MVPConf Latam 2019 – Easter Egg – 05 – Last Week…


Salve galera, boa tarde.

Conforme prometido, no período dos dias 01/04 a 10/04, vou compartilhar 04 vouchers com 50% de desconto para o MVPConf Latam 2019, caso você ainda não tenha feito a sua inscrição, faça agora mesmo.

Segue abaixo os vouchers válidos somente para hoje:

Voucher 01 – 04/04

Segue o Voucher EE493B3FE8FD4B7A814EDDE2FD954AC5 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 02 – 04/04

Segue o Voucher 133FF309DF2D4DA99122D8BB5EAA950F com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 03 – 04/04

Segue o Voucher 46E1220149AD46FDA655DBF0E166844E com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 04 – 04/04

Segue o Voucher 9247D709F1EC46FD9E22D76F2CB18436 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Aproveite esta oportunidade de participar do maior evento de tecnologia organizado pela comunidade MVP Brasil.

Abraços, fique ligado nos próximos dias mais vouchers serão disponibilizados.

Até mais. 

MVPConf Latam 2019 – Easter Egg – 04


Salve galera, boa tarde.

Conforme prometido, no período dos dias 01/04 a 10/04, vou compartilhar 04 vouchers com 50% de desconto para o MVPConf Latam 2019, caso você ainda não tenha feito a sua inscrição, faça agora mesmo.

Segue abaixo os vouchers válidos somente para hoje:

Voucher 01 – 04/04

Segue o Voucher 5A4DA8471BA144E68985DCE965C11839 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 02 – 04/04

Segue o Voucher B8DE3A69EAC549BE98CAF41A0E2F3CD3 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 03 – 04/04

Segue o Voucher 0E3E2A22A346470CA2DB079A512D5833 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 04 – 04/04

Segue o Voucher 90DB4D760B534E6F97E748548985109B com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Aproveite esta oportunidade de participar do maior evento de tecnologia organizado pela comunidade MVP Brasil.

Abraços, fique ligado nos próximos dias mais vouchers serão disponibilizados.

Até mais. 

MVPConf Latam 2019 – Easter Egg – 03


Salve galera, boa tarde.

Conforme prometido, no período dos dias 01/04 a 10/04, vou compartilhar 04 vouchers com 50% de desconto para o MVPConf Latam 2019, caso você ainda não tenha feito a sua inscrição, faça agora mesmo.

Segue abaixo os vouchers válidos somente para hoje:

Voucher 01 – 03/04

Segue o Voucher BBDBD841372A4A71AB24FA7C2F62E4FC com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 02 – 03/04

Segue o Voucher 55D6595A29A3445DACB720CDB4B74A40 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 03 – 03/04

Segue o Voucher 18A4EFDEA3974048A8BF703B65A9C1B3 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 04 – 04/04

Segue o Voucher 4FB88484B6FA46568E2E2C6CD59C330F com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Aproveite esta oportunidade de participar do maior evento de tecnologia organizado pela comunidade MVP Brasil.

Abraços, fique ligado nos próximos dias mais vouchers serão disponibilizados.

Até mais. 

MVPConf Latam 2019 – Easter Egg – 02


Salve galera, boa tarde.

Conforme prometido, no período dos dias 01/04 a 10/04, vou compartilhar 04 vouchers com 50% de desconto para o MVPConf Latam 2019, caso você ainda não tenha feito a sua inscrição, faça agora mesmo.

Segue abaixo os vouchers válidos somente para hoje:

Voucher 01 – 02/04

Segue o Voucher 227D030CBC2044C58F14969CC43749B2 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 02 – 02/04

Segue o Voucher B3BA7C59DE944DD9801558B667AADD75 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 03 – 02/04

Segue o Voucher 44EA41AEE0C24AC1B1740BF7A351F233 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 04 – 02/04

Segue o Voucher BBDBD841372A4A71AB24FA7C2F62E4FC com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Aproveite esta oportunidade de participar do maior evento de tecnologia organizado pela comunidade MVP Brasil.

Abraços, fique ligado nos próximos dias mais vouchers serão disponibilizados.

Até mais. 

MVPConf Latam 2019 – Easter Egg – 01


Salve galera, boa tarde.

Conforme prometido, no período dos dias 01/04 a 10/04, vou compartilhar 04 vouchers com 50% de desconto para o MVPConf Latam 2019, caso você ainda não tenha feito a sua inscrição, faça agora mesmo.

Segue abaixo os vouchers válidos somente para hoje:

Voucher 01 – 01/04

Segue o Voucher 5DFF5C3B5604477D815CC572309295EB com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 02 – 01/04

Segue o Voucher 38DC0E68570F4CD6B29BAEB30E518108 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 03 – 01/04

Segue o Voucher 312C097D8B84473E8D551EB356CB0DB9 com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Voucher 04 – 01/04

Segue o Voucher A09AD7FECEF94CAF9A6D2D7294AA253B com 50% de desconto para a compra do ingresso para o MVPConf Latam 2019.

