Pular para o conteúdo principal

Postagens

Dispositivos médicos vulneráveis a ransomware

  Os dispositivos médicos legados continuam sendo um dos elos mais frágeis na segurança cibernética do setor de saúde, tornando-se alvos recorrentes de ataques de ransomware. A necessidade de manter sistemas críticos operacionais 24/7 dificulta a aplicação de patches de segurança, e a exigência de validação regulatória, como a aprovação do FDA, pode atrasar atualizações por mais de um ano. Isso deixa uma grande quantidade de dispositivos rodando sistemas operacionais obsoletos e sem suporte, ampliando a superfície de ataque. Uma  pesquisa  do Team82 da Claroty, baseada em dados de clientes que utilizam a plataforma xDome, revelou que 99% das organizações de saúde analisadas possuem vulnerabilidades publicamente conhecidas e exploráveis. O estudo abrangeu mais de 2,25 milhões de dispositivos IoMT (Internet of Medical Things) e 647.000 dispositivos OT (tecnologia operacional) em 351 instituições, evidenciando que 20% dos sistemas hospitalares contêm vulnerabilidades associa...

Ransomware pode operar via navegador

  O ransomware está evoluindo e pode não precisar mais infectar diretamente um computador para causar estragos. Segundo um estudo da SquareX, pesquisadores alertam que navegadores podem se tornar a nova plataforma para ataques de ransomware, explorando a crescente dependência de empresas em serviços de nuvem e aplicações SaaS. Diferente dos ataques tradicionais, que exigem acesso ao sistema de arquivos local, essa nova abordagem funciona inteiramente dentro do navegador, contornando antivírus e sistemas de segurança convencionais. Os  invasores  utilizam diferentes métodos para obter acesso aos dados da vítima. Uma das táticas é o sequestro de contas por meio de permissões OAuth, onde um aplicativo malicioso solicita acesso a serviços como Google Drive e OneDrive. Com essa autorização, os hackers podem copiar e excluir arquivos, exigindo um resgate para evitar a publicação das informações. Outra técnica envolve phishing de consentimento combinado com inteligência artifici...

Fraudadores espalham malware via Google Ads e DeepSeek

  A crescente popularidade do DeepSeek tem atraído não só atenção de usuários preocupados com privacidade, mas também de cibercriminosos que estão se aproveitando da situação. Anúncios fraudulentos disfarçados como resultados legítimos de pesquisa no Google têm sido utilizados para espalhar malware. De acordo com a Malwarebytes, os anúncios falsos, que se passam pelo DeepSeek, estão sendo hospedados no Google Ads e, ao serem clicados, direcionam os usuários a sites falsificados. Esses sites, que imitam visualmente o DeepSeek oficial, são armadilhas projetadas para enganar os usuários. Quando um usuário tenta baixar o “mecanismo de busca”, o site falso inicia o download de um Trojan, um vírus escrito em MSIL (Microsoft Intermediate Language). O malware é ativado assim que o arquivo é baixado para o sistema da vítima, comprometendo a segurança do dispositivo. O sistema de anúncios patrocinados do Google tem sido explorado pelos fraudadores para posicionar esses links falsos no topo d...

Desenvolvedores de jogos alertam proprietários de GeForce RTX 4000 e 3000 para reverter drivers da Nvidia

  Atendendo entusiastas de tecnologia há mais de 25 anos. TechSpot significa análise e aconselhamento técnico  em que você pode confiar . Ter uma batata quente nas mãos:  Com telas pretas/azuis da morte e instabilidade do sistema ainda afetando os proprietários de placas gráficas GeForce RTX 4000 e RTX 3000, alguns desenvolvedores de jogos agora estão aconselhando os usuários a evitar os drivers mais recentes da Nvidia ou reverter para o lançamento de dezembro. Desde a atualização para os drivers 572.xx da Nvidia, vários usuários das séries RTX 40 e 30 tiveram problemas com alguns novos jogos, especialmente  Inzoi  e  The First Berserker: Khazan . Os problemas incluem travamentos, congelamentos, gagueira e quedas repentinas de quadros. A desenvolvedora da Innoi, Krafton, escreveu em suas notas sobre drivers gráficos que, embora recomende que os proprietários da série RTX 50 usem o  driver 572.83 mais recente , o mesmo driver pode causar quedas de quadr...

EU OS: o sistema operativo que vai libertar a União Europeia do Windows?

  A situação nos EUA e a sua postura para o resto do planeta tem levado a União Europeia a olhar de forma diferente para a sua soberania digital e tecnológica. Neste sentido, o EU OS, um sistema operativo baseado em Linux, poderá substituir o Windows em todos os computadores do sector público e dar uma liberdade que é procurada. EU OS: o sistema operativo da União Europeia Já existiram muitas tentativas anteriores de substituir o Windows pelo Linux, mas agora há uma motivação extra. A União Europeia tomou consciência de que os aliados podem virar-se contra si, e não pode confiar tecnologicamente nos Estados Unidos ou noutros países. O EU OS, o sistema operativo da União Europeia, é uma das muitas respostas possíveis. O sistema operativo da UE é baseado no Fedora Linux, com uma interface baseada no KDE Plasma. Esta solução pretende tornar-se o sistema operativo oficial nas administrações públicas, empresas, escolas e universidades da UE. Como explica o próprio site do projeto, o sis...

