Pesquisar por:
Aviso Urgente: iOS 26.2 – Todos os Utilizadores de iPhone Devem Atualizar Imediatamente

🚨 A Apple acaba de lançar o iOS 26.2, uma atualização de software crítica que inclui correções essenciais de segurança. Embora a versão 26.2 pareça ser apenas uma atualização de manutenção de rotina, as notícias internacionais e os analistas de segurança insistem que esta é um patch de segurança urgente, com a Apple a emitir um aviso discreto mas firme para que todos os utilizadores de iPhone atualizem os seus dispositivos o mais rapidamente possível.


1. Ameaça Zero-Day Corrigida

O principal motivo para a urgência do iOS 26.2 é a correção de vulnerabilidades que, segundo fontes especializadas, estavam a ser ativamente exploradas.

  • Vulnerabilidades Críticas (Zero-Day): A atualização corrige uma ou mais falhas de dia-zero (zero-day), que são bugs que os hackers descobrem e utilizam antes que o fabricante (neste caso, a Apple) tenha conhecimento ou tempo para emitir uma correção.
  • Kernel e WebKit: As correções mais importantes visam frequentemente o Kernel (o núcleo do sistema operativo) e o WebKit (o motor de navegação usado pelo Safari e outras aplicações). Estas falhas poderiam permitir que um atacante tomasse o controlo do dispositivo ou instalasse spyware remotamente, muitas vezes apenas através do envio de uma mensagem ou de um link malicioso.
  • O Perigo do Silent Takeover: O risco de uma destas vulnerabilidades ser explorada é um ataque de silent takeover, onde um atacante obtém acesso ao dispositivo sem qualquer interação por parte do utilizador.

2. O Que Fazer: Atualização Obrigatória

A recomendação unânime dos especialistas em segurança é clara: a atualização para o iOS 26.2 não deve ser adiada.

Como Atualizar o Seu iPhone:

  1. Aceda a Definições (o ícone da roda dentada).
  2. Selecione Geral.
  3. Selecione Atualização de Software.
  4. Toque em Descarregar e Instalar o iOS 26.2.

Nota: Certifique-se de que o seu dispositivo tem pelo menos 50% de bateria ou está ligado a um carregador e que tem uma ligação Wi-Fi estável.

3. Outras Melhorias de Qualidade de Vida no iOS 26.2

Embora o foco principal seja a segurança, o iOS 26.2 também introduziu algumas melhorias menores no desempenho e na experiência do utilizador:

  • Estabilidade do Wi-Fi: Foi corrigido um bug que causava a desconexão intermitente do Wi-Fi em alguns modelos de iPhone.
  • Correção do Ecrã de Bloqueio: Pequenas correções visuais e de desempenho na personalização do Ecrã de Bloqueio (Lock Screen), melhorando a experiência com widgets e notificações.
  • Otimização da Bateria (Especulação): Muitos utilizadores reportam uma ligeira melhoria na gestão da bateria, o que é comum quando a Apple otimiza processos em segundo plano após correções de segurança.

4. Porquê a Apple Emite Avisos Urgentes

A Apple é geralmente reservada sobre os detalhes das suas correções de segurança para não fornecer um mapa aos atacantes. No entanto, quando a ameaça é classificada como “em exploração ativa”, a empresa emite um aviso claro e apela à atualização imediata.

Integridade dos Dados: Sem estas correções, os seus dados, comunicações e informações de login podem estar em risco.

Proteção Contra o Spyware: Estas atualizações são a principal linha de defesa contra spyware sofisticado e patrocinado por estados, como o Pegasus, que visam jornalistas, ativistas e figuras políticas.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Tutorial: Como Ativar a Autenticação de Dois Fatores (2FA)

🔒 Tutorial: Como Ativar a Autenticação de Dois Fatores (2FA) em Contas Populares​

Tutorial: Como Ativar a Autenticação de Dois Fatores (2FA)

A Autenticação de Dois Fatores (2FA, do inglês Two-Factor Authentication) é uma medida de segurança crucial que adiciona uma camada de proteção às suas contas. Após inserir a sua palavra-passe (o primeiro fator), é necessário fornecer um código temporário (o segundo fator) para concluir o acesso.

Este guia rápido explica o processo geral e lista as etapas para as plataformas mais utilizadas.

