Microsoft antecipa em 4 anos o final do Windows 8

A Microsoft fez uma atualização discreta em um texto publicado no ano passado, mas que vai impactar o cronograma de atualizações das versões mais antigas do sistema operacional da empresa. A versão original da publicação dizia que a Windows Store iria parar de receber atualizações para apps do Windows 8 em 1º de julho de 2023, mas essa data foi alterada para 1º julho de 2019.

Com essa mudança, a Microsoft adiantou em quatro anos o fim definitivo do sistema operacional. O Windows 8 teve seu suporte encerrado em 2016, mas aplicativos nativos ou baixados pela Windows Store continuaram recebendo atualizações, algo que vai acabar em julho. É importante lembrar que essa medida vale apenas para o Windows 8 e não para o Windows 8.1, que terá apps atualizados até 2023.

Embora seu suporte tenha acabado há três anos, o Windows 8 ainda é utilizado por aproximadamente 15 milhões de pessoas, representando 0,95% do total de usuários de PCs. Como sempre, a recomendação para quem ainda está nessas versões mais antigas é atualizar o sistema para o Windows 10.

Opinião do seu micro seguro: para quem deseja uma experiência diferente, eu recomendo a migração para uma distribuição Linux. A nova e mais recente versão do Ubuntu está excelente: interface amigável, rápida, leve e com muitas opções de softwares. E o melhor de tudo, sistema operacional e aplicativos todos gratuitos.

Fonte: Tecmundo

Novo Edge: cada vez mais com a cara do Chrome

Como anunciado pela Microsoft no fim do ano passado, o navegador Edge vai abandonar sua tecnologia própria e ganhará uma versão baseada em Chromium, o mesmo código-fonte utilizado no Google Chrome. A Microsoft deve lançar uma versão de testes do browser em breve e, nesta semana, o Neowin divulgou as primeiras imagens do software.

As screenshots divulgadas pelo site incluem imagens da interface inicial do novo Edge e também das extensões que estarão disponíveis para o navegador por meio da Microsoft Store. A página inicial do navegador continua com elementos de design de sua versão original, mas também adotou características presentes no principal concorrente.

Assim como no Google Chrome, a nova edição do Edge traz um atalho para as extensões no canto superior direito, além de um espaço para foto de perfil. As configurações também ganharam uma nova aparência e estão mais parecidas com a experiência presente nos navegadores baseados em Chromium.

Segundo o Neowin, a habilidade de visualizar todas as abas foi retirada, mas o browser manterá algumas de suas características originais, como o feed com notícias do Microsoft News na página inicial, que trará opções de personalização de layout. Vale ressaltar, também, que o novo Edge terá integração nativa com o Bing Imagens, bem como seu mecanismo de buscas.

Em relação às extensões, os usuários poderão baixar os implementos do navegador por meio de uma página reformulada na Microsoft Store, similar ao que temos atualmente no navegador. Como mostra a imagem abaixo, o browser chegará ao mercado com diversos add-ons que foram exportados da loja do Google Chrome. Segundo informa o Neowin, além de poder instalar os complementos por meio do Windows 10, também será possível fazer o download diretamente da Chrome Web Store ou sites de desenvolvedores.

A versão do Microsoft Edge baseada na linguagem open source Chromium ainda não tem uma data de lançamento, mas levando em conta todas as imagens divulgadas, talvez não demore para termos novidades oficiais sobre o navegador. Será que a mudança será capaz de aumentar a base de usuários do browser?

Fonte: Tecmundo

Microsoft corrige vulnerabilidade do Windows

A empresa de segurança Kaspersky Lab divulgou a descoberta de uma nova falha no Windows que foi utilizada em ataques direcionados nas versões 8 e 10 do sistema operacional da Microsoft. De acordo com a companhia, essa vulnerabilidade 0-day foi explorada por dois grupos especializados em APTs (sigla em inglês para ameaça persistente avançada) conhecidos como SandCat e FruityArmor.

Ainda segundo a Kaspersky, os hackers se aproveitaram de uma vulnerabilidade no subsistema gráfico do Windows para conseguir privilégios locais e controlar os computadores. Antes de ser anunciada publicamente, a falha foi reportada para a Microsoft, que já lançou uma atualização com a correção do problema.

“A descoberta de uma vulnerabilidade desconhecida no Windows e explorada ativamente mostra que essas ferramentas caras e raras continuam interessando muito aos grupos especializados em APTs e as organizações precisam de soluções de segurança capazes de protegê-las contra essas ameaças desconhecidas”, afirmou um especialista da Kaspersky no comunicado oficial da empresa.

Como a falha é no sistema operacional e foi corrigida pela Microsoft no início da semana, a principal recomendação para manter seus computadores seguros é garantir que todas as máquinas estão rodando a versão mais recente do Windows 8 ou do Windows 10.

