Samsung confirma armazenamento interno de 1TB para smartphones em 2019

20190130081342_660_420

Coincidência ou não, logo depois que as informações sobre a possibilidade de termos uma variante do Galaxy S10+ com armazenamento interno de um terabyte (TB) vazaram na rede, a Samsung publicou uma nota confirmando que será a primeira fabricante a trazer 1TB de espaço interno para os smartphones em 2019.

A fabricante coreana anunciou nesta terça-feira (29), que começou a produzir em massa os primeiros chips com tecnologia Universal Flash Storage (eUFS) de 1TB, dobrando a capacidade da geração anterior dos próprios smartphones. Lembrando que o Galaxy Note 9 chegou ao mercado com 512GB de armazenamento integrado no ano passado.

De acordo com a Samsung, este novo recurso de hardware oferecerá uma experiência “semelhante a de um notebook” à próxima geração de smartphones.

Com todo este armazenamento, seria possível salvar até 260 vídeos de 10 minutos com resolução 4K. Para se ter uma ideia, o armazenamento flash do meu Pixel 3 de 64GB pode acumular apenas 13 vídeos do mesmo tamanho. Ou seja, você não precisaria deletar nada do aparelho com esta capacidade de memória Flash.

Além do super armazenamento, a Samsung diz que a nova tecnologia possui velocidades mais rápidas de transferência de dados, chegando até 10 vezes a taxa de um cartão microSD.

Como a Samsung afirmou que planeja expandir a produção das eUFS de 1TB ainda no primeiro semestre de 2019, não seria errado dizer que a nova série de dispositivos Premium da fabricante venha a debutar o armazenamento de 1TB.

E aí, o que você com um smartphone com 1TB de armazenamento interno?

Fonte: Samsung

Tudo o que já sabemos sobre a próxima atualização de abril do Windows 10

screenshot-1770

A Microsoft está se preparando para oferecer uma grande atualização do sistema operacional Windows. Conhecida até agora como Build 19H1, o update deve ser enviado em abril deste ano.

Na verdade, essa atualização é liberada de tempos em tempos, e leva o nome público de “Grande atualização de abril de 2019”. Considerando que a grande atualização de outubro de 2018 causou vários problemas, talvez o próximo update possa contar com atrasos no envio.

Abaixo, relacionei alguns dos recursos que espero ver na atualização de abril do Windows 10.

Espaço reservado no disco rígido

Para impedir que uma atualização falhe devido à falta de armazenamento, a atualização do Windows 10 de abril de 2019 reserva permanentemente um espaço no disco rígido da máquina chamado de “Armazenamento Reservado”. Ele será usado exclusivamente para iniciar o processo de atualização.

O Windows 10 reservará um total de 7GB de espaço em disco nos dispositivos em faremos o download e, assim, evitará problemas que possam ocorrer durante a instalação.

Sandbox do Windows

O Windows Sandbox é outro dos aprimoramentos que virão com a atualização do Windows 10 de abril de 2019. É uma maneira de testar aplicativos sem oferecer riscos ao sistema.

O Windows Sandbox é um tipo de ambiente isolado e temporário, no qual você pode testar um software não confiável sem precisar se preocupar com problemas operacionais no seu PC. O Windows Sandbox é um ambiente fechado, apenas para testes, que executamos pontualmente e cujos efeitos desaparecem quando o fechamos.

Um ambiente que oferece um aspecto semelhante ao do PC no momento em que o compramos, sem adições subseqüentes para cujo uso exigem algumas especificações:

  • Sendo usando uma versão do Windows 10 Pro ou Windows 10 Enterprise;
  • Use uma arquitetura AMD64;
  • Ter os recursos de virtualização ativados no BIOS (UEFI);
  • Um mínimo de 4 GB de RAM (8GB recomendado);
  • Um mínimo de 1 GB de espaço livre em disco (aqui é recomendado usar um SSD);
  • Ter pelo menos 2 núcleos de CPU (são recomendados 4 núcleos com hyperthreading).

