Microsoft SQL Server Management Studio 17.8 liberado


Em anuncio oficial, A Microsoft apresentou em seu blog a nova versão do Microsoft SQL Server Management Studio 17.8, conhecida por muitos profissionais de tecnologia pela sigla SSMS.

O SSMS combina um amplo grupo de ferramentas gráficas com vários editores de script avançados para fornecer acesso para desenvolvedores e administradores de todos os níveis de conhecimento ao SQL Server, além disso, através desta ferramenta você vai encontrar um ambiente totalmente integrado com os mais diversos serviços e recursos existentes no Microsoft SQL Server.

Vale ressaltar que desde a versão 2016 do Microsoft SQL Server, o time de engenheiros e desenvolvedores da Microsoft, decidiram superar a dependência do Management Studio da versão do SQL Server, sendo assim, deste então independente da versão do Microsoft SQL Server instalado é possível utilizar e instalar versões superiores ou não do Management Studio, tornando-se então um novo produto independente do SQL Server.

A partir da versão 17, o Microsoft SQL Server Management Studio apresenta um novo ícone que faz referência a esta ferramenta substituindo justamente o ícone utilizado pelas versões anteriores do Management Studio específicos de cada versão do Microsoft SQL Server.

A Figura 1 abaixo apresenta este novo ícone:

Figura 1 – Novo ícone utilizado pelo Microsoft SQL Server Management Studio a partir da versão 17.

Para realizar download do Microsoft SQL Server Management Studio 17.8, utilize um dos links apresentados abaixo:

Download SQL Server Management Studio 17.8

Download SQL Server Management Studio 17.8 Upgrade Package (upgrades 17.x to 17.8)

Após a instalação desta nova versão o Microsoft SQL Server Management Studio terá sua número de versão evoluído para: 17.8 e seu release build para: 14.0.17276.0. Dentre os bugs e melhorias implementadas nesta nova versão a Microsoft destaca correções específicas para editor de querys, nova interface para scripts e suporte a propriedade AUTOGROW_ALL_FILES, entre outras inovações.

Caso queira saber mais sobre esta versão, sua lista de correções e melhorias, acesse: https://docs.microsoft.com/en-us/sql/ssms/download-sql-server-management-studio-ssms?view=sql-server-2017

Esta nova versão do SSMS 17.8 esta disponível para as versões do Mirosoft SQL Server versão 2008 até 2017, é compatível com as versões 64 bits do Windows 7, Windows 8/8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016 e também suporta o SQL Analysis Service PaaS.

Fontes e Direitos Autorais: Microsoft – Docs SQL Tools SQL Server Management Studio (SSMS) – 21/06/2018.

Anúncios

Microsoft SQL Server 2016 SP2 – Atualização Cumulativa 1 disponível


A Microsoft disponibilizou para download hoje dia 30/05/2018 a Atualização Cumulativa 1 para SQL Server 2016 SP2.

As informações obtidas através do artigo KB4135048 publicado no site de suporte da Microsoft, esta atualização traz correções decorrentes dos problemas apresentados e identificados após o lançamento do SP2, sendo esta a primeira atualização cumulativa para este service pack.