🔑 Porquê Usar o 2FA?

ConceitoDescrição
Primeiro FatorAlgo que sabe (A sua palavra-passe).
Segundo FatorAlgo que possui (O seu telemóvel ou chave de segurança).
VantagemSe a sua palavra-passe for roubada ou comprometida numa fuga de dados, o atacante não conseguirá aceder à sua conta sem ter o seu telemóvel para

⚙️ Métodos de 2FA (do Mais Seguro ao Menos Seguro)

  1. Chave de Segurança Física: Dispositivos USB dedicados (como YubiKey). É o método mais seguro.
  2. Aplicação Autenticadora (Fortemente Recomendado): Aplicações como Google Authenticator, Microsoft Authenticator ou Authy geram códigos a cada 30 segundos, sem depender de sinal de rede ou internet.
  3. Mensagem SMS/Chamada de Voz: O código é enviado para o seu número de telemóvel. É menos seguro, pois o seu número pode ser comprometido (ex: SIM Swapping).

Passo a Passo Geral para Ativar o 2FA

Embora as interfaces variem, o procedimento básico em quase todas as plataformas é o mesmo:

  1. Aceder às Definições (ou Configurações): Faça login na sua conta e localize a área de Definições/Configurações.
  2. Navegar para a Segurança: Procure as secções de Segurança, “Login e Segurança ou “Definições de Conta”.
  3. Localizar o 2FA: Procure por termos como “Autenticação de Dois Fatores”, “Verificação em Duas Etapas” ou “Login em Duas Etapas”.
  4. Escolher o Método: Selecione o método de sua preferência. Recomendamos sempre a Aplicação Autenticadora.
  5. Configurar a Ligação: Se escolheu a Aplicação Autenticadora, a plataforma irá exibir um Código QR. Abra a sua aplicação Autenticadora no telemóvel e use-a para ler o código QR, ligando assim a aplicação à sua conta.
  6. Guardar os Códigos de Recuperação: A plataforma irá gerar uma lista de Códigos de Reserva ou Códigos de Recuperação únicos. Deve guardá-los de imediato num local seguro (num Gestor de Palavras-Passe, impresso ou numa nota offline). Estes códigos são a sua única forma de aceder à conta se perder o seu telemóvel.

🌐 Guias Rápidos para Contas Populares

PlataformaCaminho Típico para AtivaçãoNotas Importantes
Google/GmailGerir a sua Conta Google > Separador Segurança > Verificação em duas etapasPermite usar o Google Authenticator ou receber notificações no telemóvel (Google Prompt).
MicrosoftConta Microsoft > Segurança > Opções adicionais de segurança > Verificação em duas etapasAplica-se a contas do Outlook, Hotmail, Xbox e serviços Windows. Use o app Microsoft Authenticator.
Apple (iCloud)iCloud.com > Definições da Conta > Segurança > Autenticação de Duas FatoresA Apple usa os seus dispositivos (iPhone, iPad, Mac) como o segundo fator para receber o código.
FacebookDefinições e Privacidade > Centro de Contas > Palavra-passe e segurança > Autenticação de dois fatoresPermite usar uma aplicação Autenticadora ou SMS.
InstagramDefinições e Privacidade > Centro de Contas > Palavra-passe e segurança > Autenticação de dois fatoresPermite usar uma aplicação Autenticadora (preferível) ou SMS.
WhatsAppDefinições > Conta > Confirmação em duas etapasDiferente do 2FA tradicional. O WhatsApp exige que defina um PIN de 6 dígitos, que é solicitado periodicamente.

🚨 Lembretes Finais de Segurança

  • Priorize Aplicações: O método SMS é menos seguro. Sempre que possível, escolha uma Aplicação Autenticadora (Google/Microsoft Authenticator, Authy, etc.).
  • Guarde os Códigos de Recuperação: Se perder o acesso ao seu telemóvel, só conseguirá recuperar a conta usando estes códigos. Não os guarde no mesmo telemóvel que usa para gerar os códigos 2FA.
  • Ative no seu E-mail: A sua conta de e-mail principal é a mais importante. Se for comprometida, todas as outras contas podem cair. Ative o 2FA lá primeiro.

Se tiver dificuldades com alguma plataforma específica, ou se precisar de ajuda a configurar a Aplicação Autenticadora, peça-nos uma ajuda.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Atualização do Windows para Resolver Falha de Segurança no Wi-Fi: Proteja sua Rede!

