Você fica cansado depois de uma videoconferência? Há 4 motivos para isso

Foto por Anna Shvets em Pexels.com

Quem começou a trabalhar de casa por causa da pandemia provavelmente fez várias reuniões por videoconferência. Se você se sentiu cansado depois de muitas ou até de uma única, saiba que não é o único — muita gente relata isso, e a sensação ganhou até um nome: “Zoom fatigue”, ou “fadiga do Zoom”. A questão é séria, e um pesquisador da Universidade de Stanford, nos EUA, estudou a plataforma para entender por que ela causa tanta exaustão. São quatro motivos e, felizmente, todos eles podem ser solucionados ou mitigados.

A pesquisa foi feita pelo professor Jeremy Bailenson, fundador do Laboratório de Interação Virtual Humana de Stanford. Em um artigo publicado no periódico Technology, Mind and Behavior no último dia 23, Bailenson faz uma análise extensiva do Zoom (mas que também pode ser aplicada a outras plataformas, como o Google Meet ou o Skype, da Microsoft) do ponto de vista psicológico. O pesquisador encontrou quatro motivos para as chamadas de vídeo serem tão cansativas.

O primeiro ponto é que há muito contato visual e as câmeras geralmente colocam os rostos de nossos colegas de trabalho e amigos em uma proporção irreal, muito próxima de nós. Além disso, mesmo que você esteja quieto, ainda vê todos os olhares voltados para você — isso nunca aconteceria em uma reunião presencial.

O segundo aspecto é que o Zoom geralmente mostra nossa própria imagem na tela, o que é bem esquisito, se você for parar para pensar — ninguém conversa com outras pessoas olhando o tempo todo para o espelho.

O terceiro fator é que todos ficamos presos diante da tela. As chamadas de vídeo exigem que fiquemos praticamente estáticos diante de uma webcam. Se você estivesse em uma sala com outros funcionários, você poderia ficar em pé, se sentar de novo, andar um pouco até a janela, mas tudo isso está limitado nas videoconferências. Bailenson lembra que há pesquisas que mostram que se movimentar ajuda a cognição.

O quarto e último motivo é que a comunicação não-verbal é muito diferente nas reuniões por vídeo. Por isso, elas exigem muito mais trabalho do nosso cérebro. Coisas simples, como acenar positivamente com a cabeça ou dar tchau, precisam ser exageradas para serem captadas adequadamente pela webcam, o que demanda mais atenção e trabalho do cérebro. Além disso, gestos sutis que dizem muito — uma olhada para o lado, por exemplo — ficam bastante comprometidos.

Calma, tem solução

No Brasil, estamos enfrentando um novo pico da pandemia e muito provavelmente ficaremos mais um tempo trabalhando de casa e fazendo reuniões por vídeo. Enquanto não chega uma grande mudança de interface no Zoom ou em algum concorrente, Bailenson dá algumas dicas para tentar pelo menos reduzir os problemas das conferências online.

  • Não use o modo de tela cheia.
  • Se possível, reduza a janela do aplicativo para que ninguém fique com a cabeça muito grande (e, portanto, dando a impressão de estar muito próxima de você).
  • Tente se afastar da tela e use um teclado sem fio.
  • Oculte a imagem da sua própria webcam.
  • Fique um pouco mais longe da câmera. Se possível, tente fazer anotações, diagramas ou desenhos em papel.
  • Tente combinar com seus colegas momentos para desligar o vídeo nas chamadas. Assim, vocês têm um descanso do trabalho não-verbal.
  • Faça intervalos: desligue a câmera e vire para longe da tela para deixar de prestar atenção nos gestos dos seus colegas.

Fonte: Gizmodo

Brasil sofreu mais de 8,4 bilhões de tentativas de ciberataques em 2020

O Brasil sofreu nada menos do que 8,4 bilhões de tentativas de ataques cibernéticos ao longo de 2020, sendo que, desse montante, 5 bilhões ocorreram apenas nos últimos três meses do ano (outubro, novembro e dezembro). É isso que aponta o mais novo relatório do FortiGuard Labs, laboratório de ameaças da Fortinet, que recentemente terminou de analisar os registros de ofensivas digitais ocorridas ao longo do trimestre final da temporada passada.

No total, levando em consideração a América Latina como um todo, foram 41 bilhões de tentativas de ciberataques, incluindo campanhas de phishing — a companhia ressalta que os malwares baseados em web se destacaram durante tal período, abordando as vítimas através de e-mails maliciosos e direcionando-os para páginas que disseminam conteúdos infectados com as mais variadas pragas.

