Microsoft nega ligação entre atualização do Windows e falhas em SSDs/HDDs

2025-08-30
Microsoft nega ligação entre atualização do Windows e falhas em SSDs/HDDs

Usuários relataram falhas em SSDs e HDDs e corrupção de dados após a instalação da atualização de segurança do Windows 11 24H2 de agosto. A Microsoft investigou e não encontrou nenhuma conexão entre a atualização e os problemas relatados. No entanto, eles aconselham os usuários com unidades com mais de 60% de espaço ocupado a evitar escrever arquivos grandes. A Microsoft está colaborando com parceiros de dispositivos de armazenamento para investigar mais a fundo. Os discos afetados incluem, segundo relatos, aqueles da Corsair, SanDisk e Kioxia, com problemas ocorrendo principalmente durante operações de gravação pesada. Embora algumas unidades tenham se recuperado após a reinicialização, outras permaneceram inacessíveis.

Leia mais

FTC Adverte Gigantes de Tecnologia: Não sacrifique a segurança de dados para governos estrangeiros

2025-08-26
FTC Adverte Gigantes de Tecnologia: Não sacrifique a segurança de dados para governos estrangeiros

O presidente da FTC, Andrew N. Ferguson, enviou uma carta a grandes empresas de tecnologia americanas, incluindo Google, Apple e Microsoft, alertando contra o cumprimento de exigências de governos estrangeiros que enfraquecem a segurança de dados, comprometem a criptografia ou censuram conteúdo. Ferguson enfatizou que enfraquecer a segurança a pedido de um governo estrangeiro, especialmente sem notificação do usuário, viola a Lei da FTC e expõe as empresas a ações legais. Ele citou especificamente a Lei de Serviços Digitais da UE e a Lei de Segurança Online do Reino Unido como exemplos. A FTC adverte que essas leis prejudicam a liberdade e a segurança de dados dos usuários americanos, lembrando as empresas de suas obrigações nos termos da Lei da FTC em relação à segurança e privacidade de dados.

Leia mais
Tecnologia

Colt Telecom sofre violação de dados: Gangue de ransomware Warlock exige US$ 200.000

2025-08-23
Colt Telecom sofre violação de dados: Gangue de ransomware Warlock exige US$ 200.000

A empresa de telecomunicações britânica Colt Technology Services confirmou uma violação de dados, com a gangue de ransomware Warlock leiloando dados de clientes roubados na dark web. A gangue afirma possuir 1 milhão de documentos, incluindo informações financeiras, dados de arquitetura de rede e informações de clientes, por US$ 200.000. A Colt emitiu um aviso de segurança e oferece aos clientes uma lista de nomes de arquivos vazados. O ataque explorou uma vulnerabilidade do SharePoint, destacando riscos significativos de segurança cibernética.

Leia mais
Tecnologia

Ex-Desenvolvedor Preso por Sabotar Rede da Empresa com Interruptor de Desativação

2025-08-22
Ex-Desenvolvedor Preso por Sabotar Rede da Empresa com Interruptor de Desativação

Davis Lu, 55 anos, foi condenado a quatro anos de prisão por sabotar a rede Windows de seu antigo empregador. Após ser demitido, Lu ativou um código malicioso que ele havia secretamente embutido, causando falhas no sistema e bloqueando milhares de usuários por meio de um interruptor de desativação. Ele também excluiu dados criptografados de seu laptop da empresa. O ato resultou em perdas financeiras significativas para a empresa sediada em Ohio. Ele foi considerado culpado de danificar intencionalmente computadores protegidos e cumprirá três anos de liberdade condicional após sua sentença de prisão.

Leia mais
Desenvolvimento

CISA Lança Plataforma de Análise de Malware de Código Aberto: Thorium

2025-08-01
CISA Lança Plataforma de Análise de Malware de Código Aberto: Thorium

A Agência de Segurança de Cibersegurança e Infraestrutura dos EUA (CISA) lançou o Thorium, uma plataforma de código aberto para análise de malware e forense. Desenvolvido em parceria com os Laboratórios Nacionais Sandia, o Thorium automatiza muitas tarefas em investigações de ciberataques, com impressionante escalabilidade (mais de 1700 tarefas por segundo, 10 milhões de arquivos por hora por grupo). Integra ferramentas comerciais, de código aberto e personalizadas, suportando análise de software, perícia digital e resposta a incidentes. Este lançamento segue as iniciativas anteriores da CISA, incluindo a Ferramenta de Estratégias de Despejo e o sistema de análise Malware Next-Gen, todos voltados para reforçar as defesas de segurança cibernética.

