Sistemas informáticos da PT alvo de ciberataques


Destaques PPLWARE

145 Respostas

  1. Jorge says:

    Eu só digo uma coisa… HAHAHHAHAHHAHHA actualizem-se!

    • gumma says:

      Actualizem-se ? é essa a dica? É assim que o meu amigo pretende resolver este ataque à escala internacional? com… actualização?

      dou-lhe a titulo de exemplo um cenário possível:

      – Um trabalhador da PT/Vodafone/Hospital UK/qq empresa com serviço informático. que tenha uma idade compreendida entre os 60 e os 67 anos… recebeu um email, fez a descarga de um ficheiro que achava seguro… era ransomware… e agora? no que é que estar actualizado tinha ajudado?
      Vai culpar o idoso por não estar actualizado? Vai culpar o pessoal de segurança por não estar actualizado? vai culpar a empresa por não ter liquidez financeira para actualizar os sistemas de segurança?
      Não é um cenário muito engraçado para se rir de gargalhada como o amigo Jorge o fez… esperemos que nenhum dos bancos do dinheiro dos seus pais seja afectado, esperemos que corra tudo bem no hospital onde poderão estar os seus avós ou familia, esperemos que tenha sido um ataque de ransomware… e que não venha mais nada cifrado…

      Amigo jorge actualize-se.

      • Luís M says:

        Queres ver que os mais novos têm comportamentos de risco na internet!

      • Luís says:

        Eu até entendo o ponto de vista do Jorge. Qualquer empresa de informática “atualizada” faz scan em cloud (/sandbox) de qualquer ficheiro antes de o descarregar, acho algo simples de emplementar e não existe custo elevado.

        • Goncalo says:

          aí é que se enganam…sandbox tem custos sim, e aumenta o tempo de processamento do email. sabem o que é ter clientes a reclamar por atrasos de 5 min?? pois…trabalhem na area e depois falem

          • Luís says:

            Nunca disse que não tinha custos, lê bem o que escrevi. Atrasos de 5min? Estamos em 2001? Seja e-mail interno ou de clientes dúvido muito que tenha mais de 10Mb, criando um catalogo de MD5 Hash para evitar novos scans diminui brutalmente os scans constantes e claro ter opção para ser forçado. Nada disto é complicado para uma empresa como a Vodafone ou PT, e acredita que só no dia de ontem sem sistema (por exemplo) no 16200 etc perderam e não foi pouco, e isto é só um brainstorm de 3min. existem muitos fatores a serem levados em consideração.

        • Pérolas says:

          O paradigma tem estado a mudar e agora, está claro, que vai ter de mudar. Máquinas windows configuradas à vontadinha com conta de administrador para utilizar em trabalho normal, senhas do tipo 123456 e utilizadores de “má vontade” (é um eufemismo) é uma receita para o desastre! É assustador pensar que sistemas criticos não privados podem, também, estar sujeitos a este tipo de problemas. O estado devia pensar, seriamente, no interesse nacional e na independência tecnológica, pois, a dependência dá no que dá pela amostra junta. Aproveitar o know how existinte na administração pública, universidades, privados, etc, etc e migrar para sistemas open source devia ser um imperativo e designio nacional. A questão não é se a m3rd4 vai atingir a ventoinha, mas sim, quando! Dito isto, mais vale prevenir que remediar…

      • Sujeito says:

        gumma, vou fazer de advogado do diabo mas a questão nem é a idade do trabalhador. É se ele está qualificado para interagir com os sitemas informáticos, as permissões que lhe dão e as configurações do técnicos. Simples.

    • Carlos A. says:

      pois pois, aconteceu aquilo que eu mais temia. há muito tempo que andava a alertar 🙁 paciência, talvez agora comecem a investir na segurança e comecem a dar ouvidos

    • João martins says:

      O caro Jorge está enganado e não deveria rir da sua ignorância. deveria antes informar-se que esta é uma das razões pelo qual o sistema de ogivas militares dos EUA ainda estão ligadas através de sistemas de disquetes. E não há especialista nenhum que aconselhe a “actualizarem-se”.

      • Joao Campos says:

        He’s not wrong. O patch para este problema foi publicado em Março pela Microsoft, qualquer sistema atualizado bloqueia este ataque.

