Já é possível instalar e testar o Windows 10 S no seu PC; veja como

    A Microsoft liberou nesta semana uma ferramenta que permite converter a sua instalação do Windows 10 em Windows 10 S, o novo sistema operacional da companhia, que, apesar de mais limitado por rodar apenas os aplicativos da Windows Store, oferece ganhos de desempenho e segurança pelo mesmo exato motivo. A proposta não é vantajosa para boa parte dos usuários do Windows 10, mas a ideia da Microsoft é atrair especialmente escolas, onde essas restrições fazem bastante sentido. Nada impede, no entanto, que você instale o sistema em seu computador para testar se vale a pena. Antes de qualquer coisa, a Microsoft é bem clara ao informar que essa instalação não é recomendada para qualquer um. A empresa dá uma lista de orientações, como o fato de que o Windows 10 S:   É direcionado para clientes educacionais testarem a compatibilidade com seu hardware; Pode não funcionar com drivers de alguns dos periféricos ou componentes, podendo ocasionar perdas de funcionalidade; Possui limitações de software que outras edições do Windows 10 não têm, mais especificamente a de ser limitado a apps da Windows Store; Não roda softwares win32, o que ocasionará a perda de todos os dados associados ao software, mesmo se eles estiverem pagos. Para quem está disposto a encarar essas restrições, a empresa dá a lista de versões do Windows 10 que podem ser substituídas pelo Windows 10 S: Windows 10 Pro; Windows 10 Pro Education; Windows 10 Education; Windows 10 Enterprise. Se você é corajoso e sua versão do Windows 10 se qualifica para fazer a instalação de testes do Windows 10 S, é hora de pensar no backup. A Microsoft afirma que, ao instalar o novo sistema, arquivos pessoais não serão perdidos, mas todos os softwares instalados no PC serão removidos por falta de compatibilidade com a versão S. A empresa orienta seus clientes a criarem uma unidade de recuperação do Windows 10 antes de fazer a migração. Para isso: Procure por “Criar uma unidade de recuperação” na ferramenta de busca na barra de tarefas do Windows (no ícone da Cortana); Na ferramenta, certifique-se de marcar a opção “Faça backup dos arquivos do sistema na unidade de recuperação” e pressione “Avançar”; Coloque um pendrive no computador, selecione-o e clique em “Avançar” e, em seguida, em “Criar”; O processo vai demorar. Ao final, você verá a opção de remover a partição de recuperação do PC para tê-la apenas no pendrive. Se quiser liberar espaço no computador, remova; se não precisar de espaço, não é necessário apagar. Por fim, se você resolver voltar para a versão convencional do Windows 10 em até 10 dias, o sistema guarda todas as informações para desfazer a migração. O passo a passo é simples, bastando apenas entrar no aplicativo de “Configurações” > “Atualização e segurança” > “Recuperação”. O processo deve manter seus arquivos pessoais, mas removerá todos os apps instalados e as mudanças feitas nas configurações do sistema. A Microsoft afirma que, para ser possível voltar para o sistema anterior por este método, você deverá manter todo o conteúdo pastas “windows.old” e “$windows.~bt” intacto. Se não for possível utilizar este método, a Microsoft ainda recomenda outras alternativas, como restaurar as configurações de fábrica do PC, que pode ser feito no em Configurações > Atualização e segurança > Recuperação > Restaurar o PC > Começar agora. Então basta procurar pela opção de restaurar as opções de fábrica. Também é possível fazer uma nova instalação limpa do Windows 10 se você tem uma mídia preparada para isso. Pronto, já tomou todas as precauções? Está com coragem? Agora você já pode baixar a ferramenta de instalação do Windows 10 S. Isso pode ser feito neste link. Após o download, basta esperar o download do sistema e pressionar “Avançar” quando for solicitado. O processo é bastante intuitivo.

