Falha nos Windows 7 e 8 facilita a descoberta de senhas Uma falha presente nos Windows 7 e 8 torna as dicas de lembrete de senhas acessíveis para um invasor. Com alguma sorte, um hacker poderia adivinhar a senha que desbloqueia a seção do usuário dentro do sistema operacional. De acordo com o site ArsTechnica, que revelou o defeito, o problema está na maneira como o Windows criptografa esse tipo de informação. Atualmente, o sistema operacional armazena as informações de dicas de senha dentro do registro. Ao fazer simplesmente mistura os caracteres que revelam as como “qual é a minha cor favorita?”. O problema, de o artigo, é que a ordem dos caracteres pode ser facilmente. isso, ele perguntas, acordo com restaurada A vulnerabilidade foi descoberta por um especialista de segurança do SpiderLabs. Ele percebeu que, de maneira surpreendente, basta correr o arquivo de registro em um script bem simples para revelar blocos de texto inteligíveis. O problema é grave porque esse tipo de informação está à mão de qualquer usuário que tenha acesso físico a um determinado computador que rode Windows 7 ou 8. Embora a falha não permita que um criminoso obtenha diretamente a senha relacionada a uma determinada conta, ela facilita muito a vida de um invasor que tenha algum nível de intimidade com a vítima. Basta saber quais são as cores preferidas, nome de algum animal de estimação e, até mesmo, a data de aniversário do usuário. Com essas informações nas mãos, a senha se torna facilmente acessível. Via Ars Technica e Neowin Fonte: Tech Tudo Maioria dos antivírus não protege contra recente exploit do Windows Pesquisa da NSS Labs revela que softwares são incapazes de bloquear ataques malware contra duas recentes e graves falhas da Microsoft; Apenas 4 das 13 suites testadas foram aprovadas no teste Muitas suites de antivírus são incapazes de efetivamente bloquear ataques de malware contra duas vulnerabilidades recentes e graves da Microsoft, apesar do fato de que exploits têm circulado desde junho, como mostra um teste realizado pela NSS Labs. A empresa analisou a capacidade de 13 suites de antivírus para defender sistemas desatualizados contra ataques que exploram vulnerabilidades no XML Core Services (CVE-2012-1889) e no Internet Explorer 8.0 (CVE-2012-1875), ambos os resultados vieram a público em junho. Apesar do fato de que os dois softwares foram corrigidos em junho e julho e deveriam estar no radar das empresas de antivírus, apenas quatro produtos – da Trend Micro, Kaspersky Lab, McAfee e Avast – foram capazes de oferecer proteção completa contra o teste de exploração que o NSS Labs criou para usar contra as vulnerabilidades. O restante dos softwares era capaz de oferecer um grau de proteção que dependia de como os ataques eram executados e que vulnerabilidade estava sendo testada. Alguns produtos lutaram quando os ataques foram entregues em HTTP, enquanto outros vários foram incapazes de lidar com ataques quando executados via HTTPS – como em casos como quando se usa serviços como o Gmail. Ironicamente, estes incluíram apenas o próprio Security Essentials da Microsoft. Além desempenho medíocre em geral de alguns produtos, parece haver duas questões levantadas pelos resultados apresentados pela NSS Labs. Primeiro, os usuários não deveriam presumir que os antivírus oferecem uma proteção sólida para sistemas desatualizados. Se uma vulnerabilidade é do domínio público e nenhum patch está disponível (ou está disponível, mas não foi aplicado), então o sistema está vulnerável a ataques, independente do que o software está defendendo. Em segundo lugar, os criadores de malware provavelmente prestam atenção em pontos fortes e fracos dos antivírus, do mesmo modo que testadores fazem, especialmente com produtos individuais. Se um programa tem um tipo particular de fraqueza, mesmo que em curto prazo, ela será notada. “As combinações de sucessos e fracassos são dramáticas e necessitam de mais pesquisas. Mas está claro que muitos dos produtos não estão bloqueando exploits”, concluem os pesquisadores. Empresas de antivírus, sem dúvida, salientam que os ataques foram criados em laboratório, que as vulnerabilidades escolhidas foram bastante recentes, e que apenas duas foram observadas. Fazer julgamentos com base em testes restritos – como o que foi realizado – só poderia apontar um resultado. Olhando pelo lado positivo, os analistas descobriram que os antivírus são bons em detectar técnicas de evasão comuns – como Base 64, Unicode, e JavaScript. O lado menos otimista, no entanto, mostra que os softwares da Microsoft e CA (Computer Associates) poderiam ser desabilitados por um ataque utilizando o comando ‘kill’, disse a NSS Labs. Os resultados completos da análise podem ser obtidos no site da NSS Labs (é necessário registro prévio). Como remover vírus do celular Os usuários já estão acostumados a encontrar malwares no computador, mas na hora de perceber como remover vírus do celular, se complicam. E na medida em que se tornam mais populares, os principais sistemas operacionais voltados às tecnologias móveis também se tornam alvos dos mais diversos tipos de vírus. Saber prevenir sempre é o melhor remédio, mas o que você deve fazer se você baixar um arquivo mal intencionado no seu Android, iOS, Windows Phone ou Symbian? Como eu sei que fui infectado? O vírus ou malware pode se manifestar de diversas formas, incluindo problemas técnicos no aparelho. É comum nestes casos receber propagandas não solicitadas (e suspeitas), redirecionamento automático para páginas estranhas, aparição de ícones estranhos, lentidão por parte do aparelho, excesso de uso da conexão de dados, entre outras atividades estranhas. Os prejuízos causados pelo vírus são os mais variados, desde os mais simples, que tenta lhe empurrar propagandas para roubar arquivos de dentro do aparelho, roubar senhas e até para usá-lo como um zumbi de uma botnet, onde a pessoa por trás do vírus pode controlar remotamente o seu aparelho e realizar diversas tarefas com o mesmo. Como remover vírus do Android? Uma das plataformas dominantes nos dias de hoje, o Android é um dos principais alvos destes vírus. O fato de ser um sistema comum, vendido em larga escala e aberto colaboram para que seja alvo destes vírus tecnológicos. Android está bem exposto a vírus (Foto: Reprodução) Os vírus no Android se manifestam de diferentes formas, sendo a mais comum o uso de aplicativos não oficiais. Então, em muitas vezes, você vai precisar apenas remover o aplicativo infectado. Alguns vírus e malwares podem ser removidos apenas escaneando o seu aparelho usando um antivírus de seu computador. Você pode fazer isso conectando o seu celular ao computador e varrendo ele do mesmo modo que faria com um pen drive. Um dos modos para remover problemas mais complexos é a utilização de antivírus que podem ser encontrados no Google Play. Atualmente temos alguns como o Lookout, AVG, Avast e diversos outros. O processo de utilização do antivírus é simples, geralmente basta você baixar uma das opções e seguir os seguintes passos: Passo 1: Procure por “Avast” no Google Play; Passo 2: Clique em “Instalar”; Passo 3: Abra o aplicativo de antivírus; Passo 4: Clique em “Virus Scanner”; Passo 5: Caso ele encontre alguma ameaça, você uma relação dos arquivos infectados e a opção “Resolve All”; Passo 6: Caso queira remover todos, clique em “Remove All”, você verá uma tela semelhante a de baixo; Passo 7: Clique em “Yes” para remover os arquivos infectados. Antivírus eliminando arquivos no Android (Foto: Reprodução) É bom lembrar que esta sequência pode variar conforme o aplicativo escolhido.Utilizando o AVG, por exemplo, o processo é um pouco diferente. Em casos extremos, onde nenhuma das soluções mostradas acima ajudam, é possível ainda tomar uma atitude extrema: você pode acessar as configurações de seu aparelho e restaurar as configurações de fábrica, mas cuidado isso irá apagar todos os dados de seu aparelho. Para fazer isto, siga os seguintes passos: Passo 1: Acesse o aplicativo dispositivo Android; “Configurações” do seu Passo 2: Procure pela opção “Fazer backup e redefinir”. Esta opção pode ter diferentes nomes dependendo da marca e modelo de seu aparelho; Passo 3: Selecione “Configuração Original”. Esta opção pode ter diferentes nomes dependendo da marca e modelo de seu aparelho também; Passo 4: Você agora vai ser avisado de que todos os dados do telefone serão deletados, então tenha certeza de ter guardado e feito backup de todos os arquivos; Passo 5: Nesta tela você deve encontrar uma opção para também limpar o “Armazenamento Externo” ou o “Cartão SD”, dependendo