Microsoft admite certificação acidental de malware para Windows
Em nota compartilhada no blog oficial, a Microsoft confirmou que certificou acidentalmente um driver de Windows que possuía um malware rootkit integrado. A ameaça, que havia passado pelo Programa de Compatibilidade de Hardware do Windows (WHCP), é uma antiga conhecida da comunidade de jogos e se vende como uma VPN, mas acaba roubando dados e os enviando para um servidor da China.

A falha de segurança foi identificada por pesquisadores da empresa alemã de cibersegurança G Data, que confirmou vínculo do erro com o driver de terceiros Netfilter. Segundo a empresa, esse malware é capaz de explorar e interromper a atividade de keyloggers e de outras ferramentas usadas para proteger informações pessoais do usuário.
Em nota, a Microsoft afirmou que não houve evidência de que o certificado WHCP tenha sofrido qualquer tipo de exposição ou que a infraestrutura tenha sido comprometida. Porém, apesar disso, a situação está sendo investigada e o sistema de detecção e bloqueio do driver em questão, associado com Microsoft Defender, deve fornecer as condições ideais para prevenir futuras infecções como a nova política de “refinamento”.
A fabricante chinesa Ningbo Zhuo Zhi Innovation Network Technology, que ironicamente trabalhou em outras oportunidades com a Microsoft para resolver problemas de segurança envolvendo arquivos e hardwares afetados, reforçou que deverá lançar em breve uma atualização para os drivers através do Windows Update, agora contando com melhorias prometidas pela Microsoft.
O impacto e funcionamento do rootkit
A atividade do malware se restringiu apenas ao setor de jogos na China — atuando como uma ferramenta para obter vantagens em games online — e aparentemente não chegou a afetar ambientes corporativos, funcionando com usuários que operam a níveis de administrador.
Supostamente, esses hackers, que a Microsoft acredita não fazerem parte de órgãos governamentais, são dotados de privilégios administrativos e conseguem invadir a máquina seja após a sua inicialização ou convencendo o usuário a instalar o driver. Até o momento, ainda não foi esclarecido como o Netfilter conseguiu burlar o WHCP e infectar o sistema operacional.
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Windows: falha 'PrintNightmare' expõe todas as versões do sistema
Olá CUBOTECS a notícia na verdade não é super nova não, já foi especulado algumas vezes em sites especializados em REDE porém somente neste mês que foi confirmado, valer lembrar que está falha é presente Windows 10 e Server 2016 em diante. Com tudo a Microsoft divulgou um alerta, na sexta-feira (2), sobre uma falha crítica de segurança detectada em todas as versões do seu sistema operacional. Trata-se de uma vulnerabilidade chamada de PrintNightmare (Pesadelo da Impressão em português) que possibilita o acesso total ao computador por pessoas mal-intencionadas.
Localizada, como o nome indica, no Windows Print Spooler, a falha foi divulgada de forma indevida por pesquisadores da empresa chinesa de segurança Sangfor. A companhia publicou recentemente o PoC, que é a demonstração da possibilidade de validação do exploit, sem entrar em contato com a Microsoft.

Pensando que a dona do Windows já tivesse corrigido o problema, os pesquisadores apagaram rapidamente a “prova de conceito”, mas já era tarde. O código de teste havia vazado no GitHub, plataforma de hospedagem de código-fonte aberta a todos os programadores ou usuários, que atuam em projetos em todos os lugares do mundo.
Os riscos da falha PrintNightmare
Alertada na terça-feira, 29 de junho, a Microsoft ainda levou um tempo para emitir o alerta para evitar uma possível exploração de “dia zero” — um ataque hacker orquestrado no mesmo dia em que um ponto fraco do sistema é descoberto, antes que o fornecedor tenha tempo de disponibilizar uma correção. Segundo a companhia, a vulnerabilidade acabou sendo utilizada por agentes maliciosos.
Falhas no Print Spooler, componente responsável pela comunicação com as impressoras no sistema operacional, são particularmente perigosas. A instância trabalha no nível mais alto de privilégio, que permite a execução remota de código (RCE), e a consequente instalação de programas, acesso e alteração de dados, além da criação de novas contas com direitos de administrador.
A Microsoft já está “correndo” para liberar um patch, mas até que o update esteja disponível, a empresa recomenda que usuários desabilitem o Windows Print Spooler, ou a impressão remota de entrada, desativando temporariamente a Diretiva de Grupo.
Confira mais detalhes sobre a vulnerabilidade e como evitar ataques no site de segurança da Microsoft.
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Windows 11: como baixar e instalar a versão beta do sistema
A Microsoft liberou a primeira prévia pública do Windows 11, que já pode ser baixada por usuários do Windows 10 que estão no programa Windows Insider. Apesar de o acesso ser limitado, você pode se inscrever facilmente para receber a edição em desenvolvimento do sistema operacional.
Confira um passo a passo de como fazer a inscrição no programa Windows Insider e baixar a edição prévia do Windows 11. É importante mencionar que a edição disponível ainda está em fase de testes e pode apresentar problemas durante o uso.

Segundo a Microsoft, até mesmo sistemas que não possuem o chip TPM 2.0 ou CPUs compatíveis poderão utilizar a versão prévia do Windows 11. No entanto, nem todos as máquinas que rodarem a prévia poderão migrar para a versão final do sistema, de acordo com a companhia.
Como se inscrever no Windows Insider e baixar o Windows 11
Página de inscrição do Windows Insider.
- Entre no site do Windows Insider e clique no botão "Register"
- Faça login com a mesma conta da Microsoft utilizada no seu PC com Windows 10 e aceite os termos de participação.
- Em seu computador, acesse a página "Configurações" e clique em "Atualização e Segurança".
- Encontre a aba "Windows Insider", presente no fim da página, e clique em "Começar Agora"
Página do Windows Insider nas Configurações do Windows 10.
- Vincule sua conta registrada anteriormente no Windows Insider com o sistema e escolha o "Canal Dev" para receber o sistema instantaneamente. O "Canal Beta" também receberá o Windows 11 em breve, em uma versão mais estável.
- Após escolher o canal, reinicie o computador, volte para a aba "Atualização e Segurança" e busque por atualizações.
Caso o seu PC não atenda os requisitos ideiais para rodar o Windows 11, uma mensagem dizendo que o sistema pode apresentar problemas deve aparecer. Ainda assim, a instalação da edição prévia deve ocorrer normalmente.