  2. L_730 says:

    Já agora o ataque começou na Telefónica e só depois a pt.

  3. Joao says:

    Quando não se aposta na segurança porque estas coisas só acontecem aos outros. Quando temos departamentos de IT a dizer que usam IE 11 “porque é seguro”, está tudo explicado. Se os discos foram efectivamente encriptados nunca mais os recuperam.

  4. ..wtf.. says:

    ..wtf.. Yes, é verdade. Trabalhamos com eles, e já ligaram para o gabinete para se desligar as VPN’s a rede PT. A MEOCLOUD também está fora de serviço.

  5. ..wtf.. says:

    ..wtf.. Os trabalhadores PT já foram mandados para casa.. Tolerância de ponto a força. Mas no UK está bem pior, afectar os hospitais..

  6. Bernardo Azevedo says:

    O ataque afectou os serviços MEO pelo menos pelas 14h porque deixei de ter MEO GO nessa altura. Agora já voltou ao normal.

    • taz0r28 says:

      Talvez mais cedo. Eram 8 e tal da manhã e eu não tinha acesso ao MEO Music. Dizia sem ligação à rede mas eu tinha o Spotify e todas as outras apps a funcionar

  7. Pedro says:

    Entretanto Santander e BBVA já foram afectados.

  8. Woot! says:

    Já chegou ao Santander, Vodafone, BPI e Caixa Geral…..

  9. bruno amaral says:

    Já fui atacado 2 vezes na empresa, através do servidor RDP, bem complicado de resolver isso!!!

  10. Ricardo says:

    Uma maneira diferente de ter tolerância de ponto

  11. pedro says:

    …o mais curioso é que na lista de sistema afectados não ha macs….

    • jacareDTR says:

      Normal, quando se quer trabalhar é preciso ter um computador, não um mac.

    • K says:

      Não deve afectar Mac porque deve ter sido feito para Windows, como a maioria dos vírus. Mas isso tambémdiz muito sobre a utilidade real deles no mundo empresarial. Esquecendo o hype todo que se faz em torno da maca, quando comparado com o ecossistema da Microsoft, é praticamente irrelevante. A esmagadora maioria é Windows. Fazemos suporte informático em todo o tipo de empresas, quando há um Mac, ou é de alguém que quer mesmo um e pouco mais faz que ver sites, mail e texto, ou então é um designer qualquer que prefere o Mac. E tudo bem, cada um trabalha com o que gosta mas para tudo o resto, desde o servidor, SQL, produção, gestão, facturação, etc, é quase sempre Windows com a excepção de Linux de vez em quando.

      Não estou a criticar, estou a constatar uma realidade que já acompanho a mais de 10 anos.

    • Rafael says:

      Não querendo defender os sistema em Windows, mas você por exemplo já se perguntou quantos Windows existem na Apple, mais concretamente em Windows Server?
      Pois é amigo, procure um bocadinho e verá que se o Windows não fosse tão bom se calhar nem a Apple os usava…
      Santa ignorância desta gente.
      Não percebe que se calhar a maioria dos utilizadores de sistemas usam “Windows”. Deste modo será mais rentável um ataque onde poderá ser mais rentável do que tu Universo Apple…

  12. Carlos Bernardino says:

    Lembro-me de alguém que trabalhava na PT em 2009, dizer que lá existiam computadores com o Windows 2000 e XP desactualizados… Com os SO desactualizados, não se pode esperar milagres!

  13. Diogo says:

    Não é só Portugal e Espanha, isto é a nível mundial!
    Espanha está a ser o terceiro país mais afetado ao momento.

    1º Russia
    2º Tailandia
    3º Espanha

    • lmx says:

      +1000 🙂
      Aqui ha uns tempos USA disse que era capaz de levar a cabo um ataque informatico na Russia..
      A Russia e China são as mais afectadas…e os locais…são governamentais…
      Ferramentas criadas pela NSA…alguém percebeu?

      O resto ..Danos colaterais!

  14. José Rodrigues says:

    Tantos comentários sem saberem, a PT tramou-se por falta de path, mais concretamente https://technet.microsoft.com/en-us/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396
    Receberam mass spam por email onde alguns colaboradores executaram o ransomware WanaCry, numa variante que se espalha por SMB para máquinas que não têm esse patch, cá em portugal as empresas brincam com os sistemas e não fazem updates, temos pena.

