Pesquisar por:
Chamadas Verificadas em Portugal: Como a MEO Está a Blindar os Clientes Contra Burlas

A partir de fevereiro de 2026, atender o telemóvel em Portugal tornou-se um ato um pouco mais seguro para os clientes da MEO. A operadora lançou o serviço “Origem MEO”, uma solução pioneira que utiliza protocolos de autenticação de rede para validar se o número que aparece no ecrã é, de facto, quem diz ser.

meo 01 720x399 jpg

Este lançamento coloca a operadora à frente de concorrentes como a NOS, Vodafone e a recém-chegada DIGI, respondendo a um dos maiores problemas de cibersegurança da atualidade: a manipulação de números de telefone por burlões.



🚀 O Que é o Serviço “Origem MEO” e Como Funciona?

O sistema baseia-se em protocolos avançados de rede (semelhantes ao standard internacional STIR/SHAKEN) que adicionam um “certificado digital” à chamada no momento em que esta é gerada.

Quando você recebe uma chamada, o sistema da operadora verifica se aquele número pertence realmente à rede MEO e se foi gerado pelo legítimo titular.

  • Indicação Visual: Se a chamada for autêntica, surgirá no ecrã um símbolo de verificação (um “visto”) ou a indicação textual “Origem Verificada”.
  • Histórico de Chamadas: Mesmo que você não atenda, o símbolo de verificado aparecerá na sua lista de chamadas não atendidas, permitindo-lhe saber se era um contacto legítimo antes de ligar de volta.


⚖️ O Fim do “Spoofing”? As Vantagens Práticas

O Spoofing ocorre quando um atacante mascara o seu número real para que no seu ecrã apareça, por exemplo, o número do seu banco ou de um familiar. Com este novo serviço:

  1. Deteção de Burlas de Bancos: Se receber uma chamada supostamente do seu banco com um número MEO, mas o símbolo de verificado não aparecer, você saberá imediatamente que se trata de uma fraude.
  2. Confiança Total entre Clientes MEO: As chamadas efetuadas entre os milhões de números da rede MEO passam a ter um selo de confiança automático e gratuito.
  3. Redução de Chamadas de Spam: Muitos sistemas automáticos de televendas utilizam números falsos. Ao não ver o selo de verificação, você pode optar por ignorar a chamada com maior segurança.


📱 Compatibilidade e Limitações

Apesar de ser um avanço histórico, o serviço tem algumas especificidades que você deve conhecer:

  • Exclusividade MEO: Por enquanto, o sistema apenas valida chamadas de MEO para MEO. Se receber uma chamada de outra operadora (nacional ou internacional), o selo não aparecerá, o que não significa necessariamente que seja burla, apenas que não pôde ser verificada.
  • Equipamentos Android e Fixos VOIP: O serviço está disponível de imediato em equipamentos Android com as versões mais recentes e em telefones fixos de tecnologia VOIP.
  • Utilizadores iPhone: A MEO confirmou estar a trabalhar com a Apple para integrar esta indicação visual no iOS o mais brevemente possível.


🛠️ Dicas de Segurança: O Que Fazer se o Selo Não Aparecer?

Embora o sistema da MEO seja um salto gigante, a segurança depende também da sua atenção. Se receber uma chamada de um número MEO que não exiba o selo de verificado:

  • Relate à Operadora: Utilize a área de cliente para reportar números suspeitos que estejam a tentar contornar o sistema.
  • Desconfie de Pedidos de Dados: Nunca forneça códigos de SMS, passwords ou pins de MB Way.
  • Não Ligue de Volta Imediatamente: Se for um número desconhecido e não verificado, ignore.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

De Moltbot a OpenClaw: A Identidade Final da IA que Conquistou o Vale do Silício

A saga da “lagosta espacial” que paralisou o mundo da tecnologia na última semana ganhou um novo capítulo definitivo. O assistente de inteligência artificial que começou como Clawdbot, e que brevemente se transformou em Moltbot, mudou novamente de nome para OpenClaw.

OpenClaw IA Moltbot Rebranding 2026


Esta metamorfose constante, embora confusa para os utilizadores, reflete o crescimento explosivo de um projeto de fim de semana que, em apenas sete dias, atraiu mais de 2 milhões de visitantes e se tornou um caso de estudo sobre a integração vertical da IA, como destacado recentemente pela IBM Think.



1. Porquê OpenClaw? A Luta pela Identidade Open-Source

A mudança para OpenClaw surge após a curta passagem pelo nome Moltbot. Segundo o criador Peter Steinberger, o novo nome visa reforçar a natureza de código aberto (open-source) do projeto e distanciar-se definitivamente de quaisquer conflitos de marca registada com a Anthropic (detentora do modelo Claude).

  • Soberania Digital: O nome “Open” sublinha a missão do projeto de permitir que cada utilizador corra o seu próprio agente de IA localmente, sem depender exclusivamente de servidores de terceiros.
  • O Símbolo da Lagosta: A identidade visual da lagosta permanece, simbolizando a resiliência e a capacidade de adaptação (ou “muda de casca”) do software.