Tema do Windows Light

Outra novidade que virá com a nova versão do Windows 10 é referente a visualização e estética do sistema. Ele terá um tema claro, ao contrário do modo escuro cada vez mais presente que estamos vendo em todos os tipos de sistemas.

O Windows Light Theme é caracterizado por eliminar qualquer reminiscência de tons escuros que possam aparecer na tela, algo que acontece hoje, embora tenhamos optado por usar o tema que é corrigido por padrão em nosso computador. Também é esperada uma mudança radical na estética, eliminando os tons escuros que cercavam os ícones dos aplicativos e a lista deles.

Cortana é isolada do campo de buscas

A Cortana, assistente pessoal da Microsoft, não estava com um futuro tão próspero, algo que foi confirmado alguns dias depois. A Cortana saiu a caixa de pesquisa e talvez tenha sido o primeiro passo para que pudesse ser ainda mais dispensável.

Agora, ao usar a caixa de pesquisa na barra de tarefas, a nova experiência de busca interna é iniciada, enquanto a Cortana tem um ícone de acesso independente. Pode ser o gatilho para os usuários escolherem qual assistente virtual usar por padrão no Windows.

Melhorias no menu Iniciar

A Microsoft está separando o botão “Iniciar” no Windows 10 e agora ele terá seu próprio processo chamado “StartMenuExperienceHost.exe.” É, portanto, isolado, o que torna mais fácil resolver possíveis falhas e erros. O teste já vem sendo feito há algumas semanas e espera-se que seja implementada nesta atualização de abril.

Melhorias no recurso timeline

Timeline é uma recurso que chegou na atualização de abril de 2018 e, embora possa haver casos em que você pode não querer ativá-la, a verdade é que é uma função que levará em conta todos os dispositivos que podem ser conectados.

É um acréscimo que oferece aos usuários a possibilidade de acessar de forma cronologia todas as aplicações em uso. Com o “Windows Timeline” temos acesso a um tipo de gerenciamento de tarefas, sendo capaz de acessar tanto aqueles que abrimos de uma vez quanto aqueles que utilizamos com frequência. E agora incluiríamos nessa linha do tempo nosso histórico de todas as aplicaçõe que usamos na mesma conta da Microsoft, não importa quais sejam os dispositivos.

Navegador Edge baseado no Chromium

Uma das surpresas deste ano: a Microsoft se rendeu ao Chromium. Ao não conseguir uma alternativa interessante que nos faça apostar no Edge, a Microsoft decidiu adotar um mecanismo de renderização baseado no Chromium, semelhante ao usado pelo Google Chrome, Opera e Safari.

O objetivo é, por um lado, oferecer um navegador mais compatível e, por outro, criar algo mais fácil de manter. Ele seguirá desta forma as etapas iniciadas no Android, onde o Edge já deixou o EdgeHTML de lado para continuar usando o Chromium.

Em paralelo, espera-se um novo menu no Edge que ofereça aos usuários a possibilidade de compartilhar dados com dispositivos próximos, desde que estejam conectados à mesma rede.

Mudanças no Windows Update

Por fim, pudemos ver mudanças no Windows Update com foco em facilitar o processo de atualização. Todas as versões do Windows 10 terão a opção de atrasar uma atualização. Desta forma, se algo falhar na nova Build, a instalação de segurança não será executada de forma automática enquanto trabalhamos, porque pode ser adiada por até 7 dias.

É uma função que até agora só estava disponível na versão do Windows 10 Pro e, com base no histórico da Microsoft com as últimas atualizações e suas falhas, é um acréscimo que, certamente, agradecemos.

Fonte: Olhar digital

Dois dos maiores grupos de hackers do mundo compartilham a mesma infraestrutura

haking

Dois conhecidos grupos especializados em ciberameaças, GreyEnergy (que acredita-se ser o sucessor do BlackEnergy) e o grupo de espionagem cibernética Sofacy, estão compartilhando os mesmos servidores com finalidades diferentes, segundo descoberta da Kaspersky Lab.