Clique Aqui

Aproveite esta oportunidade de participar do maior evento de tecnologia organizado pela comunidade MVP Brasil.

Abraços, fique ligado nos próximos dias mais vouchers serão disponibilizados.

Até mais. 

Formjacking é o mais novo esquema de lucro dos criminosos cibernéticos


Diante da redução dos retornos provenientes de ransomware e cryptojacking, os criminosos cibernéticos têm recorrido a métodos alternativos, como o formjacking, para ganhar dinheiro, de acordo com o Internet Security Threat Report (ISTR), Volume 24, da Symantec, recém divulgado.

O estudo oferece uma visão geral do panorama de ameaças, incluindo informações sobre atividades das ameaças globais, tendências de criminosos cibernéticos e motivações dos invasores, a partir da análise dos dados da Global Intelligence Network da Symantec, uma das maiores redes civis de inteligência contra ameaças do mundo, que registra eventos de 123 milhões de sensores de ataque, bloqueia 142 milhões de ameaças diariamente e monitora as atividades em mais de 157 países. Os destaques do relatório deste ano incluem:

1 – Crescimento do formjacking
Os ataques de formjacking são simples (essencialmente, como roubos virtuais de caixa eletrônico), com criminosos cibernéticos injetando código malicioso em sites de lojas, para roubar informações sobre os cartões de pagamento dos clientes. Em média, mais de 4.800 sites únicos são comprometidos por código de formjacking, todos os meses. A Symantec bloqueou mais de 3,7 milhões de ataques de formjacking contra endpoints em 2018, com quase um terço de todas as detecções ocorrendo durante o período mais movimentado do ano em compras online, entre novembro e dezembro.

Embora os sites de pagamentos de algumas empresas conhecidas, incluindo a Ticketmaster e a British Airways, tenham sido comprometidos por código de formjacking recentemente, a pesquisa da Symantec revela que as lojas pequenas e médias são as mais comprometidas.

Em estimativas conservadoras, os criminosos cibernéticos podem ter se apropriado de dezenas de milhões de dólares no ano passado, roubando informações pessoais e financeiras dos clientes, por meio de fraudes com cartão de crédito e vendas na Dark Web. Apenas 10 cartões de crédito roubados de cada site comprometido poderiam render até U$ 2,2 milhões por mês, com um único cartão de crédito, alcançando o preço de U$ 45 nos fóruns de vendas ilegais. Com mais de 380.000 cartões de crédito roubados, apenas o ataque à British Airways pode ter permitido que os criminosos lucrassem mais de U$ 17 milhões.

“O formjacking é uma ameaça séria, tanto para as empresas como para os clientes”, diz Greg Clark, CEO da Symantec. “Sem usar uma solução de segurança abrangente, os clientes não têm meios de saber se estão visitando uma loja online infectada, deixando suas valiosas informações pessoais e financeiras vulneráveis a um roubo de identidade que pode ser devastador. Para as empresas, o aumento explosivo do formjacking reflete o risco crescente de ataques de logística, para não mencionar os riscos à reputação que as empresas enfrentam quando são comprometidas.”

2 – A redução de retorno de cryptojacking e ransomware
Nos últimos anos, o ransomware e o cryptojacking foram os métodos mais usados por criminosos cibernéticos em busca de dinheiro fácil – os criminosos aproveitam o poder de processamento roubado e o uso da CPU de clientes e empresas, na nuvem, para minerar criptomoedas. Porém, em 2018 houve uma redução de retorno e, consequentemente, desse tipo de atividade. Esses ataques se tornaram menos eficazes principalmente devido à queda dos valores das criptomoedas e da adoção crescente da nuvem e da computação móvel. Pela primeira vez desde 2013, as infecções por ransomware diminuíram, caindo 20%. Apesar disso, as organizações não devem baixar a guarda. As infecções por ransomware em empresas saltaram 12% em 2018, contrariando a tendência geral de queda e demonstrando que o ransomware continua sendo uma ameaça contínua às empresas. De fato, mais de oito em cada dez infecções por ransomware são em empresas.

Embora as atividades de cryptojacking tenham chegado ao ápice no início do ano passado, elas diminuíram em 52% ao longo de 2018. Mesmo com o valor das criptomoedas caindo 90% e perdendo lucratividade, o cryptojacking ainda é atraente para os invasores, devido à facilidade dos ataques, sobrecarga mínima e anonimato que oferece. A Symantec bloqueou mais de 3,5 milhões de eventos de cryptojacking em endpoints apenas em dezembro de 2018.

3 – Em segurança, a nuvem é o novo PC
Os mesmos erros de segurança que eram cometidos nos PCs durante sua adoção inicial pelas organizações, agora estão acontecendo na nuvem. Uma única carga de trabalho ou instância de armazenamento mal configurada na nuvem pode custar milhões de dólares a uma empresa ou colocá-la em um pesadelo de conformidade. Somente no ano passado, mais de 70 milhões de registros foram roubados ou vazados por causa de buckets do S3 mal configurados. Também existem várias ferramentas facilmente acessíveis na Internet, que permitem aos invasores identificar recursos mal configurados na nuvem.