Uma falha de segurança crítica no Wi-Fi foi recentemente descoberta no Windows, afetando diversas versões do sistema operativo. Essa falha pode permitir que hackers interceptem e manipulem seu tráfego de internet, colocando seus dados e privacidade em risco.

Atualização do Windows para Resolver Falha de Segurança no Wi-Fi

A Microsoft já lançou uma atualização de segurança para corrigir essa falha, e é altamente recomendável que todos os utilizadores do Windows a instalem o mais rápido possível.

Neste artigo, explicaremos em detalhes a importância dessa atualização, como verificar se você está vulnerável e como instalar a atualização de segurança.

O que é a falha de segurança no Wi-Fi do Windows?

A falha de segurança, denominada “CVE-2023-42204”, permite que hackers explorem uma vulnerabilidade no protocolo WPA3, utilizado para proteger redes Wi-Fi. Ao explorar essa falha, os hackers podem interceptar seu tráfego de internet, descriptografar os seus dados e até mesmo redirecioná-lo para sites maliciosos.

Quais versões do Windows estão afetadas?

A falha de segurança afeta as seguintes versões do Windows:

Como verificar se você está vulnerável?

Para verificar se seu sistema está vulnerável à falha de segurança, siga estes passos:

  1. Abra o menu “Iniciar” e digite “Verificação de Atualizações”.
  2. Clique em “Verificar se há atualizações”.
  3. Se a atualização de segurança para a falha de segurança no Wi-Fi (CVE-2023-42204) estiver disponível, ela será baixada e instalada automaticamente.

Como instalar a atualização de segurança?

Se a atualização de segurança não for instalada automaticamente, você pode instalá-la manualmente seguindo estes passos:

  1. Aceda ao site da Microsoft (https://support.microsoft.com/en-us/windows/update-windows-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a)
  2. Clique em “Verificar se há atualizações”.
  3. Selecione a versão do Windows que você está usando.
  4. Baixe a atualização de segurança para a falha de segurança no Wi-Fi (CVE-2023-42204).
  5. Execute o arquivo baixado e siga as instruções no ecrã para instalar a atualização.

Outras medidas de segurança para proteger sua rede Wi-Fi

Além de instalar a atualização de segurança, é importante tomar outras medidas para proteger sua rede:

  • Utilize uma password forte e exclusiva para sua rede.
  • Ative a autenticação de dois fatores (2FA) no seu router, se disponível.
  • Mantenha o firmware do seu router atualizado.
  • Utilize uma rede VPN quando estiver em redes Wi-Fi públicas.

Conclusão

A atualização de segurança para a falha de segurança no Wi-Fi do Windows é crucial para proteger a sua rede e os seus dados. Siga as instruções acima para verificar se você está vulnerável e instalar a atualização o mais rápido possível.

Lembre-se: A segurança online é um compromisso contínuo. Mantenha-se informado sobre as últimas ameaças cibernéticas e pratique hábitos de segurança responsáveis ​​para proteger a si mesmo e aos seus dados.

Requisitos do Windows 11 que fazem com que não seja Suportado em Hardware mais Antigo

A chegada do Windows 11 trouxe várias inovações e melhorias significativas em termos de desempenho, segurança e usabilidade. No entanto, uma das questões mais debatidas é a exigência de hardware mais recente para suportar este novo sistema operativo. Muitos utilizadores têm encontrado dificuldades em atualizar os seus dispositivos mais antigos para o Windows 11 devido aos novos requisitos de hardware estabelecidos pela Microsoft. Neste artigo, exploramos os principais motivos que fazem com que o Windows 11 não seja compatível com hardware mais antigo, focando-nos nos aspetos de segurança, desempenho e compatibilidade.

Requisitos do Windows 11


Requisitos de Segurança do Windows 11

Um dos principais motivos para a incompatibilidade do Windows 11 com hardware mais antigo é a ênfase da Microsoft em reforçar a segurança. O Windows 11 exige o suporte para TPM 2.0 (Trusted Platform Module), um chip de segurança que fornece funções de criptografia em nível de hardware. Este componente é essencial para recursos como o Windows Hello e BitLocker, que protegem os dados e a privacidade dos utilizadores.