Hotfixes que estão incluídos neste pacote de atualização cumulativa


Número de bug do VSTS Número de artigo do KB Descrição Corrigir a área
11983391 4131193 Problemas de desempenho ocorrem sob a forma de PAGELATCH_EX e PAGELATCH_SH espera em TempDB quando você usar o SQL Server 2016 Serviço do SQL
11983323 4133164 CORREÇÃO: Erro quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados Ferramentas de gerenciamento
11516235 4087406 CORREÇÃO: Erro 9002 quando não houver nenhum espaço em disco suficiente para crescimento de crítica de log no SQL Server 2014, 2016 e 2017 Serviço do SQL
11695337 4092554 CORREÇÃO: “não é possível usar salvar transação dentro de uma transação distribuída” erro quando você executar um procedimento armazenado no SQL Server Serviço do SQL
11983395 4086173 CORREÇÃO: Violação de acesso ocorre ao executar uma consulta DAX em um modelo tabular no SQL Server Analysis Services Serviços de análise
11983390 4099472 PFS página melhoria de algoritmo round robin no SQL Server 2016 Serviço do SQL
11983376 3028216 CORREÇÃO: Ocorre uma falha quando o cache pró-ativo é desencadeada por uma dimensão no SSAS Serviços de análise
11971819 4230516 CORREÇÃO: Uma falha de asserção de memória ocorre e o servidor é incapaz de fazer qualquer novas conexões no SQL Server Serviço do SQL
11684529 4164562 CORREÇÃO: Nome de usuário errado aparece quando dois usuários acesse a MDS em momentos diferentes no SQL Server Serviços de qualidade de dados (DQS)
11578522 4089718 Melhoria: Problema de desempenho ao atualizar o MDS do SQL Server 2012 para 2016 Serviços de qualidade de dados (DQS)
11983367 4134541 CORREÇÃO: Erro do MDS Add-in para o Excel quando você usar a versão alemã do Excel no SQL Server Serviços de qualidade de dados (DQS)
11983360 4094858 CORREÇÃO: “ocorreu um erro inesperado” quando você usa o DAX medidas em visualizações de mesa poder BI no SQL Server Serviços de análise
11983362 4094706 FIX: Um thread de trabalho parece ficar depois que outro thread de trabalho é abortado quando você executa uma consulta paralela no SQL Server Serviço do SQL
11983392 4101502 CORREÇÃO: Backup de banco de dados habilitada a TDE com a compactação causa corrupção de banco de dados no SQL Server 2016 Serviço do SQL
11983382 4230306 CORREÇÃO: Restauração de um backup compactado TDE é vencida quando usando o cliente VDI Serviço do SQL
11983383 4163087 CORREÇÃO: Desempenho é lento para um sempre na AG quando você processa uma leitura consulta no SQL Server Serviço do SQL
11983373 4162814 CORREÇÃO: Ocorre uma violação de acesso de exceção interna e o servidor SSAS para de responder Serviços de análise
11922532 4157948 CORREÇÃO: Erro de estouro de ponto flutuante ocorre quando você executar um módulo compilado nativamente aninhado que usa EXP funções no SQL Server Na memória OLTP
11983358 4094893 CORREÇÃO: Banco de dados não pode ser descartado após seu armazenamento é desconectado e reconectado no SQL Server Serviço do SQL
11983381 4058175 CORREÇÃO: Backup banco de dados habilitado para TDE e as operações de restauração são lentas quando a chave de criptografia é armazenada em um provedor de EKM no SQL Server Segurança do SQL
11983369 4134175 FIX: Um cubo com várias partições de processamento gera muitas conexões de fonte de dados simultâneos no SSAS Serviços de análise
11983357 4091245 CORREÇÃO: Violação de acesso ocorre quando você consulta uma tabela com uma coluna de inteiro em 2017 de SQL Server e SQL Server 2016 Desempenho de SQL
11983366 4101554 CORREÇÃO: Paralelo refazer em uma réplica do secundária de um grupo de disponibilidade que contém tabelas heap gera um despejo de declaração de tempo de execução ou o servidor de SQL falha com um erro de violação de acesso Alta disponibilidade
11983379 4131960 CORREÇÃO: Um erro de declaração ocorre quando você executar uma consulta select aninhada contra um índice de columnstore no SQL Server Desempenho de SQL
11983359 4132267 CORREÇÃO: Implantar um projeto SSAS em SSDT é frequentemente mal sucedido no SQL Server Analysis Services no modo Tabular Serviços de análise
11057341 4052135 CORREÇÃO: Instrução RESTORE HEADERONLY para um TDE compactado backup leva muito tempo para concluir no SQL Server Serviço do SQL
11750742 4098762 CORREÇÃO: Parâmetros ocultos são incluídos nos relatórios quando o papel do navegador é usado em 2016 SSRS O Reporting Services
11983394 4163478 CORREÇÃO: Uma violação de acesso ocorre quando incrementais estatísticas são atualizadas automaticamente em uma tabela no SQL Server Desempenho de SQL

Dentre os mais diversos bugs identificados e corrigidos destaco um relacionado ao bug de número: 11983332, artigo KB: 4133164, relacionada a um erro apresentado quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados.

Vale ressaltar que após a atualização desta nova atualização cumulativa, o número do build utilizado pelo Microsoft SQL Server 2016 SP2 será alterado para compilação: 13.0.5149.0.

Para realizar o download clique na imagem abaixo:

Fontes e Direitos Autorais: Suporte da Microsoft -https://support.microsoft.com/pt-br/help/4135048/cumulative-update-1-for-sql-server-2016-sp2 – 30/05/2018.

Microsoft SQL Server 2016 SP1 – Atualização Cumulativa 9 disponível


A Microsoft disponibilizou para download hoje dia 30/05/2018 a Atualização Cumulativa 9 para SQL Server 2016 SP1.

As informações obtidas através do artigo KB4100997 publicado no site de suporte da Microsoft, esta atualização traz correções decorrentes dos problemas apresentados e identificados após o lançamento do SP1 e das atualizações cumulativas anteriores.