“O ano de 2020 demonstrou a capacidade dos criminosos de investir tempo e recursos em ataques mais lucrativos, como os de ransomware. Além disso, eles estão se adaptando à nova era de trabalho remoto com ações mais sofisticadas para enganar as vítimas e acessar redes corporativas”, afirma Alexandre Bonatti, diretor de engenharia da Fortinet Brasil.

Imagem: Reprodução/Fortinet

Chama atenção também o fato de que os criminosos estão utilizando técnicas cada vez mais avançadas para atingir seus alvos, incluindo inteligência artificial. “Vemos ainda uma tendência a ataques periféricos e não apenas à rede central. A utilização de dispositivos IoT [Internet das Coisas] e ambientes industriais de missão crítica são alguns exemplos de pontos de acesso para os criminosos”, continua Bonatti.

O especialista ressalta que, para 2021, a expansão das redes 5G deve aumentar ainda mais a superfície de ataques. “No lado dos negócios, é preciso incluir o poder da inteligência artificial e do aprendizado de máquina a plataformas de segurança que operem de forma integrada e automatizada na rede principal, em ambientes multi-cloud, em filiais e nas casas dos trabalhadores remotos”, finaliza o executivo.

Principais pontos do relatório

Eis as principais conclusões que a Fortinet tirou de seu mais recente estudo:

  •  O phishing continua sendo o vetor principal: e-mails falsos disseminam malwares capazes de acessar as máquinas remotamente, tirar screenshots, coletar informações e até mesmo empregar o computador para ataques de negação de serviço;
  •  O trabalho remoto virou porta de entrada: com os colaboradores descuidando da segurança em suas redes domésticas, tornou-se comum a exploração de fraquezas em roteadores residenciais com o objetivo de atingir a rede corporativa;
  •  Cuidado com as vulnerabilidades: foram registradas numerosas tentativas de ataques aos frameworks ThinkPHP e PHPUnit, que são amplamente usadas para desenvolvimento de aplicações web, mas possuem vulnerabilidades conhecidas em algumas de suas versões;
  •  IoT é um alvo constante: as botnets (redes de máquinas “zumbis”, usadas para ataques coordenados ou mineração de criptomoedas) estão cada vez mais interessadas em infectar dispositivos de Internet das Coisas (IoT), que costumam ser mais vulneráveis;
  •  Botnets antigas continuam presentes na América Latina: variantes que já “saíram de moda” lá fora, como Gh0st e Andromeda, ainda estão presentes em nosso continente. Elas podem ser evitadas com patches e atualizações regulares em seus sistemas.

Fonte: Canaltech

O malware aumentou 358% em 2020

Foto por Sora Shimazaki em Pexels.com

Um estudo de pesquisa conduzido pela Deep Instinct relata as centenas de milhões de tentativas de ataques cibernéticos que ocorreram todos os dias ao longo de 2020, mostrando que o malware aumentou 358% no geral e o ransomware aumentou 435% em comparação com 2019.

Destaques do relatório

  • A distribuição de malware Emotet disparou em 2020 em 4.000%.
  • As ameaças de malware que atacam telefones Android aumentaram 263%.
  • O mês de julho teve o maior aumento na atividade maliciosa em 653% em comparação com o ano anterior.
  • Os documentos do Microsoft Office foram o vetor de ataque a documentos mais manipulado e aumentaram 112%.

“Nós vimos a pandemia acelerar as transformações de negócios das empresas para conduzir negócios online, enquanto a mudança abrupta para o modelo de trabalho em casa ampliou a superfície de ataque das organizações. Não é de se admirar que as equipes de segurança tenham dificuldade em acompanhar o ataque de ataques de todos os tipos ”, disse Guy Caspi , CEO da Deep Instinct .

“E o problema não se limita ao grande volume de ataques, nosso estudo mostra que a sofisticação dos ataques cresceu com táticas evasivas avançadas que tornam a detecção muito mais difícil.”

Táticas de extorsão dupla, o novo padrão

Se fosse possível, o ransomware se tornou uma ameaça ainda maior em 2020, com potencial para um grande lucro.

As táticas de extorsão dupla tornaram-se o novo padrão em ransomware, com a ameaça dos dados não apenas serem criptografados, mas também expostos, representando uma grande ameaça à segurança e proteção organizacional. Por esse motivo, o relatório recomenda que as empresas adotem uma postura pró-ativa para se proteger da infecção, implantando soluções com foco na prevenção.