Em uma publicação em seu blog, a Microsoft disse que retirou parte dos requisitos do Windows 11 para a primeira prévia, incluindo a obrigatoriedade do chip TPM 2.0 e certas CPUs Intel e AMD. Com isso, a tendência é que mais pessoas consigam instalar o sistema na versão atual.
Em testes realizados, conseguimos baixar a prévia em um notebook com processador Intel de sétima geração, que não faz parte da lista de CPUs compatíveis com o Windows 11. Por outro lado, o Windows Insider não permitiu a instalação do sistema em um desktop sem o TPM 2.0.
As informações são do Tecmundo
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Versões do Windows 11 aparecem em lista de certificação
Recentemente, o site de certificação do Bluetooth SIG publicou uma lista com as possíveis versões do Windows 11. Segundo a entidade, o sistema operacional deve receber variantes para diferentes tipos de público, incluindo as já tradicionais "Pro", "Home" e "Education". Entretanto, há também a presença de novos nomes, como "Pro for Workstations", "Pro Education" e "Mixed Reality", indicando novidades.

Embora o site não descreva detalhes sobre as variantes do Windows 11, é possível supor que as diferenças entre elas sejam pequenas e voltadas para seus respectivos nichos de uso. Considerando o caso do Windows 10 como exemplo, há poucas mudanças entre as versões "Home" e "Pro", sendo as mais relevantes relacionadas a recursos de segurança, como o BitLocker.
Dessa maneira, especula-se que a versão "Pro Education" do Windows 11 virá acompanhada de aplicativos da suíte Office por padrão, enquanto a "Pro for Workstations" será voltada para a produtividade no âmbito de trabalho. Porém, vale ressaltar que a Microsoft ainda não confirmou detalhes sobre as variantes e, assim, resta aguardar o anúncio oficial — esperado para as próximas semanas.
Lista das supostas variantes do Windows 11. (Fonte: MySmartPrice, Bluetooth SIG / Reprodução)Fonte: MySmartPrice, Bluetooth SIG
Rumores apontam que a Microsoft lançará as versões estáveis do Windows 11 no próximo mês de outubro e, até lá, o sistema operacional poderá ser testado pelos usuários durante sua fase beta. Confira os requerimentos e como instalá-lo clicando aqui.
As informações são do Tecmundo
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
TPM 2.0: o que é e para que serve o chip do Windows 11?
O Windows 11 foi apresentado pela Microsoft recentemente e traz como um de seus requisitos o Trusted Platform Module 2.0 (TPM 2.0), um componente que melhora a segurança do sistema operacional. A existência do chip não é novidade e a versão anterior do dispositivo já apareceia como requisito no Windows 10.
No entanto, nem todos os PCs vêm com o recurso de boot seguro habilitado ou presente em suas configurações. Com isso, muitos computadores estão recebendo um diagnóstico negativo ao passarem pelo teste de compatibilidade da ferramenta da Microsoft. Confira a seguir o que é o chip TPM e como saber se a sua máquina conta com a tecnologia.
O que é TPM 2.0?
De maneira resumida, o Trusted Platform Module, abreviado como TPM, é um chip de segurança utilizado em placas-mãe que garante mais segurança para o sistema operacional. Além de contar com criptografia de ponta, o componente também vem com melhorias a nível de hardware para garantir resistência contra adulterações.
Segundo a Microsoft, uma das principais funções do TPM é gerenciar as chaves de criptografia do sistema de maneira mais robusta. Graças ao uso de soluções físicas, o chip garante segurança no uso do SO e pode evitar certos tipos de ataques de segurança que podem ser nocivos a um PC com soluções apenas em software, como antivírus.
Ícone que representa o TPM no Windows.
"As funções mais comuns do TPM são para medições de integridade do sistema e uso e criação de chaves", explica o site oficial da Microsoft. "Durante o processo de inicialização de um sistema, o código de inicialização que é carregado (incluindo firmware e componentes do sistema operacional) pode ser medido e gravado no TPM".
TPM 2.0 vs TPM 1.2
O uso do TPM 2.0, obrigatório no Windows 11, também promete agradar instituições do governo e empresas. De acordo com a Microsoft, a versão 1.2 da tecnologia, que já aparece em PCs desde o início da década passada, possui algumas limitações no uso de algoritmos.
Segundo explica a companhia, o TPM 1.2 "só possibilita o uso de RSA e do algoritmo de hash SHA-1", que está sendo abandonado por algumas entidades. Por outro lado, o TPM 2.0 suporta algoritmos mais novos, que prometem garantir mais desempenho na geração de chaves e assinaturas digitais.
Exemplo de módulo TPM.
Além disso, a versão 2.0 do chip promete mais agilidade criptográfica e uma "experiência mais consistente" durante o uso em aplicações diferentes. Segundo a Microsoft, todos os sistemas "certificados com o Windows 11" virão com o TPM 2.0 habilitado para garantir segurança de ponta assim que o produto sair da caixa.
Meu PC tem TPM 2.0?
Enquanto a novidade promete ser positiva para novos sistemas com Windows 11, a mudança está gerando dúvidas para usuários que pretendem fazer o upgrade do Windows 10 para a nova versão do sistema. Afinal, nem todos os computadores contam com o chip de segurança habilitado de fábrica.
A boa notícia é que a Microsoft incentiva o uso de chips TPM 2.0 em processadores e placas-mãe desde a chegada da tecnologia. Com isso, pode ser que seu PC já conte com a novidade, mas talvez você nunca tenha procurado ou o chip esteja desabilitado. Segundo David Weston, diretor de segurança de sistema da Microsoft, quase todas as CPUs dos últimos cinco a sete anos contam com TPM.
Enquanto verificar a presença do chip em seu PC é fácil, habilitar o uso do TPM 2.0 pode ser mais complicado para usuários comuns. Abaixo, veja como conferir se o chip de segurança está habilitado em seu computador.
Verificando a presença de um chip TPM no computador
Windows Powershell permite verificar a presença do chip TPM.
- Abra o Menu Iniciar, busque por Windows Powershell, clique com o botão direito do mouse e abra o programa como Administrador.
- Digite o comando get-tpm e clique na tecla Enter
A opção TpmPresent exibirá os resultados "True" ou "False". Enquanto o primeiro indica que o chip está presente no seu PC, o segundo indica que o sistema não encontrou o componente em seu computador ou ele está desabilitado.
A linha TpmReady também exibe resultados True ou False. Enquanto o verdadeiro indica que o chip já está na ativa, o False aponta que o componente não está em funcionamento.
