Publicado em

Age of Empires

Truques, Dicas e Códigos para Age of Empires (Versão Original de 1997)

Autor: ChatGPT | Última atualização: Junho 2025

Introdução ao Clássico

Age of Empires é um dos jogos de estratégia em tempo real mais icónicos de todos os tempos.

Lançado em 1997 pela Ensemble Studios, o jogo leva-te desde a Idade da Pedra até à Idade do Ferro, enquanto geres recursos, constróis impérios e derrotas inimigos.

Dicas Essenciais para Jogar Melhor

1. Gestão de Recursos

  • Foca-te em comida no início (caça, pesca e agricultura) para acelerar a produção de aldeões.
  • Avança para a Idade seguinte o mais rápido possível — desbloqueias novas tecnologias e unidades.

2. Economia Forte = Vitória

  • Mantém sempre 30%–40% dos aldeões a recolher comida.
  • Usa o atalho H + C para treinar aldeões continuamente.
  • Evita ficar sem madeira — é essencial para barcos, edifícios e arqueiros.

3. Estratégia Militar

  • Arqueiros + unidades montadas formam uma boa combinação ofensiva.
  • Constrói muralhas e torres para defesa antecipada — especialmente no modo Deathmatch.
  • Espalha unidades para evitar que sejam todas atingidas por catapultas.

Códigos de Batota (Cheats)

Durante o jogo, prime Enter, escreve o código e prime Enter novamente para o ativar.

Código Efeito
woodstock +1000 de madeira
pepperoni pizza +1000 de comida
coinage +1000 de ouro
quarry +1000 de pedra
photon man Soldado com laser futurista
bigdaddy Carro com lança-foguetes (muito poderoso!)
gaia Perdes controlo das tuas unidades — jogas como a Natureza
black rider Cavaleiro que se transforma em carro quando morre
hoyohoyo Padres super rápidos

Estratégias Avançadas

  • Rush de arqueiros: Ataca cedo com 8–12 arqueiros antes do inimigo evoluir.
  • Controle dos recursos: Constrói perto de minas, florestas e água. Domina o mapa!
  • Barcos pesados: Se houver mar, aposta em dominar os portos e pesca.
  • Exploração constante: Usa aldeões ou batedores para encontrar inimigos cedo e ajustar a tua estratégia.

Easter Egg: A vaca “incontrolável”

Se usares o código gaia, o jogo dá-te o controlo da Natureza. Mas atenção: perdes controlo das tuas unidades e ficas a mover animais como vacas, tigres e águias! É uma experiência engraçada e caótica.

Curiosidade: Algumas vacas têm uma velocidade absurda e conseguem “explorar o mapa” mais rápido que batedores.

Este artigo é dedicado a todos os comandantes da velha guarda. Se gostaste, partilha e comenta com o teu código favorito!Boa sorte, e que o teu império dure milénios!

Publicado em

FIFA 2002

Truques, Dicas e Códigos para FIFA World Cup 2002

Autor: IA Última atualização: Junho 2025

Dicas Gerais para Jogar Melhor

O FIFA World Cup 2002, lançado pela EA Sports para PC, PS2, Xbox e GameCube, tem um estilo de jogo mais arcade do que realista. Aqui estão dicas para dominares o Mundial virtual!

Melhores Seleções para Começar

  • Top Tier: Brasil, França, Itália, Argentina
  • Boa opção: Portugal, Espanha (bons médios, mas guarda-redes medianos)

Ofensiva

  • Explora os cruzamentos e cabeceamentos. São especialmente eficazes neste FIFA.
  • Remates de longe com craques como Rivaldo, Zidane ou Figo são quase golo certo.

Defensiva

  • Evita carrinhos desnecessários — usa a contenção para roubar a bola com segurança.
  • Mantém um jogador entre o adversário e a baliza sempre que possível.

Códigos e Truques para PC

Insere estes códigos no menu de opções ou adiciona-os manualmente no ficheiro de configuração do jogo (segundo a tua versão).

Código Efeito
EKALLTHEWAY Desbloqueia todos os estádios
EKUNLOCKALL Desbloqueia todos os torneios
GOLDENBOOT Começas com o melhor marcador do torneio
SPEEDFREAK Aumenta a velocidade dos jogadores
BOUNCYBALL A bola salta mais (modo divertido)

Táticas Avançadas

Ataque

  • Usa L1 + Triângulo (PS2) para passes em profundidade letais.
  • Remates diagonais dentro da área são mais eficazes que remates frontais.

Defesa

  • Troca manualmente de jogador com L1 ou Select para manter a linha defensiva organizada.
  • Marca o atacante usando o corpo e não só os botões de desarme.

Modo Torneio – Como Ganhar a Taça

  1. Escolhe um grupo fácil: Evita adversários como Alemanha e França nos grupos.
  2. Goleia nas fases iniciais: O saldo de golos pode ser decisivo.
  3. Roda jogadores: Poupança de energia é essencial para as fases finais.
  4. Penáltis: Alterna os lados e a força para não seres previsível.