2. O Fenómeno de Integração Vertical

O OpenClaw não é apenas mais um chatbot. Como reportado pelo O Globo e pela Forbes, este agente está a testar os limites da integração vertical — a capacidade de uma IA não apenas sugerir código, mas de operar diretamente o hardware, gerir ficheiros e interagir com APIs de sistema de forma autónoma.

Este nível de controlo é o que justifica a “corrida ao Mac Mini” que reportámos anteriormente. Ao correr o OpenClaw num hardware dedicado, os utilizadores transformam uma máquina simples num assistente pessoal que “pensa” e “age” 24 horas por dia.



3. Alerta de Segurança: Scams e Riscos de Configuração

O sucesso fulgurante do OpenClaw trouxe também consequências negativas. A Forbes emitiu um aviso sério sobre a proliferação de esquemas fraudulentos:

  • Criptomoedas Falsas: Continuam a surgir tokens como $OPENCLAW em diversas redes. É fundamental reiterar: o projeto OpenClaw não tem qualquer associação com criptoativos.
  • Acesso Remoto Exposto: Devido à configuração rápida, muitos utilizadores estão a deixar a porta de administração do OpenClaw aberta para a internet sem palavra-passe. Isto permite que qualquer pessoa com o seu IP assuma o controlo total do seu computador.
  • A Recomendação: Utilize sempre o Cloudflare Tunnel (como ensinámos no nosso tutorial) para aceder ao OpenClaw fora de casa, garantindo que o seu IP real permanece oculto e a ligação encriptada.


4. Onde encontrar o projeto agora?

Com a mudança final de nome, os endereços oficiais foram atualizados:

  • Repositório GitHub: github.com/openclaw/openclaw
  • Comando de Instalação: npm install -g openclaw@latest

Esta ferramenta continua a ser um “projeto em evolução” e, como tal, deve ser utilizada com cautela, preferencialmente em ambientes de teste antes de ser integrada em fluxos de trabalho críticos.



5. 🖥️ O Hardware Ideal: Mac Mini M4 Disponível na Amazon Espanha

Como referimos, o Mac Mini tornou-se o servidor de eleição para quem procura estabilidade e baixo consumo para o seu agente de IA. Em janeiro de 2026, o modelo equipado com o chip M4 continua a ser o campeão de vendas na Amazon Espanha, oferecendo o equilíbrio perfeito entre o tamanho ultracompacto (apenas 12,7 cm) e o desempenho necessário para tarefas agenticas complexas.

  • Performance M4: Com uma CPU de 10 núcleos e 16 GB de memória unificada na versão base, é capaz de processar os pedidos do OpenClaw de forma quase instantânea.
  • Conetividade de Futuro: Equipado com portas Thunderbolt e suporte para Apple Intelligence, garante que o seu hardware não ficará obsoleto nas próximas evoluções da IA.
  • Eficiência Energética: Ideal para estar ligado 24/7 como o “cérebro” da sua casa inteligente ou assistente pessoal, com um consumo elétrico mínimo.

Pode consultar a disponibilidade imediata e as promoções atuais através do link oficial abaixo:

👉 Ver Mac Mini M4 na Amazon Espanha

MAC Mini


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Cibersegurança em 2026: Vodafone Business Lança Escudo Proativo 24/7 para PME

O cenário das ameaças digitais em Portugal atingiu um ponto de viragem. Em 2025, 54% das PME portuguesas foram alvo de ciberataques, e as previsões para 2026 apontam para um aumento na sofisticação das ofensivas, agora impulsionadas por Inteligência Artificial (IA) e ataques autónomos. Perante esta realidade, a cibersegurança deixou de ser um luxo para grandes corporações e tornou-se uma questão de sobrevivência para o tecido empresarial nacional.

Vodafone Business Cibersegurança PME Portugal


Para responder a este desafio, a Vodafone Business acaba de lançar em Portugal uma nova oferta integrada de cibersegurança. Este serviço não se limita a reagir a incidentes; foca-se na ciber-resiliência proativa, garantindo uma monitorização contínua através do seu Business Security Operations Centre (VBSOC).



1. Monitorização 24/7: A Democratização da Defesa Digital

Até agora, manter uma equipa de especialistas a vigiar redes e sistemas 24 horas por dia era um custo proibitivo para a maioria das pequenas e médias empresas. A nova proposta da Vodafone visa democratizar este acesso:

  • Vigilância Ininterrupta: Através do VBSOC, os ativos digitais dos clientes são monitorizados em tempo real, permitindo detetar e bloquear tentativas de intrusão antes que causem danos reais.
  • Intervenção Humana Especializada: Enquanto a tecnologia de IA filtra incidentes menores, os eventos críticos são geridos por especialistas dedicados, garantindo uma resposta rápida e inteligente.
  • Conformidade com a NIS2: A oferta surge no momento ideal para ajudar as empresas a cumprirem a nova Diretiva Europeia de Segurança das Redes e da Informação (NIS2), cuja transposição para a lei nacional exige padrões de segurança muito mais rigorosos.