Como verificar a versão do TPM
- Abra o menu Iniciar e busque por "Gerenciador de Dispositivos"
- Encontre a aba "Dispositivos de Segurança"
- Caso o seu computador tenha o TPM 2.0, o item estará listado como Trusted Platform Module 2.0.
Outra forma de verificar a presença do item é por meio de um comando do sistema. Nesse caso, siga os seguintes passos:
Página exibindo o status e versão do TPM no Windows.
- Pressione as teclas Windows + R para abrir o Executar
- Digite tpm.msc e clique no botão Enter
- Uma nova aba mostrando o status do TPM será aberta. A versão do componente pode ser vista no final da página, abaixo de TPM Manufacturer Information.
Meu TPM está desativado. Como habilitar?
Caso seu computador não tenha exibido o TPM 2.0, pode ser que o módulo esteja desabilitado. Se esse for o caso, será necessário acessar a BIOS do computador para ativar o chip, o que é um processo mais complicado e que varia de acordo com o hardware.
O menu de acesso à BIOS pode ser aberto durante inicialização do computador, normalmente ao pressionar teclas como F2, F10 ou F12, mas isso depende da fabricante da placa-mãe ou do computador. Os menus também variam e a opção de ativar o TPM 2.0 também pode mudar dependendo da marca dos seus componentes.
Opção de habilitar o TPM em uma placa-mãe Gigabyte com processador AMD Ryzen.
A Intel, por exemplo, chama o TPM 2.0 de PTT, enquanto a AMD costuma listar o uso do componente com a sigla fTPM. Logo, o nome da solução pode variar de acordo com o seu processador.
Além disso, cada fabricante de placa-mãe conta com um menu de BIOS diferente. Com isso, a localização da opção para ativar o TPM 2.0 também pode variar. Na imagem acima, por exemplo, é possível ver o menu de uma placa-mãe Gigabyte, que coloca a opção dentro da aba "Periféricos."
Vale ressaltar, também, que o TPM pode estar vinculado ao modo de boot seguro e UEFI. Logo, vale a pena conferir essa parte da BIOS na busca pela opção. Outra opção é buscar o manual de instruções de seu produto, que também deve conter instruções específicas de como habilitar a funcionalidade.
Não tenho TPM 2.0, e agora?
Caso o seu computador não tenha um chip TPM 2.0, saiba que também é possivel comprar o componente de maneira avulsa. No entanto, a febre do Windows 11 acabou movimentando os preços da solução de segurança.
Enquanto o componente podia ser encontrada por cerca de US$ 15 (cerca de R$ 73 em conversão direta) nos Estados Unidos, os preços já chegam aos US$ 100 (cerca de R$ 492) em algumas ofertas no eBay, de acordo com o Tom's Hardware. Com isso em mente, a dica é aguardar para ver como a Microsoft vai lidar com a obrigatoriedade do chip no lançamento final do Windows.
Desde a apresentação do sistema operacional, a Microsoft já alterou algumas vezes os requisitos do Windows 11. Além disso, a empresa liberou a prévia do sistema sem o uso obrigatório do TPM 2.0.
Com isso em mente, vale a pena aguardar, já que possivelmente existirão formas de utilizar o sistema sem a necessidade do chip de segurança. Além disso, com o passar do tempo, a tendência é que o preço do componente avulso volte ao normal, já que o Windows 11 só deve ser lançado de maneira completa para todos em 2022.
As informações são do Tecmundo
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Windows 10: como centralizar os ícones na barra de tarefas
A apresentação do novo Windows 11 confirmou que a Microsoft trabalhou em uma importante reformulação visual no sistema operacional mais utilizado do mundo. Além das novas cores e ícones, a empresa apostou até mesmo um novo formato para o Menu Iniciar.
Tradicionalmente no lado esquerdo da tela desde o Windows 95, o menu aparecerá centralizado a partir da nova versão do sistema. O formato, que lembra bastante o adotado no MacOS e em distribuições Linux, deve se popularizar ainda mais a partir de agora.
Para ajudar você a se acostumar com esse novo modelo, siga este tutorial explicando como fazer com que os ícones na barra de tarefas fiquem centralizados no atual Windows 10. O método escolhido não utiliza nenhum software extra, garantindo segurança para o usuário. Confira, a seguir, o passo a passo.
1. Clique com o botão direito no mouse na barra de tarefas e desabilite as funções “Mostrar botão Visão de Tarefas” e “Mostrar botão Cortana”;
2. Acesse novamente as configurações e desabilite a opção “Bloquear a barra de tarefas”;
3. Deixe como “Oculto” a barra de “Pesquisar”;
4. No menu, acesse a opção de “Barra de ferramentas” e habilite a opção “Links”;
5. Arraste o botão “Links” para a esquerda, deixando bem ao lado do Menu Iniciar. Empurre o botão até que todos os ícones sejam suprimidos e vão parar no outro lado da barra de tarefas.
6. Arraste os ícones dos programas na barra de tarefas até eles ficarem centralizados;
7. Clique novamente com o botão direito barra da parte inferior e habilidade a função “Bloquear a barra de tarefas” novamente;
8. A partir de agora, os ícones ficarão todos centralizados e ficarão simétricos mesmo que você abra novos programas e ferramentas.
É importante ressaltar que o tutorial vale apenas para a centralização dos ícones e o Menu Iniciar segue alinhado à esquerda. Ainda assim, a nova configuração pode ser uma boa oportunidade para "treinar" a usabilidade do Windows 11, principalmente para quem não possui um PC compatível com o sistema e atualmente e pretende realizar a migração para o software no futuro.
As informações são do Tecmundo
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Microsoft lança patch de emergência que corrige falha grave no Windows
Se você ainda não atualizou está na hora pois está atualização já esta disponível desde o dia 06/07 meus amigos. A Microsoft começou a liberar, nesta terça-feira (6), um patch de emergência que corrige uma falha grave no Windows, reportada na última semana sob codinome “PrintNightmare”. A gravidade da vulnerabilidade foi aumentada por um engano cometido por analistas de segurança, que divulgaram acidentalmente seu código de exploração.

Windows 10 (imagem: Windows/Unsplash)
PrintNightmare teve código de exploração divulgado
Como noticiamos na última sexta-feira (2), a falha afeta o spooler de impressão do Windows. Os pesquisadores de segurança da Sangfor Technologies se confundiram e publicaram a prova de conceito relacionada à vulnerabilidade zero-day, acreditando que ela já havia sido corrigida pela Microsoft.
Apesar de retirarem rapidamente código de exploração do ar após notarem o engano, cópias do “manual” completo sobre a brecha se espalharam por outras plataformas online, aumentando o risco de uso por invasores, incluindo grupos que praticam golpes de ransomware.
