

Houve também um aumento no uso de encriptação remota durante ataques de ransomware e nos casos de exfiltração de dados. Segundo os especialistas, 13% dos ataques operados por humanos que avançaram para a fase de resgate envolviam algum tipo de exfiltração de dados.

Os cibercriminosos que operam este tipo de ameaça estão também a explorar cada vez mais vulnerabilidades em software menos comum, o que dificulta a proteção contra os ataques, afirma a Microsoft.

Este ano, os custos dos incidentes de violação de dados (ou data breaches em inglês) já atingiram valores históricos. Como detalhado num relatório da IBM, em média, os prejuízos para as empresas que são alvo deste tipo de incidentes é de 4,45 milhões de dólares.

Informação avançada pelos investigadores da Kaspersky mostra também que o ransomware é o tipo de malware as a service (MaaS) mais prevalente nos últimos sete anos. Ao todo, o ransomware representa 58% de todo o MaaS distribuído entre 2015 e 2022. A capacidade de gerar lucros avultados em menos tempo do que outros tipos de malware é a principal razão do seu sucesso.

  • Ataques que visam passwords

Só no primeiro trimestre de 2023 houve uma subida dramática nos ataques que visam passwords em identidades na Cloud, indica a Microsoft. Em comparação com o mesmo período no ano passado, o número de tentativas de ataque aumentou mais de 10 vezes, de cerca de 3 mil milhões por mês para mais de 30 mil milhões.

Este tipo de ataques é tão prevalente devido às práticas de ciberhigiene menos adequadas, seja por internautas comuns como por empresas. Olhando para as organizações em específico, dados da Microsoft revelam que muitas não têm a autenticação multi-factor ativada nos seus sistemas, deixando-as vulneráveis a uma série de ameaças, incluindo ataques de força bruta.

Fora do mundo empresarial, a segurança das passwords ainda não é uma preocupação para muitos utilizadores de serviços online, que o diga a mais recente compilação de piores palavras-passe da NordVPN.

123456 lidera o top mundial das passwords mais usadas e, em Portugal, está no 2º lugar do ranking. Por terras lusitanas, a opção mais comum nas passwords é admin, mas há outras preferências igualmente preocupantes, como nomes próprios, combinações simples de números e até clubes desportivos.

Fonte: tek.sapo.pt

Precisa de assistência informática? Marque já aqui

Preste atenção aos emails que recebe. Finanças alertam para novas mensagens de phishing

A Autoridade Tributária e Aduaneira (AT) alertou hoje que estão a ser enviadas, em seu nome, mensagens de correio eletrónico falsas, referentes a eventuais dívidas fiscais.

Através da rede X (antigo Twitter) e do site, a AT diz ter tomado conhecimento que alguns contribuintes estão a receber emails com supostas dívidas, onde é pedido que carreguem num determinado link.

“Estas mensagens são falsas e devem ser ignoradas. O seu objetivo é convencer o destinatário a aceder a páginas maliciosas carregando nos ‘links’ sugeridos. Em caso algum deverá efetuar essa operação”, alerta a AT.

A AT aconselha os contribuintes a consultarem, no Portal das Finanças, informações sobre segurança.

Nessa informação é pedido, nomeadamente, aos contribuintes que suspeitem de links e ficheiros enviados por mensagens eletrónicas ou SMS e que confirmem junto da fonte sempre que, através de SMS ou de sites da Internet, seja pedida qualquer ação ou interação.

“Em caso de dúvida, não responda às mensagens, não clique em links, nem descarregue ou abra ficheiros; não forneça ou divulgue as suas credenciais para acesso ao Portal das Finanças”, são outros dos conselhos.

Fonte: tek.sapo.pt

Precisa de assistência informática? Marque já aqui

Esqueça a Password e adote as PassKeys! Siga estas dicas!

Como já dissemos várias vezes, as PassKeys são o futuro da autenticação na Internet. As passwords são chatas, são pouco seguras, e precisam sempre de um complemento para garantir que funcionam em pleno.