Leia mais

Ataque cibernético paralisante atinge São Paulo; Guarda Nacional mobilizada

2025-07-30
Ataque cibernético paralisante atinge São Paulo; Guarda Nacional mobilizada

São Paulo, capital de Minnesota, sofreu um grande ataque cibernético que interrompeu serviços online, incluindo pagamentos online e alguns serviços de bibliotecas e centros de recreação. O ataque, que durou o fim de semana, superou a capacidade de resposta da cidade e de empresas de segurança cibernética comerciais. O governador Walz ativou as forças de cibersegurança da Guarda Nacional para auxiliar na investigação e na restauração dos serviços, garantindo a continuidade dos serviços essenciais da cidade. Este incidente destaca os riscos de cibersegurança que a infraestrutura municipal enfrenta e os desafios de responder a ataques cibernéticos em larga escala.

Leia mais
Tecnologia Guarda Nacional

Reino Unido vai proibir pagamentos de resgate para o setor público e infraestrutura crítica

2025-07-23
Reino Unido vai proibir pagamentos de resgate para o setor público e infraestrutura crítica

O governo do Reino Unido planeja proibir que organizações do setor público e de infraestrutura crítica paguem resgates após ataques de ransomware. Isso inclui conselhos locais, escolas e o NHS. A proibição visa interromper o modelo de negócios cibercriminoso e proteger serviços vitais. Empresas fora da proibição precisarão relatar potenciais pagamentos de resgate. Um sistema de relatórios obrigatório ajudará a aplicação da lei a rastrear os atacantes e apoiar as vítimas. Isso segue uma consulta pública que destaca o ransomware como uma grande ameaça à segurança nacional, exemplificada por ataques recentes a organizações como Marks & Spencer e a Co-op.

Leia mais
Tecnologia

Violação de dados da Qantas afeta 5,7 milhões de clientes

2025-07-11
Violação de dados da Qantas afeta 5,7 milhões de clientes

A companhia aérea australiana Qantas confirmou uma violação de dados que afetou aproximadamente 5,7 milhões de clientes. A violação, resultante de um ciberataque em uma plataforma de terceiros, expôs diferentes níveis de informações pessoais, incluindo nomes, endereços de e-mail e detalhes do programa Qantas Frequent Flyer. Para alguns, endereço, data de nascimento e números de telefone também foram comprometidos. A Qantas está entrando em contato com os clientes afetados e implementando medidas de segurança aprimoradas. O ataque apresenta semelhanças com ataques recentes a outras companhias aéreas, vinculados aos atores de ameaças 'Scattered Spider' conhecidos por engenharia social e extorsão.

Leia mais
Tecnologia

Crítico: Vulnerabilidades de Escalação de Privilégios Locais Encontradas no Linux

2025-06-23
Crítico: Vulnerabilidades de Escalação de Privilégios Locais Encontradas no Linux

Duas vulnerabilidades de escalada de privilégios locais (LPE) recém-descobertas permitem que atacantes obtenham privilégios de root em sistemas que executam as principais distribuições Linux. A primeira falha (CVE-2025-6018) reside na configuração da estrutura PAM em openSUSE Leap 15 e SUSE Linux Enterprise 15, concedendo a atacantes locais privilégios de usuário 'allow_active'. A segunda (CVE-2025-6019), encontrada em libblockdev, permite que um usuário 'allow_active' obtenha privilégios de root por meio do daemon udisks. A Qualys TRU desenvolveu exploits de prova de conceito, obtendo com sucesso privilégios de root em sistemas Ubuntu, Debian, Fedora e openSUSE Leap 15. A correção imediata é crucial.

Leia mais

Mais de 1 Milhão de Dispositivos IoT Infectados pelo Malware BADBOX 2.0

2025-06-06
Mais de 1 Milhão de Dispositivos IoT Infectados pelo Malware BADBOX 2.0

O FBI alerta que mais de 1 milhão de dispositivos domésticos conectados à internet foram infectados pela campanha de malware BADBOX 2.0, transformando eletrônicos de consumo em proxies residenciais para atividades maliciosas. O botnet, encontrado principalmente em smart TVs Android e outros dispositivos IoT fabricados na China, infecta dispositivos por meio de malware pré-instalado ou aplicativos maliciosos. As funcionalidades do BADBOX 2.0 incluem redes proxy residenciais, fraude de anúncios e preenchimento de credenciais. Apesar de tentativas anteriores de interrupção por autoridades alemãs, o botnet ressurgiu rapidamente, espalhando-se por 222 países e territórios, afetando principalmente o Brasil e os EUA. Uma operação conjunta da HUMAN, Google e outras entidades interrompeu o botnet novamente, mas os usuários devem permanecer vigilantes, evitar lojas de aplicativos não oficiais e manter seus dispositivos atualizados.