Novo patch corrige falha CVE-2021-34527
O aviso da Microsoft alerta para a importância da atualização: “Recomendamos que você instale essas atualizações imediatamente. As atualizações de segurança lançadas a partir de 6 de julho de 2021 contêm proteções para o CVE-2021-1675 e para a exploração de execução remota de código adicional no serviço Windows Print Spooler, conhecida como ‘PrintNightmare’, e documentada como CVE-2021-34527.”
A empresa está lançando patches para o Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, e algumas versões do Windows 10. Até mesmo o Windows 7, que perdeu suporte oficialmente, vai receber atualização.
Os patches para o Windows Server 2012, Windows Server 2016 e Windows 10 Versão 1607, no entanto, ainda não estão disponíveis. A Microsoft afirmou que as “atualizações de segurança para essas versões do Windows serão lançadas em breve”.
As informações são do Tecnoblog
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Pentágono anula mega-contrato de informática atribuído à Microsoft contra a Amazon
Departamento de Defesa dos EUA cancelou nesta terça-feira (6) um contrato de informática de 10 bilhões de dólares concedido à Microsoft em 2019 em detrimento da Amazon e planeja convocar mais empresas.
Esse contrato não atende mais às necessidades do Pentágono, especialmente devido à "evolução das demandas" e "avanços no setor", disse o departamento em um comunicado.
No entanto, as forças armadas precisam "urgentemente" de serviços em nuvem (internet desmaterializada) fornecidos por empresas habilitadas para trabalhar em todos os níveis de inteligência secreta", disse John Sherman, chefe dos sistemas de informação do departamento, a repórteres.
Consequentemente, o Pentágono iniciará um novo procedimento para recrutar várias empresas especializadas e não apenas uma; provavelmente começando com a Microsoft e a Amazon.
- Batalha judicial -
A Microsoft obteve o contrato em 2019, o que gerou reclamações e uma contestação formal da Amazon, alegando que ela foi descartada por motivos políticos.
A Amazon, considerada a favorita ao acordo, lançou uma batalha judicial contra a atribuição do contrato à Microsoft. Mas sua reclamação foi rejeitada por um juiz em abril.
A Amazon alegou que perdeu o contrato por causa de uma vingança do ex-presidente Donald Trump contra seu fundador Jeff Bezos.
O Pentágono agora buscará propostas "de um número limitado de fontes", incluindo Amazon e Microsoft, disse o comunicado. Acrescenta que a pesquisa de mercado indica que esses dois fornecedores são os únicos provedores de serviços em nuvem (internet desmaterializada) capazes de se ajustar ao que é necessário, mas ainda considerariam outras empresas.
O chamado programa JEDI foi projetado para que todos os ramos das forças armadas compartilhem informações na nuvem e com inteligência artificial.
"Entendemos os motivos do Departamento de Defesa", reagiu a Microsoft assim que se soube da decisão tomada nesta terça-feira.
O departamento teve "uma escolha difícil: manter o que poderia vir a ser uma batalha judicial de vários anos ou encontrar outra maneira", disse a Microsoft em seu site.
“A segurança dos Estados Unidos é mais importante do que qualquer contrato”, frisou o grupo, que também disse “respeitar e aceitar a decisão de seguir um caminho diferente para proteger uma tecnologia essencial”.
- Capazes de responder -
O departamento agora planeja buscar empresas para um novo contrato chamado JWCC (Joint Warfighter Cloud Capability), que substituirá a JEDI.
Sherman se recusou a fornecer dados específicos sobre o novo contrato. Ele apenas indicou que provavelmente custaria "vários bilhões de dólares", mas sugeriu que não alcançaria a marca de 10 bilhões do contrato JEDI.
O departamento disse que começará a solicitar ofertas da Microsoft e da Amazon, os únicos dois grupos que considera "capazes de responder às necessidades".
Mas ele também planeja fazer uma pesquisa de mercado para determinar se outros fornecedores com base nos Estados Unidos podem atender às suas demandas.
“Se encontrarmos fornecedores suplementares que possam responder igualmente às nossas necessidades, também encaminharemos as solicitações a eles”, disse Sherman.
Ele enfatizou que a anulação do contrato JEDI não significa que o Pentágono cometeu um "erro".
JEDI "foi uma boa abordagem" quando foi concebido, disse ele. Mas "o cenário mudou tanto quanto o que precisamos" e os militares agora estão usando muitos recursos da nuvem, acrescentou.
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Windows 11: quais placas-mãe possuem TPM 2.0 e são compatíveis?
O Windows 11 será lançado em sua versão final a partir do fim do ano trazendo novos requisitos mínimos de hardware. Uma das novidades solicitadas obrigatoriamente pelo sistema é o TPM 2.0, chip que aprimora a segurança do SO.
Enquanto notebooks modernos contam com o chip habilitado, nem todas as placas-mãe de desktop contam com o recurso em atividade atualmente. Para facilitar a vida dos consumidores, várias fabricantes divulgaram listas de placas-mãe que possuem o TPM 2.0 e devem funcionar com o Windows 11.
O TecMundo separou as listas de placas-mãe com TPM 2.0 das principais empresas de hardware do mercado de PCs. Confira abaixo quais hardwares de desktop devem rodar o sistema e como habilitar o chip de segurança na BIOS de cada produto.
Gigabyte
Uma das principais empresas no segmento de hardware para PCs, a Gigabyte revelou que grande parte do seu catálogo de produtos atual conta com chip TPM 2.0. Segundo a companhia, os usuários podem habilitar a funcionalidade de segurança abrindo a BIOS e encontrando a opção Platform Trust Technology (PTT) em chips Intel e fTPM para plataformas AMD.
Como ativar o TPM 2.0 na BIOS da Gigabyte em uma placa-mãe Intel.
Veja a lista de placas-mãe AMD e Intel da Gigabyte que suportam TPM 2.0:
Intel
- X299 Series
- C621 Series
- C232 Series
- C236 Series
- C246 Series
- C200 Series
- C300 Series
- C400 Series
- C500 Series
AMD
- TRX40 Series
- 300 Series
- 400 Series
- 500 Series
Biostar
A fabricante Biostar publicou uma lista de placas-mãe equipadas com o chip TPM 2.0 em seu site oficial. A empresa disse que os consumidores podem "facilmente" habilitar o boot seguro acessando a BIOS do hardware.