do modelo está opção poderá vir com nomes diferentes. Recomenda-se que marque ela também, para apagar definitivamente tudo; Passo 6: Clique em “Redefinir telefone” e o seu telefone irá reiniciar. Quando voltar, estará zerado como se tivesse acabado de sair da caixa, e livre dos vírus. Como remover vírus do Windows Phone? Windows Phone tem poucas incidências de vírus (Foto: Reprodução) Os aparelhos que utilizam o sistema Windows Phone se mostram um dos mais seguros até o momento. Pelo fato de não executarem nenhum arquivo que não esteja vinculado ao Marketplace, ainda não foi descoberto nenhum vírus desenvolvido pela plataforma. O fato de ser um sistema com pouca representatividade em relação a número de vendas também colaboram para que não haja muitas pessoas preocupadas em criar vírus para tal plataforma. Mas isso não significa que você não deva manter os mesmos cuidados que teria com qualquer outra plataforma. A AVG chegou a lançar um aplicativo de antivírus para a plataforma no final de 2011, mas foi removido posteriormente. Caso aconteça de você descobrir um vírus no seu aparelho, tente fazer o reset do sistema. Como remover vírus do iOS? Apesar do iOS ser conhecido como uma plataforma muito segura, já há algumas tentativas de produção de vírus também para os aparelhos da Apple. Apesar de não ter surgido nada grave até o momento, algumas empresas já relataram malwares que infectam o iPhone, mas só conseguem agir quando são transferidos para um computador Windows. Vírus do iPhone só entra em ação quando tem contato com Reprodução) o Windows (Foto: Alguns desenvolvedores já demostraram ser possível ultrapassar as barreias de segurança do iTunes, mas nenhuma delas foi muito efetiva e a cada tentativa, fica mais difícil para um próximo conseguir entrar entre os aplicativos aprovados. Um exemplo de vírus para iOS ocorreu em julho de 2012. Um aplicativo chamado “Find and Call” se passava por app simples de lista de contatos, mas na verdade acessava os contatos do usuário e a enviava para um servidor remoto. Logo que descoberto, o aplicativo foi removido. Muitos também afirmam que o desbloqueio do iOS, também conhecido como jailbreak, poderá deixar a plataforma mais suscetível a vírus. Apesar disto, não há muitas notícias de vírus perigosos que tenham afetado quem o fez e geralmente os ocorridos estão ligados a descuidos dos usuários com a segurança de seus aparelhos. Como remover vírus do Symbian? Ainda muito forte em alguns países, o Symbian é um sistema que está presente na grande maioria dos smartphones da Nokia que ainda estão ativos, apesar de a empresa já ter parado de fabricar aparelhos com esta plataforma para se dedicar apenas ao Windows Phone. No Symbian os vírus também existem, mas assim como no iOS, geralmente não são graves e na maioria das vezes podem ser evitados ao seguir as instruções de prevenção a arquivos maliciosos. Caso aconteça com o seu aparelho, o mais recomendado é fazer uma restauração de fábrica, que funciona de forma semelhante à relatada com o Android. Fonte: Tech Tudo Cavalo de multiplataforma Windows, Mac e Linux Tróia ataca Novo Cavalo de Tróia pode afetar máquinas rodando Windows, Mac ou Linux. Ele identifica o sistema operacional do usuário e baixa o malware mais adequado para completar a infecção. O objetivo final é transformar o computador afetado em um zumbi, suscetível a instruções posteriores de um servidor externo. Segundo o F-Secure, primeira empresa a identificar a ameaça multiplataforma em um site colombiano, otrojan se instala a partir de um applet Java malicioso. Ao visitar um site contaminado, o usuário é ludibriado a executar o aplicativo Java, o que abre passagem para a invasão. A partir daí, o programa tenta identificar o sistema operacional do computador. O Cavalo de Tróia foi nomeado TrojanDownloader:Java/GetShell.A. Os componentes adicionais para cada plataforma, Windows, Mac, e Linux são respectivamente: Backdoor:W32/GetShell.A, Backdoor:OSX/GetShell.A e Backdoor:Linux/GetShell.A. Por enquanto, o servidor de Command and Control (C&C) não enviou nenhuma instrução para as máquinas afetadas, de acordo com o monitoramento da F-Secure, mas isso pode acontecer a qualquer momento. Fonte: Código Fonte Microsoft lança 7 boletins de segurança A Microsoft lançou, na terça-feira (08/05), sete boletins de segurança para corrigir vulnerabilidades nos programas Microsoft Office, Microsoft Windows, Microsoft .NET Framework e Microsoft Silverlight. Dentre as vulnerabilidades do Office três são críticas e permitem, se não corrigidas, execução de código remoto se o usuário abrir um arquivo RTF específico. O atacante que obtiver sucesso na empreitada pode ganhar os mesmo direitos de uso do utilizador atual do Office. Segundo a companhia, aqueles que tem contas que estão configuradas para ter poucos usuários nos sistemas podem ser menos impactados do que aqueles que possuem usuários administrativos. O Office possui uma atualização crítica que também serve para o Microsoft Windows, Microsoft .NET Framework e Microsoft Silverlight. Uma das correções resolve três vulnerabilidades divulgadas publicamente e sete vulnerabilidades reportadas em particular. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se um usuário abre um documento especialmente criado para o ataque ou visita uma página maliciosa que incorpora arquivos de fonte TrueType. Um invasor não teria como forçar os usuários a visitar um site malicioso. Em vez disso, ele teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva à página maliciosa. A outra atualização crítica é para o Framework .NET. Ela resolve duas vulnerabilidades que podem permitir a execução remota de código em um sistema cliente se um usuário visualiza uma página Web especialmente criada usando um navegador que podem executar aplicativos XAML (XBAPs). Nesse caso, a empresa aponta que os usuários cujas contas são configuradas com poucos direitos no sistema correm menos riscos do que aqueles que operam com direitos administrativos. Fonte: IT Web Microsoft inicia contagem regressiva Windows XP para fim do Sistema operacional deixará de ser suportado em 2014, quando completar 12 anos de vida. “Se você não começou a migrar, está atrasado”, diz gigante. A Microsoft iniciou a contagem regressiva para o fim do Windows XP, o sistema operacional com a vida mais longa na história da empresa. Tanto o SO quanto a suíte Office 2003 não serão mais suportados daqui a dois anos, em 8/04 de 2014, segundo Stella Chernyak, diretora de marketing da gigante. Mesmo as atualizações de segurança deixarão de ser desenvolvidas para os softwares. “O Windows XP e o Office 2003 foram grandes lançamentos em seu tempo, mas desde então a tecnologia avançou”, afirmou, via blog oficial. Quando descontinuado, o sistema da Microsoft terá sobrevivido a 12 anos e 5 meses, ou dois anos e meio a mais do o Windows NT, detentor do antigo recorde. Essa não é a primeira vez que a companhia de Redmond sugere a seus usuários que abandonem a antiga versão e adotem uma nova. Em junho do ano passado, ela foi categórica em afirmar que havia chegado a hora de “seguir em frente” e, alguns meses antes, a equipe do Internet Explorer disse a mesma coisa para explicar por que o recente modelo do navegador não seria compatível com o XP. Participação em queda Nos últimos 12 meses o Windows XP perdeu quase dez pontos percentuais de participação no mercado, segundo o instituto Net Applications. Se o declínio seguir o mesmo ritmo, o que é improvável, ele estará ainda em 17,1% dos computadores quando for descontinuado. “Em nossa última pesquisa, em outubro de 2011, os entrevistados disseram que 96% de seus PCs terão migrado do XP quando o suporte chegar ao fim”, afirmou Michael Silver, do instituto Gartner. “No entanto, 16,5% das organizações estimaram que mais de 5% de seus usuários ainda estarão utilizando-o.” Leia mais: Por quê você ainda usa o Windows XP? Não chega a ser uma surpresa o conselho da Microsoft para que as empresas e usuários adotem logo o Windows 7 em vez de esperar pelo Windows 8, que deve chegar em outubro. Segue a lógica de que “melhor um pássaro na mão do que dois voando”. “Não recomendados esperar”, disse Chernyak. “Não só é importante para as companhias completarem a migração antes do fim do suporte, como a atualização para Windows 7 e Office 2010 as ajudarão a melhorar seu desempenho enquanto preparam a estrutura para os modelos futuros.” No site oficial a gigante também é contundente. “Se sua organização ainda não começou a migração para um PC moderno, ela está atrasada”, diz, lembrando que o processo precisa de 18 a 32 