Segundo a empresa de cibersegurança, tais grupos são considerados os dois principais players no cenário das ciberameaças modernas. No passado, muitas vezes suas atividades tiveram consequências devastadoras. Em 2015, o BlackEnergy produziu um dos ciberataques mais famosos da história contra instalações elétricas ucranianas, que causaram vários apagões elétricos no pais. Ao mesmo tempo, o grupo Sofacy causou grande confusão com vários ataques sobre organizações governamentais, agências de inteligência e de segurança nacional dos EUA e europeias.

“Já se suspeitava haver uma conexão entre os dois grupos, mas isso não tinha sido provado até agora, depois que descobriu-se que o GreyEnergy estava usando malware para atacar alvos industriais e de infraestrutura crítica, principalmente na Ucrânia, e que foram percebidas fortes semelhanças da arquitetura em relação ao BlackEnergy”, explicou a companhia em comunicado.

O departamento de segurança industrial (ICS CERT) da Kaspersky Lab, responsável pela pesquisa e eliminação de ameaças nesses sistemas, encontrou dois servidores hospedados na Ucrânia e na Suécia que foram usados simultaneamente pelos dois grupos, em junho de 2018. O GreyEnergy usou esses servidores em uma campanha de phishing para baixar um arquivo malicioso. Esse arquivo era executado pelos usuários que abriam um documento de texto anexado a um e-mail de phishing. Ao mesmo tempo, o Sofacy usou esse mesmo servidor como centro de comando e controle para seu próprio malware. Como os dois grupos usaram os servidores por um tempo relativamente pequeno, essa coincidência sugere uma infraestrutura compartilhada. Isso foi confirmado pelo fato de que os dois grupos estavam visando, há semanas, uma empresa com e-mails de spearphishing. Além disso, os dois grupos usavam documentos de phishing semelhantes disfarçados de e-mails do Ministério de Energia da República do Cazaquistão.

“A infraestrutura comprometida compartilhada por esses dois grupos especializados possivelmente indica que eles não têm apenas o idioma russo em comum, mas também trabalham em cooperação mútua. Isso também dá uma ideia de sua capacidade conjunta e produz um quadro mais claro de suas metas e possíveis alvos. Essas constatações acrescentam outra peça importante para o público sobre o GreyEnergy e o Sofacy. Quanto mais o setor conhece suas táticas, técnicas e procedimentos, melhor os especialistas em segurança podem trabalhar para proteger os clientes de ataques sofisticados”, afirma Maria Garnaeva, pesquisadora de segurança da Kaspersky Lab ICS CERT.

Fonte:  IDG Now

Facebook planeja importante integração entre Instagram, WhatsApp e Messenger

fb-integrates-insta-whatsapp-and-messegner

O Facebook tem trabalhado em uma nova infraestrutura para integrar seus populares aplicativos: Messenger, WhatsApp e Instagram, segundo reportagem do The New York Times, que ouviu fontes familiares ao assunto. O movimento permitiria usuários do Facebook Messenger encaminhar mensagens para contatos do Instagram ou do WhatsApp e vice-versa.

Tais planos ainda são iniciais e a expectativa é que a integração seja concluída apenas em 2020. De acordo com a reportagem, Mark Zuckerberg, CEO do Facebook, também teria solicitado que todos os apps incorporem criptografia de ponta a ponta. Com isso, um usuário do Messenger poderia mandar uma mensagem para outro no WhatsApp e a conversa seria criptografada dos dois lados. Atualmente isso não é possível dado ao fato de que os apps são separados.

Cada serviço continuará a operar como um aplicativo independente. Entretanto, o que o Facebook está fazendo, segundo o NYT, é reconstruir toda a infraestrutura subjacente para que as pessoas não saiam do ecossistema de apps da empresa. Para isso, a companhia colocou milhares de funcionários para reconfigurarem o WhatsApp, Instagram e Messenger em seus níveis mais básicos.