Intel
- Z590 Series
- B560 Series
- B460 Series
- H510 Series
- B250 Series
AMD
- X570 Series
- B550 Series
- A520 Series
- B450 Series
- X470 Series
- X370 Series
- B350 Series
- A320 Series
MSI
O marketing técnico da MSI divulgou no Reddit uma lista de placas-mãe com TPM 2.0 e até mesmo um breve tutorial em vídeo de como ativar o boot seguro na BIOS. A função pode ser habilitada no menu "Security Device Support".
A empresa ressalta, porém, que a lista de processadores compatíveis com o Windows 11 ainda é limitada. Ou seja, apesar de algumas placas-mãe antigas contarem com TPM 2.0, talvez o sistema não funcione com o novo SO da Microsoft devido à ausência de suporte para CPU.
O TPM 2.0 de placas-mãe MSI pode ser ativado na aba "Security Device Support" da BIOSFonte: MSI/Reddit
Confira as séries de placas-mãe MSI que possuem TPM 2.0, bem como os chipsets que devem suportar o Windows 11.
Intel
- 500 Series (Z590 / B560 / H510)
- 400 Series (Z490 / B460 / H410)
- 300 Series (Z390 / Z370 / B365 / B360 / H370 / H310)
- 200 Series (Z270 / B250 / H270)
- X299 (X299)
AMD
- 500 Series (X570 / B550 / A520)
- 400 Series (X470 / B450)
- 300 Series (X370 / B350 / A320)
- TR4 Series (TRX40 / X399)
AsRock
Em um comunicado enviado à imprensa, a AsRock divulgou todas as séries de placas-mãe e os modelos de chipset que contam com chip TPM 2.0. A função pode ser habilitada no menu de segurança da BIOS, seguindo a nomenclatura PTT para Intel e fTPM em hardwares AMD.
Confira a lista:
Intel
- Intel 100 series (Z170, H170, B150, H110)
- Intel 200 series (Z270, H270, B250)
- Intel 300 series (Z390, Z370, H370, B360, B365, H310, H310C)
- Intel 400 series (Z490, H470, B460, H410)
- Intel 500 series (Z590, B560, H510, H570)
- Intel X299 series (X299)
AMD
- AM4 300 series (X399, X370, B350, A320)
- AM4 400 series (X470, B450)
- AM4 500 series (X570, B550, A520)
- TRX40 series (TRX40)
ASUS
Em seu site oficial, a ASUS divulgou suas placas-mãe atuais que contam com TPM 2.0 e também exibiu como ativar a função na BIOS de seus produtos. A empresa ressalta que praticamente todos os seus produtos atuais contam com o chip de segurança, mas o componente vem desabilitado por padrão emm desktops.
Para ativar o TPM 2.0, o usuário precisa acessar a BIOS do computador durante a inicialização e entrar no menu de configurações Avançadas. Em PCs AMD, a função pode ser habilitada em Trusted Computing, na opção Security Device Support.
Para hardwares Intel, o TPM 2.0 pode ser ativado na aba PCH-FW Configuration, nas opções Avançadas, ativando a função PTT, como mostrado abaixo.
Em placas-mãe da ASUS, o TPM 2.0 pode ser habilitado nas configurações avançadas da BIOSFonte: ASUS.
Abaixo, confira a lista de séries de placas-mãe Intel e AMD da ASUS que possuem TPM 2.0.
Intel
- C621 Series
- C422 Series
- X299 Series
- Z590 Series
- Q570 Series
- H570 Series
- B560 Series
- H510 Series
- Z490 Series
- Q470 Series
- H470 Series
- B460 Series
- H410 Series
- W480 Series
- Z390 Series
- Z370 Series
- H370 Series
- B365 Series
- B360 Series
- H310 Series
- Q370 Series
- C246 Series
AMD
- WRX80 Series
- TRX40 Series
- X570 Series
- B550 Series
- A520 Series
- X470 Series
- B450 Series
- X370 Series
- B350 Series
- A320 Series
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Afinal os problemas continuam a chegar à última atualização do Windows 10
Olá CUBOTEC'S, pois é pessoal não tem sido simples aos utilizadores gerirem os problemas que as atualizações do Windows 10 têm trazido. Estes acumulam-se e mesmo as soluções que pareciam ser criadas para resolver problemas acabam por trazer ainda mais.
A Patch Tuesday de abril, que resolvia várias falhas de segurança, não escapou a este problema. Agora, e muitos dias depois, há novos relatos de situações anormais com esta atualização. Esta parece ser a segunda vaga de problemas a afetar esta correção da Microsoft.
Problemas graves no Windows 10
A KB5001330 chegou na segunda semana de abril para resolver várias situações de segurança do Windows 10. Estas representavam uma possibilidade para os atacantes explorarem o sistema da Microsoft e conseguir acesso a áreas sensíveis e aos dados dos próprios utilizadores.
Infelizmente, e com esta atualização, surgiram novos problemas que limitam a utilização do Windows 10. Os relatos revelam problemas de desempenho e instabilidade na utilização em jogos. Ao mesmo tempo, há quem se queixe da chegada de BSOD e de problemas nos perfis dos utilizadores.
Novos problemas nesta atualização
A (falsa) esperança dos utilizadores era que estes problemas ficassem restritos a estas situações, mas a verdade é bem diferente. Há novos relatos de falhas e que voltam a limitar a utilização do Windows 10, de forma mais generalizada.
Os utilizadores queixam-se agora de problemas ao instalar esta atualização (KB5001330), revelando que o problema estará na realidade mista. A solução parece ser a remoção deste elemento e a instalação da atualização KB5001330.
Microsoft vai resolver estas situações
Ao mesmo tempo, e agora em ambientes empresariais, surgem novos problemas com esta atualização do Windows 10. Tudo parece estar focado num problema com o DNS e com o acesso a pastas partilhadas. Os relatos mostram que muito em breve, esta falha será resolvida pela Microsoft.
Esta atualização, com solução de problemas de segurança, parece estar a ser um foco de situações anormais. Espera-se que a Microsoft resolva em breve estes problemas de forma definitiva, sem que não surjam novas falhas.
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
clientes@doctor.com ou sac@doctor.com
Como prevenir ataques via Powershell
Olá CUBOTEC'S, vocês sabem como utilizarem os scripts de PowerShell? Pois bem ele é basicamente um arquivo de texto simples com uma extensão .ps1. Este arquivo será executado assim que você chamá-lo no console. O usuário pode controlar quais scripts serão executados. Isso pode ser perigoso quando o usuário tem intenções maliciosas, portanto, existem três ações que você pode executar para minimizar scripts maliciosos:
Defina a política de execução do PowerShell:
A Microsoft restringe os scripts do PowerShell com política de execução para evitar que os usuários executem acidentalmente scripts que não deveriam ser executados. Essas restrições também ajudam a evitar que as pessoas executem scripts maliciosos em campanhas de engenharia social.