  15. VDF PT says:

    Na Vodafone tudo roda sem stress. Recebemos o aviso de fora e Portugal e percebemos o ataque e claro, reagimos… Embora não fosse preventivamente, reagimos e por agora nada se passa. Por aqui temos algum cuidado paranóico… Clientes na nossa MPLS estão também seguros para já. Já na concorrência parece que está a correr mal…os servidores de IPTV estão em baixo…

    • JB says:

      Não sei quem és dentro da Vodafone, mas eu sei por um colega teu que também foram atacados. A PT onde eu trabalho foi atacada sim a nível de rede privada, todo o nosso MPLS e restante rede Core está fora de perigo, foi feito um shutdown em alguns serviços “cliente” por precaução mas já foram restabelecidos, e peço que corrijam a notícia, nenhum cliente “doméstico/empresarial” foi afetado!!!
      Como sabem este tipo de ataques acontecem mesmo com as maiores firewalls ativas, foi um ataque bem estruturado e feito por quem sabe, todos aqueles que afirmam “que comigo nunca vai acontecer” um dia pode-se dar mal, lamento o possível constrangimento que pode ter sido causado a qualquer nosso cliente mas estamos a trabalhar para corrigir o problema e a ajudar as autoridades a apurar as causas.
      Cumprimentos,
      JB

  16. Pedro says:

    Uma vez fui atacado dessa forma. A solução foi simples: restaurei o sistema para um ponto anterior e ficou resolvido. Não aconselho a pagarem. Para quem não conseguir fazê-lo, vá a uma loja de reparação. Mas nunca dêem dinheiro a essas bestas, amanhã voltam a repetir a proeza.

  17. Fairwind says:

    Não sei se já teria a haver com os ataques, mas sei que num mail da sapo duma empresa que colaboro, ontem à tarde de repente no mail apareceram todos os mails dos últimos 3 meses pelo menos como fosse cópia de segurança do mesmo…. conclusão só estão por ler novamente uns 11 mil aproximadamente… 😛
    Confirmo, se alguém precisar ligar para algum call center da Meo/PT o mais certo é dizer que tem que tentar mais tarde que foi tudo mandado desligar.

  18. JJ says:

    Visto que a maioria dos trabalhadores tem limitações de instalação de software, o problema de certeza começou no departamento de IT…

    Isto é o que dá andarem a reduzir o pessoal e depois dá nisto.

  19. R!cardo says:

    Aos anos que isto existe e só agora é que estão preocupados porque vai afectar as grandes empresas, agora chorem.

  20. nt says:

    Mas porquê dizer um ataque? Isso é um “vírus”. Porquê é que só está a atacar empresas X ou Y … Práticas de segurança… Espero é que tenham os bakcups em dia e um plano para recuperação dos sistemas.
    Agora vamos ver se depois do desastre as empresas afetadas irão disponibilizar informação de como é que isso aconteceu e o que fizeram para que outros não sofram o mesmo tipo de “mazela”.

  21. diogomm says:

    Bem achei estranho não conseguir aceder à minha área de cliente meo.
    Enfim, a ver se pelo menos isso não chegou aos servidor de backup, se não……muito mau. Por aqui continuo a ter internet, e serviço satélite normal. No telemóvel também continuo a receber e enviar sms/chamadas normalmente.

  22. Fernandez says:

    EDP sem sistemas informáticos

  23. #$%& says:

    A culpa é do Benfica

  24. Rui says:

    tivessem Adaptive Defense

  25. AJMS says:

    Aqui tudo operacional , meo adsl tv e net e a cloud meo também está normal.

  26. Luis says:

    Samaritan… is still… online…

  27. Manuel says:

    Se os servidores usarem Linux o serviço não é comprometido

  28. Emanuel Alves says:

    O mais curioso deste ataque é que utiliza uma vulnerabilidade já corrigida pela Microsoft e que a mesma inclusive alertou, em março, para o risco de não instalar a actualização que a corrige.
    Uma clássica falha de segurança causada por erro humano.