All Americas team – Vence a world cup com uma equipa americana para desbloquear a All Americas Team no modo friendly match

All European team – Vence a World Cup com uma equipa europeia para desbloquear a All European Team no modo friendly match 

All Asian team – Vence a World Cup com uma equipa asiática para desbloquear a All Asia Team no modo friendly match 

All World Team – Vence a World Cup com uma equipa de cada região para  a All world Team no modo friendly match 

Easter Egg: O Jogador Super-Homem

Se jogares com o Brasil e marcares 3 golos com Ronaldo no mesmo jogo, ele ativa uma animação secreta ao celebrar com piruetas e uma corrida supersónica ao meio-campo. Só aparece 1 vez por torneio!

Dica: Usa o código SPEEDFREAK para facilitar esse feito.

Gostaste destas dicas? Partilha com os teus amigos e comenta com o teu truque favorito!

Boa sorte e boa taça!

Publicado em

RAID 6

O que é o RAID 6?

O RAID 6 é uma evolução do RAID 5 que oferece ainda mais segurança para os teus dados. É ideal para quem não pode correr riscos — como empresas, servidores ou utilizadores com dados críticos.

Este sistema usa mínimo 4 discos e pode continuar a funcionar mesmo que dois discos falhem ao mesmo tempo.

Como funciona?

  • Tal como no RAID 5, os dados são divididos entre todos os discos.
  • Mas aqui há dois blocos de paridade, o que permite recuperar os dados mesmo com 2 falhas.
  • Quando substituis os discos com problemas, o RAID 6 reconstrói tudo automaticamente.

Vantagens:

  • Ultra-seguro: tolera até 2 falhas simultâneas.
  • Fiável para ambientes críticos: ideal para servidores empresariais ou backups importantes.
  • Operacional mesmo com falhas: zero tempo de paragem com manutenção bem feita.

Nota:

O RAID 6 sacrifica mais espaço para garantir segurança extra e tem um desempenho de escrita um pouco inferior ao RAID 5.

Exemplo prático:
Com 4 discos de 1TB em RAID 6, ficas com cerca de 2TB utilizáveis. Os outros 2TB são usados para proteção dupla.

RAID 6 disponível com os nossos componentes!

Temos discos rígidos, SSDs, controladoras e NAS compatíveis com RAID 6. Pergunta-nos qual a melhor solução para o teu caso!

Publicado em

RAID 5

O que é o RAID 5?

O RAID 5 é uma solução inteligente para guardar os teus dados com segurança e desempenho.

Ideal para quem quer proteger informação importante sem abdicar de espaço nem velocidade, o RAID 5 junta mínimo 3 discos e divide os dados entre eles. Mesmo que um disco falhe, não perdes nada!

Como funciona?

  • Os dados e a “paridade” (um tipo de segurança) são distribuídos por todos os discos.
  • Se um disco avariar, o sistema continua a funcionar.
  • Quando substituis o disco avariado, o RAID 5 recupera os dados automaticamente.

Vantagens:

  • Segurança: protege os teus dados mesmo com falha de um disco.
  • Desempenho: leitura rápida, ideal para servidores e armazenamento em rede.
  • Eficiência: aproveita melhor o espaço disponível do que outros sistemas de segurança.

Nota:

Se dois discos falharem ao mesmo tempo, os dados não podem ser recuperados — por isso, recomendamos sempre monitorização e manutenção regular.

Exemplo prático:
Com 3 discos de 1TB em RAID 5, tens cerca de 2TB disponíveis e 1TB é usado para proteção.

Instala RAID 5 com a nossa ajuda!

Na nossa loja encontras discos, controladoras e equipamentos compatíveis com RAID. Fala connosco para recomendações personalizadas!

Publicado em

RAID 0

O que é RAID 0 e como funciona?

RAID 0 é uma configuração de armazenamento que utiliza o conceito de “striping”, ou seja, os dados são divididos em blocos e distribuídos entre dois ou mais discos.

Esta abordagem tem como objetivo melhorar o desempenho, pois as operações de leitura e escrita são paralelizadas, mas não oferece qualquer redundância de dados, o que significa que não há cópia dos dados em caso de falha de um disco.

Como o RAID 0 funciona?

Em RAID 0, os dados são fragmentados em pequenos blocos e distribuídos de forma alternada pelos discos.

Por exemplo, se tiver dois discos, o primeiro disco vai armazenar o primeiro bloco de dados e o segundo disco armazena o bloco seguinte. Repetindo-se o processo ate todos os blocos serem escritos.

Isso permite que o sistema aceda aos dados de forma mais rápida, pois pode ler ou escrever em ambos os discos ao mesmo tempo.

Exemplo prático de RAID 0:

Imagine que tem dois discos de 1 TB configurados em RAID 0.