Para definir a política de execução, use o cmdlet Set-ExecutionPolicy e escolha uma das seguintes opções:
- Restrito: esta é a opção mais restritiva. A escolha desta opção não permitirá que os arquivos de configuração sejam carregados e que os scripts sejam executados. No entanto, você ainda poderá executar comandos individuais no console do PowerShell.
- AllSigned: escolher a opção significa que todos os scripts e arquivos de configuração devem ser assinados digitalmente por um editor confiável. A assinatura é feita usando um certificado de assinatura de código.
- RemosteSigned: escolher esta opção significa que quando um script ou um arquivo de configuração é baixado da Internet, ele deve ser assinado digitalmente. No entanto, scripts e arquivos de configuração executados localmente em seu computador podem ser carregados sem serem assinados.
- Irrestrito: escolher esta opção significa que todos os scripts podem ser executados e todos os arquivos de configuração podem ser carregados. Esta é a opção menos restritiva e, portanto, mais arriscada.
A configuração de política de execução padrão é Restrita (exceto para Windows Server 2012 R2, onde é Assinado Remotamente). Esta política padrão permite que os usuários executem apenas sessões interativas do PowerShell e comandos únicos, independentemente da origem dos scripts, se eles são assinados e confiáveis.
A política de execução preferível para proteção de scripts, que ainda permitirá que você use o PowerShell, é AllSigned.
Crie um certificado X.509:
Depois de definir a política de execução como AllSigned, você precisará separar seu arquivo. Para fazer isso, você precisará criar um certificado X.509 de assinatura de código. O X.509 é um padrão de criptografia que você pode comprar de uma autoridade de certificação pública ou criá-lo você mesmo.
Assine o script do PowerShell:
Depois de criar o certificado, use-o para assinar seus scripts. Você precisará usar o cmdlet Set-AuthenticodeSignature e especificar o arquivo de script a ser assinado e seu certificado ao assinar o arquivo.
Ao executar um script assinado digitalmente, você terá a opção de escolher se é realmente seguro executá-lo. Você pode escolher nunca executar o arquivo, não executá-lo desta vez, executá-lo uma vez ou executá-lo sempre.
Observação: se você usar um certificado privado criado para assinar seus arquivos, ainda é possível que um invasor use seu certificado para assinar scripts maliciosos. Para evitar isso e fornecer proteção adicional, exporte seu certificado de assinatura de código para um arquivo .pfx e use esse arquivo para assinar seus scripts.
Use o AppLocker para desabilitar os scripts do PowerShell:
AppLocker é uma maneira útil de colocar aplicativos e scripts na lista de permissões. Você pode usar as políticas de Regras de Script para criar uma regra de permissão apenas para uma pasta específica. Isso garantirá que apenas os arquivos desta pasta sejam executados.
Outra opção possível, mas um pouco menos eficaz, é usar Regras Executáveis para limitar qual arquivo pode ser executado por seu caminho ou assinatura. Ao criar regras de assinatura para PowerShell e PowerShell_ISA, você pode impedir que não administradores executem scripts. Observe que esse método pode ser facilmente contornado por invasores usando ferramentas como o PowerShell Empire.
Configure o PowerShell para usar o ‘Modo restrito’:
A linguagem PowerShell Constrained foi projetada para oferecer suporte às atividades diárias do PowerShell, mas restringir o acesso a elementos de linguagem confidenciais que podem invocar APIs arbitrárias do Windows. O modo restrito do PowerShell foi projetado para funcionar com soluções de controle de aplicativos, que é uma maneira eficaz de minimizar os riscos à sua rede.
O modo de linguagem restrita limita a capacidade do PowerShell de oferecer suporte a recursos como .Net e chamadas de API do Windows e acesso COM. Desabilitar essa funcionalidade irá parar a maioria das ferramentas de ataque do PowerShell, pois elas dependem desses métodos.
Impedir o movimento lateral:
O movimento lateral não é usado apenas em ataques PowerShell. Porém, há várias coisas que você pode fazer para minimizar o risco de invasores usarem métodos de movimento lateral baseados em PowerShell:
- Desative o WinRM onde não for necessário para evitar PSSession – o comando PSSession permite uma sessão remota interativa do PowerShell, que o usuário pode usar para executar comandos remotamente. Esta opção depende do serviço Windows Remote Management (WinRM). O WinRM deve estar habilitado para usar este método.
Defina a configuração ‘Permitir gerenciamento de servidor remoto por meio do WinRM’ como Desativar sempre que possível. Onde não houver opção para esta configuração, configure o WinRM da maneira mais segura possível. - Defina ‘Permitir acesso ao shell remoto’ como Desativar – esta configuração de política permite que você gerencie a configuração do acesso remoto a todos os shells com suporte para executar scripts e comandos. Ao desativá-lo, você minimizará o risco de invasores usá-lo de forma maliciosa.
- Desabilite o Windows Server Message Block (SMB) – muitos dos métodos que utilizam o PowerShell para mover lateralmente estão usando o Windows Server Message Block (SMB). Desabilitar o SMB impedirá que invasores usem ferramentas como o PsExec.
- Defina uma política de privilégios mínimos – se o invasor tiver privilégios de gravação em arquivos de perfil do PowerShell em um computador remoto, ele pode adicionar código malicioso a eles.
Referência: Calcom Software
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Microsoft encerra suporte ao Windows 10 1903 Home e Pro
Olá CUBOTEC'S, passamos aqui para reforçar que a Microsoft disponibilizou no ano passado a versão 1903 do Windows 10 e encerrou seu ciclo de vida com a disponibilização da mais recente atualização cumulativa, seguindo assim, o padrão de focar sempre nas últimas versões distribuídas.
As políticas da Microsoft mantém suporte as versões tradicionais (Home e Pro) por 18 meses e as versões Enterprise e Education por 30 meses.
Com isso, quem possuir estas versões instaladas em seu computador, não terá mais a oferta de novas atualizações de segurança, correções de Bugs e melhorias, o que não é recomendável por expor o ambiente a vulnerabilidades.
Os utilizadores da versão 1903 em breve receberão um convite na área de atualizações do Windows 10 para que o mesmo seja atualizado, alterando possivelmente para a versão mais recente, no caso a 2009 ou simplesmente, 20H2, que foi lançada recentemente.
