Informática, Dicas E Questões.

18911131431

Comentários

  • editado November 2017
    O Piratebay estava fazendo isto com quem acessava o site.
    A maioria não rouba dados nem estraga nada, embora o desempenho caia porque o uso de CPU dispara, mas alguns instalam vírus.

    Na China, há centros de computação especialmente construídos para minerar bitcoins. E isto porque a energia em certas regiões é barata porque vem de termoelétricas a carvão tirado de minas próximas.
     
  • editado November 2017
    A lista você confere abaixo. Recomendamos que você não siga os endereços se não quiser ter o PC captado pelo coinhive. Mas se você usa uma extensão que bloqueia anúncios no navegador, pode navegar com mais tranquilidade.

    legendafilmes.com.br
    detonadojogos.com.br
    rickandmortyfullhd.blogspot.com.br
    maismacetes.blogspot.com.br
    veritatis.com.br
    opas.org.br
    greysanatomy.com.br
    cultura.rj.gov.br

    Algumas dessas páginas, além de sugar a CPU para gerar criptomoedas, também foram flagradas pelo antivírus Avast como portadoras de um tipo de vírus conhecido como "cavalo de Tróia". Nós verificamos cada site da lista para conferir se, até o momento em que este texto é publicado, o minerador ainda estava lá.
    https://olhardigital.com.br/noticia/site-do-governo-do-rj-e-outras-7-paginas-brasileiras-mineram-criptomoedas/72292
     
  • Tenho certeza que grande parte deste preço é o prestígio da marca e o status de ter um desses, não a qualidade e os recursos do produto. O mesmo está acontecendo com o iPhone X.

     
  • Tenho certeza que grande parte deste preço é o prestígio da marca e o status de ter um desses, não a qualidade e os recursos do produto. O mesmo está acontecendo com o iPhone X.
     

    A Apple sempre foi assim mas dessa vez ela bateu o próprio recorde, tem que ser muito fanboy da marca ou estar rasgando dinheiro para pagar o valor que estão pedindo por aqui.
  • Achei interessante a informação abaixo.
    Serve para qualquer SO:

    "Quando a versão mais recente de qualquer aplicativo é liberada, os desenvolvedores ou empresa responsável informam tudo o que há de novo na versão mais recente, incluindo correções de bugs e de falhas de segurança. Invasores tiram proveito dessas informações e encontram as pessoas que ainda estão usando um aplicativo desatualizado e vulnerável. Os invasores sabem exatamente quais vulnerabilidades precisam para atingir o alvo e como fazê-lo."


    Fonte: http://www.diogenesbandeira.com.br/2016/01/seu-linux-pode-ser-infectado-por.html

     
  • editado December 2017

    Esses antívirus para Linux são péssimos, tanto o Comodo quanto o Clamav recomendados na matéria, se realmente precisa escanear arquivos no Linux recomendo criar máquinas virtuais para esse fim rodando as versões de Windows com a vantagem adicional que você pode testar os aplicativos suspeitos em um ambiente controlado.
  • editado December 2017
    Cameron disse:

    Esses antívirus para Linux são péssimos, tanto o Comodo quanto o Clamav recomendados na matéria, se realmente precisa escanear arquivos no Linux recomendo criar máquinas virtuais para esse fim rodando as versões de Windows com a vantagem adicional que você pode testar os aplicativos suspeitos em um ambiente controlado.
    Eu rodo o rkhunter (root kit hunter) de tempos em tempos, mas nunca apareceu nada.
     
  • Eu rodo o rkhunter (root kit hunter) de tempos em tempos, mas nunca apareceu nada.

    Programas para detectar problemas do Linux funcionam como o esperado mas esses antivirus feitos para rodar no Linux tentando encontrar malwares para o Windows são fracos demais comparados com outros antivírus rodando nativamente no Windows.