    • P says:

      Existe muita informação no ar, a mais recente que li, e mais curiosa, é que não está relacionado com o Windows Defender, mas sim com a forma de atualização dos PCs via LAN

  29. #Fernando says:

    Cuidado, o PPLWARE vai ser comprometido também 😀

  30. MEO says:

    Sou colaborador MEO, existe mais alguma informação ? Qual a gravidade da situação?
    Qual o tempo de demora ?

  31. JJ says:

    Ao que parece o problema começou logo de manha, havendo vários clientes a contactar a MEO a dizer que estavam sem acesso ao Sapo Mail.

    E quando os funcionários foram informados para desligar os cabos de rede, o mal já estava feito.

  32. Toni Ribeiro says:

    Report: Servidor de empresarial da PT Empresas (Cloud) em baixo.
    Se foi atacado ou por precaução – não sei.
    Não há email nem DBs (mysql) – siga fim de semana 🙂

  33. TiManel says:

    Hum…. Algo me diz que foi trabalho interno!! Tipo vingança por não haver tolerância de ponto! Loool

  34. Marneus says:

    Boa tarde ate ao momento a Vodafone não foi atacada nem em Portugal nem em Espanha.

  35. Jota says:

    Que raio de título, até aparece que foi só a pt, poderiam adicionar outras no título.

    A culpa não é da PT, a culpa é das pessoas que estão por de trás de um computador, pessoas que clicam em tudo o que é sítio inclusive no Facebook nem se fala, nas horas de trabalho põem-se no facebook e outras redes sociais (nada contra usarem fb na hora do trabalho, se for permitido) o problema é que clicam em tudo, fazem download ou abrem sem verificarem a fonte, até NOTICIAS FALSAS em que no site diz que é falso partilham!

    Aposto que um funcionário sem conhecimento algum abriu algum email ou descarregou ou clicou em algum link e abriu algum programa, um ransomware não aparece por acaso pode ter sido por USB, Discos Rígidos.

    Isto tem de ser averiguado, e depois ver de onde surgiu o problema e ir diretamente a fonte, se a culpa foi de um funcionário é despedir-lo.

    Mas la está, é bem feita não por mal mas é assim que aprendemos que nunca estamos seguros e as vezes são precisos estas coisas, para que as empresas mexam os cordelinhos, atualizem e usem sistemas mais recentes, ou as melhorem!

    Não posso confirmar, mas tenho quase a certeza que o erro foi de um funcionário, sem nada na cabeça.

    • Vítor M. says:

      Calma, vai ficar já tudo bem explicado. Há novidades a chegar. Isto nesta altura parece algo muito grave, mas em Portugal ainda não se fez sentir, há medidas de protecção e contactadas as empresas, para já… tudo normalizado mas estão em alerta. Contudo, há algumas situações que estão a afectar instituições em vários pontos do globo. Vamos acompanhar para perceber como estão a evoluir os “pretensos” ataques.

    • Sómaisum says:

      Já foi explicado que foi através de um erro no protocolo SMB, logo, podes ser atacado só por estares ligado a internet (sem os devidos patchs de segurança).

      Em nada tem a ver com erro do utilizador, pelo menos, grande parte deles.

    • José Lito Vidigal says:

      Desculpa mas quando uma empresa desta dimensão não dá formação​ aos trabalhadores e só pensa em outsourcing vamos culpar quem? O trabalhador que só pensa no fb e passa o dia nisso?

    • Diana R. says:

      Nos pcs das lojas meo o acesso a redes sociais é restrito.

  36. Luis Silva says:

    Nao percebo muito destas coisas mas queria saber, se seria bom mudar a password do acesso a area de cliente ja que tb vi alguns serviços falharem?

  37. Paulo says:

    Atualizem-se, o ataque começou na Microsoft e não em nenhuma das empresas mencionadas lol

  38. Alberto_ says:

    Melhor mudar o título 🙂

  39. Joao Estrela says:

    Mr. Robot? Are you alive?

  40. JP says:

    Aqui em Inglaterra está a ser muito grave. O sistema nacional de saúde foi atacado e neste momento o sistema informático incluído exames de diagnóstico estão em baixo, deixando milhares de vida em risco. Está um caos

  41. Antonio Mendes says:

    Sem Meo Go. Fizeram reset do login.

