Mostrando produtos por etiqueta: segurança
Como alterar o seu endereço IP e vencer as restrições online
Mesmo os maiores campeões, como o Ash, que acabou de se tornar o campeão mundial de Pokémon, podem deparar-se com um obstáculo aparentemente intransponível: a temida mensagem "Este conteúdo não está disponível na tua região". Esta frustrante barreira surge porque o endereço IP, tal como o bilhete de identidade digital, revela a localização geográfica. Mas não precisa de ser um mestre Pokémon para resolver este problema.
Check Point identifica proliferação de pequenos grupos de ciberextorsão
O Relatório Global de Ransomware do terceiro trimestre de 2025 da Check Point Research (CPR) revela um aumento de 25% nas vítimas (1.592) em relação a 2024 e uma fragmentação recorde do ecossistema de ciberextorsão, com 85 grupos ativos.
Windows 11 25H2 já está disponível
A Microsoft prepara-se para lançar oficialmente a nova atualização do Windows 11, designada versão 25H2. Esta atualização já alcançou a fase final de testes e a build final RTM (Released To Manufacturing) foi recentemente carregada nos servidores da Microsoft, indicando que a disponibilização pública é iminente. A build RTM, tradicionalmente usada para pré-instalação em novos PCs, continua a existir internamente, mesmo que o termo não seja mais divulgado publicamente.
Empresas europeias avançam para consolidação da cibersegurança
Um estudo recente da Kaspersky, intitulado "Melhorar a resiliência: cibersegurança através da imunidade do sistema", revela que 73% das empresas europeias dependem de ecossistemas compostos por vários fornecedores de segurança. Esta fragmentação, apesar de comum, tem vindo a causar dificuldades operacionais e financeiras, levantando sérias preocupações no que toca à gestão eficaz da cibersegurança.
Falha no M365 Copilot expôs falhas em registos de auditoria
Foi descoberta uma vulnerabilidade no M365 Copilot que permitia aceder a informações de ficheiros sem que a atividade fosse registada nos audit logs. O problema surgiu de forma casual e não por via de um exploit complexo, mas representava um risco significativo, já que podia ser explorado por utilizadores maliciosos dentro das organizações sem deixar rasto, comprometendo a segurança, a conformidade legal e a resposta a incidentes.