meses para ser completado. (Gregg Keizer) Fonte: IDG Now! Sistemas de Arquivos Partições Podemos dividir um disco rígido em várias partes ou partições, onde cada partição é independente das outras, ou seja, cada partição pode ter o seu próprio sistema de arquivo. Isto significa que uma partição do disco não interfere nas outras partições. Podemos, por exemplo, instalar o Linux em uma partição e o Windows em outra partição. Um disco pode ser dividido em até 4 partições. Uma partição pode ser primária ou estendida. Sendo que, no máximo, apenas uma partição pode ser do tipo estendida. Isto significa que você pode ter 4 partições primárias ou 3 partições primárias e uma partição estendida. É possível dividir uma partição estendida em até 64 partições menores chamadas de partições lógicas (a partição estendida não armazena dados e sim, outras partições lógicas). Não é possível, entretanto, dividir uma partição primária. A tabela onde são armazenadas as informações sobre as partições fica no primeiro setor do disco e chamase MBR (Master Boot Record). Esta tabela possui 4 entradas onde cada entrada descreve uma única partição. Deve-se colocar o DOS em uma partição primária, pois este sistema operacional não consegue inicializar numa partição lógica, enquanto o Linux nã possui nenhuma restrição (veja LILO para mais detalhes). Por outro lado, o Linux requer na sua instalação a criação de pelo menos duas partições, uma para instalar o próprio Linux (partição Linux nativo) e a outra para servir de memória auxiliar para o Linux (partição de swap ou troca). A partição Linux nativo é conhecida por diretório raiz do Linux e é representada por /. O programa mais comumente usado para particionar discos é o fdisk. O problema com este aplicativo é que ele destrói os dados armazenados ao particionar o disco. Sistemas de arquivos A tabela abaixo mostra os tipos mais comuns de sistemas de arquivos que são reconhecidos pelo Linux. Tipo Descrição ext Sistema nativo Linux antigo ext2 Atual sistema nativo Linux de arquivos iso9660 Sistema de arquivos do CD-ROOM (read only) msdos Sistema de arquivos DOS nfs Sistema de arquivo remoto NFS proc Sistema de arquivos Linux Process Information swap Sistema de arquivos de troca (swap) umsdos Sistema de arquivos para suportar arquivos DOS e Linux coexistentes vfat Sistema de arquivos Windows (permite definição de nomes de arquivos com até 32 caracteres) Para verificar quais os sistemas de arquivos que o seu Linux suporta, basta verificar o conteúdo do arquivo /proc/filesystems. O exemplo abaixo mostra que o sistema pode montar um CD-ROOM e um sistema de arquivos DOS ou Windows. ext2 nodev proc iso9660 nodev devpts msdos O suporte para diferentes sistemas de arquivos pode ser obtido através de módulos de kernel carregáveis no diretório /lib/modules/XXX/fs, onde XXX é a versão atual do Linux. Sistemas de arquivos do Linux No Linux, um diretório (corresponde ao conceito de pasta do Windows) pode ter outros diretórios ou arquivos. Dizemos que um diretório é filho de outro diretório quando ele está logo abaixo do diretório em questão. O diretório que está um nível acima é chamado de diretório pai. O diretório raiz do Linux (ou diretório /) é o diretório com maior hierarquia entre todos os diretórios do sistema. Isto significa que todos os diretórios do Linux ficam abaixo deste diretório. Por padrão (independente da distribuição usada), temos no Linux os seguintes diretórios abaixo do diretório raiz : bin – diretório com os arquivos binários de comandos disponíveis para todos os usuários. boot – diretório com os arquivos do boot de inicialização. dev – diretório com as definições dos dispositivos de entrada/saída. etc – diretório com os arquivos de configuração do sistema. home – diretório que armazena os diretórios dos usuários do sistema. lib – diretório com as bibliotecas e módulos (carregáveis) do sistema. mnt – diretório usado para montagem de partições. opt – diretório usado para instalar pacotes opcionais que não fazem parte da distribuição Linux. proc – diretório com informações sobre os processos do sistema. root – diretório home do administrador do sistema. sbin – diretório com os arquivos binários de comandos disponíveis para administrar o sistema. tmp – diretório com arquivos temporários. usr – diretório