  42. sergio says:

    Isso tera afetado os bancos tambem. Quero levantar dinheiro o multibanco nem me deixa tirar o saldo. Sou milenio ja agora

  43. Jorge M says:

    Acho que encontrei o culpado! https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
    A Microsoft bem avisou… (Alguém não aprovou os últimos updates)

  44. Miguel says:

    Há certas aplicações da PT que só funcionam em Internet Explorer, por exemplo a verficação de viabilidades… Algo não está bem naquele sistema há muito tempo. O JSN (sistema utilizado pelos vendedores PAP e Lojas) também está inacessivel desde o inicio do almoço…

  45. MarioM says:

    Afinal o velhinho XP está imune.
    É das vacinas .

    • darkvoid says:

      Não está imune! Também tem smbv1, mas o que vai acontecer é que não vai sair patch de segurança!
      Ou seja chegou a razão para deixar o XP de vez, para quem não o fez!

  46. Mr.Mr says:

    O BCP mandou a malta para casa e desligaram todos os acessos. Também por precaução.

  47. 3 guerra says:

    3 guerra mundial está a começar rápido ir ao supermecado abastecer vai acabar o stock, já armazenei 1000 fuel
    1000L agua potável e armamento pesado……

  48. Alvega says:

    Deveria estar contente, pois passo a vida aqui no blog a “chagar”, contra a suposta SEGURANÇA, uma vez mais se comprova que seguro, nao existe. Na verdade estou contente sim por ser cliente Pt, e confirmo que o 4G está ok, adsl, ok, meo tv, ok.
    Sinceramente, espero que os prejuízos sejam restritos aos casos conhecidos e recuperáveis, hoje por ti, amanha por mim.
    Neste momento nao interessa de quem é a culpa, isso será para mais tarde, agora há que limitar os prejuízos.
    Claro que a culpa é de um humano, esteja ele onde estiver, tenha tido ou nao intenção, com a escala que foi e ao atacar hospitais , energia, comunicações….nao é serviço de amadores\ gabarolas.

  49. Luis Silva says:

    Nao sei porque apagaram meu comentario so perguntei se sera necessatio mudarnos a pass da area de clie te meu?
    Que mal é que tem em perguntar??

  50. VC says:

    Está a ser noticiado que várias empresas estão a sofrer ataques informáticos, por um exploit para Windows com o nome ETERNALBLUE MS17-010 (uma das ferramentas tornadas públicas recentemente da NSA) que usa uma variante do rasomware WannaCry/WanaCrypt0r 2.0. Algumas empresas que se noticia terem sido afetadas: Portugal Telecom, Iberdrola, EDP, KPMB, Santander, BBVA, Hospitais Britanicos, etc

    Ficheiros afetados que ficam encriptados após o rasomware entrar em acção: .123, .3dm, .3ds, .3g2, .3gp, .602, .7z, .aes, .ai, .ARC, .asc, .asf, .asp, .avi, .backup, .bak, .bmp, .brd, .c, .cgm, .class,
    .cpp, .crt, .cs, .csr, .csv, .db, .dbf, .dch, .dif, .dip, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv,
    .frm, .gif, .gpg, .gz, .hwp, .ibd, .jar, .java, .jpeg, .jpg, .js, .jsp, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv,
    .mml, .mov, .mp3, .mp4, .mpeg, .mpg, .msg, .myd, .myi, .n, .nef, .odb, .odg, .odp, .ods, .odt, .ost, .otg, .otp, .ots, .ott, .p12, .PAQ,
    .pas, .pdf, .pem, .php, .pl, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .psd, .pst, .rar, .raw, .rb, .rtf,
    .sch, .sh, .sin, .slk, .sql, .sqlite3, .sqlitedb, .stc, .std, .stw, .suo, .swf, .sxc, .sxd, .sxm, .sxw, .tar, .tarbz2, .tbk, .tgz, .tif,
    .tiff, .txt, .uop, .uot, .vb, .vdi, .vmdk, .vmx, .vob, .vsd, .vsdx, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm,
    .xlsx, .xlt, .xltm, .xltx, .xlw, .zip

    Sistemas afetados:
    Windows Vista SP2
    Windows Server 2008 SP2 e R2 SP1
    Windows 7
    Windows 8.1
    Windows RT 8.1
    Windows Server 2012 R2
    Windows 10
    Windows Server 2016

    O ataque explora 4 vulnerabilidades críticas no smb que permite a execução de comandos e se distribui pelo resto das máquinas Windows que estão na mesma rede.