    E Comodo e Clamav estão longe de serem as melhores alternativas disponíveis no Windows quando comparamos com Bit Defender, Avira, Kaspersky ou Malwarebytes.
  • Falhas graves Meltdown e Spectre afetam quase todos os processadores do planeta


    O ano de 2018 definitivamente começou a todo vapor: profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. Virtualmente quase todo desktop, laptop, smartphone, servidor ou dispositivo minimamente potente é afetado e as soluções apresentadas não são nada simples, quando possíveis de serem implementadas.
    Começou com a Intel: informações publicadas em primeira mão pelo The Register revelaram a existência de uma vulnerabilidade nos processadores da companhia que permitia o acesso indevido a áreas protegidas do kernel, que normalmente apenas o sistema operacional faz uso. Inicialmente todos os processadores fabricados nos últimos dez anos seriam afetados, mas pouco depois profissionais do Google revelaram detalhes ainda mais escabrosos do caso.
    Um estudo extremamente detalhado revelou não uma, mas duas falhas distintas chamadas Meltdown e Spectre, sendo a primeira a referente aos processadores Intel e presente em componentes mais antigos, testados de 1995 em diante (e não apenas os da última década) e a segunda, que possui duas variantes é uma falha de design profunda, que afeta quase todos os processadores fabricados nos últimos 20 anos da Intel, AMD e ARM. Ou seja, praticamente ninguém escapou ileso.
    Testes de conceito realizados em processadores Intel (Xeon E5–1650 v3), AMD (FX–8320 e PRO A8–9600 R7) e ARM (Snapdragon 808 da Qualcomm, que utiliza núcleos ARM Cortex-A57) deram positivo para pelo menos uma das vulnerabilidades e apontam para o seguinte cenário: praticamente todos os processadores Intel disponíveis hoje no mercado estão sujeitos aos Meltdown, mas o Spectre se faz presente em quase todos os chips do planeta.
    Detalhe: ambas as vulnerabilidades foram reportadas às fabricantes em 1º de junho de 2017, mas como as correções demoraram a aparecer a solução foi jogar no ventilador.


    O nome da falha que afeta os processadores Intel é apropriado, já que ele virtualmente “derrete” a camada de segurança do processador que impede o acesso à memória do kernel reservada ao sistema operacional, seja ele Windows, Linux ou macOS. Diferente de programas que possuem níveis de permissões diferentes, o kernel possui acesso a praticamente qualquer coisa pois é a ponte de ligação entre o software e o hardware propriamente dito. Para que isso funcione corretamente o processador precisa aplicar restrições corretamente, com instruções pré-programadas que permita o kernel trabalhar corretamente e barre o acesso de outros programas a funções e dados que não lhes dizem respeito.
    E aí reside o problema: os processadores Intel possuem dificuldades de aplicar as restrições de maneira correta e em tese, um aplicativo comum pode (de forma acidental ou deliberada) acessar partes protegidas do SO e coletar informações extremamente sensíveis, desde senhas a números de cartões de crédito; o programa nem precisa ser complexo, basta um código em JavaScript rodando no navegador inserido por um hacker para fazer tal estrago.




    A falha foi detectada em processadores Intel fabricados a partir de 2011, mas por similaridades de arquitetura todos os componentes fabricados de 1995 em diante estão vulneráveis; as únicas exceções são a linha Intel Itanium, que conta com uma arquitetura diferente e os Intel Atom fabricados antes de 2013.
    A pior característica envolvendo o Meltdown é o fato de que a correção, por se tratar de uma falha que compromete o kernel a solução vai custar muito caro para os consumidores: uma correção de software já está sendo implementada nos SOs de modo a isolar a memória do kernel e os processos do usuário, mas tal abordagem acabará por comprometer e muito a performance final dos chips. Enquanto modelos mais recentes poderão ter uma perda de em torno de 5%, os processadores mais antigos poderão ficar até 30% mais lentos e não há nada que se possa fazer para evitar tal cenário.
  • que é o Spectre?