2. Os 3 Pilares da Oferta Proativa

A solução da Vodafone Business assenta num modelo de Zero Trust (Nunca Confiar, Sempre Verificar) e integra parcerias com líderes globais como a Microsoft, Trend Micro e Lookout.

FuncionalidadeO que oferece?Benefício para a Empresa
Endpoint Detection & Response (EDR)Monitorização de computadores, tablets e telemóveis.Bloqueia malware e ransomware no dispositivo antes de entrar na rede.
Managed Mobile SecurityProteção contra phishing em SMS, e-mails e sites maliciosos.Garante que o trabalho remoto e o uso de dispositivos móveis não são portas de entrada.
Security AwarenessFormação e simulações de phishing para colaboradores.Reduz o “risco humano”, treinando a equipa para reconhecer ameaças.


3. Tendências de Cibersegurança para 2026 em Portugal

O lançamento desta oferta alinha-se com as tendências que estão a redefinir o mercado este ano:

  • Ataques de IA vs. Defesa de IA: Os cibercriminosos utilizam agora automação para encontrar falhas. A resposta exige sistemas de defesa igualmente automatizados e rápidos.
  • Fim do Perímetro Tradicional: Com o trabalho híbrido consolidado, a segurança já não se faz “dentro do escritório”, mas sim em torno da identidade do utilizador e do acesso seguro à nuvem.
  • Custo da Inação: Estudos indicam que 24% dos empresários portugueses temem ter de encerrar os seus negócios em caso de um ataque informático bem-sucedido. A prevenção tornou-se, por isso, um investimento com retorno direto na continuidade do negócio.


4. Vantagens do Modelo “As-a-Service”

Uma das grandes barreiras à cibersegurança era a necessidade de infraestruturas caras. O modelo da Vodafone Business elimina esta dor de cabeça:

  • Sem Investimento Inicial (CapEx): O serviço é prestado na nuvem, dispensando a compra de hardware dedicado por parte da empresa.
  • Escalabilidade: A proteção cresce à medida que a empresa contrata mais colaboradores ou expande as suas operações digitais.
  • Ponto de Contacto Único: A faturação e o suporte são centralizados num único consultor, simplificando a gestão administrativa.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Soberania Espacial: UE Lança Sistema Próprio de Satélites para Comunicações Seguras

Num passo decisivo para a autonomia estratégica do continente, a União Europeia oficializou esta semana o lançamento do seu programa de comunicações governamentais por satélite. Segundo as declarações do Comissário Europeu para a Defesa e o Espaço, Andrius Kubilius, a Europa dispõe agora de um sistema “seguro e encriptado”, desenhado para reduzir a dependência crítica de infraestruturas externas, como a rede Starlink de Elon Musk.

UE Comunicações Satélite Seguro IRIS2


A iniciativa, baseada no programa GOVSATCOM e na futura constelação IRIS², marca uma nova era na defesa e resiliência digital europeia, garantindo que os Estados-membros, incluindo Portugal, tenham acesso garantido a conectividade soberana para missões militares e governamentais.



1. GOVSATCOM: A Primeira Linha de Defesa

O programa GOVSATCOM (Governmental Satellite Communications) já se encontra operacional nesta fase inicial, integrando oito satélites provenientes de cinco Estados-membros diferentes.

  • Controlo Europeu: Ao contrário de serviços comerciais estrangeiros, este sistema é construído e operado na Europa, sob controlo direto das autoridades da União.
  • Segurança Reforçada: O sistema utiliza tecnologias de encriptação de última geração para proteger dados sensíveis de espionagem ou interferências eletromagnéticas.
  • Aplicações Críticas: O foco inicial reside no apoio a forças militares em teatros de operações, vigilância de fronteiras, gestão de crises humanitárias e proteção de infraestruturas críticas (como redes de energia e água).


2. IRIS²: A Resposta Europeia à Starlink

Embora o GOVSATCOM já forneça serviços essenciais, a visão a longo prazo da UE assenta na constelação IRIS² (Infrastructure for Resilience, Interconnectivity and Security by Satellite).

  • Constelação Multiórbita: O IRIS² não será apenas um sistema; será uma rede de cerca de 300 satélites operando em diferentes órbitas (LEO, MEO e GEO). Esta arquitetura garante baixa latência (velocidade de resposta rápida) e cobertura global.
  • Fim das “Zonas Mortas”: Um dos objetivos centrais é eliminar as falhas de cobertura de rede em toda a Europa e em regiões estratégicas como o Ártico e África.
  • Criptografia Quântica: A segurança destas comunicações será reforçada com tecnologia quântica, tornando-as virtualmente impossíveis de interceptar por métodos convencionais.