E por que o Facebook faria isso, em primeiro lugar? O NYT sugere que ao integrá-los, a companhia busca aumentar a utilidade da rede social como um  todo, mantendo seus bilhões de usuários altamente engajados dentro do ecossistema. Dessa forma, usuários poderiam deixar de lado serviços de empresas rivais, como iMessage, da Apple, e Hangouts, do Google. Ao mesmo tempo, ao interagir mais frequentemente com os apps do Facebook, a companhia também poderia construir seu negócio de publicidade ou ainda acrescentar novos serviços.

Ao NYT,  o Facebook se limitou ao dizer, em comunicado, que busca desenvolver as melhores experiências que pode, e que as pessoas querem que os serviços de mensagens sejam rápidos, simples e confiáveis e acrescentou: “Nós estamos trabalhando para fazer mais com os nossos produtos de mensagem criptografados de ponta a ponta e considerando formas de facilitar o acesso aos amigos e famílias através dessas redes”.

Fonte: IDG Now

 

Google marca data para o início do fim do Hangouts

hangoutslogo_625

O Google já havia confirmado que o Hangouts seria descontinuado, e agora já sabemos para quando podemos esperar o fim do serviço. A empresa confirmou que o fim do Hangouts como conhecemos atualmente começará em outubro.

Nessa época, o Google realizará a transição dos clientes do G Suite, que usam as versões pagas dos aplicativos da empresa, do Hangouts convencional para os apps Hangouts Chat e Hangouts Meet.

Para os usuários comuns, a transição será um pouco mais suave. A empresa afirma que quem usa a versão grátis do Hangouts só precisará realizar a migração após os clientes do G Suite terem feito a transição e já estiverem confortáveis usando os novos apps.A expectativa do Google é que os usuários comuns comecem a migração em algum momento ainda não definido de 2020.

A morte do Hangouts foi anunciada praticamente junto de outro serviço de mensagens do Google, que é o Allo. A ideia da empresa é unir as plataformas no aplicativo Android Mensagens, apostando em um novo protocolo chamado RCS, que vem para substituir o antiquado SMS, trazendo capacidades como envio de conteúdo multimídia e a possibilidade de saber se o destinatário recebeu e leu a mensagem.

Fonte: Olhar digital

5 coisas que pesquisadores de cibersegurança encontraram à venda na Dark Web

ransomware-copy

Na chamada Dark Web, termo genérico que cobre as partes da internet não indexadas pelos mecanismos de busca, reside algumas histórias obscuras e outras que não passam de lendas. Mas há, no submundo da internet, coisas que podem oferecer riscos, em especial, à segurança das informações de usuários e empresas. Isso porque é comum a oferta do “Cibercrime como Serviço”, quando um criminoso oferece produtos ou infraestruturas de sistemas nocivos.

“A indústria de cibercrime é um negócio que irá custar 6 trilhões em 2021, de acordo com a Cybersecurity Ventures. Por custos, nos referimos às despesas incorridas após um incidente, já que em um ataque de ransomware, por exemplo, não apenas o pagamento do resgate é registrado, mas também os custos relacionados à perda de produtividade, melhoria das políticas de segurança, investimento em tecnologia, ou danos à imagem, para citar alguns”, explica Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Os pesquisadores da companhia pesquisaram a indústria do cibercrime na Dark Web e observaram como os cibercriminosos, escondidos atrás de ferramentas que lhes proporcionam um grau de anonimato, moldam uma frutífera indústria criminosa que vai desde a publicidade e o marketing até o atendimento ao cliente, atualizações e manuais de usuário. Segundo eles, nesse ecossistema criminoso, há muitos clientes internos, mas o ganho real é para os cibercriminosos que possuem uma infraestrutura ou serviço bem estabelecido.

Tony Anscombe, Evangelista Global de Segurança da ESET, que visitou a Dark Web concluiu: “A indústria de malware deixou de ser inesperada e, atualmente, apresenta características parecidas com uma empresa de software”. Isso é reforçado pelo processo de comercialização e distribuição de software, produtos e serviços que os cibercriminosos oferecem nesse setor.

