Luiz Henrique Lima Campos – Microsoft MVP

27 de outubro de 2020
por luizhenriquelima
0 comentários

Microsoft planeja grandes mudanças na interface do Windows 10

Objetivo é produzir uma interface com aparência e comportamento mais consistente; “pai” do Surface estaria conduzindo o projeto

A Microsoft está preparando grandes mudanças para “revigorar” a interface do Windows 10. Segundo o site Windows Central, elas serão parte de uma atualização do sistema que atualmente tem o codinome interno “Sun Valley”, com lançamento previsto para o final de 2021.

O projeto estaria sendo liderado pela equipe Windows Devices and Experiences, liderada por Panos Panay, “pai” da família Surface, que assumiu o posto em fevereiro deste ano. Em maio a empresa anunciou que em 2021 iria “reinvestir no Windows 10”, e a Sun Valley seria um fruto desse investimento.

Ainda não há uma lista do que irá mudar no Sun Valley, mas fontes do site afirmam que haverá “novas experiências” centradas no Menu Iniciar e Action Center, provavelmente baseadas nas encontradas no Windows 10X, mas modificadas para um ambiente desktop. A Microsoft também estaria trabalhando em uma barra de tarefas atualizada, construída com código moderno, e uma nova interface para o Explorador de Arquivos.

Usuários de tablets terão uma “experiência mais fluida” e melhores animações. Um novo teclado virtual e um seletor de emojis já estão disponiveis no canal Dev do programa Windows Insider.

Fontes também indicam uma maior adoção da API WinUI na interface e aplicativos inclusos com o sistema, e afirmam que mais apps legados serão atualizados para ter suporte ao modo escuro, para tornar a aparência e comportamento de interface mais consistente neste modo.

O novo design não será uma nova linguagem visual, mas sim uma evolução da atual Fluent Design e provavelmente manterá o nome, já que o objetivo da Microsoft é atualizar e focar o design atual, tentando aplicá-lo de forma mais consistente em todo o sistema operacional.

25 de outubro de 2020
por luizhenriquelima
0 comentários

Windows 10X sem o suporte aos apps para win32 deve ser lançado para parceiros em dezembro

Apresentado no ano passado junto com o Surface Neo como sua aposta para integrar aparelhos com tela dupla, o Windows 10X vem sendo presença carimbada no campo dos rumores, o que inclui a expectativa de que ele seja inicialmente oferecido sem o suporte para telas duplas e sem trazer suporte aos apps win32.

Seguindo na trilha dos rumores relacionados à nova variante do sistema operacional focado em PCs e dispositivos portáteis, temos a revelação por parte do pessoal do WindowsLatest de que a Microsoft está finalizando os recursos embarcados no Windows 10X em dezembro, com a disponibilização para parceiros ainda nesse ano.HP registra patente de celular com formato do Galaxy Z Flip e que pode usar Windows 10X 6 em dezembro, com a disponibilização para parceiros ainda nesse ano.

Segundo as informações publicadas pelo site, a nova versão do sistema realmente não trará suporte aos aplicativos win32, algo que já era esperado e possivelmente está relacionado com a dificuldade de se obter desempenho adequado para o uso desse tipo de app, sendo portanto limitado a utilização dos apps PWA e UWP.

Ainda de acordo com o site, usuários corporativos ainda poderão se beneficiar dos aplicativos tradicionais através da virtualização de um desktop remoto. Além disso, também foi revelado que a Microsoft pretende oferecer já pré-instalado versões PWA de aplicativos da suite office (Word, Excel e PowerPoint), bem como de outros serviços como o Skype e Teams.Windows 10X: versão otimizada para dispositivos mais simples deve chegar ao mercado em breve

Voltando à disponibilização propriamente dita, a expectativa é que em dezembro seja disponibilizada a versão RTM (Release To Manufacturing), o que significa dizer que é possível imaginar que novos dispositivos com a variante em questão possivelmente chegará ao mercado no começo de 2021

19 de outubro de 2020
por luizhenriquelima
0 comentários

Windows 10 20H2 é disponibilizado para consumidores

Após alguns meses de testes, a Microsoft começou a distribuir hoje para seus usuários a mais nova atualização majoritária para o Windows 10, levando ele oficialmente para a atualização de outubro de 2020 (ou simplesmente 20H2), sem que sejam entregues novidades relevantes.

Segundo informações reveladas pela empresa, a atualização em questão traz exatamente os mesmo problemas conhecidos do Windows 10 2004 (ou 20H1), o que portanto significa dizer que usuários não devem sentir diferenças relevantes em seu uso nas máquinas que já trazem a versão lançada em abril desse ano.