3. Impacto na Soberania Digital e Defesa

Para Andrius Kubilius, a concorrência é saudável, mas a dependência é perigosa. “Tínhamos o GPS americano, mas construímos o Galileo como uma versão melhor. Agora, estamos a fazer o mesmo com as comunicações”, sublinhou o Comissário.

SistemaOrigemObjetivo Principal
StarlinkEUA (Privado)Internet de banda larga global.
IRIS² / GOVSATCOMUE (Público-Privado)Conectividade soberana, segura e governamental.
GalileoUE (Público)Navegação e posicionamento de alta precisão.


A antecipação deste sistema é vista como uma peça fundamental na defesa europeia perante o aumento de ameaças híbridas e cibernéticas. O objetivo é que o sistema IRIS² esteja plenamente operacional até ao final da década, com os primeiros serviços comerciais e governamentais alargados a ficarem disponíveis já em 2029.



4. Portugal no Contexto Espacial Europeu

Portugal tem vindo a reforçar a sua posição no setor aeroespacial, com empresas nacionais a participarem ativamente no ecossistema da Agência Espacial Europeia (ESA). A utilização do sistema seguro da UE permitirá às autoridades portuguesas — desde a Proteção Civil até às Forças Armadas — manter comunicações resilientes mesmo em cenários de desastre natural ou falha total das redes terrestres.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Tutorial: Como Criar uma Rede Segura com Cloudflare Tunnel (cloudflared)

Expor um servidor doméstico, uma aplicação em localhost ou o seu Home Server à Internet é, tradicionalmente, um risco de segurança que envolve abrir portas no router (Port Forwarding). O Cloudflare Tunnel (através do serviço cloudflared) elimina esta necessidade, criando uma ligação encriptada e segura entre o seu servidor e a rede da Cloudflare.

Cloudflare Tunnels 23fd

Neste tutorial, vamos aprender a configurar uma rede Zero Trust, permitindo que o seu servidor fique invisível para ataques de varredura de IPs, enquanto permanece acessível através de um domínio público.



📋 Pré-requisitos

  • Um domínio próprio registado (ou transferido) para a Cloudflare.
  • Uma conta gratuita na Cloudflare com o plano Zero Trust ativado.
  • Um servidor ou PC (Linux, Windows, macOS ou Docker) que deseja expor.


Passo 1: Instalação do Cloudflared

O primeiro passo é instalar o conetor no seu servidor local. Este binário será o “túnel” que liga a sua máquina ao mundo exterior.

curl -L --output cloudflared.deb https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb sudo dpkg -i cloudflared.deb

brew install cloudflared

  • Windows:

    Descarregue o .exe oficial e execute-o via PowerShell.
https://one.dash.cloudflare.com/


Passo 2: Autenticação e Login

Para que o túnel saiba a que conta pertence, deve autenticar a aplicação:

  1. No terminal, digite: cloudflared tunnel login
  2. Um link será gerado. Copie e cole no seu navegador.
  3. Selecione o domínio que deseja utilizar para este túnel e autorize a ligação. Isto descarregará um ficheiro de certificado (cert.pem) para a sua máquina.


Passo 3: Criar o Túnel via Dashboard (Recomendado)

Embora possa ser feito via linha de comandos, a gestão via Cloudflare Zero Trust Dashboard é mais intuitiva e permite alterações remotas.

  1. Aceda ao Cloudflare Zero Trust.
  2. Vá a Networks > Tunnels e clique em Create a Tunnel.
  3. Escolha um nome para o túnel (ex: “Home-Server-PT”) e clique em Save Tunnel.
  4. Selecione o seu sistema operativo e copie o comando de instalação fornecido. Execute-o no seu servidor para ativar o conetor.


Cloudflare Tunnels


Passo 4: Configurar o Acesso (Public Hostname)

Agora que o túnel está ativo, precisamos de dizer à Cloudflare para onde enviar o tráfego:

  1. No separador Public Hostname do seu túnel, clique em Add a public hostname.
  2. Subdomain: Escolha um nome (ex: app ou server).
  3. Domain: Selecione o seu domínio (ex: omeudominio.com).
  4. Service Type: Selecione o protocolo (geralmente HTTP).
  5. URL: Digite o endereço local da sua aplicação (ex: localhost:8000 ou 192.168.1.50:8000).
  6. Clique em Save. A Cloudflare criará automaticamente o registo CNAME no seu DNS.


Cloudflare Tunnels app publishing
Cloudflare Tunnels app publishing


Passo 5: Reforçar a Segurança com Zero Trust Access

Expor o servidor é apenas metade do trabalho. Para garantir uma rede verdadeiramente segura, deve restringir quem pode aceder a esse domínio:

  1. No Dashboard Zero Trust, vá a Access > Applications.
  2. Clique em Add an application > Self-hosted.
  3. Configure o domínio (ex: app.omeudominio.com).
  4. Em Policies, crie uma regra que permita o acesso apenas a e-mails específicos ou endereços de IP de Portugal.
  5. Pode ativar a autenticação via Google, GitHub ou código único enviado por e-mail (OTP).