Associação portuguesa resgata cães para ajudarem pessoas com diabetes

  A associação Pata D'Açúcar seleciona e resgata cães abandonados, com o objetivo de cuidar, treinar, prepará-los e cedê-los a pessoas com diabetes. Os animais podem ser um aliado importante no controlo e vigilância das glicémias. Um desafio lançado por uma pessoa com diabetes a um treinador profissional de cães culminou na Pata D'Açúcar, uma associação que resgata cães abandonados e cede-os, gratuitamente, a uma pessoa com diabetes Tipo 1 - a uma família. Segundo Sónia Costa, ao Expresso, "a associação faz duas coisas muito importantes: tira animais dos abrigos e ajuda a família a estar mais descansada perante a diabetes". No final de cada ano, o Departamento de Formação e Treino da associação, juntamente com o Departamento Veterinário, deslocam-se a abrigos para animais abandonados e conduzem à comunidade canina um conjunto de 12 testes específicos. Num processo de seleção que vai além da raça, o objetivo é obter indicadores de caráter, motivação e foco, a par da ne...

Cérebro pode “comer-se a si próprio” durante exercícios de resistência, como maratonas

  Quando privado de energia, o cérebro humano pode recorrer à degradação dos seus próprios tecidos gordos para se manter a funcionar, de acordo com um estudo que analisou os cérebros de corredores de maratonas. Em casos de baixo nível de glicose, o cérebro "come-se a si próprio" As imagens cerebrais dos participantes  deste estudo  revelam que, durante uma maratona, quando os níveis de glicose no cérebro atingem valores criticamente baixos,  alguns neurónios podem começar a consumir mielina  - a bainha gordurosa que envolve as fibras nervosas no cérebro. A mielina desempenha um papel fundamental na transmissão eficiente de sinais neuronais, mas pesquisas recentes indicam que esta não é apenas um  isolador passivo . Pelo contrário,  os neurónios  podem reutilizá-la  e alterar a sua espessura em resposta a mudanças no ambiente . Agora, parece que algumas células cerebrais podem também converter mielina em energia quando absolutamente necessário...

As atualizações do BIOS da Lenovo estão falhando no Windows 11 após a Microsoft fazer uma alteração

  As atualizações do BIOS da Lenovo estão quebradas no Windows 11 (e Windows 10) depois que a Microsoft fez uma alteração de segurança que bloqueia a execução do WinFlash64.exe. A Microsoft atualizou a Vulnerable Driver Blocklist (DriverSiPolicy.p7b) para melhorar a segurança, mas bloqueia o WinFlash64.exe, que é exigido pelo utilitário BIOS desenvolvido pela Lenovo. Como resultado, as atualizações do BIOS falham. A Lenovo frequentemente lança atualizações do BIOS usando seu software ou o Windows Update, mas alguns de nossos leitores me disseram que atualizações recentes do BIOS estão falhando. Ou a instalação falha antes do Windows inicializar, ou você pode chegar a uma página de “Erro de Flash”, que exige que você reinicie para voltar à área de trabalho.

Nvidia é acusada de priorizar série RTX 5000 enquanto usuários relatam travamentos de jogos em placas mais antigas

  Atendendo entusiastas de tecnologia há mais de 25 anos. TechSpot significa análise e aconselhamento de tecnologia em que  você pode confiar  . Uma batata quente:  Dizer que o lançamento da RTX 5000 está longe de ser tranquilo seria um eufemismo. Entre os problemas que afligem a nova placa estão telas pretas/azuis da morte e problemas de instabilidade do sistema. A Nvidia lançou correções nas últimas semanas, mas vários proprietários de placas RTX 4000 e 3000 dizem que seus sintomas não desapareceram, e que a Nvidia está priorizando consertar a série RTX 5000. Foi em fevereiro que os primeiros  relatos  dos problemas chegaram. Eles pareciam ter se originado do lançamento do driver 572.16 da Nvidia, que habilitou o suporte ao RTX 50. As placas RTX séries 40 e 30 foram impactadas, mas a série 50 foi a mais afetada. Houve relatos de alguns usuários contornando os problemas limitando a taxa de atualização de seus monitores a 60 Hz, o que não é o que você quer ...

China acusa EUA de fazer espionagem massiva a telemóveis em todo o planeta

  Um relatório bombástico sobre a cibersegurança da China Cybersecurity Industry Alliance (CCIA) gerou uma grande preocupação internacional. Este novo relatório alega que as agências de inteligência dos EUA têm recolhido secretamente dados dos utilizadores de telemóveis em todo o mundo. Utilizando ferramentas sofisticadas de hacking, estas agências infiltram-se alegadamente em cartões SIM, sistemas operativos e aplicações móveis. Também exploram o Wi-Fi, Bluetooth, GPS e redes móveis para seguir indivíduos clandestinamente. Os dados recolhidos abrangem detalhes pessoais, informações de conta, registos de dispositivos e históricos de localização. As  conclusões  da CCIA destacam o iPhone da Apple como alvo principal. O relatório detalha a utilização de ataques “zero clique”, onde o spyware é instalado sem qualquer interação do utilizador. Os hackers enviam mensagens através do iMessage, incorporando spyware que garante acesso a mensagens, registos de chamadas, fotografias ...