Os dispositivos mais antigos muitas vezes não possuem TPM 2.0, ou têm versões anteriores do TPM que não são compatíveis com o Windows 11. A exigência do TPM 2.0 garante que os sistemas operem num ambiente mais seguro, protegendo contra ameaças cada vez mais sofisticadas.

Processadores Compatíveis

Outro requisito crucial do Windows 11 é a compatibilidade com processadores modernos. A Microsoft estabeleceu uma lista de CPUs suportadas que inclui apenas processadores de última geração, como Intel Core de 8ª geração ou superior e AMD Ryzen 2000 ou superior. Estes processadores oferecem melhorias significativas em termos de desempenho e eficiência energética, permitindo uma experiência de utilizador mais fluida e rápida.

Os processadores mais antigos podem não suportar certas funcionalidades avançadas do Windows 11, como o novo design de interface e as atualizações de multitarefa. Além disso, os processadores mais recentes incluem instruções específicas e otimizações de segurança que são fundamentais para a execução do Windows 11.

UEFI e Secure Boot

O Windows 11 também requer UEFI (Unified Extensible Firmware Interface) com Secure Boot habilitado. UEFI é uma interface moderna entre o sistema operativo e o firmware do hardware, substituindo o antigo BIOS. O Secure Boot impede que software não autorizado ou malicioso seja executado durante o processo de arranque do sistema, melhorando a segurança desde o início.

Muitos computadores mais antigos ainda utilizam o BIOS legacy e não suportam UEFI com Secure Boot, tornando-os incompatíveis com o Windows 11. A transição para UEFI é essencial para garantir que o sistema operativo possa tirar proveito de todas as melhorias de segurança e desempenho oferecidas pelo Windows 11.

DirectStorage e Outros Recursos Avançados

O Windows 11 introduz o DirectStorage, uma tecnologia que permite tempos de carregamento mais rápidos e experiências de jogo mais fluidas ao descarregar parte do processamento de dados do CPU para o SSD. Para utilizar o DirectStorage, é necessário ter um SSD NVMe, que muitos dispositivos mais antigos não possuem.

Além disso, o Windows 11 requer suporte para gráficos DirectX 12 e uma tela compatível com HDR (High Dynamic Range), o que melhora significativamente a qualidade visual e a performance gráfica. Estes requisitos avançados garantem que os utilizadores possam desfrutar plenamente das novas capacidades multimédia e de jogos do Windows 11, mas limitam a compatibilidade com hardware mais antigo.

O meu PC Windows 10 deixará de funcionar?

Não. O seu PC continuará a funcionar; no entanto, o suporte para o Windows 10 será descontinuado. Após 14 de outubro de 2025, o seu PC Windows 10 deixará de receber atualizações de segurança e a Microsoft deixará de fornecer suporte técnico para o Windows 10. Portanto, enquanto o seu dispositivo continuará a funcionar, deixará de ser seguro utilizá-lo sem as atualizações regulares de segurança.

Em suma, os requisitos de hardware do Windows 11 foram estabelecidos para garantir que o novo sistema operativo ofereça as melhores melhorias em termos de segurança, desempenho e usabilidade. No entanto, isso significa que muitos dispositivos mais antigos não serão compatíveis devido à falta de suporte para TPM 2.0, processadores modernos, UEFI com Secure Boot e outros recursos avançados. Embora isso possa ser decepcionante para alguns utilizadores, esses requisitos são essenciais para proporcionar uma experiência de utilizador mais segura e eficiente no ambiente digital atual.

Se o seu dispositivo não é compatível com o Windows 11, pode ser uma boa altura para considerar uma atualização de hardware para aproveitar todas as novas funcionalidades e melhorias que este sistema operativo tem a oferecer.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

F-Secure mantém-no seguro!

Na era digital de hoje, não podemos subestimar a importância de uma cibersegurança robusta. À medida que conectamos mais aspectos das nossas vidas online, desde operações bancárias e compras até interações sociais e trabalho, proteger a nossa pegada digital torna-se crucial. É aqui que entra o F-Secure – o seu parceiro de confiança em cibersegurança. Líder na indústria de cibersegurança, oferece soluções abrangentes projetadas para garantir que as suas atividades online sejam seguras e privadas. Com décadas de experiência na defesa contra ameaças cibernéticas, o F-Secure combina tecnologia avançada e interfaces de fácil utilização para fornecer segurança incomparável.