As descobertas recentes de vulnerabilidades em chips de hardware, incluindo Meltdown, Spectre e Foreshadow também colocam os serviços na nuvem em risco de exploração – para obtenção de acesso aos espaços de memória protegidos – outros recursos da companhia que estejam hospedados no mesmo servidor físico.

4 – Ataques mais furtivos e ambiciosos graças ao uso de ferramentas de ataque de subsistência e pontos fracos de logística
Os ataques de logística e de subsistência (LotL) agora são comuns no panorama moderno de ameaças, sendo amplamente adotados tanto por criminosos cibernéticos como por grupos de ataques direcionados. De fato, os ataques de logística aumentaram 78% em 2018.

As técnicas de ataque de subsistência permitem que os invasores mantenham um perfil discreto e escondam suas atividades em meio a uma massa de processos legítimos. Por exemplo, o uso de scripts maliciosos do PowerShell aumentou em 1.000% no ano passado. Embora a Symantec bloqueie 115.000 scripts maliciosos do PowerShell todos os meses, isso representa menos de 1% do uso geral do PowerShell. Uma abordagem excessiva, visando o bloqueio de todas as atividades do PowerShell, atrapalharia as empresas, demonstrando ainda mais claramente porque a técnica de ataque de subsistência se tornou a tática preferida de muitos grupos de ataques direcionados.

Identificar e bloquear esses ataques são tarefas que requerem o uso de métodos avançados de detecção, incluindo análise e Machine Learning.

Além das táticas de ataque de subsistência e pontos fracos na logística de software, os invasores também estão aumentando o uso de métodos convencionais de ataque, como o phishing direcionado, para se infiltrar nas organizações. Embora a coleta de inteligência continue sendo o motivo principal dos ataques direcionados, o número de grupos de ataque usando malware para destruir e atrapalhar as operações comerciais aumentou 25% em 2018.

5 – A Internet das Coisas na mira dos criminosos cibernéticos e grupos de ataque
Apesar do volume de ataques à Internet das Coisas (Internet of Things, IoT) ter permanecido alto e consistente com os níveis de 2017, o perfil dos ataques está mudando bastante. Embora roteadores e câmeras conectadas componham a maior porcentagem de dispositivos infectados (90%), foi provado que quase todos os dispositivos IoT são vulneráveis, e todos eles, de lâmpadas inteligentes a assistentes de voz, podem criar pontos de entrada adicionais para invasores.

Os grupos de ataques direcionados estão cada vez mais concentrados na IoT como um ponto de entrada crucial. O surgimento do malware roteador VPNFilter representa uma evolução das ameaças tradicionais à IoT. Concebido por um agente de ameaças habilidoso e com recursos, ele permite que seus criadores destruam ou apaguem um dispositivo, roubem credenciais e dados, e interceptem comunicações SCADA.

“Com a tendência crescente da convergência da TI e da IoT industrial, o próximo campo de batalha cibernético será a tecnologia operacional”, afirma Kevin Haley, diretor de Security Response da Symantec. Um número crescente de grupos, como Thrip e Triton, demonstrou interesse em comprometer sistemas operacionais e sistemas de controle industrial em uma possível preparação para guerra cibernética.

6 – O grande despertar da privacidade
Com o recente escândalo de dados da Cambridge Analytica, as audiências sobre privacidade do Facebook, a implementação do Regulamento Geral de Proteção de Dados (General Data Privacy Regulation  – GDPR) e revelações sobre o rastreamento de localização de aplicativos e bugs de privacidade em apps muito utilizados, como o recurso FaceTime da Apple, a privacidade do consumidor ganhou os holofotes no ano passado.

O smartphone pode ser o melhor dispositivo de espionagem que já existiu – câmera, dispositivo de escuta e rastreador de localização, tudo no mesmo aparelho, que é carregado voluntariamente e usado onde quer que o proprietário esteja. Embora já sejam alvo de Estados devido a espionagem tradicional, os smartphones também se tornaram uma ferramenta lucrativa para coletar informações pessoais dos clientes, com os desenvolvedores de aplicativos móveis figurando como piores infratores.

De acordo com a pesquisa Symantec, 45% dos aplicativos Android e 25% dos aplicativos iOS mais populares solicitam rastreamento de local; 46% dos aplicativos Android e 24% dos aplicativos mais populares do iOS solicitam permissão para acessar a câmera do dispositivo; e os endereços de e-mail são compartilhados com 44% dos principais aplicativos para Android e 48% dos aplicativos mais populares do iOS.

Ferramentas digitais que coletam dados de celulares para rastrear crianças, amigos ou telefones perdidos também estão aumentando e abrindo um caminho para o abuso de tecnologia, ao rastrear outras pessoas sem consentimento.

Mais de 200 aplicativos e serviços oferecem aos possíveis perseguidores uma variedade de recursos, incluindo rastreamento básico de localização, coleta de texto e até a gravação secreta de vídeos.