    O Spectre tira seu nome da forma que atua ao explorar a execução especulativa, um método que processadores usam para adivinhar qual será o próximo processo a ser executado, de modo a economizar tempo e melhorar o desempenho dos programas. Em suma a falha é um “fantasma”, baseada numa vulnerabilidade por design de projeto que por causa disso mesmo, não só está presente em quase todos os processadores como é algo quase impossível de ser corrigido. A solução mais viável é redesenhar os componentes daqui por diante de modo a eliminar o bug.
    O Spectre aproveita a execução especulativa para injetar um código malicioso que da mesma forma, insere um comando para induzir o processador a “adivinhar” uma informação específica, que não seria executada normalmente mas por conta do design em si, ele acaba por retornar um comando para um determinado programa de modo a quebrar a segurança de diversos softwares, permitindo que o invasor colete alegremente o que quiser do dispositivo afetado.
    Por se tratar de um erro de design, não só os processadores da Intel estão na roda como também os da AMD e os núcleos próprios ou que incorporam a arquitetura da ARM; tais componentes equipam desde desktops e laptops a servidores, smartphones, tablets, set-top boxes, televisores e uma série de outros dispositivos conectados de alta performance. Todos eles, sem exceção estão vulneráveis.


    É possível identificar uma invasão?


    Resposta curta: não.
    Resposta longa: a quase totalidade dos antivírus, firewalls e programas de segurança não estão preparados para identificar invasões de tão baixo nível, bem como ela não deixa rastros no sistema. Basicamente você jamais saberá se e quando foi invadido, embora hajam chances de que a maioria dos hackers sequer soubesse que tais brechas existiam. Embora tanto o Meltdown quanto o Spectre sejam vulnerabilidades bastante graves, as chances de que ambas vinham sendo exploradas em larga escala nas últimas duas décadas são bem baixas.
    Ainda assim, é bom ressaltar que isso não serve de consolo ou desculpa.


    Agora, o outro lado:


    Intel: através de um comunicado oficial a companhia disse estar ciente do problema, mas no melhor estilo “não fui só eu” lembrou que a AMD e a ARM também foram igualmente afetadas, bem como a falha se estende também “a várias fornecedoras de sistemas operacionais”; a Intel diz que a correção do Meltdown “não deve ser significativa” para o usuário final, pois a queda do desempenho depende da quantidade de carga de trabalho; indiretamente a empresa diz que os mais afetados serão empresas de grande porte, que fazem uso de máquinas potentes e servidores com seus processadores;
    AMD: em seu primeiro comunicado a empresa afirmou que tanto o Meltdown quanto as duas variantes do Spectre não afetariam seus processadores, “por diferenças de design” e que o risco representado era “quase zero”; porém conforme mais evidências surgiram ao longo das últimas horas ela mudou de discurso mas não muito: uma das variantes do Spectre pode ser rechaçada através de correções de software e representa “um impacto insignificante” na performance, a outra variante fornece risco “quase zero” por ter poucas chances de ser exploradas e seus componentes não estão sujeitos ao Meltdown.
    ARM: a companhia informa que os núcleos Cortex-M, geralmente empregados em soluções da Internet das Coisas são imunes ao Spectre, porém alguns da família Cortex-A (A8, A9, A15, A17, A57, A72, A73 e A75), que equipam SoCs da Qualcomm, Samsung e TSMC estão na lista de componentes vulneráveis. Há chances inclusive que SoCs que incorporem arquiteturas baseadas nesses núcleos, como a Kryo também possam vir a ser afetados.
    Microsoft: a empresa liberou uma correção de software para o Windows entre novembro e dezembro para usuários do programa Windows Insider, soltou uma nova ontem e informa estar trabalhando em conjunto com os fabricantes para resolver os bugs; ela inclusive já avisou que precisará reiniciar os servidores Azure no próximo dia 10;
    Linux: o sistema já conta com uma correção de kernel criada, mas o código não pode ser comentado;
    Apple: a maçã não se posicionou oficialmente; sabe-se que ela deverá liberar uma correção para debelar o Meltdown no macOS em breve, porém não há nada garantido sobre o Spectre e dispositivos iOS/tvOS (mais a seguir);
    Google: como de praxe, Mountain View inseriu uma correção do Spectre para a linha Nexus/Pixel no mais recente patch de segurança, logo caberá aos fabricantes de dispositivos Android fornecerem eles mesmos as correções nos demais aparelhos que rodam o robozinho.