Relação de Atualizações Cumulativas disponíveis para o Microsoft SQL Server 2016 Service Pack 1:

SQL Server 2016 SP1 CU8
SQL Server 2016 SP1 CU7
SQL Server 2016 SP1 CU6
SQL Server 2016 SP1 CU5
SQL Server 2016 SP1 CU4
SQL Server 2016 SP1 CU3
SQL Server 2016 SP1 CU2
SQL Server 2016 SP1 CU1
SQL Server 2016 SP1
SQL Server 2016 all builds

Hotfixes que estão incluídos neste pacote de atualização cumulativa


Número de bug do VSTS Número de artigo do KB Descrição Corrigir a área
11814294 4099472 PFS página melhoria de algoritmo round robin no SQL Server 2016 Serviço do SQL
11231756 4133164 CORREÇÃO: Erro quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados Ferramentas de gerenciamento
11701139 4086173 CORREÇÃO: Violação de acesso ocorre ao executar uma consulta DAX em um modelo tabular no SQL Server Analysis Services Serviços de análise
11814333 4131193 Problemas de desempenho ocorrem sob a forma de PAGELATCH_EX e PAGELATCH_SH espera em TempDB quando você usar o SQL Server 2016 Serviço do SQL
11829791 3028216 CORREÇÃO: Ocorre uma falha quando o cache pró-ativo é desencadeada por uma dimensão no SSAS Serviços de análise
11829056 4135113 CORREÇÃO: Registro de controle de alterações é inconsistente durante uma atualização em uma tabela que tem um índice cluster/exclusivo no SQL Server Serviço do SQL
11918578 4293839 CORREÇÃO: Banco de dados TDE fica offline durante operações de descarga de log quando problemas de conectividade com o provedor EKM tornar-se inacessível no SQL Server Segurança do SQL
11810404 4230730 CORREÇÃO: Uma condição de morto trava ocorre quando você executar uma reconstrução de índice online ou executa um comando de mesclagem no SQL Server Serviço do SQL
11793118 4163478 CORREÇÃO: Uma violação de acesso ocorre quando incrementais estatísticas são atualizadas automaticamente em uma tabela no SQL Server Desempenho de SQL
11923632 4230306 CORREÇÃO: Restauração de um backup compactado TDE é vencida quando usando o cliente VDI Serviço do SQL
11924460 4163087 CORREÇÃO: Desempenho é lento para um sempre na AG quando você processa uma leitura consulta no SQL Server Serviço do SQL
11684528 4164562 CORREÇÃO: Nome de usuário errado aparece quando dois usuários acesse a MDS em momentos diferentes no SQL Server Serviços de qualidade de dados (DQS)
11634113 4094893 CORREÇÃO: Banco de dados não pode ser descartado após seu armazenamento é desconectado e reconectado no SQL Server Serviço do SQL
11708639 4162814 CORREÇÃO: Ocorre uma violação de acesso de exceção interna e o servidor SSAS para de responder Serviços de análise
11801446 4134541 CORREÇÃO: Erro do MDS Add-in para o Excel quando você usar a versão alemã do Excel no SQL Server Serviços de qualidade de dados (DQS)
11637501 4132267 CORREÇÃO: Implantar um projeto SSAS em SSDT é frequentemente mal sucedido no SQL Server Analysis Services no modo Tabular Serviços de análise
11797887 4101554 CORREÇÃO: Paralelo refazer em uma réplica do secundária de um grupo de disponibilidade que contém tabelas heap gera um despejo de declaração de tempo de execução ou o servidor de SQL falha com um erro de violação de acesso Alta disponibilidade
11750742 4098762 CORREÇÃO: Parâmetros ocultos são incluídos nos relatórios quando o papel do navegador é usado em 2016 SSRS O Reporting Services
11830380 4134175 FIX: Um cubo com várias partições de processamento gera muitas conexões de fonte de dados simultâneos no SSAS Serviços de análise
11591371 4091245 CORREÇÃO: Violação de acesso ocorre quando você consulta uma tabela com uma coluna de inteiro em 2017 de SQL Server e SQL Server 2016 Desempenho de SQL
11714686 4094706 FIX: Um thread de trabalho parece ficar depois que outro thread de trabalho é abortado quando você executa uma consulta paralela no SQL Server Serviço do SQL
11953725 4058175 CORREÇÃO: Backup banco de dados habilitado para TDE e as operações de restauração são lentas quando a chave de criptografia é armazenada em um provedor de EKM no SQL Server Serviço do SQL
11833599 4131960 CORREÇÃO: Uma violação de acesso ocorre quando você executar uma consulta select aninhada contra um índice de columnstore no SQL Server Mecanismo do SQL
11676935 4094858 CORREÇÃO: “ocorreu um erro inesperado” quando você usa o DAX medidas em visualizações de mesa poder BI no SQL Server Serviços de análise
11791348 4101502 CORREÇÃO: Backup de banco de dados habilitada a TDE com a compactação causa corrupção de banco de dados no SQL Server 2016 Serviço do SQL

Dentre os mais diversos bugs identificados e corrigidos destaco um relacionado ao bug de número: 11923632, artigo KB: 4230306, que corresponde um erro apresentado durante a restauração de um backup de banco de dados compactado que utiliza criptografia transparente de dados TDE.