Fontes e Direitos Autorais: cio.com.br – Direto da Redação.

LGPD promete tornar o Brasil o país mais auditado do mundo


Prevista para entrar em vigor em agosto do próximo ano, a Lei Geral de Proteção de Dados (LGPD) impactará toda a sociedade brasileira, como poucas leis fizeram. Esse novo conjunto de regras para a utilização e transferência de dados pessoais deverá tornar o Brasil o país mais auditado do mundo, em relação à proteção e privacidade de dados pessoais.

O cuidado será maior com informações como nome, endereço, número de documentos, formulários cadastrais, entre outros, capazes de identificar uma pessoa. O objetivo é garantir que esses dados sejam coletados apenas com o consentimento, guardados com segurança e descartados de acordo com as regras exigidas. Caso haja algum tipo de vazamento ou roubo, a empresa responsável pelo incidente será punida com multas que podem chegar até R$ 50 milhões.

Essas boas práticas, que se transformaram em lei, foram inspiradas pela GDPR (General Data Protection Regulation), uma regulamentação aplicada desde maio de 2018 em toda organização da União Europeia. No Brasil, no entanto, essa nova regulamentação vem para complementar um conjunto de outras leis que já visam garantir a integridade dos brasileiros, como a própria Constituição Federal, o Código Civil, a Lei de Acesso à Informação, o Código de Defesa Consumidor, o Marco Civil da Internet e a Lei do Cadastro Positivo. Nenhum outro país do mundo tem uma auditoria tão forte em respaldo ao cidadão, neste sentido.

Você pode estar se perguntando, por que com todo esse conjunto de leis ainda é preciso aprovar mais uma específica? Bastavam as empresas seguirem à risca a Constituição, que garante que a vida privada de qualquer pessoa é inviolável, certo? Na teoria, e de forma bem simplista, digo que sim.

Mas é preciso entender que vivemos em uma nova era gerida por dados. Mais do que a internet, o compartilhamento de informações moldou novas formas de consumir, de se fazer negócios e de se relacionar. Os dados, por sua vez, tornaram-se uma valiosa moeda nessa nova economia digital.

Na prática, o movimento para a implementação de uma política especial para o registro de dados pessoais nas empresas, significa também um grande avanço na área de segurança. As organizações precisam estar mais conscientes de todo o fluxo de coleta e uso de informações de seus clientes.  Esse controle é possível por meio da tecnologia e de sistemas especializados que garantem a integridade desses materiais, estejam eles em qualquer dispositivo ou na nuvem.  Adaptar às essas novas exigências, exigirá das empresas além das ferramentas certas, uma análise sobre a coleta de informações que façam sentido ao negócio, pois passam a ser responsáveis por elas.  Segurança será o item obrigatório para cumprir a lei.

O Marco Civil da Internet, em 2014, foi uma importante iniciativa nesse sentido, porém ainda deixava algumas lacunas em relação à proteção de informações. A LGPD foi estruturada com ainda mais rigor para que o cidadão tenha maior controle sobre o uso de seus dados pessoais e tenha a consciência do valor que tem em mãos.

A fiscalização será a mola propulsora para que a lei funcione. Para isso, nos últimos dias do ano passado, foi aprovada a criação da Autoridade Nacional de Proteção de Dados (ANPD), que será o órgão responsável por zelar os dados, editar novas normas e procedimentos sobre o tema e aplicar as punições em caso de descumprimento de regras. Caberá ao ANPD.

Atuando como uma agência reguladora, a ANPD será estruturada com profissionais especializados em proteção de dados e internet, capazes de analisar os fatos e garantir a segurança. A criação dessa Autoridade é fundamental para a eficácia da lei, pois além de interpretações, comunicações e atuação direta sobre cumprimentos e sanções, caberá à agência um papel de conscientização sobre o tema, que passa por uma transformação cultural da própria sociedade.

Uma coisa é certa, como tudo o que é novo, a LGPD ainda vai gerar muitas dúvidas, tanto para as empresas, que precisam se adequar, quanto para os cidadãos, mas trará também boas oportunidades. Garantir a integridade de dados será um diferencial de negócios.

Veremos a maturidade dessa nova regulamentação, passando pelo desenvolvimento de novas práticas de governança, revisões jurídicas e evolução tecnológica para acompanhar esses processos. O importante, no entanto, é garantir a segurança para que novos tempos não sejam sinônimos de velhos problemas.

Fontes e Direitos Autorais: cio.com.br – Jeferson Propheta.

Microsoft SQL Server 2014 SP3 Atualização Cumulativa 1 liberada


A Microsoft informou no decorrer desta semana em seu blog SQL Server Release Services a disponibilidade da Atualização Cumulativa 1 para SQL Server 2014 SP3.

Com base, no artigo KB4470220 publicado no site de suporte, a atualização traz correções para múltiplos bugs no SQL Server 2014 SP3.