🚀 Vantagens desta Configuração

  • Portas Fechadas: Não precisa de abrir a porta 80 ou 443 no seu router. O router não recebe pedidos externos; é o servidor que inicia a ligação com a Cloudflare.
  • Proteção DDoS: O seu IP real nunca é revelado. Todo o tráfego passa pelos filtros de segurança da Cloudflare.
  • SSL Gratuito: A Cloudflare gere automaticamente os certificados HTTPS, garantindo que a ligação entre o utilizador e o túnel é sempre encriptada.


💡 Dica Extra: Monitorização

Pode verificar o estado do seu túnel e o volume de tráfego em tempo real no painel do Zero Trust. Se o servidor local for desligado, o túnel aparecerá como “Down”, e o acesso externo será imediatamente cortado para evitar falhas de segurança.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Alerta de Segurança: Mega-Fuga de Dados Expõe 149 Milhões de Contas em Janeiro de 2026

O ano de 2026 começou com um lembrete brutal sobre a fragilidade da nossa pegada digital. Um banco de dados massivo, contendo 149 milhões de credenciais (nomes de utilizadores e palavras-passe), foi descoberto online sem qualquer proteção de segurança. Esta exposição, revelada pelo investigador de cibersegurança Jeremiah Fowler e reportada por meios como a WIRED e Forbes este sábado, 24 de janeiro, é uma das maiores compilações de dados roubados por malware (infostealers) dos últimos tempos.


A gravidade do incidente reside na diversidade das plataformas afetadas, que incluem desde serviços governamentais até redes sociais e contas bancárias, colocando milhões de cidadãos, inclusive em Portugal, em risco imediato de usurpação de identidade.


1. Anatomia da Fuga: O que foi exposto?

Ao contrário de ataques diretos a uma única empresa, esta base de dados de 96 GB parece ser uma compilação de dados “frescos” recolhidos através de malware instalado em dispositivos pessoais das vítimas. Quando um utilizador faz login num site, o vírus regista as credenciais e envia-as para este repositório central.

Entre as contas mais afetadas, destacam-se:

  • Google/Gmail: Cerca de 48 milhões de contas expostas.
  • Redes Sociais: Milhões de logins do Instagram, Facebook e TikTok.
  • Serviços Microsoft: 1,5 milhões de contas do Outlook.
  • Ecossistema Apple: 900 mil credenciais do iCloud.
  • Outros: Contas do Roblox, Netflix, sites de encontros e, mais preocupante, credenciais de acesso a sistemas governamentais e banca online.

2. O Risco Real: “Credential Stuffing” e Fraude Financeira

Para os cibercriminosos, esta base de dados é uma “mina de ouro”. O perigo não é apenas o acesso ao seu e-mail, mas sim o que chamamos de Credential Stuffing: os atacantes testam a mesma combinação de e-mail e palavra-passe em centenas de outros sites (bancos, e-commerce, portais de saúde).

Se utiliza a mesma palavra-passe em vários serviços, um único roubo de dados pode comprometer toda a sua vida digital e financeira.


3. Fui afetado? Como verificar agora

A transparência é a sua melhor defesa. Para saber se os seus dados fazem parte desta ou de outras fugas recentes, deve utilizar ferramentas de verificação de confiança:

  • Have I Been Pwned: Aceda a https://haveibeenpwned.com/ e introduza o seu endereço de e-mail. Este site, gerido pelo especialista Troy Hunt, é o padrão global para verificar se as suas credenciais foram expostas publicamente.
  • Google Password Checkup: Se utiliza o Chrome ou Android, verifique a secção de “Gestão de Palavras-passe” nas definições da sua conta Google para alertas automáticos de segurança.

4. Checklist de Proteção: Torne-se um Alvo Difícil

Em 2026, a segurança baseada apenas em palavras-passe é considerada obsoleta e perigosa. Siga estes passos para blindar as suas contas:

  1. Ative a Autenticação de 2 Factores (2FA): Esta é a medida de segurança mais importante hoje em dia. Mesmo que um pirata informático tenha a sua palavra-passe, ele não conseguirá entrar sem o código enviado para o seu telemóvel ou gerado por uma app (como o Google Authenticator ou Microsoft Authenticator). Torne o 2FA o seu standard pessoal para todas as contas.
  2. Mude as Palavras-Passe Expostas: Se o Have I Been Pwned der um resultado positivo, mude a palavra-passe desse serviço imediatamente para uma combinação única e complexa.
  3. Use um Gestor de Palavras-Passe: Ferramentas como o Bitwarden, 1Password ou Dashlane permitem criar e guardar palavras-passe diferentes para cada site, para que não tenha de as decorar.
  4. Cuidado com o Phishing: Após estas fugas, é comum haver uma vaga de e-mails falsos (Phishing) que fingem ser do Google ou Instagram a pedir para “confirmar a sua conta”. Nunca clique em links diretos de e-mails suspeitos.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

40 Anos do Vírus Brain: O Legado do Primeiro “Malware” para PC e a Evolução da Cibersegurança

Janeiro de 1986 marcou o início de uma era que mudaria para sempre a computação. Há exatamente 40 anos, dois irmãos paquistaneses, Basit e Amjad Farooq Alvi, libertaram o Brain, historicamente reconhecido como o primeiro vírus de computador para o sistema operativo MS-DOS da IBM.