Proteção Multi-dispositivos: Com uma subscrição, pode proteger todos os seus dispositivos, seja em Windows, macOS, Android ou iOS. Esta abordagem unificada garante que nenhuma parte da sua vida digital fique vulnerável.

Controlos Parentais: Proteja a sua família com controlos parentais avançados que ajudam a gerir o acesso ao conteúdo, garantindo uma experiência de navegação segura para os utilizadores mais jovens.

Proteção em Tempo Real: Oferece proteção contínua em tempo real contra vírus, malware, ransomware e outras ameaças online, atualizando automaticamente para se defender contra as últimas ameaças sem abrandar os seus dispositivos.

F-Secure TOTAL

O F-Secure TOTAL é a solução tudo-em-um projetada para lhe dar tranquilidade no complexo mundo da internet. Ao integrar antivírus e segurança na internet, destaca-se como um mecanismo de defesa abrangente contra as crescentes ameaças no panorama cibernético.

Num mundo em que as ameaças cibernéticas estão em constante evolução, o F-Secure TOTAL permanece na vanguarda da cibersegurança, oferecendo soluções de ponta para manter você e sua família seguros online. Com a sua interface fácil de usar e tecnologia avançada, o F-Secure TOTAL proporciona tranquilidade, permitindo-lhe navegar pelo mundo digital com confiança. Não comprometa a sua segurança – escolha o F-Secure TOTAL hoje e mantenha-se protegido contra as ameaças em constante mudança da internet.

Pode verificar todos os produtos F-Secure disponíveis AQUI

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

As passwords mais hackeadas em 2024: a sua segurança online está em risco?

Num mundo cada vez mais digital, a segurança online torna-se uma preocupação constante. As passwords são a principal linha de defesa contra acessos não autorizados às nossas contas, e escolher passwords fortes e únicas é crucial para proteger os nossos dados pessoais e financeiros.

No entanto, muitos utilizadores ainda optam por senhas fáceis de adivinhar, como “123456” ou o nome do seu animal de estimação, tornando-os alvos fáceis para hackers.

Com base em relatórios de segurança e pesquisas de empresas especializadas, podemos identificar as senhas mais hackeadas em 2024. Será que a sua está na lista?

As 10 passwords mais hackeadas em 2024:

  1. 123456
  2. password
  3. 123456789
  4. qwerty
  5. 12345678
  6. iloveyou
  7. 123123
  8. football
  9. 1234
  10. admin

Outras senhas comuns que devem ser evitadas:

  • Nome completo
  • Data de nascimento
  • Número de telefone
  • Morada
  • Palavras do dicionário
  • Combinações de teclas sequenciais

Como criar passwords fortes e seguras:

  • Utilize pelo menos 12 caracteres: Quanto mais longa a senha, mais difícil será para adivinhar.
  • Combine letras maiúsculas e minúsculas, números e símbolos: Isso torna a senha mais complexa e menos suscetível a ataques de força bruta.
  • Evite usar passwords iguais em diferentes contas: Se uma das suas senhas for comprometida, todas as suas contas que usam a mesma senha podem estar em risco.
  • Utilize um gestor de passwords: Um gestor de senhas pode ajudá-lo a criar e armazenar senhas fortes e únicas para todas as suas contas.

Dicas adicionais para aumentar sua segurança online:

  • Ative a autenticação de dois fatores (2FA): A 2FA adiciona uma camada extra de segurança às suas contas, exigindo um código adicional além da sua senha para fazer login.
  • Mantenha o software antivírus e anti-malware atualizado: Proteja o seu computador contra malware e vírus que podem roubar as suas senhas.
  • Tenha cuidado ao clicar em links e abrir anexos em emails: Phishing é uma técnica comum usada por hackers para roubar senhas e outras informações confidenciais.
  • Mantenha-se atualizado sobre as últimas ameaças à segurança online: Leia blogs e sites de segurança para se manter informado sobre as últimas ameaças e vulnerabilidades.