A lista com os bugs corrigidos destaca um dos mais reportados após o lançamento do Service Pack, conhecido por causar a ocorrência de resultados incorretos quando você converte o parâmetro pollinginterval de segundos para horas na System Stored Procedure sys.sp_cdc_scan, outro bug destacado se relacionado com um erro de violação de acesso no SQL Server Analysis Services durante o processamento de um banco de dados analítico.

A Atualização Cumulativa 1 para SQL Server 2014 SP3 está disponível para download em múltiplos idiomas para plataformas 32 e 64 bits, após a instalação desta atualização o Build Version será evoluído para o número: 12.0.6205.1.

A seguir destaco relação completa de atualizações disponíveis para o Microsoft SQL Server 2014 desde o seu lançamento, em destaque as mais recentes dentre elas o Service Pack 3.

SQL Server 2014 Service Pack 3 (SP3) e atualização cumulativa (CU) compilações


Nome da atualização cumulativa Versão da compilação Número da base de dados de conhecimento Dia do lançamento
SQL Server 2014 SP3 CU1 12.0.6205.1 KB4470220 12 de dezembro de 2018
SQL Server SP3 de 2014 12.0.6024.0 KB4022619 30 de outubro de 2018

SQL Server 2014 Service Pack 2 (SP2) e atualização cumulativa (CU) compilações


Nome da atualização cumulativa Versão da compilação Número da base de dados de conhecimento Dia do lançamento
SQL Server 2014 SP2 CU15 12.0.5605.1 KB4469137 12 de dezembro de 2018
SQL Server 2014 SP2 CU14 12.0.5600.1 KB4459860 15 de outubro de 2018
SQL Server 2014 SP2 CU13 12.0.5590.1 KB4456287  27 de agosto de 2018
SQL Server 2014 SP2 CU12 12.0.5589.7 KB4130489 18 de junho de 2018
SQL Server 2014 SP2 CU11 12.0.5579.0 KB4077063 19 de março de 2018
SQL Server 2014 SP2 CU10 12.0.5571.0 KB4052725 16 de janeiro de 2018
SQL Server 2014 SP2 CU9 12.0.5563.0 KB4055557 18 de dezembro de 2017
SQL Server 2014 SP2 CU8 12.0.5557.0 KB4037356 16 de outubro de 2017
SQL Server 2014 SP2 CU7 12.0.5556.0 KB4032541 28 de agosto de 2017
SQL Server 2014 SP2 CU6 12.0.5552.0 KB4019094 17 de julho de 2017
SQL Server 2014 SP2 CU5 12.0.5546.0 KB4013098 17 de abril de 2017
SQL Server 2014 SP2 CU4 12.0.5540.0 KB4010394 21 de fevereiro de 2017
SQL Server 2014 SP2 CU3 12.0.5538.0 KB3204388 19 de dezembro de 2016
SQL Server 2014 SP2 CU2 12.0.5522.0 KB3188778 17 de outubro de 2016
SQL Server 2014 SP2 CU1 12.0.5511.0 KB3178925 25 de agosto de 2016
SQL Server 2014 SP2 12.0.5000.0 KB3171021 11 de julho de 2016

SQL Server 2014 Service Pack 1 (SP1) e atualização cumulativa (CU) compilações


Nome da atualização cumulativa Versão da compilação Número da base de dados de conhecimento Dia do lançamento
SQL Server 2014 SP1 CU13 12.0.4520.0 (build mais recente) KB4019099 17 de julho de 2017
SQL Server 2014 SP1 CU12 12.0.4511.0 KB4017793 17 de abril de 2017
SQL Server 2014 SP1 CU11 12.0.4502.0 KB4010392 21 de fevereiro de 2017
SQL Server 2014 SP1 CU10 12.0.4491.0 KB3204399 19 de dezembro de 2016
SQL Server 2014 SP1 CU9 12.0.4474.0 KB3186964 17 de outubro de 2016
SQL Server 2014 SP1 CU8 12.0.4468.0 KB3174038 15 de agosto de 2016
SQL Server 2014 SP1 CU7 12.0.4459.0 KB3162659 20 de junho de 2016
SQL Server 2014 SP1 CU6 12.0.4457.0 KB3167392 30 de maio de 2016
SQL Server 2014 SP1 CU6 (preterido) 12.0.4449.0 KB3144524 18 de abril de 2016
SQL Server 2014 SP1 CU5 12.0.4439.1 KB3130926 22 de fevereiro de 2016
SQL Server 2014 SP1 CU4 12.0.4436.0 KB3106660 21 de dezembro de 2015
SQL Server 2014 SP1 CU3 12.0.4427.24 KB3094221 19 de outubro de 2015
SQL Server 2014 SP1 CU2 12.0.4422.0 KB3075950 17 de agosto de 2015
SQL Server 2014 SP1 CU1 12.0.4416.1 KB3067839 19 de junho de 2015
SQL Server SP1 de 2014 12.0.4100.1 KB3058865 4 de maio de 2015

Compilações do SQL Server 2014 atualização cumulativa (CU)