Leia mais
Tecnologia

Adidas sofre mais um vazamento de dados: dados do cliente roubados

2025-05-27
Adidas sofre mais um vazamento de dados: dados do cliente roubados

A gigante esportiva Adidas anunciou mais um vazamento de dados que afeta seus clientes. Atacadores comprometeram um provedor de serviços de atendimento ao cliente de terceiros, roubando alguns dados do cliente. A Adidas garante que as informações de pagamento e senhas não foram comprometidas. Este é o mais recente em uma série de vazamentos de dados para a Adidas, após incidentes anteriores envolvendo clientes na Turquia, Coréia do Sul e seu site nos EUA. A Adidas lançou uma investigação e notificou as autoridades, mas o número exato de indivíduos afetados e outros detalhes permanecem não divulgados, levantando novas preocupações sobre a segurança de dados.

Leia mais
Tecnologia

Aplicativo de rastreamento obrigatório para estrangeiros em Moscou

2025-05-22
Aplicativo de rastreamento obrigatório para estrangeiros em Moscou

Uma nova lei russa exige que todos os estrangeiros na região de Moscou instalem um aplicativo de rastreamento. Este aplicativo coleta dados de localização de residência, impressões digitais, fotografias faciais e localização geográfica em tempo real. Apresentado como uma medida de combate ao crime voltada para crimes de imigrantes, a lei gerou preocupações sobre privacidade. Os críticos argumentam que ela viola o direito constitucional russo à privacidade e pode dissuadir potenciais imigrantes de trabalho. O experimento de vigilância em massa vai até setembro de 2029, com potencial expansão para todo o país se considerado bem-sucedido.

Leia mais
Tecnologia

FBI alerta sobre ataques de phishing de voz com IA direcionados a funcionários dos EUA

2025-05-16
FBI alerta sobre ataques de phishing de voz com IA direcionados a funcionários dos EUA

O FBI emitiu um alerta sobre cibercriminosos que usam deepfakes de áudio gerados por IA para se passar por funcionários de alto escalão do governo dos EUA em ataques de phishing de voz desde abril. Os atacantes usam táticas de smishing e vishing, enviando mensagens de texto e mensagens de voz geradas por IA para construir rapport antes de enganar as vítimas para que cliquem em links maliciosos. Isso compromete as contas, dando acesso às informações de contato de outros funcionários, levando a mais ataques de engenharia social para roubo de dados sensíveis ou transferências de fundos. Isso segue alertas e incidentes anteriores que destacam o uso crescente de deepfakes sofisticados em crimes cibernéticos.

Leia mais
Tecnologia

Microsoft Teams bloqueará capturas de tela em reuniões para melhorar a segurança

2025-05-10
Microsoft Teams bloqueará capturas de tela em reuniões para melhorar a segurança

A Microsoft lançará um novo recurso para o Teams em julho de 2025 para impedir que os usuários capturem screenshots de informações sensíveis compartilhadas durante as reuniões. Este recurso estará disponível em desktops Windows e Mac, e aplicativos móveis iOS e Android. Plataformas não suportadas usarão o modo somente áudio. Embora as capturas de tela sejam bloqueadas, os usuários ainda podem capturar informações sensíveis tirando fotos. Isso reflete um recurso semelhante recentemente introduzido pelo Meta para o WhatsApp. A Microsoft também planeja lançar recursos adicionais para o Teams, incluindo resumos de áudio de transcrições de reuniões.

Leia mais

Botnet de 20 anos que infectou milhares de roteadores é desmantelado

2025-05-10
Botnet de 20 anos que infectou milhares de roteadores é desmantelado

Agências de aplicação da lei desmantelaram uma enorme botnet que operou por duas décadas, infectando milhares de roteadores em todo o mundo e criando duas redes de proxy residenciais: Anyproxy e 5socks. Quatro indivíduos da Rússia e Cazaquistão foram indiciados por seus papéis na operação e lucros obtidos com esses serviços ilegais, arrecadando mais de US$ 46 milhões. A botnet explorou vulnerabilidades em roteadores desatualizados, fornecendo anonimato para vários crimes cibernéticos, incluindo fraude publicitária e ataques DDoS. A operação, uma ação conjunta envolvendo EUA, Holanda, Tailândia e outros, destaca a crescente cooperação global no combate ao cibercrime.