Vale ressaltar que após a atualização desta nova atualização cumulativa, o número do build utilizado pelo Microsoft SQL Server 2016 SP1 será alterado para compilação: 13.0.4502.0.

Para realizar o download clique na imagem abaixo:

Fontes e Direitos Autorais: Suporte da Microsoft – https://support.microsoft.com/pt-br/help/4100997/cumulative-update-9-for-sql-server-2016-sp1 – 30/05/2018.

Ferramenta de verificação e remoção de Malware – Microsoft Safety Scanner recebe novas atualizações


A Microsoft disponibilizou nesta última segunda – feira dia 28/05/2018 a nova versão para do Microsoft Safety Scanner, ferramenta de verificação projetada para localizar e remover malware de computadores com Windows.
Sua forma de uso é bastante simples, após o download basta realizar a execução do arquivo msert.exe, o qual será realizado um simples processo de instalação, logo na sequência a ferramenta apresentará a tela para selecionar uma das três formas de varredura e verificação de malwares.

O Safety Scanner realiza o processo de varredura e verificação de forma manual, além disso, seu período de validade e utilização após a instalação é limitado para 10 dias. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação.

Para realizar o download, acesse: https://www.microsoft.com/en-us/wdsi/products/scanner#, de forma automática será lhe apresentada a versão de acordo com a arquitetura do seu sistema operacional, disponível para versões 32 e 64 bits.
O Microsoft Safety Scanner pode ser utilizado em versões do:
  • Windows 10,
  • Windows 8 ou 8.1,
  • Windows 7,
  • Windows Server 2016,
  • Windows Server 2012 R2,
  • Windows Server 2012,
  • Windows Server 2008 R2, e
  • Windows Server 2008.
Microsoft Safety Scanner – 1.0.3001.0:
Fontes e Direitos Autorais: Windows Defender Security Intelligence – 28/05/2018.

Script desenvolvido pela Microsoft verifica se PCs estão vulneráveis aos ataques gerados pelas falhas Meltdown e Spectre


A Microsoft anunciou em seu site de suporte a disponibilidade de um script do PowerShell que pode ser utilizado por profissionais de TI para verificar se PCs são vulneráveis aos ataques Meltdown e Spectre.

O script pode ser utilizado via PowerShell no Windows 10 (1v1507, v1511, v1607, v1703 e v1709), Windows 8.1 e Windows 7 com SP1.

Ações recomendadas
Antes de começar, a Microsoft alerta que seus precisam tomar as seguintes medidas para se protegerem contra as vulnerabilidades:

– Verifique se você está executando um aplicativo antivírus com suporte antes de instalar as atualizações de SO ou firmware. Contate o fornecedor do software antivírus para obter informações de compatibilidade.

– Aplique as atualizações disponíveis do sistema operacional Windows, incluindo as atualizações de segurança do Windows de janeiro de 2018.

– Aplique a atualização de firmware fornecida pelo fabricante do dispositivo.

Nota: Máquinas baseadas no Windows (físicas ou virtuais) devem instalar as atualizações de segurança da Microsoft que foram lançadas em 3 de janeiro de 2018.

Aviso
Os clientes que só instalarem as atualizações de segurança do Windows de janeiro de 2018 não receberão o benefício de todas as proteções conhecidas contra as vulnerabilidades. Além de instalar as atualizações de segurança de janeiro, é necessária uma atualização do microcódigo do processador ou do firmware. Ele deve estar disponível pelo fabricante do seu dispositivo.

Observação: Os dispositivos da linha Surface receberão uma atualização do microcódigo através do Windows Update.

Script da Microsoft verifica se PCs são vulneráveis aos ataques Meltdown e Spectre

Verificando se o computador é vulnerável aos ataques Meltodown e Spectre

Para ajudar os clientes a confirmar se as proteções foram habilitadas e se seus sistemas estão vulneráveis, a Microsoft publicou um script PowerShell que os profissionais de TI podem executar em seus sistemas. Instale e execute o script executando os seguintes comandos:

Instale o módulo via PowerShell:

PS > Install-Module SpeculationControl

Execute o módulo no PowerShell para validar se as proteções estão habilitadas:

PS > Get-SpeculationControlSettings

A saída desse script PowerShell será semelhante à exibida abaixo. As proteções habilitadas serão exibidas na saída como “True”:

PS > Get-SpeculationControlSettings

Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True

Perguntas frequentes

P: Como saber se eu tenho a versão certa do microcódigo da CPU?
R: O microcódigo é fornecido através de uma atualização de firmware. Consulte o fabricante do dispositivo sobre aversão do firmware que possui a atualização apropriada para a sua CPU.