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
WSL — Linux no Windows
Olá CUBOTEC'S, Sim! É isso mesmo que você está acabando de ler!!!
Já ouviu falar de poder rodar uma distribuição Linux dentro do Windows sem a necessidade de instalar uma máquina virtual? Isso mesmo, agora você pode! Essa não é uma opção nova. Na verdade, é uma função desde a versão do Windows 10 Build 14316, mas agora com a atualização para versão 2004 Build 19041, ganhou mais funcionalidades e muitas, muitas melhorias como por exemplo o WSL 2 que é uma nova versão da arquitetura no WSL que altera o modo como as distribuições do Linux interagem com o Windows. As metas principais do WSL 2 são aumentar o desempenho do sistema de arquivos, bem como adicionar compatibilidade completa com a chamada do sistema.
Como funciona na prática?
A Microsoft desenvolveu uma camada de compatibilidade usando bibliotecas do Kernel Windows — sem nenhum código Linux — para reproduzir binários executáveis do Linux nativamente no Windows 10. Vale frisar que não se trata de um emulador ou virtualizador, a interface de kernel do WSL converte as chamadas dos binários Linux em chamadas de sistema do Windows e as executa em velocidade nativa — papel parecido ao que o Wine executa nos sistemas Linux. Você pode obter detalhes desse processo lendo o artigo oficial da Microsoft.
Como ativar?
Já que estamos falando de Linux, vamos fazer tudo na linha de comando.
Antes de instalar as distribuições do Linux no Windows, você deverá habilitar o recurso opcional “Subsistema do Windows para Linux”.
Abra o PowerShell como administrador e execute:
dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all /norestart

Sistema WSL habilitado. Agora vamos atualizar para o WSL 2.
OBS: Como falei acima, o WSL somente para a verso 2004 Build 19041. Confirme sua versão abrindo Prompt de Comado (CMD) e digite ver
Antes de instalar o WSL 2, você deve habilitar o recurso opcional “Plataforma de Máquina Virtual”.
Abra o PowerShell como administrador e execute:
dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart

Reinicie o computador para concluir a instalação do WSL e a atualização para o WSL 2.
Após reiniciar, vamos instalar uma distribuição Linux:
Abra a Microsoft Store e escolha sua distribuição do Linux favorita.

Na página da distribuição, selecione Obter:

Configurar uma nova distribuição
Na primeira vez que você iniciar uma distribuição do Linux recém-instalada, uma janela de console será aberta e será solicitado que você aguarde um ou dois minutos para que os arquivos sejam descompactados e armazenados em seu PC. Todas as futuras inicializações deverão levar menos de um segundo.
Em seguida, você precisará criar uma conta de usuário e uma senha para sua nova distribuição do Linux.

Definir a versão de distribuição para WSL 1 ou WSL 2
Verifique a versão do WSL atribuída a cada uma das distribuições do Linux instaladas abrindo a linha de comando do PowerShell e inserindo o comando (disponível somente no Windows Build 19041 ou superiores): wsl -l -v
Para definir uma distribuição para ter suporte de qualquer versão do WSL, execute:

Assegure-se de substituir <distribution name> pelo nome real da sua distribuição e <versionNumber> pelo número ‘1’ ou ‘2’. Você pode retornar ao WSL 1 a qualquer momento executando o mesmo comando acima, mas substituindo “2” por “1”.
No meu caso, o comando ficou assim:
Além disso, se quiser tornar o WSL 2 sua arquitetura padrão, você poderá fazê-lo com este comando:

Isso definirá a versão de qualquer nova distribuição instalada no WSL 2.
Instalei a distribuição Debian e já está como WSL versão 2:
Agora meu amigo, é só colocar em prática aquele curso de linha de comando do Linux.
Até a próxima pessoal.
#FicaDica
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Como usar o histórico de comandos no Windows PowerShell
Olá CUBOTEC'S, pois é o mundo Windows PowerShell tem inúmeros recursos internos de históricos de comandos que fornece informações detalhadas sobre os comandos executados. Como o Prompt de Comando, o PowerShell apenas lembra seu histórico de comandos para a sessão atual, então sendo assim vamos rever alguns comandos úteis para o seu dia-a-dia.
Como Usar o Buffer de Linha de Comando
O PowerShell tecnicamente tem dois tipos de histórico de comandos. Primeiro, há o buffer de linha de comando, que na verdade faz parte do aplicativo de terminal gráfico PowerShell e não faz parte do aplicativo Windows PowerShell subjacente. Ele fornece alguns recursos básicos:
- Seta para cima : Recupere o comando anterior que você digitou. Pressione a tecla repetidamente para percorrer o histórico de comandos.
- Seta para baixo : Recupere o próximo comando digitado. Pressione a tecla repetidamente para percorrer o histórico de comandos.
- F8 : Procure no histórico de comandos um comando que corresponda ao texto na linha de comando atual. Então, se você quisesse procurar um comando que começasse com “p”, você digitaria “p” na linha de comando e depois repetidamente tocaria F8 para percorrer os comandos em seu histórico que começam com “a”.
Por padrão, o buffer lembra os últimos 50 comandos que você digitou. Para alterar isso, clique com o botão direito do mouse na barra de título da janela do prompt do PowerShell, selecione “Propriedades” e altere o valor de “Tamanho do buffer” em Histórico de Comandos.
Como exibir o Histórico do PowerShell
O próprio Windows PowerShell mantém um histórico dos comandos que você digitou na sessão atual do PowerShell. Você pode usar vários cmdlets incluídos para exibir e trabalhar com seu histórico.
Para exibir o histórico dos comandos que você digitou, execute o seguinte cmdlet:
Get-History
Você pode pesquisar seu histórico canalizando o saída resultante para o cmdletSelect-String
e especificando o texto que você deseja pesquisar. Substitua “Example” no cmdlet abaixo pelo texto que você deseja procurar:
Get-History | Select-String -Pattern "Example"
Para exibir um histórico de comandos mais detalhado que exibe o status de execução de cada comando junto com seus horários de início e término, execute o seguinte comando:
Get-History | Format-List -Property *
Por padrão, o cmdlet Get-History
mostra apenas as 32 entradas de histórico mais recentes. Se você quiser exibir ou pesquisar um número maior de entradas de histórico, use a opção-Count
para especificar quantas entradas de histórico o PowerShell deve mostrar, assim:
Get-History -Count 1000 | Select-String -Pattern "Exemplo"
Como executar comandos do seu histórico
Para executar um comando a partir do seu histórico, use o seguinte cmdlet, especificando o número de ID do item do histórico, conforme mostrado peloGet-History.
cmdlet:
Invoke-History #
Para executar dois comandos do seu histórico de volta para trás, use Invoke-History
duas vezes na mesma linha, separados por um ponto-e-vírgula. Por exemplo, para executar rapidamente o primeiro comando em seu histórico e, em seguida, o segundo, você executaria:
Invoke-History 1; Invoke-History 2
Como limpar o histórico do PowerShell
Para limpar o histórico dos comandos que você digitou, execute o seguinte cmdlet:
Clear-History
Observe que o buffer da linha de comando é separado do histórico do PowerShell. Portanto, mesmo depois de executar Clear-History
, você pode continuar pressionando as teclas de seta para cima e para baixo para percorrer os comandos digitados. No entanto, se você executar Get-History
, verá que o histórico do PowerShell está de fato vazio.