Este é um novo sistema que faz sentido, e que vai eventualmente transformar-se num padrão na indústria. Porém, existem algumas dicas que pode e deve seguir.

As chaves de acesso (PassKeys) são uma excelente alternativa para os utilizadores que pretendem afastar-se da chatice das palavras-passe (Passwords). Afinal, não só oferecem uma forma mais fácil de iniciar sessão nas suas contas, como também tornam todo o processo mais seguro, uma vez que não terá de se lembrar e introduzir uma palavra-passe que eventualmente pode ser roubada e utilizada de forma maliciosa.

Entretanto, se está interessado no novo sistema, e quer dar já o salto, deve seguir as três sugestões das próximas linhas. 

1. Configure as suas passkeys em mais que um aparelho.

Como é óbvio, é muito importante ter tudo configurado no seu aparelho principal (o smartphone), afinal, é isto que anda sempre consigo. Mas… e se porventura perder o smartphone? Se cair e se partir? Se for roubado? É importante ter um Plano B para tudo na nossa vida e isto não é exceção.

É por isso que, se possível, deve configurar a sua PassKey num segundo aparelho, que pode ser um smartphone mais antigo, ou até um tablet, que pode ficar escondido numa gaveta ou similar, para que ninguém lhe tenha acesso.

2. Mudou de aparelho? Limpe as PassKeys!

Como é óbvio, não viver toda a sua vida com o mesmo smartphone. Mas, isso implica ser extra cuidadoso quando chegar a altura de fazer upgrade. Se vai emprestar o seu smartphone antigo, ou vendê-lo, é muito importante ter a certeza que removeu todas as suas passkeys do mesmo.

Isto é também muito importante quando partilha contas com amigos e ou familiares. Nunca deixe o acesso aberto “para sempre”. Nunca se sabe.

3. Partilhar é amar!

Da mesma forma que partilha contas com amigos e familiares, vai continuar a poder fazê-lo com as PassKeys. A KeyChain da Apple, bem como o Nordpass e 1Password já permitem fazer isto, com muita segurança à mistura. Porque pode controlar quanto tempo dura o acesso, e pode removê-lo em tempo real.

Fonte: leak.pt

Precisa de assistência informática? Marque já aqui

‘Golpe de seis dígitos’: autoridades alertam para novo esquema criminoso no Whatsapp

A polícia espanhola alertou para um novo golpe da aplicação Whatsapp conhecido como ‘Golpe de seis dígitos’, que pode fazê-lo perder o controlo da sua conta e comprometer a sua identidade. A aplicação da Meta é uma das mais populares a nível mundial e, portanto, tornou-se um dos principais alvos de ataques cibernéticos de criminosos: quanto mais pessoas tiver, maior a probabilidade de sucesso do ataque.

Apesar dos esforços da Meta para adicionar ferramentas e funções para proteger a identidade e segurança dos utilizadores, os ataques sucedem-se na plataforma. No entanto, muito destes não dependem de defesas cibernéticas mas sim do conhecimento dos utilizadores: registam-se cada vez mais ataques cibernéticos que se baseiam em engenharia social, revelou o jornal espanhol ‘El Economista’.

E em que consiste o ‘Golpe de seis dígitos’?

De acordo com as autoridades espanholas, foi detetada nas últimas semanas uma campanha que consegue bloquear ao cesso dos utilizadores à sua própria conta do Whatsapp, que posteriormente é utilizada para falsificar as identidades.

O golpe começa com uma mensagem de um amigo ou conhecido do utilizador, em aparência: ou seja, escrevem a partir da conta dessa pessoa a fazer-se passar por esta. A mensagem informa que acidentalmente forneceu o seu número de telemóvel e que o utilizador vai receber um código de verificação e que, quando chegar, deve avisar.