Nome da atualização cumulativa Versão da compilação Número da base de dados de conhecimento Dia do lançamento
CU14 12.0.2569.0 (build mais recente) KB3158271 20 de junho de 2016
CU13 12.0.2568.0 KB3144517 18 de abril de 2016
CU12 12.0.2564.0 KB3130923 22 de fevereiro de 2016
CU11 12.0.2560.0 KB3106659 21 de dezembro de 2015
CU10 12.0.2556.4 KB3094220 19 de outubro de 2015
CU9 12.0.2553.0 KB3075949 17 de agosto de 2015
CU8 12.0.2546.0 KB3067836 19 de junho de 2015
CU7 12.0.2495.0 KB3046038 20 de abril de 2015
CU6 12.0.2480.0 KB3031047 16 de fevereiro de 2015
CU5 12.0.2456.0 KB3011055 17 de dezembro de 2014
CU4 12.0.2430.0 KB2999197 21 de outubro de 2014
CU3 12.0.2402.0 KB2984923 18 de agosto de 2014
CU2 12.0.2370.0 KB2967546 27 de junho de 2014
CU1 12.0.2342.0 KB2931693 21 de abril de 2014

Fontes e Direitos Autorais: Suporte da Microsoft – Versões de compilação do SQL Server 2014 – 14/12/2018 – https://support.microsoft.com/pt-br/help/2936603/sql-server-2014-build-versions

Aproximadamente 120 milhões de brasileiros tiveram seus números de CPF expostos de forma indevida na Internet


Um relatório da empresa InfoArmor, destaca que um servidor Web com Apache foi descoberto em março deste ano não estava configurado corretamente e expôs online os dados armazenados nele.

Por padrão, o Apache retorna o conteúdo de um arquivo chamado index.html quando ele está presente. Se um arquivo com este nome não existe e a listagem de diretórios está habilitada, ele exibirá então os arquivos, pastas e também possibilitará seu download.

Como é possível ver na imagem abaixo do servidor configurado incorretamente, alguém deve ter renomeado o arquivo index.html para index.html_bkp, o que fez com que o servidor listasse os arquivos e pastas com tamanhos variando de 27MB até 82GB:

Números de CPF de 120 milhões de brasileiros foram expostos online

Ao abrir um dos arquivos os analistas da InfoArmor descobriram que ele continua informações como números de CPF, informações pessoais, informações militares, números de telefone, informações sobre empréstimos e endereços:

Database Tables

Ao tentar entrar em contato com o proprietário do banco de dados enquanto ainda monitorava o diretório exposto, a InfoArmor viu o arquivo de 82GB ser substituído por um arquivo .sql com 25GB.

Com base nos tipos de arquivos armazenados e nos dados contidos neles, é possível que o diretório exposto estava sendo usado para armazenar backups de bancos de dados sem perceber que eles estavam expostos online.

No final de março o servidor foi reconfigurado e os arquivos deixaram de ser expostos publicamente, não é possível afirmar por quanto tempo os arquivos ficaram expostos antes do servidor configurado incorretamente ter sido descoberto pela InfoArmor e nem se criminosos tiveram acesso aos dados.

Fontes e Direitos Autorais: BleepIngComputer – Lawrence Abrams – 12/12/2018 – https://www.bleepingcomputer.com/news/security/taxpayer-id-numbers-for-120-million-brazilians-exposed-online; e

InfoArmor – Christian Less – Special Report: InfoArmor Finds 120 Million Brazilian Identities Exposed – 12/12/2018 – https://blog.infoarmor.com/employees/infoarmor-discovers-120-million-brazilian-identities-exposed

Microsoft confirma desativação dos protocolos TLS 1.0 e 1.1 para Microsoft Edge e Internet Explorer em 2020


A Microsoft anunciou no último dia 15 de outubro em seu blog que os protocolos TLS 1.0 e 1.1 no Microsoft Edge e Internet Explorer serão desativados por padrão a partir do primeiro semestre de 2020.

Estas versões do protocolo Transport Layer Security serão desativadas nas versões suportadas dos dois navegadores da empresa, conforme notificação da Microsoft, que também ressalta que 19 de janeiro de 2019 marca o 20º aniversário do TLS 1.0 – versão inaugural do protocolo para criptografia e autenticação de conexões seguras na Web

Nos últimos 20 anos, outras versões do TLS mais avançadas e seguras foram lançadas e o suporte para o TLS 1.3 em uma futura versão do Microsoft Edge já está em desenvolvimento.

Como as versões 1.0 e 1.1 deverão ser depreciadas formalmente pela IETF (Internet Engineering Task Force) no final deste ano, a recomendação é que sites migrem para as versões mais recentes do protocolo o mais rápido possível.