    O que podemos dizer com certeza é:
    as chances de que você não tenha sido afetado por uma ou ambas vulnerabilidades ao longo dos últimos 20 anos tendem a zero;
    você dificilmente descobrirá se foi invadido, ainda que tais vulnerabilidades sejam bastante complexas e haja a possibilidade de que a maioria dos hackers sequer soubesse que elas existiam;
    as soluções propostas não são simples, demandam desde sacrifício de performance a redesign completo dos processadores e muita gente (cofcofAndroidcofcof) ficará sem uma solução, com dispositivos inseguros até o fim de suas vidas úteis.

    http://meiobit.com/378206/meltdown-spectre-falhas-criticas-processadores-intel-amd-arm-quase-todo-mundo-foi-afetado/
  • Simples: basta todo mundo trocar de computador, celular, roteador etc.
  • O "gordinho maluco" também está vulnerável (e por várias razões):
    Deu para ver na foto que ele ainda usa Windows XP.
  • editado January 2018
    Notícia de outubro de 2017. Teve um trimestre aí de 2017 que a Samsung teve mais vendas que a Apple nos Estados Unidos:

    https://techcrunch.com/2017/10/13/ios-and-samsung-market-share-now-tied-in-the-u-s/

    Nos Estados Unidos, mesmo quem ganha um salário mínimo, não precisa se matar para comprar um iPhone 8. Deve ser por isso que a Apple não consegue cobrar "ágio de grife", nem aparenta ter status de "grife de celular" por lá. Por outro lado, no Brasil, é quase inacreditável que o preço de um iPhone SE esteja maior do que um Motorola Moto Z2 Play, um smartphone que dá uma surra nele em várias especificações técnicas. 
  • Existem duas falhas graves em processadores lançados nos últimos vinte anos. As empresas de tecnologia estão correndo para mitigar o Meltdown e o Spectre, lançando atualizações para diversos sistemas operacionais e navegadores.

    Infelizmente, corrigir totalmente essas falhas exigiria reprojetar os processadores. Como isso não é viável, o jeito é desativar alguns recursos vulneráveis, e isso pode reduzir o desempenho.

    09/01/2018 às 16h10
    NEWS
    Já conhece a nova extensão do Tecnoblog? Baixe Agora
    Existem duas falhas graves em processadores lançados nos últimos vinte anos. As empresas de tecnologia estão correndo para mitigar o Meltdown e o Spectre, lançando atualizações para diversos sistemas operacionais e navegadores.

    Infelizmente, corrigir totalmente essas falhas exigiria reprojetar os processadores. Como isso não é viável, o jeito é desativar alguns recursos vulneráveis, e isso pode reduzir o desempenho.

    Foto por Yi Shiang/Flickr

    Terry Myerson, chefe do Windows na Microsoft, detalha o impacto que essas correções tiveram no sistema. Basicamente, o desempenho sofre quedas maiores no Windows 7/8, e em processadores mais antigos.

    Ele diz que a mitigação para o Meltdown “tem impacto mínimo no desempenho”. No entanto, a atualização para o Spectre “tem um impacto no desempenho”; isso varia dependendo da versão do Windows, e dependendo do processador que você tem. Eis os detalhes:

    em PCs com Windows 10 e processador Intel recente (Skylake, Kaby Lake ou mais novo), “os benchmarks mostram desaceleração de um dígito”, e a maioria dos usuários não deve notar “porque essas porcentagens são refletidas em milissegundos”;
    em PCs com Windows 10 e processador Intel antigo (Haswell ou anterior), os benchmarks “mostram desacelerações mais significativas”, e alguns usuários devem notar o desempenho menor;
    em PCs com Windows 8 e Windows 7 em processadores Intel mais antigos (Haswell ou anterior), “esperamos que a maioria dos usuários perceba uma diminuição no desempenho do sistema”, diz a Microsoft.
    O desempenho cai menos em processadores Skylake e Kaby Lake porque “a Intel refinou as instruções usadas para desativar a execução especulativa”. O Spectre envolve uma falha na execução especulativa, fazendo o processador vazar dados protegidos.