Vírus Brain 40 Anos História


O que começou como uma tentativa rudimentar de proteção de direitos de autor em Lahore, no Paquistão, transformou-se na primeira epidemia digital global, lançando as bases para a indústria de antivírus e para as complexas ameaças de cibersegurança que enfrentamos em 2026.



1. A Origem Curiosa: De Proteção de Software a Epidemia Global

Ao contrário dos ransomwares destrutivos de hoje, o Brain não tinha como objetivo o roubo de dados ou a extorsão financeira.

  • O Propósito: Os irmãos Alvi criaram um software médico e, para travar a pirataria, desenvolveram o código Brain para infetar disquetes. O vírus substituía o setor de arranque (boot sector) do disco por uma cópia de si mesmo.
  • A “Assinatura”: O vírus continha uma mensagem surpreendente: os nomes, a morada e os números de telefone dos criadores, convidando as vítimas a contactá-los para a “vacina”.
  • O Descontrolo: Devido à troca física de disquetes entre utilizadores, o vírus viajou do Paquistão para os EUA e Europa em poucos meses, infetando milhares de máquinas IBM PC.


2. Anatomia do Brain: A Primeira Técnica de “Stealth”

O Brain foi pioneiro em táticas que ainda hoje são estudadas por investigadores de segurança. Foi o primeiro a utilizar técnicas de ocultação (stealth): quando o sistema tentava ler um setor infetado, o vírus intercetava o pedido e mostrava o setor original e limpo, enganando o utilizador e os primeiros softwares de diagnóstico.

CaracterísticaDetalhes Técnicos
PlataformaMS-DOS
Vetor de InfeçãoSetor de Arranque (Boot Sector) de Disquetes 5.25″
DanosRenomeava o volume do disco para “(c) Brain” e consumia memória RAM.
TécnicaInterceção de Interrupções (Interrupt 13h) para ocultação.


3. Da Disquete à Nuvem: O que Mudou em 40 Anos?

Olhando para trás em 2026, a evolução do malware é astronómica. O Brain precisava de meses para atravessar oceanos; hoje, um worm ou um ataque de zero-day espalha-se globalmente em segundos através de infraestruturas de nuvem e IA.

  • Fim da Inocência: O Brain provou que o software era vulnerável. Pouco depois, em 1988, o Morris Worm exploraria as vulnerabilidades da Internet primitiva, forçando a criação dos primeiros centros de resposta a incidentes (CERT).
  • Motivações: Passámos da curiosidade e proteção de cópia para a ciberguerra, o espionagem estatal e o crime organizado digital.
  • A Indústria de Defesa: O surgimento do Brain deu origem a empresas como a McAfee e a Symantec, evoluindo para as soluções de EDR (Endpoint Detection and Response) baseadas em IA que utilizamos atualmente.


4. Lições de Ontem para os Desafios de Hoje

O vírus Brain ensinou à indústria que a confiança implícita no hardware e software é um risco. Em 2026, com o modelo Zero Trust a consolidar-se nas empresas, voltamos à premissa básica de 1986: validar cada entrada e saída de dados.

O legado dos irmãos Alvi — que ainda hoje gerem uma empresa de telecomunicações bem-sucedida no Paquistão — é um lembrete de que a conectividade traz consigo uma responsabilidade inerente de segurança. O “cesto de disquetes” de ontem é o “servidor à escala mundial” de hoje.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Windows 11: Microsoft lança correções de emergência para bugs críticos de encerramento e Remote Desktop

A Microsoft iniciou 2026 com um desafio técnico inesperado. Após a primeira atualização de segurança do ano (Patch Tuesday de 13 de janeiro), milhares de utilizadores de Windows 11, Windows 10 e Windows Server reportaram falhas graves que impediam o encerramento dos computadores e bloqueavam acessos remotos.

Windows 11 Bug Encerramento Janeiro 2026


A gravidade da situação levou a tecnológica a quebrar o calendário habitual e lançar atualizações de emergência (Out-of-Band – OOB) este fim de semana, 17 e 18 de janeiro, para restaurar a estabilidade dos sistemas.