Windows Defender vai conseguir prever vírus no Windows 10; entenda

Ferramenta vai usar inteligência artificial e vai impedir que vírus se espalhe facilmente. OWindows Defender vai passar a contar com um recurso avançado de detecção de vírus, que usa a nuvem e infecções de outros computadores para prevenir que uma praga virtual se espalhe. A técnica usa a base instalada de mais de 400 milhões de PCs com Windows 10 para identificar e isolar um vírus numa quarentena na nuvem. Dessa forma, computadores do mundo todo passam a ter subsídios para evitar infecções, impedindo ameaças sejam propagadas com facilidade. Como escolher um bom antivírus? A novidade chega com o Windows Fall Creators Update, é exclusiva para Windows 10 e pode ser uma chave para impedir ataques de ransomware como o do WannaCry e do Petya.   Windows Defender terá capacidade de usar inteligência artificial e a nuvem para impedir que vírus como o Petya se espalhem (Foto: Divulgação/Microsoft) App do TechTudo: receba dicas e notícias de tecnologia no seu celular A nova ferramenta do Windows Defender vai operar com inteligência artificial. A ideia é que o software monitore o comportamento de aplicativos populares, como os do pacote Office, em busca de ações que fujam do normal. Segundo a Microsoft, se um novo vírus for identificado em qualquer computador com Windows 10, será possível criar uma assinatura digital para a ameaça e distribui-la entre toda a base de usuários. Dessa forma, antes de ser infectado, seu PC já saberá o que procurar e o que evitar. Ou seja, Windows Defender instalado no computador do usuário terá a capacidade de prever o comportamento de um vírus e de identificá-lo com facilidade — mesmo que ele seja recente. Ainda segundo a empresa, até mesmo a primeira vítima acabará protegida, já que a praga será liberada dentro de uma máquina virtual, rodando na nuvem e completamente isolada dos PCs dos usuários. A solução pode limitar o poder de reprodução de ataques como o WannaCry. Não será necessário, por exemplo, esperar que a Microsoft trabalhe em atualizações de segurança por alguns dias para combater a praga — tempo mais que suficiente para que o vírus cause prejuízos. Via Windows, CNet, Engadget Como remover ransomware? Troque dicas no Fórum do TechTudo.