P: Meu sistema operacional (SO) não está listado. Quando posso esperar o lançamento de uma correção?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. A Microsoft está trabalhando com fabricantes de chips afetados para determinar a melhor maneira de proporcionar mitigações, que podem ser disponibilizadas em atualizações futuras.

P: Onde posso encontrar as atualizações de firmware/hardware do Surface?
A: As atualizações para dispositivos Microsoft Surface serão entregues aos clientes através do Windows Update, juntamente com as atualizações para o sistema operacional Windows. Para obter mais informações, consulte o artigo KB4073065.

Nota: Se seu dispositivo não for da Microsoft, aplique o firmware do fabricante do dispositivo. Contate o fabricante para obter mais informações.

P: Tenho um arquitetura x86, mas não vejo atualização. Vou receber uma?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. Estamos trabalhando com fabricantes de chips afetados para determinar a melhor maneira de fornecer mitigações para clientes x86, que podem ser fornecidos em uma atualização futura.

Fontes e Direitos Autorais: Suporte Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Microsoft não oferecerá atualizações de segurança realizadas ao Windows em computadores com antivírus considerados incompatíveis


A Microsoft publicou em seu site de suporte um alerta informando que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

A empresa tomou esta atitude depois que os usuários enfrentaram problemas com a atualização disponibilizada recentemente com foco nas vulnerabilidades Meltdown e Spectre.

Por causa dos antivírus incompatíveis, alguns PCs não puderam mais ser inicializados corretamente após a instalação da atualização. Para evitar problemas similares no futuro, a Microsoft alertou que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

Os desenvolvedores de softwares antivírus deverão tornar seus produtos compatíveis com esta e futuras atualizações definindo a seguinte chave de registro:

Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Microsoft não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis

Perguntas frequentes

Por que algumas soluções antivírus são incompatíveis com as atualizações de segurança?
Durante seu processo de testes, a Microsoft descobriu que alguns softwares antivírus de terceiros estão fazendo chamadas sem suporte para memória do kernel do Windows, causando erros de parada (também conhecidos como erros de tela azul).

O que a Microsoft está fazendo para ajudar a atenuar os problemas causados por esses aplicativos sem suporte?
Para proteger seus clientes contra telas azuis e cenários desconhecidos, a Microsoft exige que todos os fornecedores de software antivírus confirmem a compatibilidade de seus aplicativos, definindo uma chave de registro do Windows.

Por quanto tempo a Microsoft exigirá a definição de uma chave do Registro para receber atualizações de segurança?
A Microsoft adicionou esse requisito para garantir que os clientes possam instalar com êxito as atualizações de segurança de janeiro de 2018. A empresa continuará a impor esse requisito até que haja confiança de que a maioria dos clientes não encontrará falhas de dispositivo depois de instalar as atualizações de segurança.

Tenho um aplicativo antivírus compatível, mas não recebi a opção de atualizações de segurança de janeiro de 2018. O que devo fazer?
Em alguns casos, pode demorar até que as atualizações de segurança sejam entregues nos sistemas, particularmente para dispositivos que foram desligados ou que não conectados à Internet (offline). Depois que eles forem novamente ligados, esses sistemas receberão atualizações de seus provedores de software antivírus. Os clientes que ainda estiverem enfrentando problemas 24 horas depois de garantirem que seus dispositivos têm boa conectividade com a Internet deverão contactar seus fornecedores de software antivírus para conhecer as etapas de solução de problemas adicionais.

Meu software antivírus não é compatível. O que devo fazer?
A Microsoft tem trabalhado estreitamente com parceiros de software antivírus para ajudar a garantir que todos os clientes recebam as atualizações de segurança do Windows de janeiro de 2018 o mais rápido possível. Se os clientes não estiverem recebendo a atualização de segurança deste mês, a Microsoft recomenda que eles contatem seus fornecedores de software antivírus.

Tenho um aplicativo de software antivírus compatível, mas ainda estou com problemas de tela azul. O que devo fazer?
A Microsoft reuniu os seguintes recursos para ajudar os clientes potencialmente afetados:

– Solucionar problemas de erros de tela azul
– Solucionando erros de parada (tela azul) no Windows 7

Fontes e Direitos Autorais: Suporte da Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

Microsoft corrige falha de segurança no IE para Windows XP


ie

Microsoft divulgou uma correção para uma vulnerabilidade no Internet Explorer para todas as versões do Windows, incluindo o Windows XP que teve seu suporte encerrado pela empresa no último dia 8 de abril.

Na última semana a própria Microsoft divulgou ter encontrado uma falha grave de segurança nas versões de 6 a 11 do Internet Explorer, que poderia permitir a crackers o acesso remoto ao computador da vítima.