Leia mais
Tecnologia

Gigante da educação Pearson sofre grande violação de dados

2025-05-09
Gigante da educação Pearson sofre grande violação de dados

A Pearson, gigante global da educação, sofreu um ciberataque significativo que resultou no roubo de uma grande quantidade de dados corporativos e informações de clientes. Os atacantes exploraram um token de acesso pessoal (PAT) do GitLab exposto para violar o ambiente de desenvolvimento da Pearson, obtendo acesso às credenciais de plataformas em nuvem como AWS, Google Cloud e Snowflake. Isso permitiu que eles roubassem terabytes de dados, incluindo informações de clientes, dados financeiros e código-fonte. Embora a Pearson afirme que os dados roubados eram principalmente "dados antigos", eles se recusam a fornecer detalhes específicos, gerando preocupações. O incidente destaca a necessidade crítica de proteger arquivos .git/config e evitar a incorporação de credenciais em URLs remotas.

Leia mais
Tecnologia

Violação de dados da SK Telecom: 25 milhões de usuários recebem substituição gratuita de SIM

2025-04-29
Violação de dados da SK Telecom: 25 milhões de usuários recebem substituição gratuita de SIM

A maior operadora de telefonia móvel da Coreia do Sul, SK Telecom, sofreu uma violação de dados USIM que afetou potencialmente 25 milhões de usuários. Embora nomes e informações financeiras não tenham sido comprometidos, a violação representa um risco de ataques de troca de SIM. A SK Telecom está oferecendo substituições gratuitas de cartão SIM, mas devido ao estoque limitado, apenas 6 milhões de substituições estão disponíveis até maio. Sistemas aprimorados de detecção de fraude estão em vigor, e os usuários são incentivados a pré-reservar substituições online.

Leia mais
Tecnologia troca de SIM

Atualização de segurança do Windows cria vulnerabilidade: pasta 'inetpub' bloqueia atualizações futuras

2025-04-27
Atualização de segurança do Windows cria vulnerabilidade: pasta 'inetpub' bloqueia atualizações futuras

Uma recente atualização de segurança do Windows introduziu uma nova vulnerabilidade. A atualização cria uma pasta 'inetpub', destinada a corrigir a vulnerabilidade CVE-2025-21204. No entanto, o pesquisador de segurança Kevin Beaumont descobriu que essa pasta pode ser usada indevidamente. Ao criar uma junção apontando para outro arquivo, os atacantes podem impedir a instalação de futuras atualizações do Windows, resultando em um erro 0x800F081F. A Microsoft está ciente do problema, mas atualmente o classifica como de gravidade média e não planeja corrigi-lo imediatamente.

Leia mais

Vulnerabilidade crítica de RCE do Apache Parquet descoberta (CVE-2025-30065)

2025-04-06
Vulnerabilidade crítica de RCE do Apache Parquet descoberta (CVE-2025-30065)

Uma vulnerabilidade crítica de execução remota de código (RCE) (CVE-2025-30065), com uma pontuação CVSS de 10.0, foi encontrada no Apache Parquet nas versões até e incluindo 1.15.0. Atacadores podem explorar essa falha usando arquivos Parquet especialmente elaborados para obter controle de sistemas. Isso afeta uma ampla gama de plataformas de big data, incluindo Hadoop, AWS, e é usado por empresas como Netflix e Uber. A versão 1.15.1 corrige esse problema; recomenda-se a atualização imediata. Embora não tenha sido relatada nenhuma exploração ativa, o risco é alto devido à gravidade e ao uso generalizado do Parquet.

Leia mais

Copiloto de segurança da IA da Microsoft encontra 20 vulnerabilidades zero-day em bootloaders

2025-04-05
Copiloto de segurança da IA da Microsoft encontra 20 vulnerabilidades zero-day em bootloaders

O Copiloto de Segurança com IA da Microsoft descobriu 20 vulnerabilidades desconhecidas anteriormente nos bootloaders de código aberto GRUB2, U-Boot e Barebox. Essas falhas, que vão de estouro de buffer e estouro de inteiro a ataques de canal lateral, podem permitir que atacantes ignorem as proteções de segurança e executem código arbitrário, potencialmente instalando bootkits ocultos. Embora a exploração possa exigir acesso físico, a possibilidade permanece uma preocupação. Patches foram lançados; os usuários são instados a atualizar imediatamente.