Sendo um amigo ou familiar, o utilizador entrega o referido código: o que equivale a dizer que o cibercriminoso garantiu a chave de acesso à conta WhatsApp e , dessa forma, pode bloquear o acesso e perder o controlo do perfil.

A partir daqui, podem pegar no perfil e utilizá-lo para cometer crimes e golpes em nosso nome: podemos mesmo fazer-se passar pelo utilizador e realizar o mesmo golpe com os restantes dos contactos.

Fonte: executivedigest.sapo.pt

Precisa de assistência informática? Marque já aqui

8 dicas de segurança para navegar na Internet

Os jovens estão cada vez mais em contacto com a tecnologia, seja através dos telemóveis ou dos computadores portáteis. No entanto, apesar de a Internet ser uma ferramenta valiosa, pode também acarretar riscos – como o ciberbullying, o roubo de identidade, os predadores online e muito mais. Veja estes conselhos para navegar em segurança.

Ataques às instituições de ensino

Infelizmente, as instituições de ensino são um dos principais alvos para os cibercriminosos, que procuram dados e informações sensíveis e pessoais que possam ser vendidos na dark web. Não é surpreendente que, de acordo com um estudo recente, 92% dos ciberataques a instituições de ensino tenham tido motivações financeiras.

Dado que estas instituições, e os próprios estudantes, são alvos atrativos para os agentes de ameaças, há vários aspetos fundamentais da segurança na Internet a que as escolas devem dar prioridade:

  • Impedir o acesso a conteúdos digitais inadequados ou prejudiciais;
  • Ajudar os jovens a criarem hábitos de segurança quando utilizam o e-mail, as redes sociais, as mensagens, os fóruns ou outras formas de comunicação;
  • Restringir o acesso não autorizado aos sistemas, como hacking.

Principais riscos

A Fortinet partilhou conselhos de segurança para proteção dos jovens na Internet. Uma vez que os jovens utilizam cada vez mais dispositivos ligados à Internet para tudo, desde comunicar com os amigos até fazer os trabalhos da escola, há uma série de riscos críticos de que devem estar conscientes:

  • Estarem atentos à pegada digital. Os jovens devem pensar na sua pegada digital como o rasto que deixam de tudo o que fazem online, desde os websites que visitam até ao conteúdo que publicam em redes sociais.
  • Manter uma boa higiene das passwords. Mais de 30% dos ciberataques que ocorreram contra instituições de ensino envolveram a utilização de credenciais roubadas. É imperativo escolher passwords únicas e difíceis de desvendar para aplicações e websites, bem como saber identificar os sinais de ataque comuns, como o phishing.
  • Comunicar online. Identificar websites e aplicações fidedignas nem sempre é tão fácil como parece. Atualmente, os cibercriminosos têm muitas ferramentas à sua disposição para criar comunicações aparentemente fiáveis, tais como websites e e-mails falsos, sendo concebidos para roubar dados e dinheiro aos jovens desprevenidos.

Oito dicas de segurança

Uma boa higiene de cibersegurança é fundamental para todos os utilizadores, mas especialmente para os jovens, que são mais suscetíveis de serem vítimas de cibercrime. Seguem-se oito dicas de segurança na Internet:

  • Utilizar uma ligação segura: Na barra de URL do browser existe um pequeno símbolo de cadeado à esquerda? Se sim, significa que é uma ligação segura. Uma ligação segura protege os dados dos utilizadores de serem acedidos por fontes não autorizadas, ajudando a manter as suas informações seguras.
  • Escolher passwords fortes: É cada vez mais importante criar passwords que sejam fáceis de recordar, mas difíceis de adivinhar. Estas passwords não devem incluir qualquer informação sensível ou pessoalmente identificável, como o aniversário, número de telefone ou morada. Em vez disso, devem ter combinações aparentemente aleatórias de letras maiúsculas e minúsculas, símbolos e números.
  • Ativar a autenticação multi-fator (MFA) sempre que possível: A MFA confirma a identidade do utilizador ao adicionar outro passo ao processo de início de sessão, concluído através de tokens físicos ou baseados em aplicações móveis. Com a MFA, mesmo que a password seja comprometida, isto garante que os malfeitores não conseguem aceder às informações sensíveis que procuravam.
  • Manter o software, as ferramentas e os sistemas atualizados: Devem certificar-se de que mantêm os dispositivos e aplicações atualizados com o software e as correções de segurança mais recentes.
  • Rever e compreender as definições de privacidade: Rever as definições de privacidade das aplicações ajuda a compreender melhor a forma como o criador da aplicação irá utilizar os dados e o controlo que tem sobre essas escolhas.
  • Perceber como identificar ligações suspeitas: Aquela hiperligação para música ou jogos gratuitos tem um aspeto estranho? É melhor não abrir. As hiperligações suspeitas podem ser perigosas, pois podem conter malware ou outro conteúdo malicioso.
  • Ter cuidado com o que se publica: Quando as informações são partilhadas online, muitas vezes é difícil removê-las e qualquer pessoa pode vê-las, pelo que não devem partilhar informações pessoais.
  • Ter cuidado com as pessoas que conhecem e falam online: Podem pensar que sabem com quem estão a falar na Internet, mas a realidade é que é fácil fazerem-se passar por outra pessoa que não a que está por detrás do ecrã. Por esse motivo, devem desconfiar sempre e ter cuidado com as informações que partilham com os contactos que conheceram online.

Fonte: pplware.sapo.pt

Precisa de assistência informática? Marque já aqui

Google começou a preparar uma novidade para o seu gestor de passwords

Com preocupações crescentes com a segurança, é normal que a Google aposte muito nas ferramentas que oferece, em especial nesta área. Vimos recentemente chegar as chaves de acesso, uma nova forma de autenticar os utilizadores. Agora é a vez do gestor de passwords da Google ter novidades e tornar-se ainda melhor.

Se na maioria das vezes a Google aposta em trazer novas funcionalidades para as suas ferramentas, há ainda espaço para outras melhorias. Falamos da interface e da forma como os utilizadores podem usar estas propostas de forma ainda mais natural.

Dentro deste último campo, a Google mostra muitas alterações. Desta vez é no gestor de passwords, que podem ser acedido por qualquer um que tenha uma conta Google e onde muita informação sensível está presente para ser usada na autenticação.

A informação disponível mostra que esta parte importante do Chrome e da Google será redesenhada e terá uma arrumação de funcionalidades diferente. Existirá uma divisão dos principais recursos do gestor de passwords em três separadores localizadas numa barra de navegação inferior.

Há também uma pequena reformulação da barra de pesquisa, que agora recebe um botão Adicionar password em vez do “+” disponível na sua forma atual. Essa mudança também parece ser consistente com as diretrizes do Material Design 3 da Google, a nova linguagem de design que está a ser aplicada em todas as apps da marca.

Não existem ainda informações sobre quando esta mudança acontecerá e a sua implementação ser feita de forma mais ampla. Espera-se que isto aconteça muito em breve, visto ser uma alteração de design para algo que a Google tem procurado implementar em todas as áreas dos seus serviços.

A mudança está a acontecer dentro da Google de forma constante e sempre para melhorar os seus serviços. Este é mais um caso em que a gigante das pesquisas vai mudar o design dos seus produtos, desta vez no que toca ao seu gestor de passwords.

Fonte: pplware.sapo.pt

Precisa de assistência informática? Marque já aqui

Ciberataques na União Europeia exploram vulnerabilidades…

A ESET, empresa europeia especialista em cibersegurança, divulgou o seu mais recente relatório sobre as atividades de grupos de ameaça organizados – designados grupos Advanced Persistent Threat (APT) – selecionados que foram observados, investigados e analisados pelos investigadores da ESET de abril de 2023 até o final de setembro de 2023.