O PowerShell não lembra seu histórico entre as sessões. Para apagar os dois históricos de comandos da sessão atual, tudo o que você precisa fazer é fechar a janela do PowerShell.
Se quiser limpar a janela do PowerShell depois de limpar o histórico, execute o comando Clear
:
Clear
Como salvar e importar o histórico do PowerShell
Se você quiser salvar o histórico de comandos do PowerShell da sessão atual para poder consultá-lo posteriormente, poderá fazê-lo.
Get-history | Export-Clixml -Path c:/commands.xml
Este artigo lhe foi útil?
Para manter um padrão de qualidade para vocês, estamos sempre investindo em ferramentas de trabalho desde Serviços de Hospedagem de Site, Cloud Computer, Backups, Monitoramento de Redes, empresas e entre outros; para maiores informações:
Microsoft disponibiliza o Windows Server 2022 Preview para download
Olá CUBOTEC"S, é verdade mesmo olha ai!
Bernardo Caldas, vice-presidente de gerenciamento de programas, anunciou no último dia 02/03/2021, que o Windows Server 2022 PREVIEW esta disponível para download. Isso significa que se você for um participante do programa Windows Insisder, já é possível baixar e testar a nova versão do Windows Server 2022. Também é possível testar diretamente no Azure.
Segurança multicamada avançada.
O Windows Server 2022 inclui novos recursos de segurança, como servidor de núcleo protegido e conectividade segura.
O servidor Secured-core reúne uma poderosa proteção contra ameaças para fornecer segurança em várias camadas de hardware, firmware e sistema operacional. Ele usa o Trusted Platform Module 2.0 e o System Guard para inicializar o Windows Server com segurança e minimizar o risco de vulnerabilidades de firmware. O servidor Secured-core também inclui recursos de segurança baseada em virtualização (VBS), como Credential Guard e Hypervisor-protected code integridade (HVCI). O Credential Guard fornece defesa preventiva para ativos confidenciais, como credenciais, e o HVCI aplica segurança enraizada por hardware para evitar que malware avançado interfira no sistema.
A conectividade segura adiciona uma camada adicional de segurança durante o transporte para proteção avançada. O Windows Server 2022 melhora a segurança da conexão com o protocolo de transferência de hipertexto criptografado mais rápido e seguro (HTTPS) e a segurança da camada de transporte (TLS) 1.3 habilitada por padrão. Os clientes também podem proteger ainda mais as comunicações do servidor com criptografia AES-256 padrão da indústria, que agora oferece suporte ao protocolo SMB (bloco de mensagens do servidor) e controles melhores.
Recursos híbridos com o Azure
Estamos trazendo novos recursos que permitem aos clientes aproveitar as vantagens da inovação na nuvem com seus investimentos locais. O Azure Arc e o Storage Migration Service são dois recursos híbridos principais que funcionam melhor com o Windows Server 2022.
O Azure Arc permite que os clientes gerenciem, protejam e governem o Windows Server localmente, no limite ou em ambientes com várias nuvens a partir de um único plano de controle no Azure. Por meio do Azure Arc, os clientes podem empregar facilmente os recursos de gerenciamento do Azure, como a Política do Azure, o Azure Monitor e o Azure Defender para esses servidores. Além do mais, alguns cliques simples no Windows Admin Center podem habilitar a conectividade com o Azure Arc. Além disso, aprimoramos o Windows Admin Center v2103 com gerenciamento de máquina virtual significativamente aprimorado, um visualizador de eventos mais simples e muitas outras atualizações. O Windows Admin Center também está disponível no portal do Azure.
O Windows Server 2022 aprimora a conectividade contínua de servidores de arquivos locais para servidores de arquivos no Azure. As atualizações do Storage Migration Service permitem que os clientes migrem servidores de arquivos do NetApp FAS para Windows Servers. Usar o Serviço de Migração de Armazenamento para migrar dados para servidores permite que os clientes mantenham baixa latência enquanto reduzem sua pegada de armazenamento local.
Plataforma de aplicativo flexível
Os clientes usam o Windows Server para executar aplicativos em grande escala e distribuídos. Conseqüentemente, focamos incansavelmente em trazer recursos e ferramentas da plataforma que melhoram a velocidade do desenvolvedor e o suporte para cargas de trabalho críticas para os negócios, como o SQL Server.
Nesta versão, estamos adicionando várias melhorias de plataforma para contêineres do Windows, incluindo compatibilidade de aplicativos e a experiência do contêiner do Windows com Kubernetes. Uma grande melhoria inclui a redução do tamanho da imagem do Windows Container, o que leva a um tempo de download mais rápido e melhor desempenho., Além disso, agora você pode executar aplicativos que dependem do Azure Active Directory com contas de serviços gerenciados de grupo (gMSA) sem ingressar no domínio do host do contêiner., Além disso, existem vários outros aprimoramentos que simplificam a experiência do Windows Container com o Kubernetes. Esses aprimoramentos incluem suporte para contêineres de processo de host para configuração de nó, IPv6 e implementação de política de rede consistente com Calico.
Além de melhorias na plataforma, temos uma ferramenta atualizada do Windows Admin Center que facilita a colocação de aplicativos .NET em contêineres. Depois que o aplicativo estiver em um contêiner, você poderá hospedá-lo no Azure Container Registry para implantá-lo em outros serviços do Azure, incluindo o Azure Kubernetes Service.
O Windows Server 2022 oferece suporte a aplicativos críticos para os negócios e em grande escala, como o SQL Server, que requerem 48 TB de memória e 2.048 núcleos lógicos executados em 64 soquetes físicos.
Artigo CUBO - Desenvolvimento e Consultoria em TICarrinho de compras
O carrinho de compras está vazio.