com arquivos binários, páginas de manual e outros arquivos imutáveis utilizados pelos usuários do sistema, mas que não são essenciais para o uso do sistema como, por exemplo, o sistema de janelas X, jogos, bibliotecas compartilhadas e programas de usuários e de administração. var – diretório com arquivos de dados variáveis (spool, logs, etc). O diretório inicial de um usuário é conhecido como diretório home, diretório raiz do usuário ou diretório principal do usuário. Este diretório é o de maior hierarquia no conjunto de diretórios do usuário. O usuário tem total controle sobre o seu diretório home e sobre todos os arquivos e diretórios que estão abaixo dele. Isto significa que o usuário pode criar, deletar e modificar tudo que está abaixo do seu diretório principal. Além disso, o usuário pode definir as permissões de acesso (leitura, gravação e execução) dos outros usuários em relação aos seus arquivos. Normalmente, o diretório raiz de um usuário está localizado em /home e possui o mesmo nome do login de acesso do usuário (o root pode mudar este padrão durante a criação da conta do usuário). Por exemplo, o diretório raiz do usuário aluno, por padrão, é /home/aluno. Convém também observar que é possível colocar os subdiretórios do diretório raiz em partições separadas. O objetivo é facilitar a manutenção do sistema e aumentar a segurança dos dados. Portanto, a distribuição do diretório raiz em várias partições é uma escolha pessoal do administrador do sistema. Normalmente, é sugerido que os seguintes diretórios possuam uma partição própria: /home, /opt, /tmp, /usr e /usr/local. O que é Kernel? O Kernel é um componente do Sistema Operacional, mas fica tão escondido que a maioria dos usuários domésticos sequer ouviu falar nele. Isso se deve à sua importância: ao contrário do que pode parecer, ele é tão essencial para o funcionamento de um computador que é melhor mantê-lo a salvo de pessoas bisbilhoteiras e inexperientes. O cérebro do S.O. Um PC divide-se, basicamente, em duas camadas: hardware e software. Até aí, nenhuma novidade. Onde entra o Kernel na história, então? Pois bem: ele é o grande responsável por fazer a interação entre essas camadas. Em outras palavras, é o Kernel que gerencia os recursos do sistema e permite que os programas façam uso deles. Simples assim? Na verdade, não. O fato é que o Kernel é complexo demais para ser explicado de forma técnica a um público leigo no assunto. Basicamente, ele começa a funcionar assim que o computador é ligado; nesse momento ele inicia a detecção de todo o hardware indispensável ao funcionamento da máquina (monitor, placa de vídeo etc.). O Sistema Operacional é carregado em seguida e, uma vez que o usuário faça seu login, o Kernel passa a administrar as principais funções dentro do S.O.: isso inclui o gerenciamento da memória, dos processos, dos arquivos e de todos os dispositivos periféricos. Dessa forma o Kernel pode ser descrito como um grande organizador: é ele o responsável por garantir que todos os programas terão acesso aos recursos de que necessitam (memória RAM, por exemplo) simultaneamente, fazendo com que haja um compartilhamento concorrente – mas sem oferecer riscos à integridade da máquina. Fonte: TecMundo Alerta vermelho: ataque vindo da China pode sobrecarregar PCs com Windows Um novo ataque cibernético descoberto em sites chineses está colocando em alerta os especialistas em segurança. Segundo a Sophos, o ataque pode sobrecarregar os PCs com o sistema operacional Windows, criando um vírus de rápida propagação. O problema pode ocorrer devido a uma vulnerabilidade descrita pela Microsoft como crítica, conhecida como MS12-020 ou falha RDP. Quando afetadas, as máquinas infectadas pelo vírus tendem simplesmente a falhar ou apresentar erros. “Os hackers agiram rápido no trabalho em cima desta vulnerabilidade e já descobrimos que existe uma parte no Windows, chamada Remote Desktop Control, que é particularmente afetada”, explica Graham Cluley, consultor sênior de tecnologia da Sophos. Por isso, se você utiliza Windows em sua máquina, não custa nada atualizar o seu antivírus e checar se não há novas versões do sistema operacional para serem baixadas. Segundo a Sophos, os próximos 30 dias serão os mais perigosos e com maior exposição a ataques como esses. Fonte: TecMundo