 Abaixo, separamos alguns dos serviços e produtos que os pesquisadores da ESET descobriram na Deep Web:

1. Ransomware como serviço: foram encontrados vários pacotes de ransomware à venda na Dark Web, como se fossem pacotes de software legalizados. Atualizações, suporte técnico, acesso aos servidores de comando e controle (C&C) e diferentes planos de pagamento são alguns dos recursos que foram observados.

Um dos ransomwares oferecidos é o Ranion, que segue um esquema de pagamento periódico. Ele tem vários planos de assinatura disponíveis por preços diferentes – o mais barato tem um custo de US$ 120 por um mês e o mais caro atinge US$ 1.900 por ano, caso o comprador adicione recursos ao executável do ransomware. Quem contrata esses serviços deve ser responsável pela disseminação do malware, espalhando o ransomware para as vítimas.

2. Venda de acesso a servidores: são oferecidas credenciais de acesso remoto à área de trabalho (RDP) de servidores em diferentes partes do mundo. Os preços variam entre 8 e 15 dólares cada e podem ser pesquisados por país, sistema operacional e até sites de pagamento que foram acessados pelo servidor. A compra destes acessos pode estar associada à execução subsequente de um ransomware, usar o servidor como uma botnet C&C ou a instalação de malwares, como trojans bancários ou spywares.

3. Aluguel de infraestrutura: os cibercriminosos, proprietários de botnets ou redes de computadores infectadas, alugam seu poder de computação, seja para o serviço de envio de e-mails de spam ou para gerar ataques de negação de serviço (DDoS), nos quais usuários legítimos são impedidos de utilizar alguma funcionalidade. O preço para este tipo de ameaça varia de acordo com a duração (entre uma e 24 horas) e a quantidade de tráfego que o botnet é capaz de gerar nesse tempo. Há ofertas de US$ 60 por três horas de uso.

4. Botnets à venda: Ainda há o caso de jovens e adolescentes que oferecem seus botnets, geralmente pequenos, para alugar. Este recurso é utilizado para atacar servidores de jogos online, como o Fortnite. Esses cibercriminosos utilizam as redes sociais para se promoverem, sem se preocuparem em permanecerem anônimos. Além disso, eles costumam oferecer contas roubadas para venda.

5. Quem dá mais por sua conta no PayPal: Venda de contas do PayPal e cartões de crédito: os autores de ataques de phishing não usam diretamente as contas roubadas, mas as vendem para outros criminosos. Eles geralmente cobram 10% da quantia de dinheiro que a conta roubada tem disponível. Em alguns casos, os vendedores até mostram as ferramentas e sites falsos que usam para fazer phishing.

Fonte: IDG Now

A Microsoft quer aumentar a segurança do armazenamento tipo SSD

20190117195019

Essa foi uma das notícias que causou mais impacto no ano passado. Hackers conseguiram violar a criptografia de hardwares de SSD, os chamados discos em estado sólido. Uma vulnerabilidade aparentemente simples de burlar, já que a criptografia de hardware é mais fácil de quebrar e também é usada pela maioria dos fabricantes no mercado.

Depois que o acesso aos dados é alcançado, nem a proteção de software é eficaz, como o Windows Bitlocker. A razão é que quando ele detecta que há proteção via hardware, ele para automaticamente de funcionar.

Foi então que a Microsoft recomendou que os usuários mudassem para criptografia via software para obter mais proteção. Uma melhoria é consolidada no Windows 10, atualização 19H1, onde a criptografia de software chega por padrão .

Foi o usuário Tero Alhonen (@teroalhonen), no Twitter, que deu o aviso depois de testar o último Build da atualização lançado pela empresa americana. Ao utilizar o seu PC, percebeu a implementação da criptografia via software como padrão, já que antes, o SSD usado permitia a proteção do hardware. Uma melhoria que leva a uma leve perda de desempenho, realmente quase imperceptível.

É recomendado que aqueles que usam um SSD verifiquem o BitLocker, se estiverem usando uma proteção de software ou hardware .