A investigação da ESET descobriu campanhas de ciberataque levadas a cabo por grupos APT alinhados com a China na União Europeia (UE) que exploraram vulnerabilidades para extrair dados de entidades governamentais e organizações associadas. Além disso, o relatório acompanha a evolução da ciberguerra conduzida pela Rússia na Ucrânia, desde atividades de sabotagem a espionagem.

Grupos APT em manobras de ciberespionagem na UE

O novo relatório APT da ESET descreve as operações na UE de dois grupos APT alinhados com a China não identificados anteriormente. O primeiro, o DigitalRecyclers, comprometeu repetidamente uma organização governamental na UE desde 2018, usando ferramentas desenvolvidas por agentes maliciosos do Paquistão, na última década. O segundo grupo APT, o PerplexedGoblin, usa uma backdoor descoberta pela ESET em novembro de 2022 para atacar também uma organização governamental na UE.

Já os grupos APT Sednit e Sandworm, alinhados com a Rússia, o grupo APT Konni, alinhado com a Coreia do Norte, e os grupos APT Winter Vivern e SturgeonPhisher, geograficamente não atribuídos, exploraram também vulnerabilidades em software desde o WinRAR, até ao Outlook, para atingir várias organizações governamentais na Europa e na Ásia Central.

A evolução da ciberguerra na Ucrânia

O principal alvo dos grupos APT alinhados com a Rússia continuou a ser a Ucrânia, onde a ESET descobriu novas versões de malware destinado a eliminar dados e aplicações – ou wipers. Enquanto alguns grupos têm como alvo os utilizadores do Telegram para tentar extrair informações ou, pelo menos, alguns metadados relacionados com o Telegram, outros utilizam ativamente o serviço para publicitar as suas operações de sabotagem.

O grupo APT mais ativo na Ucrânia continuou a ser o Gamaredon, que melhorou significativamente as suas capacidades de recolha de dados através do redesenvolvimento de ferramentas existentes e da implantação de novas ferramentas.

Relatórios técnicos para proteção estratégica

Versões técnicas detalhadas dos relatórios de atividade de grupos APT são produzidas pela ESET para clientes privados que visam ajudar as organizações encarregues de proteger os cidadãos, infraestruturas nacionais críticas e ativos de elevado valor contra ciberataques a outros países. As descrições completas dessas atividades foram anteriormente fornecidas exclusivamente a esses clientes.

Fonte: pplware.sapo.pt

Precisa de assistência informática? Marque já aqui

As apps de VPN da Play Store são seguras? A Google vai ajudar a identificar as melhores

A Google tem-se focado em dar aos utilizadores do Android as apps mais seguras e as mais focadas nas necessidades destes. Para isso aumentou a privacidade dos utilizadores e a segurança oferecida a estes. Para ajudar ainda mais, a Google passou a indicar quais as apps de VPN presentes na Play Store são seguras.

As apps de VPN são essenciais para muitos utilizadores nos cenários mais complicados. Estas funcionam para esconder de olhares alheios todo o tráfego e encaminhá-lo por regiões alternativas e assim esconder a identidade destes.

Claro que para isso devem usar as propostas mais seguras e as que garantem a melhor privacidade dos utilizadores. Até agora estes utilizadores dependiam de si para escolher as melhores propostas, com um leque quase ilimitado de propostas.

A Google quer mudar isso e passou agora a mostrar aos utilizadores as propostas mais seguras no campo das VPN. Não o faz com um lote ou top das propostas, mas sim com um banner que atesta quais passaram por uma análise de segurança independente na Google Play Store.

A Google revelou que lançará primeiro o banner para as VPNs devido à quantidade sensível e significativa de dados do utilizador que estas manipulam. Este selo estará presente na loja de apps e será bem visível, para ajudar os utilizadores de forma muito simples a perceber quais têm o padrão mínimo de segurança global.

Esses selos de segurança vão aparecer na secção de segurança de dados da app. A análise de segurança é conduzida por terceiros usando a Avaliação de Segurança de Apps Móveis, uma avaliação introduzida no ano passado. A Google afirma que as apps que receberam esta marca praticam pelo menos os padrões mínimos de segurança e privacidade móvel do setor.