Preparando seus sites e organizações

Dados da SSL Labs mostram que 94% dos sites hoje já suportam o TLS 1.2 e menos de 1% das conexões feitas diariamente no Microsoft Edge usam o TLS 1.0 ou 1.1:

Microsoft desativará o TLS 1.0 e 1.1 no Microsoft Edge e Internet Explorer em 2020A Microsoft optou por anunciar bem antes que desativará o TLS 1.0 e 1.1 no Microsoft Edge e Internet Explorer para que os sites que ainda fazem uso destas versões tenham tempo suficiente para se preparar e fazer o upgrade para a versão 1.2 ou 1.3.

Esta mudança segue os semelhantes anúncios feitos pela Apple, Google e Mozilla, suporte mais seguro, suporte com melhor performance, conexões seguras, ajudando a avançar uma experiência de navegação mais segura para todos.

Fontes e Direitos Autorais: Microsoft – Windows.blog – 15/10/2018 –  https://blogs.windows.com/msedgedev/2018/10/15/modernizing-tls-edge-ie11/#yItMJIZHSkMwOiY3.97

Microsoft SQL Server 2014 SP2 recebe atualização cumulativa 14


A Microsoft anunciou na última segunda-feira no blog SQL Server Release Services a disponibilidade da Atualização Cumulativa 14 para SQL Server 2014 SP2, esta atualização contém correções para os problemas que foram descobertos depois do lançamento do SQL Server 2014 SP2 e das atualizações cumulativas anteriores.

O artigo KB4459860 publicado no site de suporte da Microsoft, a atualização traz correções para múltiplos bugs no SQL Server 2014 SP2.

Atualização Cumulativa 14 para SQL Server 2014 SP2

A lista com os bugs corrigidos inclui um que causa erro de violação de acesso no SQL Server Analysis Services durante o processamento de certos bancos de dados, um que causa erro de violação de acesso durante uma consulta que faz referência ao tipo de dado Extended Markup Language (XML) e um que causa erro de falta de memória em certos cenários.

A relação completa com todos os bugs corrigidos pode ser vista através do link: https://support.microsoft.com/en-us/help/4459860/cumulative-update-14-for-sql-server-2014

A Figura 1 abaixo destaca a relação de arquivos disponíveis para download relacionados a  atualização cumulativa 14, nas arquiteturas de sistemas operacionais 32 e 64 bits:

Figura 1 – Relação de arquivos disponíveis para download relacionados ao SQL Server 2014 SP2 CU 14.

A Atualização Cumulativa 14 para SQL Server 2014 SP2 (build 12.0.5600.1) está disponível para download clicando na imagem abaixo:

Compatível com os seguintes sistemas operacionais (para múltiplos idiomas):

  • Windows 10,
  • Windows 7,
  • Windows 7 Service Pack 1,
  • Windows 8,
  • Windows 8.1,
  • Windows Server 2008 R2,
  • Windows Server 2008 R2 SP1,
  • Windows Server 2012,
  • Windows Server 2012 R2, e
  • Windows Server 2016.

Fontes e Direitos Autorais: Microsoft – Download Center: 15/10/2018.

Exchange Server 2016 atualização cumulativa 11 liberada


A Microsoft disponibilizou para download a Atualização Cumulativa 11 para Exchange Server 2016.

Com base no artigo KB4134118 publicado no site de suporte da Microsoft, este pacote cumulativo traz correções de bugs e pode ser usado para efetuar uma nova instalação do Exchange Server 2016 ou para atualizar uma instalação existente.

Atualização Cumulativa 11 para Exchange Server 2016A lista com os bugs corrigidos inclui que faz com que um usuário do Exchange Server 2016 não consiga acessar um calendário compartilhado do Exchange Server 2013, um que faz com que clientes ActiveSync não consigam se conectar ou a sincronização é mais demorada em um ambiente com Exchange Server e um que faz com que o Outlook na Web entre em um loop infinito durante a autenticação.

A relação completa com os bugs corrigidos pela Atualização Cumulativa 11 para Exchange Server 2016 pode ser encontrada no link: https://support.microsoft.com/pt-br/help/4134118/cumulative-update-11-for-exchange-server-2016

Diferente das versões mais antigas do Exchange, as atualizações cumulativas não usam a infraestrutura de rollup, ao contrário, com o novo modelo de servicing do Exchange as atualizações cumulativas basicamente são versões completas do produto.

Desta forma, quando você for implementar um novo servidor com o Exchange Server 2016, basta usar a atualização cumulativa mais recente para instalar o produto completo e já atualizado. O download da Atualização Cumulativa 11 para Exchange Server 2016 pode ser feito clicando na imagem abaixo:

Vale ressaltar que esta atualização se aplica ao Exchange Server 2016 Standard e Enterprise, a atualização está disponível como um arquivo ISO com pouco mais de 5.5GB.

Fontes e Direitos Autorais: Microsoft – Suporte da Microsoft – 17/10/2018.

Microsoft anuncia disponibilidade de Antimalware Scan Interface no Office 365


A Microsoft informou no decorrer desta semana o suporte para Antimalware Scan Interface no Office 365 visando oferecer mais segurança para os usuários.