Traduzido e revisado do site: HelpNetSecurity

WhatsApp exibe novo alerta sobre mudança de termos de serviço; entenda

Mensageiro quer mostrar novos protocolos de forma mais clara e didática para os usuários

O WhatsApp vai exibir novos alertas para informar os usuários sobre as mudanças nos termos de serviços, anunciados originalmente em janeiro e que serão implementados dia 15 de maio. As novas mensagens serão exibidas em um formato diferente, por meio de um banner menos invasivo no aplicativo, e levarão os usuários a informações resumidas e de melhor entendimento sobre os novos protocolos. Os novos alertas começarão a ser exibidos nas próximas semanas.

Segundo o mensageiro, o novo alerta será emitido para tornar as explicações sobre os novos termos mais claras, pois a empresa percebeu uma grande quantidade de dúvidas sobre a atualização. Em comunicado, a empresa afirmou que conversou virtualmente com pessoas de vários países para entender o que poderia ser feito para esclarecer os novos protocolos.

As informações serão exibidas em um pequeno banner na tela, e não em tela cheia, como no anúncio de janeiro. O alerta será acompanhado de um convite para que as pessoas visualizem e leiam os termos novamente. Uma opção de “toque para ler” permitirá que o usuário acesse um resumo mais detalhado sobre a nova política e sobre como o mensageiro trabalha com o Facebook, sua empresa controladora.

O que acontece se apagar a conta no WhatsApp

As informações também estão disponíveis no blog do WhatsApp. De forma geral, o mensageiro reforçará que as mensagens trocadas pelos usuários no aplicativo continuarão sendo criptografadas de ponta-a-ponta, e que a empresa não poderá ler, ver ou ouvir o conteúdo das conversas, assim como não manterá registros sobre com quem as pessoas estão conversando.

O WhatsApp também detalhará um dos pontos mais polêmicos da mudança, que trata sobre compartilhamento de informações com o Facebook. Segundo o mensageiro, a mudança oferecerá recursos de negócios que permitirá aos usuários conversar com empresas de forma mais segura e fácil, mas enfatiza que essa comunicação será totalmente opcional, colocando o usuário no controle da conversa.

O anúncio também alertará que será possível bloquear ou remover essas empresas da lista de contatos quando quiser. No site oficial, o WhatsApp diz que a aceitação aos novos termos não ampliará a capacidade do mensageiro de compartilhar dados com o Facebook. Contudo, os termos de uso reforçam que, caso o usuário não aceite tal compartilhamento, não poderá usar o WhatsApp.

Além do novo banner, o WhatsApp também passou a comunicar os usuários sobre as mudanças por meio do Status, em telas informativas exibidas esporadicamente. Os novos termos passariam a valer no dia 8 de fevereiro e foram adiados para 15 de maio de 2021, quando, de fato, entrarão em vigor.

Com informações do WhatsApp (1 e 2)

Malware que chega por e-mail rouba credenciais armazenadas em navegadores

Uma nova campanha de infecções contra usuários corporativos utiliza um Cavalo de Troia para roubar credenciais de serviços de e-mails e aplicativos de mensagem. A praga chega por e-mail, disfarçado de proposta comercial ou contato com fornecedores e, quando baixada, inicia um processo de infecção focado no furto dos dados de acesso.

O alerta emitido pelo time de inteligência em ameaças da Cisco Talos fala sobre o Masslogger, malware que foi detectado inicialmente em abril de 2020, mas que somente agora parece estar sendo utilizado em uma campanha organizada contra usuários corporativos de países como Lituânia, Turquia, Bulgária, Estônia, Romênia, Itália, Hungria, Espanha, entre outros. Os especialistas também dizem ter encontrado ocorrências de golpes na língua inglesa, uma indicação de possível expansão territorial para fora da Europa.

Segundo os pesquisadores, o ataque utiliza um método multimodular, começando com um golpe de phishing que leva à infecção pelo malware em si. Os e-mails chegam em nome de falsos contatos em empresas ou parceiros, com um arquivo anexado com a extensão RAR. Ao ser baixado e descompactado, um arquivo CHM entra em operação juntamente com diversos dados inutilizados — o formato, normalmente utilizado em sistemas de ajuda de software, esconde códigos que permitem o download do malware em si.