Fonte: Tecmundo

Presentes na Windows store, apps mineravam criptomoedas secretamente

Em janeiro, pesquisadores de segurança da Symantec descobriram aplicativos criptomineradores na Microsoft App Store, os quais foram publicados na loja entre abril e dezembro de 2018. Não está claro quantos usuários baixaram ou instalaram os aplicativos, mas eles tinham quase 1.900 avaliações de usuários.

Os aplicativos maliciosos colocados como navegadores, mecanismos de pesquisa, downloaders de vídeos do YouTube, VPN e otimizadores de computadores foram enviados por três contas de desenvolvedores chamados DigiDream, 1clean e Findoo. No entanto, os pesquisadores da Symantec acreditam que os aplicativos foram criados por uma única pessoa ou pelo mesmo grupo de invasores, já que todos compartilham o mesmo domínio de origem no back-end.

“Assim que os aplicativos são baixados e lançados, eles buscam uma biblioteca JavaScript de mineração de moedas acionando o Gerenciador de Tags do Google (GTM) em seus servidores de domínio”, disseram os pesquisadores da Symantec em um relatório na sexta-feira. “O script de mineração é ativado e começa a usar a maioria dos ciclos da CPU do computador para minerar o Monero para os operadores. Embora esses aplicativos pareçam fornecer políticas de privacidade, não há menção à mineração de moedas em suas respectivas descrições na loja de aplicativos”.

Os programas foram publicados como Progressive Web Applications (PWA), um tipo de aplicativo que funciona como uma página da Web, mas também tem acesso ao hardware do computador por meio de APIs, podendo enviar notificações push, usar armazenamento off-line e se comportar como um programa nativo. No Windows 10, esses aplicativos são executados independentemente do navegador, em um processo autônomo chamado WWAHost.exe.

Quando executados, os aplicativos sinalizam o GTM, um serviço legítimo que permite aos desenvolvedores injetarem dinamicamente o JavaScript em seus aplicativos. Todos os apps usam a mesma chave única do GTM, o que sugere que eles foram criados pelo mesmo desenvolvedor.

O script carregado pelos aplicativos é uma variante do Coinhive, um minerador de criptomoeda baseado em Web que foi usado no passado por invasores para infectar sites e sequestrar recursos da CPU dos visitantes.

“Informamos a Microsoft e o Google sobre os comportamentos desses aplicativos’, disseram os pesquisadores da Symantec. “A Microsoft removeu os aplicativos de sua loja. O JavaScript de mineração também foi removido do Gerenciador de Tags do Google”.

Este incidente mostra que a mineração com criptomoedas continua sendo de grande interesse para os cibercriminosos. Seja para sequestrar computadores pessoais ou servidores em datacenters, eles estão sempre à procura de novas maneiras de implantar mineradores.

Nos últimos dois anos, os invasores lançaram ataques de mineração de moedas por meio de aplicativos Android hospedados no Google Play, por extensões de navegador para o Google Chrome e Mozilla Firefox, por aplicativos de desktop comuns, por sites comprometidos (roubados ou hackeados) e agora pelo PWA do Windows 10. Há também uma variedade de botnets que infectam servidores Linux e Windows com programas de mineração de criptomoedas, explorando vulnerabilidades em aplicativos e plataformas populares da Web.

Os usuários geralmente são aconselhados a fazer o download apenas de aplicativos de fontes confiáveis, seja em dispositivos móveis ou computadores. No entanto, com aplicativos desonestos que frequentemente chegam às lojas de aplicativos oficiais, confiar apenas naqueles conselhos para proteção não é mais uma opção.

Fonte: itmidia

Microsoft “piora” aplicativo no Win 7 para forçar migração para o Windows 10

A “morte” do Windows 7 já está marcada para o dia 14 de janeiro de 2020, quando a Microsoft deixa de oferecer suporte — e, claro, espera que muita gente que ainda não migrou faça a transição para o Windows 10. Aos poucos os aplicativos deixarão de funcionar em sua plena forma e agora um dos programas primordiais da plataforma deixa de oferecer uma de suas principais ferramentas.

O Windows Media Player e o Windows Media Center (também na versão Windows 8 e Windows 8.1) não vão mais apresentar os metadados que trazem informações como título, gênero e artistas para as músicas e diretor, atores, capa e guia de TV para filmes. Ou seja, os dados que não foram baixados em sua máquina deixarão de atualizar as descrições de conteúdo.

A alteração não afeta nenhuma outra funcionalidade, como reprodução, navegação em coleções, streaming de mídia e assim por diante. “Somente recursos secundários que exigem o download de novos metadados são potencialmente afetados”, comunicou a companhia de Redmond, em nota oficial. Para continuar tendo acesso a isso, será necessário usar alguma alternativa, como o VCL Media Player.