Leia mais

Como contornar facilmente o requisito de conta Microsoft no Windows 11

2025-04-03
Como contornar facilmente o requisito de conta Microsoft no Windows 11

A Microsoft está pressionando pelo uso de contas Microsoft no Windows 11, mas um novo truque facilita a sua ultrapassagem. Anteriormente, a Microsoft removeu o script 'BypassNRO.cmd', mas edições do registro ainda funcionavam. Agora, existe um método mais simples: durante a instalação do Windows 11, pressione Shift+F10 para abrir um prompt de comando, digite "start ms-cxh:localonly" e pressione Enter para criar uma conta local, pulando o login da conta Microsoft. Este método, sendo diretamente integrado ao sistema, provavelmente é mais difícil para a Microsoft remover do que o método anterior baseado em script.

Leia mais
Desenvolvimento Conta Local

Exploração Crítica de Bypass de Espaço de Nomes de Usuário do Ubuntu Descoberta

2025-03-29
Exploração Crítica de Bypass de Espaço de Nomes de Usuário do Ubuntu Descoberta

Pesquisadores da Qualys descobriram três bypasses críticos de segurança nas restrições de espaço de nomes de usuário não privilegiados do Ubuntu 23.10 e 24.04. Esses bypasses, que utilizam a ferramenta aa-exec, o shell busybox e a técnica LD_PRELOAD, permitem que atacantes locais criem espaços de nomes de usuário com privilégios administrativos completos, potencialmente explorando vulnerabilidades do kernel. A Canonical reconhece esses como limitações de sua defesa AppArmor, não como vulnerabilidades, e recomenda etapas de endurecimento administrativo, como habilitar kernel.apparmor_restrict_unprivileged_unconfined=1 para mitigar os riscos.

Leia mais
Desenvolvimento

Novo Impulsionador de Inicialização do Microsoft Office: Carregamento Mais Rápido, Mas com um Detalhe

2025-03-27
Novo Impulsionador de Inicialização do Microsoft Office: Carregamento Mais Rápido, Mas com um Detalhe

A Microsoft está lançando uma nova tarefa agendada do Windows chamada 'Startup Boost' em maio para acelerar o carregamento de aplicativos do Office. Essa tarefa em segundo plano pré-carrega melhorias de desempenho, mas só é executada em sistemas com 8 GB de RAM e 5 GB de espaço livre em disco, desativando-se automaticamente no modo Economia de Energia. Os usuários podem desativá-la nas configurações do Office, mas o instalador do Office a reativa a cada atualização. Embora projetado para melhorar os tempos de inicialização, seu reativamento automático pode incomodar alguns usuários.

Leia mais
Desenvolvimento Tarefa Agendada do Windows

Violação na Nuvem Oracle: Dados de 6 Milhões de Usuários Presuntamente Comprometidos

2025-03-26
Violação na Nuvem Oracle: Dados de 6 Milhões de Usuários Presuntamente Comprometidos

A empresa de segurança cibernética BleepingComputer relata que um hacker afirma ter violado os servidores Oracle Cloud, roubando dados de autenticação de 6 milhões de usuários. A Oracle nega uma violação, mas a BleepingComputer confirmou a validade de amostras de dados de várias empresas afetadas. O hacker divulgou bancos de dados, dados LDAP e mais de 140.000 domínios supostamente comprometidos. As investigações sugerem a exploração de uma vulnerabilidade (CVE-2021-35587) no Oracle Fusion Middleware 11g. Apesar da negação da Oracle, as evidências apontam para uma falha de segurança significativa, levantando preocupações sobre a segurança da nuvem Oracle.

Leia mais

Atualize seu Firefox antes de 14 de março!

2025-03-13
Atualize seu Firefox antes de 14 de março!

A Mozilla está alertando os usuários do Firefox para atualizarem seus navegadores para a versão 128 ou superior (ou ESR 115.13 ou superior) antes de 14 de março de 2025, para evitar riscos significativos de segurança. Um certificado raiz crítico está expirando, tornando os complementos inutilizáveis e potencialmente expondo os usuários a complementos maliciosos, sites fraudulentos e alertas de senhas comprometidas. A falha na atualização pode levar a problemas graves de desempenho e vulnerabilidades de segurança. A atualização afeta usuários do Windows, Android, Linux e macOS, mas não o iOS. Embora versões mais antigas possam ainda funcionar, a Mozilla recomenda fortemente a atualização para segurança e desempenho ideais.