    Por sua vez, o Windows 7 e 8 sofrem um impacto maior porque têm mais recursos que dependem do kernel — ele faz todas as renderizações de fontes, por exemplo. Talvez a situação melhore: por exemplo, o Google criou uma correção para o Spectre que quase não reduz o desempenho.

    A Microsoft diz que publicará benchmarks mais detalhados em breve, quando puder testar a atualização de firmware que a Intel está distribuindo. Vale lembrar que processadores da AMD e ARM também são afetados pelo Spectre.

    Com informações: Microsoft, The Verge.

    https://tecnoblog.net/231786/velocidade-microsoft-windows-intel-spectre/
  • Há PCs congelando após a atualização do Windows 10.
  • Este ano, pesquisadores divulgaram duas falhas de segurança que afetam processadores feitos nos últimos anos. Para mitigar o Spectre e o Meltdown, é preciso desativar alguns recursos que foram pensados para melhorar o desempenho.

    A Intel divulgou vários benchmarks de seus processadores após a correção para as duas falhas. Em alguns casos, a performance mal é afetada; em outros, há uma queda perceptível.

    Os testes foram feitos no Windows 10 com chips das gerações Coffee Lake, Kaby Lake e Skylake; e no Windows 7 com o Skylake.

    A queda de desempenho ficou entre 1% e 7% no PCMark 10, sem muita diferença entre as gerações de processadores. (A margem de erro é de 3 pontos percentuais para mais ou para menos.)

    Enquanto isso, o SYSmark 2014 SE mostrou variações maiores. Ele é composto por quatro cenários: produtividade em escritório (Microsoft Office, Google Chrome); análise de dados (Excel, WinZip); criação de mídia (Adobe Photoshop e Premiere); e capacidade de resposta.

    Nos três primeiros critérios, o desempenho caiu entre 2% e 5% nas gerações Coffee Lake e Kaby Lake. A geração Skylake, por sua vez, teve resultados mistos: dependendo da configuração, houve uma queda de 10% (Windows 10 e SSD) ou um aumento de 6% (Windows 7 com HDD).

    Enquanto isso, a capacidade de resposta teve quedas expressivas, entre 12% e 21% no Windows 10. Isso mede “abertura de programas, abertura de arquivos, navegação na web com várias abas, multitarefa, cópia de arquivos, edição de fotos, criptografia e compressão de arquivos, e instalação de aplicativos em segundo plano”.

    O benchmark WebXPRT 2015, que mede o desempenho de webapps no navegador, registrou quedas entre 5% e 10%. Enquanto isso, o 3DMark Sky Diver — que testa a performance de jogos em DirectX 11 — não sofreu mudanças perceptíveis. Você pode conferir a tabela completa neste link.

    E quanto às outras gerações de chips da Intel? A empresa diz: “na próxima semana, vamos oferecer um conjunto representativo de dados para processadores de laptop e desktop que foram lançados nos últimos cinco anos”.

    A fabricante promete que, até 15 de janeiro, vai atualizar 90% dos processadores lançados nos últimos cinco anos. O restante vai receber uma mitigação até o fim de janeiro. Então, ela focará em chips mais antigos.

    Ela continua: “trabalharemos em soluções criativas com nossos parceiros da indústria para reduzir esses impactos de desempenho sempre que possível”. Ela também promete “atualizar a tecnologia em nossos futuros produtos para maximizar a segurança e o desempenho” — isto é, para não manter o Meltdown e Spectre em futuros processadores da Intel.

    https://tecnoblog.net/232138/intel-desempenho-meltdown-spectre/
  • Parece que no Linux a coisa será mais grave, 17% de impacto na performance. :(

    Devia ter comprado Ryzen. >.<
  • Rodei o 17.10 - 64 bits a partir de CDROM e não tive problemas. Pode ser algo específico da versão da Lenovo.
     