Lembre-se: a sua segurança online está nas suas mãos. Ao seguir estas dicas simples, você pode proteger as suas passwords e os seus dados pessoais contra hackers.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

WhatsApp prepara-se para revolucionar a forma como faz chamadas: nova interface para contactos não guardados

O WhatsApp, a popular plataforma de mensagens instantâneas, está a desenvolver uma nova funcionalidade que promete tornar as chamadas ainda mais fáceis e convenientes. A novidade, que ainda se encontra em fase de testes, permitirá aos utilizadores fazer chamadas para contactos que não estejam guardados na sua agenda telefónica.


Como funciona a nova interface?

A nova interface para chamadas para contactos não guardados será integrada na aplicação WhatsApp. Para a utilizar, o utilizador deverá seguir estes passos:

  1. Abrir o WhatsApp.
  2. Acessar o separador “Chamadas”.
  3. Tocar no ícone “+” localizado no canto superior direito da tela.
  4. Selecionar a opção “Novo contacto”.
  5. Introduzir o número de telefone do contacto que deseja chamar.
  6. Tocar no botão “Chamar”.

Com esta nova funcionalidade, os utilizadores poderão fazer chamadas para qualquer número de telefone, mesmo que não o tenham guardado na sua agenda. Isso pode ser útil em diversas situações, como quando se precisa de contactar um número de telefone que se encontrou num anúncio, numa página web ou até mesmo num bilhete.

Vantagens da nova interface:

A nova interface para chamadas para contactos não guardados oferece diversas vantagens aos utilizadores, tais como:

  • Praticidade: Permite fazer chamadas para qualquer número de telefone sem precisar de o guardar na agenda.
  • Economia de tempo: Elimina a necessidade de digitar o número de telefone manualmente antes de fazer a chamada.
  • Flexibilidade: Permite manter a sua agenda telefónica organizada, sem ter que adicionar contactos que apenas precisa de contactar uma vez.
  • Segurança: Permite fazer chamadas para números desconhecidos sem ter que os adicionar à sua agenda, o que pode ser útil para evitar fraudes e spam.

Disponibilidade da nova interface:

A nova interface para chamadas para contactos não guardados ainda se encontra em fase de testes e não está disponível para todos os utilizadores do WhatsApp. No entanto, a expectativa é que a funcionalidade seja lançada para o público em geral em breve.

Conclusão:

A nova interface para chamadas para contactos não guardados é uma adição valiosa ao WhatsApp que promete tornar as chamadas ainda mais fáceis e convenientes. Essa funcionalidade oferece diversas vantagens aos utilizadores, como praticidade, economia de tempo, flexibilidade e segurança. Com o lançamento da nova interface, o WhatsApp espera tornar-se ainda mais popular e utilizado por pessoas em todo o mundo.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Bitlocker do Windows 11 quebrado em apenas 43 segundos com um Raspberry Pi!

Pesquisadores de segurança demonstraram uma falha crítica no Bitlocker, a solução de encriptação nativa do Windows 11, que pode ser explorada para desbloquear um disco rígido em apenas 43 segundos usando um Raspberry Pi.

BitLocker Downgrade Attack



A falha, apelidada de “BitLocker Downgrade Attack”, reside no processo de recuperação de chaves de Bitlocker. Através de uma manipulação cuidadosamente orquestrada, um atacante pode forçar o sistema a usar um método de recuperação mais antigo e menos seguro, permitindo o acesso completo ao disco rígido.


Para explorar a falha, o atacante precisa de:

  • Um Raspberry Pi
  • Um cabo USB
  • Uma ferramenta de software específica


O processo de ataque é relativamente simples:

Conecte o Raspberry Pi ao computador com Windows 11.
Inicie a ferramenta de software no Raspberry Pi.
Force o computador a entrar no modo de recuperação.
Utilize a ferramenta para desbloquear o disco rígido.


A Microsoft está ciente da falha e está a trabalhar numa correção. No entanto, ainda não há data prevista para a sua disponibilidade.

Recomendações:

Utilize uma palavra-passe forte para a sua conta de utilizador.
Ative a autenticação de dois fatores (2FA).
Faça backup dos seus dados regularmente.
Mantenha o seu sistema Windows 11 atualizado.
Esta falha demonstra a importância de manter o seu sistema devidamente protegido. Utilize as medidas de segurança recomendadas para minimizar o risco de ser vítima de um ataque.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

Detector de ransomware online ajuda a recuperar ficheiros parcialmente encriptados

A CyberArk lançou uma versão online do ‘White Phoenix’, um decifrador de ransomware de código aberto que visa operações que utilizam encriptação intermitente. Esta ferramenta pode ajudar a recuperar ficheiros parcialmente encriptados por ransomwares que utilizam este método.