Além disso, também é confirmado que dois problemas específicos estão sendo investigados, sendo eles basicamente relacionados aos drivers de audio Conexante e Conexante ISST, o que pode ocasionar erros como a parada e até exibição de tela azul algo que já estava presente na distribuição anterior.

Outra confirmação feita na atualização é a disponibilização de quais recursos foram removidos, o que basicamente não teve alterações, sendo a única alteração relevante a exclusão de metadados de serviço MBAE, algo que ocorreu devido a substituição do aplicativo MBAE por um app MO UWP.

Inicialmente, a atualização em questão está disponibilizada para usuários como opcional, ou seja, ela só instalará se você efetivamente pedir isso, o que garante aos mais preocupados com a estabilidade a opção de aguardar um pouco mais para realizar a instalação, acompanhando a partir de agora os possíveis reportes de bugs e erros.

22 de setembro de 2020
por luizhenriquelima
0 comentários

Vulnerabilidade Zerologon ameaça controladores de domínio

A vulnerabilidade CVE-2020-1472 no protocolo Netlogon, também conhecido como Zerologon, permite que invasores sequestrem o controle de domínios.

Em agosto, na Patch Tuesday, a Microsoft fechou várias vulnerabilidades, entre elas a CVE-2020-1472. A vulnerabilidade do protocolo Netlogon foi atribuída a um nível de gravidade “crítico” (sua pontuação CVSS foi a máxima, 10,0). Nunca houve dúvidas de que isso poderia representar uma ameaça, mas o pesquisador da Secura, Tom Tervoort (que o descobriu) publicou recentemente um relatório detalhado explicando porque a vulnerabilidade, conhecida como Zerologon, é tão perigosa e como ela pode ser usada para sequestrar um controlador de domínio.

Do que se trata a Zerologon?

Essencialmente, a CVE-2020-1472 é o resultado de uma falha no esquema de autenticação criptográfica do protocolo remoto Netlogon. O protocolo autentica usuários e máquinas em redes baseadas em domínio e também é usado para atualizar senhas de computador remotamente. Por meio da vulnerabilidade, um invasor pode se passar por um computador cliente e substituir a senha de um controlador de domínio (um servidor que controla uma rede inteira e executa serviços do Active Directory), o que permite que o invasor obtenha direitos de administrador de domínio.

Quem está vulnerável?

A CVE-2020-1472 apresenta um risco para empresas cujas redes são baseadas em controladores de domínio executados no Windows. Em particular, os cibercriminosos podem sequestrar um controlador de domínio com base em qualquer versão do Windows Server 2019 ou Windows Server 2016, bem como qualquer edição do Windows Server versão 1909, Windows Server versão 1903, Windows Server versão 1809 (Datacenter e edições Standard), Windows Server 2012 R2, Windows Server 2012 ou Windows Server 2008 R2 Service Pack 1. Para atacar, os cibercriminosos precisariam primeiro penetrar na rede corporativa, mas isso não é um problema tão importante – ataques internos e penetração através de saídas Ethernet em instalações acessíveis ao público dificilmente são sem precedentes.

Felizmente, Zerologon ainda não foi usado em um ataque no mundo real (ou pelo menos, nenhum foi relatado). No entanto, o relatório do Tervoort causou um rebuliço, provavelmente atraindo a atenção de cibercriminosos e, embora os pesquisadores não tenham publicado uma prova de conceito, eles não têm dúvidas de que os invasores podem criar uma baseada nos patches.

Como se proteger contra ataques Zerologon

A Microsoft lançou patches para solucionar a vulnerabilidade de todos os sistemas afetados no início de agosto deste ano, então, se você ainda não fez a atualização, é hora de fazê-la. Além disso, a empresa recomenda monitorar todas as tentativas de login feitas por meio da versão vulnerável do protocolo e identificar dispositivos que não suportam a nova versão. Idealmente, de acordo com a Microsoft, o controlador de domínio deve ser definido para um modo em que todos os dispositivos usem a versão segura do Netlogon.

As atualizações não impõem essa restrição, porque o protocolo remoto Netlogon não é usado apenas no Windows – muitos dispositivos baseados em outros sistemas operacionais também dependem do protocolo. Se você tornar seu uso obrigatório, os dispositivos que não oferecem suporte à versão segura não funcionarão corretamente.

No entanto, a partir de 9 de fevereiro de 2021, os controladores de domínio serão obrigados a usar esse modo (ou seja, forçar todos os dispositivos a usar o Netlogon seguro e atualizado), então os administradores terão que resolver o problema de conformidade de dispositivos de terceiros com antecedência (atualizando ou adicionando-os manualmente como exclusões). Para obter mais informações sobre o que o patch de agosto faz e o que mudará em fevereiro, juntamente com as diretrizes detalhadas, confira esta postagem da Microsoft.