    Os atacantes estão a pedir um valor em bitcoins até 19 de Maio, ou eliminam os ficheiros.

    Mais informação:
    https://www.google.pt/amp/s/www.forbes.com/sites/thomasbrewster/2017/05/12/nsa-exploit-used-by-wannacry-ransomware-in-global-explosion/amp/

    Nota final: com isto, pode ser a altura ideal, para estas grandes empresas migrarem para o Linux ou outro sistema que tenha mais segurança…

    • JMCXL says:

      Quando o universo de sistemas Unix \ Linux for lucrativo para os hackers, logo eles mudarão os alvos.
      A história do sistema X ser mais seguro que o sistema Y não é como a escrevem.
      O alvo agora está nos sistemas Windows, porque a mossa causada é muito maior em termos de afectados e, no caso do ransomware, mais lucrativo.
      Isto será sempre um jogo entre o gato e o rato.

  51. Bruno says:

    Renault Franca a semana passada aconteceu o mesmo, quase todos os dias enviam circulares a alertar para isto. Por aqu em Madrid está tudo em alvoroço

  52. fc says:

    Ao contrario do que aqui já se disse o problema não está nos utilizadores mas sim nos administradores de sistemas. As actualizações de software nessas grandes empresas são controladas pelos administradores e o que acontece é que por norma não as disponibilizam com a mesma frequência que a microsoft as lança, porque há o factor medo que alguma corra mal e deixe os computadores dos utilizadores sem funcionar. Agora temos o belo resultado de uma actualização critica que foi lançada há 2 meses e que não foi aplicada nas estações de trabalho e em muitos servidores.

    • JMCXL says:

      Não serão antes os donos dos sistemas?
      Sei de muitos casos em que os administradores sugerem a aplicação dos patches e os donos das plataformas abdicam dessa acção usando as mais diversas desculpas: indisponibilidade, falta de tempo para testar ambientes antes de aplicar em PRD, aplicações sem suporte, etc.

  53. as says:

    O titulo sugere que é só a PT que está com problemas, pf mudem o mesmo conformidade com o corpo da noticia.

  54. falcaobranco says:

    Mas se os ataques acontecem quando o virus vem por email ( como diz na noticia ) porque abrem os emails que não conhecem? Não percebo…

  55. Honorio Santos says:

    O ataque de ransomware que esta sexta-feira está a afetar várias empresas explora uma vulnerabilidade do Windows que a Microsoft já corrigiu numa atualização de março, pelo que qualquer computador que esteja com o sistema operativo devidamente atualizado estará protegido.

    Para confirmar que têm o sistema atualizado, basta aos utilizadores particulares irem ao Windows Update / Atualizador do Windows e clicar em Check for updates / Procurar atualizações.

    Caso o sistema detete que está desatualizado, ele automaticamente descarregará e instalará os ficheiros necessários.

  56. João says:

    Sou um particular. Como posso evitar ou defender-me do ataque?

  57. João Santos says:

    O melhor anti-vírus do mundo é o utilizador. Nunca abrir e-mails suspeitos especialmente os anexos e links.

  58. Tuga says:

    Rede Vodafone fibra e 4G até agora não falhou mão tive problema.

  59. Andrey says:

    Pra desativar o SMBv1 no VISTA ou nas posteriores sem aplicar a atualização:

    No Regedit procurar por:
    KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

    Mudar a entrada SMB1 para 0

    Se não existir, criar a entrada SMB1 como REG_DWORD e colocar 0.

  60. Miguel says:

    Há clientes afetados. Confirmo várias PMEs afetadas por isto. Zona de Sintra e Lisboa

  61. Joao says:

    So empresas???
    Vi as noticias cheguei a casa e meti o windows a atualizar, assim que reiniciei para aplicar as atualizaçãoes o windows nao inicia e fica so uma tela azul….

  62. xpto says:

    Os serviços de alojamento da Cloud da PT ainda estão em baixo, e o servidor de mail também. Quem paga estes prejuízos?

  63. Roberto K. M. says:

    Segundo as últimas informações 74 a 99 países tiveram computadores afectados (ransonware), de empresas a governos. E somente servidores Windows não actualizados, qualquer SO, de XP ao W10.

Deixar uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.