De acordo com a Cisco Talos, a praga é capaz de roubar credenciais de acesso a serviços a partir de navegadores baseados em Chromium, como Edge e Google Chrome. Além disso, o Outlook e outros clientes de correio eletrônico estão na mira, assim como aplicações de mensageria utilizadas no segmento corporativo. Os especialistas citam, ainda, os diversos métodos utilizados para ofuscar a infecção, que passa por diferentes etapas de forma a evitar detecção por softwares de segurança e administradores de rede.

Exemplos de e-mails em espanhol e turco, usados em golpes contra clientes corporativos da Europa e visando o roubo de credenciais de e-mail e mensageiros pessoais (Imagem: Reprodução/Talos Intelligence)

Apesar de a campanha ter o setor corporativo como foco, usuários finais também podem ser contaminados. Além disso, como o nome indica, o Masslogger também pode ser usado para registrar a digitação e ampliar ainda mais a capacidade de roubo de credenciais e informações pessoais, apesar de, nesta campanha específica, este recurso ter sido desativado pelos criminosos.

Segundo o relatório da Cisco Talos, a nova onda de ataques tem relação com outros golpes de phishing e roubo de credenciais que vêm acontecendo desde o início de 2020, com utilização de outros malwares e também com foco em países da Europa. A identidade dos possíveis responsáveis ou o grupo a que parecem pertencer, entretanto, não foram reveladas.

A principal orientação de segurança, para os administradores de rede, é ativar o monitoramento de eventos relacionados ao PowerShell, sistema usado para download da solução maliciosa, além do bloqueio de domínios e URLs utilizadas para disponibilização da praga. Aos usuários, cabe o cuidado com e-mails e arquivos anexos, mesmo que tenham sido recebidos de fontes aparentemente confiáveis ou conhecidas.

Fonte: Cisco Talos Intelligence Group e Canaltech

Hacker põe base de dados de 8 milhões de brasileiros à venda por R$ 1.720

Um banco com dados de 8 milhões de brasileiros — entre eles número de telefone, endereço de trabalho e residência e informações do perfil do Facebook (incluindo fotografias) — foi colocado à venda em um fórum cibercriminoso, por US$ 320 (cerca de R$ 1.720, na cotação atual).

A empresa de consultoria digital HarpiaTech confirmou que os dados eram verdadeiros e explicou que as informações integravam um vazamento global de 990 milhões de perfis do Facebook, obtido por meio de falhas na rede social que permitiram a coleta de dados — como nome, telefone, sexo, estado civil, local de trabalho e data da última atividade do perfil — entre 2018 e 2019.

“A partir de uma amostra de 50 perfis, comparamos as fotos do Facebook com as fotos do WhatsApp do número de telefone dado e constatamos que eram da mesma pessoa”, diz Filipe Soares, sócio da HarpiaTech, explicando como a checagem de dados foi feita.

O preço pedido era de US$ 40 (cerca de R$ 215) pelas informações de cada milhão de perfis, que deveria ser pago em bitcoins. O anúncio foi feito na semana passada, em um fórum da internet. Segundo Filipe Soares, o hacker se comunicava em inglês fluente e em sua foto de perfil havia uma foto de Mark Zuckerberg, cofundador e chefe do Facebook. “O que claramente é uma piadinha”, afirma.

A HarpiaTech disse que vai entregar um relatório com todas as informações sobre o caso para a ANPD (Autoridade Nacional de Proteção de Dados), Polícia Federal e para o Ministério Publico do Distrito Federal, onde fica a sede da empresa.

Riscos e dicas

Diante dos grandes vazamentos de dados divulgados recentemente, Filipe destaca que o cruzamento de informações das bases aumenta a possibilidades de fraudes para criminosos.

“Se alguém correlacionar as informações de um perfil do Facebook com os dados vazados no megavazamento de janeiro, como CPF e endereço, um criminoso poderia abrir uma conta em um banco digital que pede uma selfie para validar a abertura da conta, por exemplo”, afirma Filipe, que é ex-oficial da Abin (Agência Brasileira de Inteligência).

Além da abertura de contas, um fraudador conseguiria ainda pedir saque emergencial do FGTS e outros auxílios, e contas telefônicas. Um outro risco é o uso de dados para a prática de phishing ou para os crimes de engenharia social.