  • Novo malware do Android é um dos mais avançados e perigosos já vistos

    Uma nova e perigosa ameaça ao Android está circulando na internet: a Kaspersky publicou na última terça-feira (16) em relatório detalhando a existência de um novo malware chamado Skygofree, que tem chamado a atenção dos especialistas da área por ser um dos mais sofisticados já descobertos.
    De acordo com os profissionais da Kaspersky, o Skygofree rivaliza em complexidade com o Pegasus, uma antigo e perigoso malware do iOS que recentemente foi portado para o robozinho do Google; segundo a análise esta nova ferramenta de invasão e coleta de dados teria sido desenvolvida originalmente em 2014, e de lá para cá vem sendo refinada e atualizada de modo a incorporar mais funções e driblar os principais softwares de detecção e remoção de malwares do Android.
    Uma vez inserido no sistema através de apps instalados manualmente, ele aproveita pelo menos cinco falhas conhecidas encontradas em versões do Android e consegue acesso root, e partir daí faz uso de suas incríveis 48 funções distintas para coletar registros de ligações e mensagens SMS, tirar fotos, gravar vídeos, monitorar a posição do usuário através do GPS, acessar o calendário e todos os eventos agendados, ter acesso a informações corporativas protegidas na memória e até mesmo coletar dados de apps de terceiros, como todo o histórico do WhatsApp e outros apps de mensagens instantâneas.
    A forma como o Skygofree faz esse último é deliciosamente perversa: ele se vale das opções de acessibilidade para ler a tela do aparelho e repassar as informações de forma remota. E claro, o malware força a conexão do smartphone Android a redes Wi-Fi previamente comprometidas, de modo a enviar todos os dados coletados e interceptar todo o tráfego feito via web. Ele também é capaz de executar funções bastante complexas, como um shell reverso para entregar o acesso remoto fino dos dispositivos infectados a hackers e conta com componentes capazes de infectar computadores rodando Windows, tão logo o Android seja fisicamente conectado a um.
    E detalhe, o usuário sequer percebe que foi infectado; dado o tempo que levou para profissionais identificarem a existência do software, a quantidade de estrago que ele pode ter causado nos últimos anos pode ser enorme.
    Apesar de avançado, o Skygofree não é perfeito e foram encontradas diversas referências no código aos desenvolvedores e a uma companhia italiana de cibersegurança, a Negg International; acredita-se que ela seja a responsável pelo desenvolvimento do malware e a teria vendido para clientes de alto nível, de governos a agências de espionagem e que “por acaso” caiu na mão de hackers, tendo sido injetada em inúmeros apps que não foram aceitos na Google Play Store. Procurada, a acessoria da Negg International se recusou a comentar o caso.
    No mais, a dica de ouro permanece: NUNCA instale qualquer tipo de app de fora da lojinha do Google, por mais útil e interessante que ele possa vir a ser ou mesmo que seus responsáveis sejam confiáveis; se nem a Play Store é 100% segura, que dirá softwares distribuídos livremente.
    Fonte: SecureList.

    http://meiobit.com/378912/skygofree-novo-malware-android-descoberto-extremamente-sofisticado-e-nocivo/
  • Intel avisa a clientes para evitarem sua última atualização de segurança

    Quem diria que seria tão difícil solucionar uma falha de segurança presente em quase todos os processadores lançados nos últimos 20 anos? A Intel está sentindo esse problema na pele após recomendar que usuários não instalem o último pacote de correção lançado pela empresa.

    Se você não sabe o que está acontecendo, as falhas Spectre e Meltdown impactam chips de fabricantes, mas afetam especialmente os processadores da Intel. Sabendo disso, a empresa correu para lançar uma atualização de firmware para seus processadores, mas usuários começaram a reclamar que a correção trazia mais transtornos, fazendo que os computadores ficassem presos em um ciclo de reboot infinito.

    Agora, a Intel diz ter encontrado a causa da instabilidade nos sistemas que usavam seus processadores das gerações Broadwell e Haswell, lançando também uma nova correção para fabricantes de computadores ao longo do final de semana.