A vulnerabilidade ganhou destaque também por ter sido identificada em uma data próxima ao fim do suporte do Windows XP. Mas para contornar esse problema, a Microsoft decidiu liberar uma última correção de segurança para a plataforma.

“Mesmo o Windows XP não recebendo mais o suporte da Microsoft, nós decidimos providenciar uma atualização para todas as versões do sistema, incluindo a embedded. Nós tomamos essa decisão extraordinária com base na proximidade do fim do suporte ao Windows XP”, disse a Microsoft emcomunicado no blog oficial.

Segundo a Microsoft, houve uma parcela muito pequena de ataques baseados nesta vulnerabilidade e o problema não foi alarmante. Mas a empresa afirma que isto não significa que os usuários devam pensar em não se preocupar em migrar do Windows XP para um sistema operacional mais recente e para as novas versões do Internet Explorer.

“A realidade é que as ameaças que enfrentamos hoje, de um ponto de vista de segurança, já ultrapassaram as possibilidades de proteção aos nossos usuários que ainda utilizam um sistema operacional com mais de 10 anos”, afirmou a Microsoft.

Estimativas sugerem que quase 10% dos computadores pessoais no mundo ainda rodem o Windows XP. E embora os usuários ainda possam optar por continuar usando o sistema, a Microsoft ressalta que o mesmo estará cada vez mais vulnerável a ataques de segurança a partir de agora.

Fontes e Direitos Autorais: , de INFO Online – 02/05/2014 16h28.

Ainda usa o Windows XP? Veja três razões para migrar agora!


Você precisa mesmo abandonar o Windows XP. Sério. Ele foi um bom sistema operacional e ainda é amado por muitos usuários, mas… tem mais de uma década de vida! E na velocidade com que o mundo da tecnologia evolui, isso o torna quase uma relíquia. E embora ele pareça funcionar bem, o ditado “em time que está ganhando não se mexe” não se aplica ao Windows XP. Ele está perdendo, de várias formas, e quando deixar de ser oficialmente suportado pela Microsoft, em Abril, será oficialmente rebaixado à categoria de “peça de museu”.

Você nem precisa migrar para o Windows 8.1, o Windows 7 já é o bastante. E se você ou algum teimoso que conhece ainda precisa ser convencido a mudar, estas três razões devem ser o suficiente.

1. Produtividade

Olhando de longe, o Windows XP parece produtivo o suficiente. Ele roda os aplicativos de que você precisa, baixa seus e-mails e lhe permite navegar na web. Mas quando você olha de perto, vê que as versões mais recentes do Windows tem recursos que permitem que você trabalhe de forma mais eficiente.

O Aero Snap, um recurso que surgiu no Windows 7, torna muito mais simples tarefas como maximizar, minimizar e organizar janelas, basta arrastá-las para os cantos da tela. Arraste para cima para maximizar, para baixo para minimizar, e para a esquerda ou direita para prender a janela à metade correspondente da tela. Quando você começa a usar o Aero Snap ele parece apenas uma curiosidade de pouco valor, mas rapidamente se torna algo natural. E depois de usá-lo por um tempo, você irá descobrir que ele simplifica seu trabalho e irá se arrepender do tempo que perdeu arrastando janelas pra lá e pra cá no Windows XP.

O Windows 8 tem outro recurso que pode lhe ajudar a economizar ainda mais tempo: o File History é similar ao “Time Machine” no Mac OS X: ele analisa seus arquivos a cada duas horas e armazena cópias das mudanças incrementais ao longo do tempo. Se você por acidente sobrescrever uma apresentação crucial, ou decidir abandonar as mudanças e voltar às coisas como era algumas horas atrás, é fácil restaurar um arquivo a qualquer ponto em sua história.

Outro recurso que economia tempo é a Manutenção Automática (Automatic Maintenance), que cuida daquelas pequenas e tediosas tarefas que são necessárias para manter seu PC bem ajustado e otimizado, como a desfragmentação do HD, varreduras contra malware, atualizações do sistema operacional e testes de diagnóstico, enquanto você dorme.

Depois que você se acostumar com estes recursos no Windows 7 ou Windows 8, irá se perguntar como conseguiu viver sem eles por tanto tempo.

2. Novas tecnologias

Usar um sistema operacional que tem mais de uma década de vida irá colocá-lo numa situação difícil quanto aos periféricos e dispositivos que você pode usar com ele. À medida em que novas tecnologias são desenvolvidas, elas geralmente são projetadas com os sistemas operacionais mais recentes em mente, e provavelmente não serão suportadas no Windows XP.

O USB 3.0 é um bom exemplo. A maioria dos dispositivos baseados nesse padrão deve funcionar, tecnicamente falando, no Windows XP porque eles são compatíveis com o padrão anterior. Mas irão entrar em “modo de compatibilidade” com o USB 2.0 e transferir dados com um décimo do desempenho potencial do USB 3.0. E note que mesmo o USB 3.0 está ficando “velhinho” e eventualmente será substituído por tecnologias ainda mais rápidas das quais o Windows XP não saberá fazer proveito.