Para diminuir os possíveis fraudes com os vazamentos, o sócio da HarpiaTech dá algumas dicas:

  • Redobrar a atenção para evitar casos de phishing ou spear phishing baseados nos dados vazados — seja por telefonemas, mensagens ou email;
  • Ativar a autenticação de duas etapas em todas as plataformas que você usa e que tenham essa função;
  • Usar o site Have I Been Pwned? em caso de vazamento de emails para checar a extensão dos danos;
  • Consultar o Registrato, plataforma do Banco Central que reúne não apenas todas as contas em instituições financeiras vinculadas ao CPF, como também mostra se há empréstimos ou dívidas de cartão no seu nome, e notificar as instituições cujas contas não reconhecer;
  • Ficar sempre atento às configurações de privacidade nas redes sociais, optando por não disponibilizar dados ou imagens para quem não seja contato ou parte da sua rede de contatos.

Fonte: UOL.

Google Chrome e Microsoft Edge recebem recurso de segurança da Intel

Intel CET, tecnologia capaz de mitigar determinados tipos de ataques, vai ser compatível com navegadores baseados no Chromium

Navegadores de internet são softwares extremamente populares, por isso, é essencial que eles recebam proteções adicionais regularmente. A mais recente iniciativa nesse sentido vem da Intel: uma tecnologia de segurança chamada Intel Control-flow Enforcement (CET) será suportada em breve pelos browsers baseados no Chromium, a exemplo do Google Chrome e do Microsoft Edge.

O CET foi apresentado pela Intel em 2016 e incorporado aos processadores da companhia a partir de 2020. Trata-se de uma tecnologia implementada em hardware que visa mitigar ataques baseados em pelo menos duas técnicas: ROP (Return Oriented Programming — Programação Orientação em Retorno, em tradução livre) e JOP (Jump Oriented Programming — Programação Orientada a Saltos).

Basicamente, ataques baseados nessas técnicas modificam o fluxo de execução de um aplicativo para colocar um código malicioso em seu lugar. Por usarem parte de um código legítimo e que já estava em execução para modificar o comportamento do software, detectar ataques do tipo acaba sendo uma tarefa bastante difícil.

Nos navegadores, ataques via ROP e JOP podem ser usados para burlar a sandbox (um ambiente restrito, que executa uma tarefa limitando o acesso desta aos recursos do computador) ou até possibilitar a execução de código malicioso com a simples abertura de um site.

Basicamente, o Intel CET bloqueia ataques do tipo detectando alterações de fluxo de execução e disparando exceções. Mas a implementação no hardware é só uma parte. O software também precisa ser compatível com a tecnologia.

O Windows 10 já é compatível com o Intel CET graças à implementação do Hardware-enforced Stack Protection. Agora, sabemos que o recurso também está chegando ao Chromium e, com efeito, aos navegadores baseados no projeto — Chrome e Edge devem receber o recurso em abril.

Uma implementação para Firefox também é esperada, mas ainda não há informação da Mozilla sobre quando isso irá acontecer.

É importante salientar, porém, que somente os processadores Core de 11ª geração e os chips AMD Ryzen com arquitetura Zen 3 são compatíveis com o Intel CET atualmente.

Com informações: BleepingComputer.

Vazamento expôs pelo menos 530 mil celulares corporativos

Foto por Sora Shimazaki em Pexels.com

Entre as mais de 102 milhões de contas de celulares brasileiros que estavam sendo vendidas na deep web, pelo menos 530 mil pertenciam a empresas. O levantamento foi feito pela empresa de segurança Syhunt, a pedido do Estadão, em uma amostra do banco de dados vazado.

O volume é muito superior ao de informações de pessoas físicas nos arquivos analisados, que não chegaram a 7 mil. Os números de telefone estavam associados ao CNPJ das empresas – a maior parte com DDD 11 (São Paulo) e 41 (Curitiba). Na amostra, não foram encontrados números do Nordeste do País.

Para os especialistas em segurança, há um aumento no risco de tentativas de invasão por parte de cibercriminosos mirando as empresas. “Podem surgir golpes de engenharia social, no qual os criminosos se passam por uma fonte legítima para extrair informações valiosas”, afirma Felipe Daragon, fundador da Syhunt.

A Autoridade Nacional de Proteção de Dados (ANPD) comunicou que que está apurando o vazamento com ajuda da Polícia Federal e outros órgãos. As informações encontradas no banco estão sendo comercializadas na deep web por US$ 1 (por registro).

Em contato com os cibercriminosos, o dfdr lab, da empresa de cibersegurança PSafe, foram informados que o banco de dados contém informações como número de celular, nome completo do assinante da linha e endereço de 57,2 milhões de usuários da Vivo e 45,6 milhões da Claro.

A investigação ainda apura se o caso tem ligação com o recente vazamento de dados de 223 milhões de brasileiros – como RG, CPF, informações financeiras e registros de veículos – que também estavam disponíveis para compra na deep web.