O “sucateamento” de utilitários pode continuar, justamente para forçar os usuários a trocar o SO pelo Windows 10 ou outras opções. Ainda não há uma data específica para os metadados do Windows Media Player começarem a “desaparecer” no Windows 7, mas pode acontecer muito em breve.

Fonte: Tecmundo

Microsoft corrige falha do IE

A Microsoft raramente menciona o Internet Explorer (IE), mas quando isso acontece, geralmente significa más notícias.

Na quarta-feira (18), quando a Microsoft lançou uma rara atualização de segurança de emergência para solucionar uma vulnerabilidade crítica no IE9, IE10 e IE11, ainda suportados. A falha foi reportada à Microsoft pelo engenheiro de segurança do Google, Clement Lecigne.

Segundo a Microsoft, os invasores já estão explorando a vulnerabilidade, tornando-a um clássico bug do tipo Zero Day. Por causa disso, a empresa divulgou uma correção antes da próxima rodada de atualizações de segurança marcada para o dia 8 de janeiro.

A atualização foi emitida para o Windows 7, 8.1 e 10 – o último com patches para as versões 1607 e posteriores – bem como o Windows Server 2008, 2012, 2016 e 2019. (Atualizações para algumas versões do Windows 10 – 1607 e 1703 – estavam disponíveis apenas para o Windows 10 Enterprise e o Windows 10 Education.)

“Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo de script manipula objetos na memória no Internet Explorer”, declarou a Microsoft no documento de suporte CVE-2018-8653. “A vulnerabilidade pode corromper a memória de tal forma que um invasor possa executar código arbitrário no contexto do usuário atual.”

A vulnerabilidade pode ser explorada simplesmente atraindo usuários que executam o IE9, IE10 ou IE11 para um site mal-intencionado, talvez com um e-mail de phishing.

A Microsoft prometeu continuar corrigindo as vulnerabilidades do navegador, mas parou de melhorar ou aprimorá-lo desde 2016. A única razão pela qual a Microsoft ainda atende o IE é que os usuários corporativos do Windows 7, 8.1 e 10 podem continuar a executar aplicativos da Web personalizados e sites de intranet antigos. O futuro, a Microsoft disse várias vezes, é o Edge, que roda somente no Windows 10.

Em novembro, o IE representou apenas 9,6% do share global de usuários de navegadores, medido pelo NetBI, e cerca de 11% de todos os PCs com Windows. Esses números mascaram um problema mais sério: nos últimos 12 meses, o IE perdeu um quinto de seus usuários, uma taxa insustentável de declínio.

A correção de segurança do IE será automaticamente oferecida, baixada e instalada na maioria dos PCs Windows não gerenciados.

Fonte: IDGNow!

Windows – nova vulnerabilidade revelada

A Kaspersky Lab revelou uma nova vulnerabilidade 0-day que explora o núcleo (kernel) do Windows. De acordo com a empresa de cibersegurança, este é o terceiro ataque consecutivo de 0-day que foi descoberto nos últimos três meses.

“Como a falha (CVE-2018-8611) está no módulo do kernel do sistema, este exploit é particularmente perigoso e pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadore3s web modernos, incluindo o Chrome e o Edge”, explica a Kaspersky.

Caso um cibercriminoso explore essa falha, ele pode acessar o sistema da vítima e ter acesso completo aos arquivos

O que a vulnerabilidade permite: caso um cibercriminoso explore essa falha, ele pode acessar o sistema da vítima e ter acesso completo aos arquivos — “vulnerabilidades de 0-day são uma das formas mais perigosas de ciberameaça, pois, por ser desconhecida, não existe detecção ou correção”, adiciona a empresa.

Vale notar que a Microsoft já corrigiu as três vulnerabilidades, por isso, é importante que você mantenha o seu sistema operacional atualizado com os últimos pacotes disponíveis.

“A descoberta de três vulnerabilidades de 0-day no modo kernel em poucos meses é uma evidência de que nossos produtos usam as melhores tecnologias e são capazes de detectar ameaças sofisticadas. Para as organizações, é importante entender que, para proteger seu perímetro, elas precisam de uma solução que combine proteção endpoint e uma plataforma avançada de detecção de ameaças”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.

Acompanhe mais dicas que a empresa separou aqui embaixo:

  • Instale a atualização da Microsoft para corrigir a vulnerabilidade desconhecida
  • Certifique-se de manter atualizado todos os softwares usados em sua organização e sempre executar novos patches de segurança quando disponíveis
  • Use uma solução de segurança de ponta
  • Em caso empresarial, garanta que sua equipe de segurança tenha acesso aos mais recentes relatórios de Threat Intelligence.
  • Por fim, mas não menos importante, garanta que sua equipe seja treinada nos aspectos básicos de cibersegurança.
Fonte: Tecmundo