Não importa se você está falando de impressoras sem fios, teclados Bluetooth ou monitores 4K, será difícil, e às vezes impossível, encontrar drivers e suporte para que as novas tecnologias funcionem com o Windows XP.

3. Segurança

Esse é o principal motivo. Mesmo hoje o Windows XP é inerentemente mais arriscado, e quando a Microsoft encerrar o suporte ao sistema, em Abril, seu PC estará praticamente indefeso. No início de dezembro a Microsoft lançou um boletim de segurança avisando os usuários sobre uma vulnerabilidade “dia zero” no Windows XP. Segundo relatos esta falha está sendo ativamente explorada pelos malfeitores, mas não afeta as versões mais recentes do Windows.

Especialistas em segurança acreditam que os criminosos possam estar “estocando” falhas do Windows XP, aguardando o fim do suporte oficial. Neste ponto não haverá mais boletins de segurança ou correções de falhas críticas no sistema, e a temporada de “caça ao usuário” estará aberta.

Tim Rains, diretor de “Trustworthy Computing” na Microsoft, avisou os usuários do Windows XP de um outro problema em potencial. Criminosos frequentemente esperam um desenvolvedor lançar um patch e então fazem a “engenharia reversa” da atualização para descobrir qual falha ela corrige e projetar um ataque para explorá-la. Após o fim do suporte ao Windows XP, os criadores de malware podem começar a analisar os patches do Windows 7 e 8 em busca de falhas que também se apliquem ao XP e, se elas existirem, criar um ataque. E sem suporte, não haverá patches para proteger o Windows XP.

migrarxp_seguranca-580px.jpg Segundo a 15ª Edição do Security Intelligence Report da Microsoft, o número de máquinas com Windows XP infectadas por malware é mais de 6x maior que o de máquinas infectadas rodando o Windows 8.1 de 64 Bits

O mais recente Security Intelligence Report da Microsoft mostra que quando exposto a um volume similar de ameaças em potencial do Windows XP SP3 tem uma taxa de infecção por malware quase duas vezes superior à do Windows 7e e 650% superior à do Windows 8 em um sistema de 64 Bits. Máquinas com o Windows XP são mas propensas a invasão e infecção do que as que rodam versões mais novas do Windows. Os efeitos destas invasões são tipicamente muito mais insidiosos, e a eliminação da ameaça geralmente toma mais tempo.

Foi bom enquanto durou

O Windows XP foi um sistema operacional incrível, e podemos dizer que foi a melhor versão na história do Windows. Mas o Windows 7 é um sucessor digno de seu legado, e o Windows 8.1 também é um excelente sistema operacional. E ao se apegar ao Windows XP você está perdendo recursos e tecnologias que podem ajudá-lo a trabalhar de forma mais eficiente e simplificar sua vida.

Mesmo que isso não o atraia, a realidade é que o Windows XP será um pesadelo de segurança quando o suporte acabar, e insistir em usá-lo será algo impraticável, se não impossível.

Fontes e Direitos Autorais: Tony Bradley, PCWorld EUA – 02 de janeiro de 2014 às 07h00.

Brasil lidera lista de países mais infectados com vírus Conficker


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

O vírus Conficker, que ficou famoso em 2009 e recebeu grande atenção da mídia devido a uma “função desconhecida” que seria ativada no dia primeiro de abril daquele ano – quando na verdade nada aconteceu – ainda é uma praga comum no Brasil. Um relatório da empresa de segurança F-Secure publicado no início do ano, bem como as informações da Shadowserver, que coleta estatísticas de infecções da praga, mostram que o Brasil é um dos países mais infectados do mundo.

Para a F-Secure, o Brasil representou 26% de todas as detecções do Conficker, sendo o país mais infectado com a praga. Já para a Shadowserver, o Brasil tem cerca de 160 mil máquinas infectadas, quase 9% do total. O país com mais infecções seria a China, com 167 mil, mas a China tem uma rede bem maior do que a brasileira – cerca de 560 milhões de internautas, contra menos de 100 milhões no Brasil. Comparando o tamanho das redes, o Conficker ainda é pelo menos três vezes mais comum no Brasil do que na China.

O Brasil, porém, não é o único país a ter problemas com o Conficker. As estatísticas da F-Secure mostram presença significativa na França e na Itália, por exemplo, enquanto a Shadowserver também registra altas taxas de infecção em Taiwan, Vietnã e Índia. No relatório mais recente da Microsoft, o Conficker representa 9,8% das infecções mundiais detectadas pelos produtos de segurança da empresa.