Entenda o novo vírus que está afetando vários países e saiba o que fazer

O pesadelo do WannaCry parece estar se repetindo. Hoje, um novo vírus conhecido como Petwrap começou a infectar máquinas de grandes empresas, incluindo bancos estatais, ao menos um hospital brasileiro e multinacionais como a empresa farmacêutica Merck. Assim como o WannaCry, ele criptografa os dados da máquina afetada e só os descriptografa mediante o pagamento de um resgate, e ele já rendeu cerca de R$ 20 mil aos atacantes. De acordo com Wolmer Godoi, o diretor de cibersegurança da Cipher, a semelhança entre os dois ataques não pára por aí. O Petwrap explora a mesma vulnerabilidade de SMBv1 que o WannaCry explorava para infectar novas máquinas. Veja também:Saiba como se proteger do vírus que está se espalhando pelo mundo nesta terçaMicrosoft quer usar o seu computador para desenvolver um antivírus inteligenteNovo vírus se espalha pelo mundo e pode já ter chegado ao BrasilMicrosoft explica por que desabilita o antivírus de concorrentes O SMBv1 O SMBv1, segundo Godoi, é a primeira versão do SMB, o protocolo de compartilhamento de arquivos entre computadores com Windows. “Com o tempo, a Microsoft evoluiu esse protocolo”, diz Godoi, “mas as versões anteriores continuam habilitadas em computadores mais novos”. O motivo disso é compatibilidade: se um computador novo precisa compartilhar arquivos em rede com uma máquina mais antiga, ele precisa desse protocolo para conseguir fazer o envio. Acontece que esse protocolo antigo tinha uma falha – e como ele ainda estava habilitado mesmo em máquinas novas, até mesmo computadores com Windows 10 estavam vulneráveis a essa falha. Foi ela que permitiu que o WannaCry se disseminasse tão rapidamente no mês passado, porque além de criptografar o computador afetado, o malware também se espalha para outras máquinas conectadas. Desde então, a Microsoft liberou uma atualização para os PCs que corrigia essa falha e imunizava-os contra ataques desse tipo. Mesmo assim, muitos computadores continuaram vulneráveis, por alguns motivos. Alguns usuários e empresas não instalaram a atualização, ou por não saber da importância de fazê-lo, ou por medo de perder algo de privacidade com a atualização. Outro fator é que muitos computadores ainda usam versões piratas do Windows, que não recebem atualização. Infecção Quando uma máquina é infectada pelo Petwrap, segundo Godoi, ela recebe apenas um arquivo executável bem pequeno. Por seu tamanho reduzido, ele passa despercebido pela maioria dos programas de antivírus e consegue se instalar na máquina afetada. Feito isso, ele se conecta a servidores externos para baixar deles outros arquivos e módulos que permitem que ele cause todo o estrago que ele causa. No caso do Petwrap, os arquivos baixados alteram o “master boot record” (MBR) da máquina infectada. Essa parte é responsável pela inicialização do computador, e a mudança faz com que o computador não seja inicializado. Além disso, todo o conteúdo dos discos da máquina infectada são criptografados, e se tornam completamente inacessíveis até que sejam descriptografados. Trata,se sefundo Godoi, de um esquema “simples e genial”. Segundo Cleber Brandão, o gerente do laboratório de inteligência da BlockBit, esse aspecto diferencia o Petwrap do WannaCry. “O WannaCry ainda deixava você acessar seu computador para realizar o pagamento em bitcoin, por exemplo. Mas com o Petwrap, você não abre nem o Windows”, comenta. Diagnóstico Para descobrir esses aspectos do funcionamento do malware, as empresas de segurança simulam o ataque, como se estivessem se deixando infectar. A diferença é que elas fazem isso em uma máquina virtual (uma espécie de computador rodando dentro de um computador) completamente monitorada. Cada ação que acontece nessa máquina virtual é monitorada e registrada pela máquina na qual ela está hospedada. Assim, os pesquisadores de segurança conseguem, após a simulação, perceber exatamente o que aquele arquivo malicioso fez na máquina “cobaia”: quais linhas de código ele mudou, a quais servidores ele se conectou, quais arquivos ele baixou deles, etc. Foi por meio disso que o Petwrap pode ser identificado como uma variação do ransomware Petya. Prevenção Como fazer, então, para se prevenir contra ataques desse tipo? As dicas, segundo Godoi, são as de sempre: manter seu sistema operacional sempre atualizado, usar uma solução de antivírus (de preferência paga, e sempre atualizada), e tomar cuidado com os links e arquivos nos quais você clica. Também é essencial, para Godoi, ter backups – muitos deles. “O ideal é você ter três ou quatro backups diferentes, sempre atualizados”. Brandão, por sua vez, recomenda que ao menos um desses backups esteja offline. “De repente, quando você é vítima de um ataque desses, até mesmo a unidade de rede onde o seu backup está acaba sendo afetada”. Ele considera que os backups “são como seguro de carro, que você tem para não precisar usar”, e que é bom ter pelo menos um deles na nuvem e um local. Outra dica importante, de acordo com Brandão, é criar redes locais para as empresas. Por exemplo: os departamentos de RH e de Finanças de uma empresa grande devem ter redes diferentes. “Se não, imagina que o departamento de RH recebe um monte de CVs e um deles está infectado. Isso pode acabar afetando o departamento de Finanças da empresa, que não tem nada a ver”, comenta. Quanto à atualização do Windows, Brandão ressalta que é importante fazê-la apenas pelo site oficial da Microsoft. “Quando um ataque desses acontece, muita gente aproveita para fazer ataques de phishing também”, diz. Ou seja: outros atacantes enviam e-mails fingindo que são a Microsoft com links que supostamente contêm a atualização do Windows 10, mas que na verdade apenas infectam a máquina com outros arquivos maliciosos. O que fazer se eu for infectado? Se a sua máquina for vitimada pelo Petwrap, Brandão e Godoi concordam sobre a coisa mais importante a se fazer: não pagar o resgate. Fazer isso, de acordo com os especialistas, acaba comprovando a rentabilidade de ataques desse tipo, e incentivando pessoas mal-intencionadas a criar novos ataques para ganhar dinheiro. O ideal é ter um backup para casos como esse. Se o usuário tiver uma cópia de todos os arquivos contidos em seu computador, pode simplesmente formatar a máquina e copiar os arquivos novamente. Mas e se você não tiver o backup? Nesse caso, uma atitude possível é esperar. Como Brandão ressalta, empresas de segurança costumam liberar ferramentas de descriptografia dos ransomwares alguns dias ou semanas após sua disseminação. Se você não tiver como restaurar um backup dos seus arquivos e não quiser formatar seu computador, esperar é a única opção que resta.