    Assim, a empresa emitiu um comunicado para alertar fabricantes, parceiros, empresas que prestam serviços em nuvem e usuários finais que é uma boa ideia esperar pelo novo patch e não instalar o antigo que “pode causar reboots mais frequentes do que o esperado e outros comportamentos imprevisíveis no sistema”.
    https://olhardigital.com.br/fique_seguro/noticia/intel-avisa-a-clientes-para-evitarem-sua-ultima-atualizacao-de-seguranca/73626
  • Rumor — Windows 10 S é rebaixado de produto dedicado para uma opção do SO principal



    O Windows 10 S nasceu como uma aposta da Microsoft para soluções compactas e acessíveis. Ele é uma versão do Windows 10 que suporta apenas aplicativos desenvolvidos na Universal Windows Platform (conhecidos como apps Modern), ou convertidos através da plataforma Centennial. Como forma de concorrer com o Chrome OS e os baratos e acessíveis Chromebooks, Redmond ofereceu um produto fechado que rodaria em notebooks baratos, não sendo disponibilizado diretamente. Claro que ele foi incluído no caro Surface Laptop, mas custando US$ 999 ele é ponto fora da curva.


    A intenção da Microsoft era colocar no mercado dispositivos baratos, a a partir de US$ 189 rodando Windows e dessa forma incentivar os desenvolvedores a pegarem seus softwares Win32/.NET e convertê-los para UWP, assim o sistema contaria com programas diversos principalmente para os estudantes, o público-alvo. A linha Chromebook, ao menos nos Estados Unidos dominou o cenário com produtos baratos e que agora, rodam apps do Android livremente e o que não falta é software compatível.

    Só que ao que tudo indica a Microsoft não gostou dos resultados. Segundo o jornalista de tecnologia Paul Thurrott, a empresa considera exterminar de vez o Windows 10 S e passar a oferecê-lo como um “modo S” dentro do Windows 10 tradicional, presente nas versões Home e Enterprise. Os usuários do Windows 10 S Home poderão migrar para o 10 Home gratuitamente, enquanto os que possuem o 10 S Pro terão que desembolsar US$ 49 para pular de vez para o 10 Pro. Por fim, segundo o site Neowin o Windows 10 Enterprise também receberá o “modo S”.

    Este modo funcionaria da mesma forma: uma vez ativo ele tranca o sistema e não permite o uso e instalação de apps Win32/.NET, apenas a execução de apps UWP e o download de softwares somente através da Windows Store. Curiosamente há indícios de que o modo também permita a execução de antivírus, provavelmente o nativo do Windows para o combate de pragas pré-instaladas quando o “modo S” estiver desligado; por outro lado, caso o laço seja afrouxado para soluções de terceiros, o que julgo improvável a segurança em torno do modo poderia muito bem ir para a vala.

    Aparentemente os números do Windows 10 S não eram ruins: retirando o Surface Laptop da equação, a companhia informa que 60% dos usuários permanecem na versão mais modesta do sistema sem migrar para as mais completas; dos que fazem a migração, 60% o fazem nas primeiras 24 horas mas 83% dos que não fazem o upgrade na primeira semana mantêm o 10 S por tempo indeterminado. O mais curioso é que o Windows 10 S fez com que parceiros comoSUS, Acer, Dell, Samsung, HP, Fujitsu e Toshiba lançassem laptops pequenos e baratos, o que alguns chamaram de “a segunda vinda dos netbooks”.

    O que vai acontecer agora? Caso os rumores se confirmem e como os laptops dos fabricantes parceiros são em sua maioria vendidos para instituições escolares (há disponibilidade para o usuário final, mas bem menor; o SO não é vendido sozinho), a Microsoft tem obrigação de orientar os usuários sobre o fim do Windows 10 S e orientar adequadamente sobre a migração para a versão completa do Windows 10 (o que se mostrará um problema para quem tem o 10 S Pro, a menos que eles possam pular para o Home de graça), desde que essas mesmas máquinas o suportem. Afinal não será muito legal o aluno de repente descobrir que o computador barato que usa para estudar ficou com um sistema pesado demais para suas configurações. E nem todo mundo sabe instalar Linux.

    Fonte: Thurrott.

    http://meiobit.com/379624/rumor-windows-10-s-rip-pode-deixar-ser-sistema-dedicado-se-tornar-s-mode-dentro-windows-10/
Entre ou Registre-se para fazer um comentário.