Antimalware Scan Interface ou AMSI é uma interface aberta disponível no Windows 10 desde 2015 que os aplicativos podem usar para requisitar durante sua execução uma verificação síncrona de um buffer de memória por um antivírus ou outra solução de segurança. Qualquer aplicativo pode fazer uso da AMSI para requisitar uma verificação para qualquer dado potencialmente suspeito.

Qualquer software antivírus pode ser um provedor AMSI e inspecionar dados enviados pelos aplicativos através desta interface. Se o conteúdo enviado para verificação é detectado como malicioso, o aplicativo que enviou a requisição pode executar a ação necessária para lidar com a ameaça.

Maiores informações e detalhes técnicos sobre a AMSI estão disponíveis podem ser obtidas aqui.

A integração dos aplicativos do Office 365 com a AMSI significa que os softwares antivírus e outras soluções de segurança poderão verificar macros e outros scripts em documentos durante sua execução em busca de comportamento malicioso.

Por padrão, a integração já foi habilitada nos seguintes aplicativos do Office 365: Word, Excel, PowerPoint, Access, Visio e Publisher.

Na configuração padrão as macros são verificadas durante a execução exceto nos seguintes cenários:

– O usuário alterou as configurações de segurança do Office para “Habilitar todas as Macros”.
– O documento foi aberto a partir de um local confiável.
– O documento foi definido como confiável.
– O documento contém VBA assinado digitalmente por uma fonte confiável.

Usuários do Windows 10 com o Windows Defender ativo contam com uma camada extra de proteção graças ao mecanismo de segurança baseado na nuvem, que usa a integração com a AMSI para determinar se uma macro é ou não maliciosa:

Microsoft anuncia suporte para Antimalware Scan Interface no Office 365

Se a macro for detectada como sendo maliciosa o usuário será notificado pelo aplicativo do Office, que também terá sua execução encerrada para protegê-lo:

Amsi Microsoft 365 02

Empresas também podem fazer uso das novas políticas de grupo para que os administradores possam configurar se e quando as macros podem ser verificadas.

Fontes e Direitos Autorais: Microsoft Security – https://cloudblogs.microsoft.com/microsoftsecure/2018/09/12/office-vba-amsi-parting-the-veil-on-malicious-macros/

Nova atualização de microcódigo para processadores da Intel para o Windows 10 liberada


A Microsoft disponibilizou nos últimos dias sua mais recente atualização de microcódigo para processadores da Intel em PCs com o Windows 10 v1803, v1709, v1703, v1607 e v1507. Esta atualização tem como objetivo oferecer mitigações para a vulnerabilidade Spectre v2 (CVE 2017-5715).

Mais detalhes e a lista com os processadores suportados estão disponíveis nos artigos correspondentes publicado no site de suporte da Microsoft para as versões do Windows 10 mencionadas acima:

O links apresentados abaixo, destacam os KBs específicos de cada versão de Windows 10:

Os usuários das versões do Windows 10 suportadas podem fazer o download da atualização via Windows Update ou através do Catálogo do Microsoft Update clicando nos botões abaixo:

Download atualização Windows 10 v1803

Download atualização Windows 10 v1709

Download atualização Windows 10 v1703

Download atualização Windows 10 v1607

Download atualização Windows 10 v1507

Vale ressaltar, que estas novas atualizações podem apresentar o mesmo comportamento já presenciado nas atualizações disponibilizadas anteriormente, tornando possível a decorrência de impactos negativos na performance do computador.

Fontes e Direitos Autorais: Suporte da Microsoft – 13/09/2018.

Nova atualização para Windows 10 conhecida como RedStone 5 será lançada em outubro


A Microsoft divulgou na feira de tecnologia IFA, em Berlim, na Alemanha a data da próxima atualização do Windows 10, da Microsoft, chegará: 28 de outubro de 2018. Entretanto, espera-se que esta seja uma grande coleção de melhorias e atualizações, em vez de quaisquer novos recursos inovadores.

A Microsoft anunciou a data na última sexta-feira (31/8) durante o evento, onde a empresa também continuou sua tradição de destacar as novidades de hardware dos seus parceiros.

O ciclo de construção de atualização de outubro de 2018, também conhecido como Redstone 5, está se encerrando. Embora não se saiba qual será a versão final, a Microsoft geralmente emite várias rodadas de correções de bugs antes de decidir por uma versão “final” para liberar aos consumidores. É nesta fase que a empresa está agora.

A data que os consumidores receberão a atualização é desconhecida. A Microsoft originalmente lançou a versão “final” da sua atualização mais recente do Windows 10 em 10 de abril de 2018. À época, descobriu bugs que levaram a eventual liberação para o último dia possível, 30 de abril.

Normalmente, os Windows Insiders recebem a compilação “final” um pouco antes. É provável que a Microsoft promova a próxima grande atualização para Insiders para testes finais em meados de setembro. Isso daria à Microsoft várias semanas para analisar seus dados de telemetria e decidir se sua versão “final” é, de fato, definitiva.

Fontes e Direitos Autorais: Mark Hachman, da PCWorld (EUA) – 03/09/2018.