Estas são as etapas para verificação:

  • Entrar em “Prompt de comando” com permissão de Administrador;
  • Digite o comando “manage-bde.exe -status” (sem as aspas);
  • Verifique se o método de criptografia foi corrigido em hardware ou software.

Bom avisar que se o seu PC usa um disco rígido mecânico (HDD), essa alteração não afetará sua máquina, porque somente os SSDs são suscetíveis a esse problema.

A Microsoft pode atualizar informações a qualquer momento, portanto, é interessante acessar as instruções no próprio portal da empresa.

Fonte: Olhar digital

Cibersegurança em risco: 1 em cada 4 brasileiros assiste pornografia no trabalho

redebrazil

Assistir pornografia no trabalho não é uma prática comumente incentivada pelo RH das empresas por motivos que fogem o constrangimento cotidiano, mas segundo um estudo regional da Kaspersky Lab, feito pela consultoria de pesquisa de mercado chilena CORPA, um em cada quatro homens brasileiros admitem assistir conteúdo adulto em seus computadores do trabalho.

De acordo com os resultados, os peruanos são os que mais acessam este tipo de conteúdo (26%), seguidos pelos brasileiros (24%), mexicanos e argentinos com 19%. Os que menos procuram conteúdo sexual no escritório são os chilenos (14%) e colombianos (12%). As mulheres também responderam a esta pergunta e as colombianas lideram este hábito, com 13%, seguidas das peruanas (10%), mexicanas e brasileiras com 9%. No fim da lista estão as argentinas e as chilenas com 7% e 4%, respectivamente.

A principal questão levantada pelo estudo diz respeito à segurança das informações que tal hábito pode trazer às empresas onde tais funcionários trabalham. Isso porque, segundo o estudo publicado no início de 2018, 17% dos usuários chilenos infectados por malware para celular em 2017 sofreram ataques usando temas pornográficos. Também foi visto que os trojans bancários disfarçados de players de vídeo pornô estão em segundo lugar entre os tipos mais difundidos de malware dirigido por pornografia, seguido por malware com acesso root e ransomware. O último, em muitos casos, usa táticas de scareware: um programa malicioso que bloqueia a tela e exibe uma mensagem que indica que o conteúdo ilegal foi detectado e, portanto, o dispositivo foi bloqueado. Para desbloqueá-lo, a vítima deve, na teoria, pagar por um resgate.

A pesquisa faz parte da campanha “Ressaca Digital” promovida pela Kapersky Lab para aumentar a conscientização sobre os riscos aos quais os usuários da internet estão expostos quando navegam sem precauções. O mesmo estudo também mostrou que, além de olhar por conteúdo sexual no trabalho, os homens são os que mais realizam compras online no trabalho. Em média, 42% deles o fazem, principalmente os jovens entre 25 e 34 anos. Em contrapartida, as mulheres entre 18 e 24 anos de idade são as que menos compram pela internet no horário do expediente.

“As práticas negligentes de alguns colaboradores podem causar sérios danos às empresas, pois aumentam o risco de vazamento de dados corporativos confidenciais”, afirma Dmitry Bestuzhev, diretor da equipe de pesquisa e análise da Kaspersky Lab para América Latina. “O risco de infecção existe e está presente em ambos os sites adultos e aqueles que não têm nada a ver com pornografia. No caso do primeiro, os golpistas estão bem preparados para atrair usuários. No entanto, evitar que os funcionários acessem pornografia online ou aplicativos suspeitos não é uma prática efetiva. O mais importante é manter sempre os dispositivos protegidos, tanto dos próprios trabalhadores quanto de toda a organização.”

Para 30% dos entrevistados que afirmaram pertencer a uma empresa com mais de 300 funcionários, apenas 44% seguem uma política de segurança corporativa que protege o uso de celulares ou laptops corporativos. Outros 35% não são controlados por nenhuma política e 21% não sabem se sua empresa conta com alguma regra neste sentido. Destes, 29% correspondem a jovens entre 18 e 24 anos.