A encriptação intermitente é uma técnica utilizada por muitos operadores de ransomware para acelerar a encriptação de dispositivos, encriptando apenas uma parte dos ficheiros da vítima. Isto pode fazer com que seja mais difícil para os utilizadores restaurar os seus dados, uma vez que apenas alguns dos seus ficheiros estarão disponíveis.

O White Phoenix é basicamente uma ferramenta que automatiza o processo de restauro manual utilizado por especialistas em recuperação de dados. No entanto, o sucesso do decifrador depende do tipo de ficheiro e do ransomware específico que o encriptou.

Como funciona o White Phoenix

O White Phoenix funciona analisando o código utilizado pelo ransomware para encriptar os ficheiros. A ferramenta procura por chaves de encriptação que possam ser usadas para decifrar os ficheiros parcialmente encriptados.

Embora o White Phoenix possa ser uma ferramenta útil para recuperar ficheiros parcialmente encriptados, não é uma solução garantida. Se o ransomware utilizado for muito recente ou se o tipo de ficheiro não for suportado, o decifrador pode não ser capaz de recuperar os dados.

Actualmente, o White Phoenix suporta ficheiros PDF, documentos do Word e Excel, ficheiros ZIP e apresentações do PowerPoint. A versão online tem um limite de tamanho de ficheiro de 10MB, pelo que, se precisar de decifrar ficheiros maiores ou máquinas virtuais (VMs), terá de utilizar a versão disponível no GitHub.

Recomendações para prevenir ataques de ransomware

A melhor maneira de evitar ataques de ransomware é manter o software atualizado e utilizar uma solução de segurança eficaz. Os utilizadores também devem evitar abrir anexos de e-mails de remetentes desconhecidos e clicar em links suspeitos.

Conclusão

O White Phoenix é uma ferramenta útil que pode ajudar a recuperar ficheiros parcialmente encriptados por ransomwares que utilizam encriptação intermitente. No entanto, não é uma solução garantida e não deve ser visto como um substituto para práticas de segurança sólidas.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui

iPhone recebe atualização com nova funcionalidade anti-roubo

A Apple lançou recentemente uma nova atualização para o seu sistema operativo móvel, o iOS 17.3, que traz consigo uma série de novidades, incluindo uma funcionalidade anti-roubo aprimorada, denominada Protecção contra Dispositivos Roubados.

A Protecção contra Dispositivos Roubados representa uma camada adicional de segurança que adiciona restrições ao iPhone quando este é detectado num local diferente daquele ao qual está habituado. Estas restrições incluem:

  • Utilização obrigatória do Face ID para aceder a aplicações específicas, como o Notes e o Wallet.
  • Impossibilidade de alterar o código de acesso do dispositivo.
  • Notificação enviada ao proprietário do iPhone, informando-o de que o dispositivo foi detectado num local desconhecido.

Esta funcionalidade é crucial para todos os utilizadores de iPhone, pois contribui significativamente para a protecção dos dados pessoais em caso de roubo ou perda do aparelho.

Como ativar a Protecção contra Dispositivos Roubados

Para usufruir da Protecção contra Dispositivos Roubados, siga os passos abaixo:

  1. Acesse as Definições do iPhone.
  2. Toque em Geral.
  3. Selecione Localização.
  4. Escolha Serviços de Localização.
  5. Toque em Privacidade.
  6. Selecione Protecção contra Dispositivos Roubados.
  7. Ative a chave correspondente.

Tutorial em vídeo

Para obter instruções visuais sobre como ativar a Protecção contra Dispositivos Roubados, consulte o tutorial em vídeo abaixo:



Conclusão

A Protecção contra Dispositivos Roubados é uma funcionalidade essencial que contribui para a preservação da privacidade e segurança dos dados dos utilizadores de iPhone, especialmente em situações de roubo ou perda do dispositivo. Todos os proprietários de iPhone devem ativar esta ferramenta para maximizar a protecção do seu aparelho.

PC ASSISTE: Serviços de Assistência em Informática.

Precisa de assistência informática ao domicílio? Marque Já Aqui