A Google tem já disponível uma lista completa de propostas que os utilizadores podem usar para ter um serviço de VPN. Esta contém todas as propostas revistas e outros detalhes adicionais de avaliação técnica.

Fonte: pplware.sapo.pt

Precisa de assistência informática? Marque já aqui

Vale a pena instalar dois antivírus? Dobro da proteção!?

As ameaças estão cada vez mais perigosas. De facto, parecem chegar de todos os lados. É por esse motivo que as pessoas andam sempre à procura de novas formas de se protegerem. De facto, neste campo algumas vão tão longe que chegam a instalar duas soluções de segurança em simultâneo. Mas vale mesmo a pena instalar dois antivírus? Isto significa que temos o dobro da proteção?

Vale a pena instalar dois antivírus? Dobro da proteção!?

A primeira questão que se deve colocar aqui, para começarmos, é se é possível instalar mais do que um antivírus no computador. Afinal de contas estamos a falar de duas aplicações que fazem a mesma coisa.

Tecnicamente, é possível instalar vários programas antivírus num único computador. Em alguns casos, é possível ter-se o Microsoft Defender como base, e utilizar-se as funcionalidades opcionais que outras aplicações disponibilizam. Para além disso podemos até instalar dois programas antivírus de terceiros e até tudo correr sem problemas. Isto desde que a proteção em tempo real não esteja ativa nos dois ao mesmo tempo. Mas vale a pena?

As ameaças podem deixar de ser detectadas

Para poder proteger o seu computador de ameaças de malware, o seu software antivírus precisa de ter acesso ao sistema a um alto nível. Assim tem de ser capaz de verificar o tipo de ficheiros e não só em zonas que são normalmente alvo de malware. Para isso, irá injetar sistemas de análise que procuram por atividades suspeitas, analisam informações de eventos e passam ficheiros suspeitos através do scanner de malware.

Se tiver mais de um programa antivírus instalado, ambos quererão injetar este sistema de intercepção no núcleo do sistema. É muito provável que isto conduza a conflitos. Logo à partida pode fazer com que as ameaças deixem de ser detectadas. Em último caso pode até resultar numa falha total do sistema e numa perda permanente de dados essenciais.

Mais carga no sistema

Devido à sua própria natureza, os programas antivírus precisam estar sempre alerta. Isso significa que estão sempre a correr, pelo menos até certo ponto. Uma única solução pode colocar uma pressão significativa nos recursos do sistema, especialmente se não tiver o computador mais poderoso. Agora imagine se forem dois!

Se eles funcionarem sem conflitos pesam mas o sistema lá se vai arrastando. Agora se entrarem em conflito os recursos ocupados podem ainda ser maiores.

Falsos positivos

Vamos assumir que os dois programas antivírus estão instalados sem conflitos e a funcionar em conjunto. Podemos ficar com um problema de falsos positivos.

Um dos programas antivírus pode detetar um ficheiro suspeito e movê-lo para a quarentena. Isso não significa automaticamente que o outro programa também não detete o mesmo ficheiro suspeito. Pode então mover o ficheiro para um local de quarentena diferente.

Isto pode dificultar a remoção do ficheiro infetado, ou resultar em múltiplos alertas falsos de vírus. Não é a situação ideal!

Uma perda de tempo

Não estamos só a falar de ser uma perda de tempo ter dois programas a fazer o trabalho de um. Um programa antivírus leva tempo para configurar, atualizar e gerir. É muito melhor configurar e gerir corretamente um único programa antivírus do que tentar gerir dois programas sem coração.

Ou seja…

Podemos pensar pela lógica que ter dois programas antivírus significa o dobro da proteção. Infelizmente, isto é quase sempre falso. Causam instabilidade e na prática anulam-se um ao outro. Assim esteja quieto.