1. Os dois grandes problemas corrigidos

As falhas introduzidas pelas atualizações originais (como a KB5073455 e a KB5074109) afetaram principalmente ambientes corporativos e utilizadores avançados:

  • O Bug do “PC que não desliga”: Afetou especificamente o Windows 11 versão 23H2 em dispositivos com a funcionalidade Secure Launch ativada. Ao tentar encerrar ou hibernar, o sistema ignorava o comando e reiniciava automaticamente, forçando muitos utilizadores a desligar as máquinas “puxando a ficha” — um risco para a integridade do hardware.
  • Falha no Remote Desktop e Windows 365: Um erro de autenticação de credenciais impediu o login em sessões de Cloud PC e ligações remotas através da aplicação Windows. O problema afetou desde o Windows 10 (ESU) até ao novo Windows 11 25H2 e Windows Server 2025.


2. Identifique e instale a correção (Lista de KBs)

A Microsoft recomenda a instalação imediata das novas atualizações corretivas através do Windows Update. Se o seu sistema não as descarregou automaticamente, verifique o código correspondente à sua versão:

Versão do Sistema OperativoCorreção de Emergência (KB)Principal Problema Resolvido
Windows 11 25H2 / 24H2KB5077744Falhas no Remote Desktop / Windows App
Windows 11 23H2KB5077797Bug de Encerramento e Remote Desktop
Windows 10 22H2 (ESU)KB5077796Autenticação Remote Desktop
Windows Server 2025KB5077793Conetividade Cloud PC / Azure
Windows Server 2022KB5078000Autenticação de Credenciais


3. Como resolver se o PC continuar sem encerrar

Caso a atualização ainda não tenha chegado ao seu dispositivo ou se encontrar dificuldades na instalação, a Microsoft sugere uma solução temporária via Linha de Comandos:

  1. Pressione a tecla Windows, digite cmd e selecione Executar como Administrador.
  2. Para forçar o encerramento imediato, digite o comando: shutdown /s /t 0
  3. Pressione Enter. Este comando contorna o erro do processo de Secure Launch que causa o reinício indesejado.


4. Análise: Pressão sobre o controlo de qualidade

Este incidente é o primeiro grande teste da Microsoft em 2026 e já está a suscitar críticas da comunidade técnica. Especialistas sublinham que as falhas afetaram componentes vitais de segurança e produtividade num momento em que a empresa promove a integração profunda de IA no sistema. Embora a resposta tenha sido rápida (menos de 4 dias), o impacto em ambientes de servidores sublinha a importância de testar atualizações em ambientes controlados antes da implementação em massa.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Alerta D-Link: Hackers exploram Routers Antigos e Marca Recusa Lançar Correções

O cenário de cibersegurança para os utilizadores de hardware D-Link agravou-se drasticamente neste início de 2026. A fabricante confirmou que não irá lançar atualizações de segurança para uma vasta lista de routers e dispositivos NAS que atingiram o fim de vida útil (End of Life), mesmo após a descoberta de uma falha crítica (zero-day) que permite o controlo total do tráfego de rede por piratas informáticos.


Routers D-Link Vulneráveis 2026


A vulnerabilidade CVE-2026-0625 está a ser ativamente explorada para redirecionar utilizadores para sites fraudulentos através de ataques de DNS Hijacking. Segundo a D-Link, a única solução segura é a substituição imediata do equipamento.



📡 Routers Afetados: O Perigo no Coração da sua Rede

Os routers são a porta de entrada da sua casa digital. A falha atual afeta o componente dnscfg.cgi, permitindo que um atacante remoto altere as definições de DNS sem precisar de palavra-passe. Isto significa que, ao tentar aceder ao seu banco, poderá ser levado para uma cópia perfeita criada por hackers.

Lista de Routers em Risco Crítico (Janeiro 2026):

Estes modelos estão a ser alvo de ataques diretos e não receberão patches:

  • Série DSL (Gateways): DSL-2740R, DSL-2640B, DSL-2780B, DSL-526B.
  • Série DIR (Modelos Antigos): DIR-600, DIR-605, DIR-615, DIR-645, DIR-806, DIR-815, DIR-845L.
  • Série DSR (VPN/Business): DSR-150, DSR-250, DSR-500, DSR-1000 (revisões antigas).
  • Série GO: GO-RT-AC750 e similares.

Atenção: Se o seu router tem mais de 5 anos e a interface de gestão parece datada, há uma probabilidade elevada de estar vulnerável.



💾 Dispositivos NAS Afetados: Seus Dados Expostos

Além dos routers, mais de 60.000 unidades de armazenamento (NAS) da linha ShareCenter continuam ligadas à internet com falhas que permitem a execução de código remoto (RCE). Hackers podem ler, apagar ou encriptar os seus ficheiros para resgate (Ransomware).

Lista de Unidades NAS sem Suporte:

  • Série DNS: DNS-320, DNS-320L, DNS-320LW, DNS-321, DNS-323, DNS-325, DNS-326, DNS-327L.
  • Série Profissional/Rack: DNS-340L, DNS-343, DNS-345, DNS-1100-4, DNS-1200-05, DNS-1550-04.
  • Gravadores de Vídeo (NVR): DNR-202L, DNR-322L, DNR-326.