Apesar disso, o Conficker é um “zumbi” na internet. A rede de controle foi desmantelada pelo Grupo de Trabalho do Conficker (Conficker Working Group), uma associação de profissionais e empresas para derrubar os endereços de controle usados pela praga. O código, porém, continua se disseminando de um computador para outro, mesmo sem que isso traga qualquer benefício aos seus criadores.

Atualização automática, que elimina problemas relacionados ao Conficker, pode trazer surpresas para quem usa o Windows pirata. (Foto: Reprodução)

Por que o Brasil?
A F-Secure não soube explicar por que a praga é tão comum no Brasil.

Vamos entender o Conficker: ele é extremamente agressivo, mas se dissemina principalmente usando falhas de segurança no Windows. Uma delas envolve a exploração direta do sistema pela internet. Nesse caso, basta conectar um Windows XP desatualizado à internet e ele será infectado em minutos.

O outro método de disseminação é por meio de pen drives. O Conficker copia a si mesmo para pen drives ou discos externos e configura a reprodução automática para executar o vírus assim que a unidade for conectada a um PC.

Nos dois casos, um computador com sistema operacional atualizado está imune. Não apenas o Windows 7: mesmo o Windows XP, desde que atualizado, não executa mais programas pela reprodução automática em drives USB. E também é possível instalar a atualização que corrige a falha usada pelo Conficker para se espalhar pela internet. Dessa maneira, é difícil que o sistema seja infectado.

Mas por que os brasileiros não instalam as atualizações do Windows?

Uma das respostas está na pirataria. Junto das atualizações do Windows, a Microsoft distribui pacotes que podem detectar se o sistema utilizado é pirata, o que leva internautas brasileiros a desativarem as atualizações automáticas, já que estas poderiam deixar o computador inutilizável caso o programa do Vantagens do Windows Original (Windows Genuine Advantage, ou WGA, em inglês) fosse instalado.

Outra resposta está em uma desconfiança existente sobre próprio mecanismo de atualizações. Há muitos internautas que acreditam que as atualizações não servem para nada, que deixam o computador lento ou travando. Além de histórias contadas por quem usa Windows pirata e enfrentou dificuldades, problemas eventuais, como o que fez muitos computadores deixarem de iniciar após uma atualização, apenas alimentam esse tipo de desconfiança.

Sem as atualizações, no entanto, qualquer computador limpo voltará a ser infectado com o Conficker rapidamente.

Curiosamente, a China, outra vítima do Conficker, também é conhecida pelo uso de softwares piratas.

Como saber se você está infectado
É fácil identificar um computador infectado com o Conficker. Basta visitar esta página web (clique aqui). Se todas as imagens carregarem, não há infecção do Conficker.

Em um computador sem o Conficker, imagens carregam sem problemas. Em computadores infectados, sites de segurança são bloqueados. (Foto: Reprodução)

Se as três imagens superiores, ou as duas imagens superiores da esquerda e da direta não carregarem – mesmo depois de algumas tentativas de “atualizar” a página -, isso significa que o sistema está infectado.

Caso o sistema esteja infectado, há várias ferramentas de remoção disponíveis:

Antes, porém, é preciso instalar as atualizações do Windows, pelo Windows Update, no Painel de Controle. Sem elas, não há maneira de ficar livre da infecção.

Fontes e Direitos Autorais: G1.com – Altieres Rohr |Coluna |

Falha no Facebook permite ver fotos privadas


Fotos privadas de Mark Zuckerberg (acima) também foram expostas pela falha

São Paulo – Uma falha encontrada no Facebook permite que usuários obtenham acesso a fotos pessoais e privadas de outros contatos.

A brecha, encontrada por membros do fórum Body Building, permitiria visualizar fotos marcadas como privadas.

Para isso, segundo os membros do fórum, o usuário precisaria acessar a página de alguém que não seria seu amigo. Então reportaria a imagem do perfil como sendo imprópria e que estaria contendo nudez ou pornografia.

Então o Facebook pede a ajuda do usuário para selecionar outras imagens que poderiam ser incluídas no relatório. Ao confirmar, a rede social então exibe algumas fotos adicionais, que normalmente não seriam públicas ou disponíveis para todos, em tamanho grande, para que possa selecionar e reportar ao site. 

A falha, segundo os membros, às vezes funciona bem e por outras não, depende do browser (Firefox e Chrome costumam exibir as imagens em tamanho pequeno apenas).

Os membros do fórum acessaram a página de Mark Zuckerberg (vide foto acima), CEO do Facebook, e coletaram diversas imagens privadas dele e publicaram na web para confirmar a falha existente na rede social.

O Facebook foi notificado sobre a falha e afirmou que já está apurando o erro e que irá corrigi-lo em breve.

 Fontes e Direitos Autorais: Por Monica Campi, de INFO Online • Terça-feira, 06 de dezembro de 2011 – 14h13.