Fonte: leak.pt

Precisa de assistência informática? Marque já aqui

Windows: esta é a aplicação que evita que seja espiado!

Hoje em dia todo o cuidado é pouco. De facto basta instalarmos uma aplicação que não devemos e a nossa vida pode transformar-se num inferno. Isto porque elas conseguem aceder a muitas definições e outras informações importantes que podem representar um grande risco. Dito isto para que não tenha surpresas deve recorrer a alguns sistemas que oi podem proteger. A aplicação O&O ShutUp10++ para Windows é uma delas. Logo à partida para além de ser grátis evita que deitem as mãos às suas informações pessoais. Mas na realidade faz muito mais do que isto. Assim vamos olhar para a aplicação Windows que evita que seja espiado!

Windows: esta é a aplicação que evita que seja espiado!

Em traços gerais a aplicação O&O ShutUp10++ significa que tem controlo total sobre as funções do Windows 10 e Windows 11. Utilizando uma interface muito simples, pode ajustar várias funções com o objetivo de se respeitar a sua privacidade e pode desativar tudo aquilo que não interessa.

Entretanto o O&O ShutUp10++ é totalmente gratuito e não tem de ser instalado. De facto pode ser executado de forma direta e imediata no seu PC. É uma espécie de app portátil. Para além disso, não instala mais nada depois como acontece com tantas apps.

Assim que abrimos a aplicação verificamos que os ajustes podem ser feitos apenas para o utilizador atual ou então ao nível da máquina. De uma forma geral faz sentido que sejam ao nível da máquina. Isto para garantir a segurança para todas as pessoas que a utilizam. Só não vale a pena fazer-se isto quando outras pessoas necessitam de determinadas aplicações que requerem privilégios especiais e como tal não vale a pena fazer grandes ajustes.

Entretanto todas as opções a que temos acesso encontram-se divididas por várias secções. Isto tem a vantagem de nos ajudar a encontrarmos rapidamente aquilo que procuramos.

As secções são Privacidade, Histórico de Atividade e Área de Transferência, Privacidade das Apps, Microsoft Edge, Microsoft Office, Sincronização das definições do Windows, Cortana, Comportamento do Utilizador, Explorador do Windows, Ecrã de bloqueio e por fim uma secção que agrega tudo o que não se enquadra nas outras.

Por si só a app recomenda algumas coisas que devemos fazer.

São as acções recomendadas. Depois temos também outra que diz respeito às mais ou menos recomendadas.

Através do menu Actions podemos aplicar de imediato apenas as acções recomendadas, as recomendadas e mais ou menos recomendadas e também todas. Outra das vantagens é que caso algo não fique a funcionar tão bem podemos voltar a colocar tudo como estava. Isto com um simples toque no botão Undo all changes.

Entretanto no menu File também temos a possiblidade de importar ou exportar definições. Até recomendaria isto mas na realidade só se fizermos alguma configuração especial que depois queremos replicar noutros computadores. Caso contrário não vale a pena.

De uma forma geral se aplicarmos apenas as opções recomendadas já ficamos seguros. Ainda assim quem é realmente fã da ultra-segurança pode querer aplicar as duas. Ainda assim alerto já para o facto de que poderá condicionar algumas funcionalidades de determinadas aplicações. Seja como for vale sempre a pena experimentar-se. É que se algo correr mal é só utilizarmos o botão de voltar atrás.

Entretanto apesar de ser grátis quem gostar e utilizar a sério esta aplicação poderá contribuir com uma pequena quantia para dar um mimo ao amigo de quatro patas que reside no escritório. Pode ser feito aqui.

Fonte: leak.pt

Precisa de assistência informática? Marque já aqui

Ausência


Estimados Clientes,

Estaremos ausentes por tempo indeterminado, pelo que de momento não é possível realizar Assistências Informáticas.
Esta mensagem deixará de ser visível quando regressarmos.

Obrigado pela Compreensão.

This will close in 20 seconds