A Lei Geral de Proteção de Dados (LGPD) prevê uma série de punições em caso de falta de cuidado com informações pessoais que resultem em vazamento de dados. Pela legislação, está prevista multa de até R$ 50 milhões a quem infringir a legislação.

fontes: Olhar digital e Estadão

Patch Tuesday de fevereiro da Microsoft já chegou com correções para o Windows 10

As constantes atualizações e melhorias do Windows 10 fazem deste sistema da Microsoft um dos mais usados e mais estáveis do mercado. Claro que existem problemas, mas estes estão a ser corrigidos e eliminados de forma permanente.

Como é normal no seu ciclo de desenvolvimento, a Patch Tuesday traz as correções de segurança necessárias para a sua estabilidade. A de fevereiro surgiu agora e traz várias correções importantes. É por isso hora de atualizar o Windows 10.

Hora de atualizar o Windows 10

Todos os meses na mesma altura, a Microsoft lança as correções do Windows 10. A Patch Tuesday garante aos utilizadores a chegada das mais recentes e importantes correções de segurança, para que as máquinas estejam protegidas contra todos os problemas.

Este mês de fevereiro não foi diferente e mais uma vez a Patch Tuesday chegou para o Windows 10 e para outras versões mais antigas. Todas as correções estão disponíveis e prontas para ser instaladas nestes sistemas operativos da Microsoft.

As correções da Patch Tuesday

No que toca ao Windows 10, a Microsoft voltou a focar-se na segurança e este mês corrigiu uma falha que permitia a elevação de privilégios nos componentes win32k. Há ainda a correção da falha que poderia comprometer o sistema de ficheiros e impedir o arranque depois de um chkdsk /f.

Outra correção de segurança veio fechar a falha que permitia às apps com privilégios de sistema imprimir para os portos “File:”. Muitos outros componentes e serviços do Windows 10 tiveram também correções importantes e melhorias de segurança.

Segurança para mais sistemas da Microsoft

Também as versões anteriores do Windows foram alvo de melhorias a vários níveis, desde o Windows 8 até ao velho e ainda usado Windows 7. Estas estão disponíveis, dependendo do suporte a que os utilizadores tiverem acesso, especialmente no caso do sistema mais antigo.

Dada a relevância destas atualizações, é importante que as mesmas sejam instaladas de imediato. Estas devem estar já disponíveis para os utilizadores, dentro da área Atualizações e Segurança que está dentro das Definições do Windows 10.

Fonte: pplware

Microsoft removerá antigo Edge do Windows 10 de forma definitiva em abril

Logo Microsft Edge (old)

Junto com o Windows 8, a Microsoft lançou o navegador Edge para tentar conquistar usuários após o Internet Explorer ter ficado com a sua moral prejudicada, mas o plano não acabou indo como o esperado e a empresa lançou uma versão mais conhecida como “Novo Edge” usando o motor do “Chromium” com diversos recursos novos. Já nesta semana, a Microsoft anunciou em um de seus blogs que o antigo Edge será removido do Windows 10 dos usuários.

O processo, a princípio, deve ocorrer de forma quase que automática por meio do Windows Update, o sistema de atualizações do Windows 10. A atualização em questão está prevista para ser lançada no dia 13 de abril de 2021 e deve funcionar até mesmo em builds mais antigas do Windows 10, ou seja, você não precisa estar com o sistema atualizado para instalar esta atualização. Abaixo, segue a lista de versões do Windows 10 compatíveis que terão o Edge removido:

  • Windows 10 1803 (lançado em abril de 2018)
  • Windows 10 1809 (lançado em outubro de 2018)
  • Windows 10 1903 (lançado em maio de 2019)
  • Windows 10 1909 (lançado em outubro de 2019)
  • Windows 10 2004 (lançado em maio de 2020)
  • Windows 10 20H2 (lançado em outubro de 2020)

Ainda no ano passado, vale lembrar, por meio do Windows Update, a Microsoft começou a realizar a instalação de forma automática do novo Edge, entretanto, nem todos os usuários do sistema o receberam. Já em agosto de 2020, tendo em vista também o número baixo de usuários, a Microsoft anunciou que só soltaria atualizações de segurança para o antigo Edge até o dia 9 de março de 2021.

Caso você já possua a nova versão do Edge instalada em seu navegador, provavelmente, nenhuma mudança deverá ser notada no sistema, apesar da atualização em questão também trazer outras correções de segurança para o Windows.

Fontes: Olhar digital e Microsoft