Lenovo apresenta conceito insano de notebook flexível com tela dobrável

  No que depender da Lenovo, os notebooks serão bastante diferentes do que são atualmente dentro de alguns anos. Isso porque eles devem se tornar flexíveis e dobráveis, sem a necessidade de um mecanismo de fechamento convencional, com dobradiças. Durante seu evento em Nova York, a empresa detalhou quais são seus objetivos para o futuro, mas não deu um prazo para chegar até lá. Trata-se apenas de um conceito, por enquanto, que pode se transformar em realidade em alguns anos utilizando “materiais avançados” e “novas tecnologias de tela”, que hoje ou não existem ou estão em um estado experimental que tornaria sua aplicação em qualquer produto simplesmente proibitiva. Não foram dados muitos detalhes sobre o tema. Mais do que apenas dobrar, a ideia da Lenovo é que seu computador tivesse suporte ao uso de stylus, como um Surface, mas que a principal forma de dar comandos para a máquina seria com a voz; ou seja: falando com o seu computador. O teclado, no entanto, está lá para os mais tradicionalistas. Isso dito, tudo isso parece bastante longe da realidade, até mesmo para um conceito. Apesar de alguns protótipos de eletrônicos com tela flexível já terem sido apresentados, o resto dos componentes ainda não é capaz de ser dobrado tão facilmente, resultando em aparelhos excessivamente grandes, que não se parecem em nada com o design refinado do conceito da Lenovo. Além disso, quem quer ficar dando ordens para o computador em voz alta?  

Comissão aprova projeto que proíbe operadoras de limitar a internet fixa

  O projeto de lei que pretende impedir as operadoras de impor limites franqueados aos planos de internet fixa deu seu primeiro passo dentro da Câmara dos Deputados. De autoria do senador peessedebista Ricardo Ferraço (ES), o texto foi aprovado no Senado em março, quando ainda respondia pelo número 174 de 2016. Na Câmara, a proposta virou o Projeto de Lei 7.182 de 2017. Veja também:Senado aprova projeto que impede operadoras de limitarem a internet fixa Sua primeira provação na nova Casa seria a análise da Comissão de Defesa do Consumidor, à qual chegou com parecer favorável do relator, o deputado Rodrigo Martins (PSB-PI). O PL 7.182/17 propõe uma alteração na Lei 12.965/14, mais conhecida como Marco Civil da Internet, para acrescentar o inciso XIV ao seu artigo 7º. O tal inciso determina a “não implementação de franquia limitada de consumo nos planos de internet banda larga fixa”. As próximas etapas dentro da Câmara são as análises da matéria pelas comissões de Ciência e Tecnologia, Comunicação e Informática (CCTCI) e Constituição e Justiça e de Cidadania (CCJC). Se aprovado por ambas, o projeto pode ir a plenário; depois, ele volta ao Senado, de onde pode ser rediscutido ou encaminhado para sanção presidencial.