🛑 O que fazer se o seu modelo está na lista?

Como não haverá “patch” (correção oficial), a sua postura deve ser de mitigação imediata:

  1. Substituição Prioritária: A recomendação da D-Link e de especialistas em segurança é a compra de um router moderno (Wi-Fi 6 ou superior) com suporte de firmware ativo.
  2. Remoção da Internet: Se não puder substituir o NAS agora, desligue o cabo de rede ou configure-o para que nunca tenha acesso à porta WAN (Internet). Use-o apenas como armazenamento local offline.
  3. Desativar o UPnP e Gestão Remota: Se ainda usa um destes routers, entre nas definições e desative o Universal Plug and Play (UPnP) e a Remote Management. Isto dificulta (mas não impede) a exploração externa.
  4. Verifique os seus DNS: No seu computador ou telemóvel, configure manualmente os servidores DNS (como o do Google: 8.8.8.8 ou Cloudflare: 1.1.1.1) em vez de obter automaticamente do router.


PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Alerta de Segurança QNAP: Vulnerabilidades Críticas Exigem Atualização Imediata (Janeiro 2026)

🛡️ A QNAP Systems emitiu hoje, 3 de janeiro de 2026, um aviso de segurança urgente detalhando múltiplas vulnerabilidades que afetam o seu ecossistema de armazenamento em rede (NAS). As falhas atingem desde o núcleo do sistema operativo (QTS e QuTS hero) até aplicações populares como o QuMagie, Qfiling e serviços de backup como o MARS.

QNAP Security Advisory 2026

É recomendável que todos os utilizadores de dispositivos QNAP verifiquem as suas versões de firmware e aplicações imediatamente para evitar ataques de negação de serviço (DoS), roubo de dados ou execução de código malicioso.


1. Resumo das Vulnerabilidades Detetadas

O conjunto de boletins publicados (QSA-25-49 a QSA-25-55) abrange diversas categorias de risco, com destaque para a execução de comandos e injeção de SQL.

ID do AlertaAplicação / Sistema AfetadoGravidadeTipo de Vulnerabilidade
QSA-25-53MARS (Backup WordPress)ImportanteInjeção de SQL (Execução de código)
QSA-25-54QfilingImportantePath Traversal (Leitura de ficheiros do sistema)
QSA-25-49QuMagie 2.xModeradaCross-Site Scripting (XSS)
QSA-25-50/51QTS & QuTS hero (Núcleo)ModeradaBuffer Overflow e DoS
QSA-25-55Utilitários Mac (Qfinder/Qsync)ModeradaPath Traversal

⚠️ Destaque Crítico: MARS e Qfiling

As falhas no MARS (Multi-Application Recovery Service) e no Qfiling são as mais preocupantes. No caso do MARS, um atacante remoto pode injetar comandos SQL para executar código não autorizado. Já no Qfiling, a falha de Path Traversal permite que invasores leiam conteúdos confidenciais de ficheiros do sistema que deveriam estar protegidos.


2. Versões Corrigidas: O que deve instalar

Para garantir a sua segurança, você deve atualizar os seus serviços para as seguintes versões (ou superiores):

  • QTS 5.2.x: Versão 5.2.8.3332 build 20251128.
  • QuTS hero h5.3.x: Versão h5.3.1.3250 build 20250912.
  • QuMagie: Versão 2.8.1.
  • MARS: Versão 1.2.1.1686 (Nota: Versões 1.3.x foram renomeadas para HDP for WordPress).
  • Qfiling: Versão 3.13.1.
  • Utilitários Mac: Qfinder Pro 7.13.0 / Qsync 5.1.5 / QVPN 2.2.8.

3. Como atualizar o seu QNAP NAS com segurança

Se você gere um servidor NAS para a sua empresa ou para uso doméstico, siga estes passos para aplicar as correções:

  1. Backup Primeiro: Antes de qualquer atualização de firmware, certifique-se de que tem um backup externo dos seus dados mais críticos.
  2. Atualização do Sistema: Vá ao Painel de Controlo > Sistema > Atualização de Firmware e clique em “Verificar Atualização”.
  3. App Center: Abra o App Center e atualize todas as aplicações listadas (especialmente QuMagie, Qfiling e MARS).
  4. Reinicie o Dispositivo: Após as atualizações, reinicie o NAS para garantir que todos os novos processos de segurança entram em vigor.

4. Conclusão e Recomendações de Assistência

Vulnerabilidades em dispositivos NAS são frequentemente alvo de grupos de ransomware. Se você não se sente confortável a realizar estes procedimentos ou se o seu dispositivo já apresenta comportamentos estranhos (lentidão excessiva ou ficheiros desconhecidos), procure assistência técnica especializada.

A cibersegurança preventiva é sempre mais económica do que a recuperação de dados após um incidente.