Leia mais

Atualização do Windows causa impressão aleatória em impressoras USB

2025-03-13
Atualização do Windows causa impressão aleatória em impressoras USB

A Microsoft reconheceu que atualizações recentes do Windows (KB5050092 e posteriores, lançadas desde 29 de janeiro de 2025) estão fazendo com que algumas impressoras USB de modo duplo (compatíveis com impressão USB e IPP sobre USB) imprimam caracteres aleatórios. Isso inclui comandos de rede e caracteres incomuns. Os sistemas Windows 10 22H2 e Windows 11 22H2/23H2 são afetados; o Windows 11 24H2 não é. A Microsoft corrigiu isso por meio da Reversão de Problemas Conhecidos (KIR), e a correção também será lançada automaticamente em uma atualização futura. Para ambientes corporativos, os administradores de TI precisam instalar e configurar políticas de grupo específicas para resolver o problema em dispositivos afetados.

Leia mais

Falha Massiva no Chip ESP32: Backdoor Indocumentado Encontrado em Mais de 1 Bilhão de Dispositivos

2025-03-08
Falha Massiva no Chip ESP32: Backdoor Indocumentado Encontrado em Mais de 1 Bilhão de Dispositivos

Pesquisadores descobriram uma vulnerabilidade crítica no amplamente utilizado microchip ESP32, afetando mais de 1 bilhão de dispositivos. 29 comandos não documentados atuam como uma backdoor, permitindo que atacantes spoofem dispositivos confiáveis, acessem dados sem autorização, pivoteiem para outros dispositivos de rede e estabeleçam acesso persistente. Essa vulnerabilidade representa riscos significativos para a segurança da IoT, particularmente quando combinada com acesso root existente ou firmware malicioso. A descoberta, feita pela Tarlogic Security usando um novo driver Bluetooth multiplataforma, destaca a importância de testes de segurança abrangentes em hardware amplamente implantado. A Espressif, a fabricante, ainda não se manifestou publicamente.

Leia mais

Alerta Urgente: CISA Adverte sobre Vulnerabilidades Ativamente Exploradas em Sistemas Cisco e Windows

2025-03-04
Alerta Urgente: CISA Adverte sobre Vulnerabilidades Ativamente Exploradas em Sistemas Cisco e Windows

A Agência de Segurança de Cibersegurança e Infraestrutura (CISA) emitiu uma diretiva de emergência alertando as agências federais sobre vulnerabilidades ativamente exploradas em sistemas Cisco e Windows. A CVE-2023-20118 afeta roteadores VPN da série Cisco RV, permitindo a execução de código remoto. A CVE-2018-8639, uma falha de elevação de privilégios do Windows, também permite a execução de código arbitrário. A CISA adicionou essas vulnerabilidades ao seu catálogo de Vulnerabilidades Ativamente Exploradas, exigindo correção até 23 de março para as agências federais. Isso destaca a necessidade crítica de correções imediatas para mitigar ciberataques sofisticados.

Leia mais

Austrália proíbe produtos Kaspersky Lab devido a preocupações de segurança

2025-02-27
Austrália proíbe produtos Kaspersky Lab devido a preocupações de segurança

O governo australiano proibiu todos os produtos e serviços web do Kaspersky Lab em seus sistemas, citando riscos de segurança inaceitáveis relacionados à interferência estrangeira, espionagem e sabotagem. A Kaspersky nega essas alegações, afirmando que a proibição carece de evidências específicas e é politicamente motivada. Isso segue proibições semelhantes nos EUA, Alemanha e Canadá, refletindo uma tendência mais ampla de nações ocidentais restringirem o acesso do Kaspersky a sistemas governamentais.

Leia mais
Tecnologia

WinRAR 7.10 Lançado: Modo Escuro e Privacidade Aprimorada

2025-02-21
WinRAR 7.10 Lançado: Modo Escuro e Privacidade Aprimorada

O WinRAR 7.10 foi lançado, trazendo diversas melhorias, incluindo páginas de memória maiores para aumento de desempenho, o aguardado modo escuro e uma interface de configurações redesenhada. Um recurso destaque é o controle aprimorado de privacidade. Os usuários agora podem ajustar como as informações do Mark-of-the-Web (MoTW) são propagadas, com uma configuração padrão que retém apenas o valor da zona de segurança, removendo URLs e endereços IP que podem revelar informações sensíveis de arquivos extraídos. Embora isso possa afetar a perícia digital, é uma adição bem-vinda para usuários preocupados com a privacidade.

Leia mais
Hardware
← Previous 1