“Os funcionários, sendo os usuários finais, são o elo mais fraco da cadeia na cibersegurança, já que seus maus hábitos online colocam em risco as redes corporativas e os dados confidenciais das empresas. Uma investigação realizada no início do ano revelou que a negligência dos funcionários contribuiu para 46% dos incidentes de empresas em 2017, o que demonstra a importância de organizações estabelecerem políticas e normas de segurança de TI e que eles o façam de uma maneira viável para todos os colaboradores, e não apenas para aqueles que são especialistas na área”, acrescenta Bestuzhev. “Nesse sentido, uma boa solução de segurança para todos os terminais conectados à rede corporativa, juntamente com o treinamento de funcionários no reconhecimento e prevenção de ameaças, ajudará a proteger as informações mais confidenciais da empresa”, completa.

Fonte: IDG Now

A Microsoft está preparando o Windows para dispositivos dobráveis

windowsflex

O ano de 2019 começou pautado em tecnologias como o 5G e smartphones dobráveis, em especial, porque são as grandes promessas de inovação do setor de smartphones, tablets e notebook. E a Microsoft, uma das grandes companhias de tecnologia do mundo, não poderia jogar do lado de fora. De acordo com o canal The Verge, a empresa já está trabalhando na adaptação do Windows para dispositivos dobráveis e com duas telas.

Segundo fontes ligadas à Microsoft, a empresa teria aumentado o investimento nestas duas frentes dentro de departamentos como o do software Windows e o da linha de dispositivos Surface. Isso incluiria a adaptação do próprio Windows e de seus aplicativos para a execução em dispositivos dobráveis e com telas duplas. Aqui, temos uma referência direta ao Windows Core OS e ao C-Shell, a interface modular do Core OS.

Assim, a Microsoft estaria se equiparando ao Google, que adaptou o sistema operacional Android para rodar em smartphones dobráveis, conforme anunciado durante o mês de dezembro.

Em relação à construção do próprio hardware, tivemos diversos rumores sobre a construção do chamado “Surface de bolso” ou “Andrômeda” em 2018. Além disso, a Microsoft estaria trabalhando em parcerias com outras fabricantes, como a Dell, para desenvolver soluções para dispositivos dobráveis e/ou com tela dupla.

Atualmente, a Microsoft e a Google dividem espaço enquanto sistema operacional para tablets híbridos e, com a chegada dos smartphones dobráveis ao mercado, é de se esperar que a desenvolvedora do Windows esteja interessada em uma fatia deste setor.

Fonte: The Verge

Atenção: você só tem mais um ano para usar o Windows 7 com segurança

208867752_1280x720-5960182c5f9b583f180ba462

Você ainda usa o Windows 7? Estatisticamente falando, as chances são grandes, já que apenas em dezembro de 2019 a versão 10 superou a 7 como mais usada em PCs no mundo. Por isso, é importante ficar alerta: dentro de um ano, não será mais seguro ou recomendável utilizar o Windows 7, que perderá o suporte da Microsoft.

Dentro de exatamente 365 dias, no dia 14 de janeiro de 2020, o Windows 7 encerrará o período de cinco anos de suporte estendido oferecido pela Microsoft. Isso significa que qualquer falha de segurança existente no sistema permanecerá aberta, já que não haverá novas atualizações para correções da brechas e vulnerabilidades.

É sempre bom notar, no entanto, que quem quiser pagar poderá continuar usufruindo por mais algum tempo de atualizações do sistema operacional. É um programa voltado para empresas chamado Extended Security Updates (ESU), que oferecerá atualizações por mais três anos após 2020, sendo que os preços aumentarão a cada ano, sendo limitado apenas às versões Professional e Enterprise do sistema.

A ação tende a gerar algum rebuliço daqui a um ano. A última pesquisa da NetApplications mostra que 36,9% dos computadores no mundo ainda rodam o Windows 7, o que é um número astronômico de PCs que deixarão de ser suportados pela Microsoft, e é ilusório acreditar que todas essas máquinas serão atualizadas ao longo do próximo ano.

 

Fonte: Olhar digital