Se decidir gravar 100 GB de dados, os dados serão divididos em blocos e distribuídos igualmente entre os dois discos. O primeiro disco armazena metade dos dados e o segundo disco armazena a outra metade.

Com esta distribuição, os tempos de leitura e escrita são muito mais rápidos do que se estivesse a gravar os dados num único disco.

Quantos mais discos pertencerem ao RAID 0 mais rápida se torna a leitura ou escrita.

Atenção que há limites pois quantos mais discos adicionarmos maior é a probabilidade de haver um que falhe e nesse caso perdemos todos os dados.

Há também limitações técnicas do numero máximo de discos permitidos pela tecnologia usada que varia de fabricante para fabricante.

Vantagens do RAID 0:

  • Desempenho superior: Como os dados são distribuídos entre vários discos, o RAID 0 proporciona uma melhoria significativa nas velocidades de leitura e escrita, o que é ideal para aplicações que exigem grande largura de banda, como edição de vídeo e jogos de alto desempenho.
  • Capacidade total utilizável: Diferente do RAID 1, onde a capacidade é reduzida pela duplicação dos dados, no RAID 0 toda a capacidade dos discos é utilizável. Por exemplo, dois discos de 1 TB em RAID 0 fornecem 2 TB de armazenamento utilizável.

Limitações do RAID 0:

  • Sem redundância de dados: A principal desvantagem do RAID 0 é que não oferece qualquer proteção contra falhas de disco. Se um dos discos falhar, todos os dados armazenados no RAID 0 são perdidos, pois não há cópia dos dados em outro disco.
  • Maior risco de falha: Como o RAID 0 distribui os dados entre vários discos, se um disco falhar, o risco de perda de dados aumenta, já que a falha de qualquer disco compromete todo o sistema.

Exemplo de uso de RAID 0:

RAID 0 é frequentemente utilizado em situações onde o desempenho é prioritário em relação à segurança dos dados. Um exemplo comum é em sistemas de jogos ou estações de trabalho de edição de vídeo, onde a velocidade de leitura e escrita é essencial e a perda de dados não é uma preocupação imediata.

Referências:

Publicado em

RAID 1

O que é RAID 1 e como funciona?

RAID 1 é uma configuração de armazenamento em disco que utiliza “espelho” (Mirror) de dados.

Em termos simples, os dados gravados num disco são copiados automaticamente para outro disco, criando uma cópia exata (ou espelho) do conteúdo.

Isso proporciona maior segurança, pois, se um dos discos falhar, os dados ainda estarão disponíveis no outro disco.

Como o RAID 1 funciona?

O RAID 1 exige pelo menos dois discos rígidos.

Quando os dados são gravados num disco, o sistema faz uma cópia idêntica no outro disco, garantindo que os dados estejam duplicados.

Isso significa que se um disco falhar, o sistema pode continuar a funcionar normalmente, acessando o segundo disco com os mesmos dados.

Exemplo prático de RAID 1:

Imagine que tem dois discos de 1 TB configurados em RAID 1.

Você grava 100 GB de dados no primeiro disco. O RAID 1 irá automaticamente copiar esses 100 GB para o segundo disco.

Agora, ambos os discos possuem os mesmos 100 GB de dados.

Se o primeiro disco falhar, ainda pode aceder aos 100 GB de dados diretamente no segundo disco.

Vantagens do RAID 1:

  • Segurança dos dados: A principal vantagem do RAID 1 é a redundância de dados. Ele oferece proteção contra falhas de hardware, permitindo que os dados sejam recuperados facilmente a partir do disco espelhado.
  • Leitura mais rápida: Como os dados estão duplicados em dois discos, o sistema pode ler de ambos simultaneamente, o que pode melhorar o desempenho de leitura em algumas situações.
  • Fácil recuperação: Se um disco falhar, a recuperação dos dados é simples. Normalmente, basta substituir o disco danificado e o sistema irá reconstruir os dados automaticamente a partir do disco saudável.

Limitações do RAID 1:


  • Custo de armazenamento: Como os dados são duplicados em dois discos, você só tem a metade da capacidade utilizável. Por exemplo, com dois discos de 1 TB em RAID 1, você terá 2 TB de capacidade total, mas apenas 1 TB de armazenamento utilizável.

  • Desempenho de gravação: Embora a leitura seja mais rápida, a gravação de dados pode ser ligeiramente mais lenta, pois o sistema tem que escrever os dados em ambos os discos simultaneamente.

Exemplo de uso de RAID 1:

Um exemplo comum de uso de RAID 1 é em servidores de armazenamento de dados importantes, como backups ou arquivos sensíveis.

Empresas e utilizadores que precisam garantir que os seus dados não sejam perdidos em caso de falha de hardware costumam usar esta configuração para proteger informações cruciais.

Referências:

Publicado em

Phishing no Metro de Lisboa

Anúncio Falso Prometia Empréstimos Atraentes

Recentemente, passageiros do Metropolitano de Lisboa foram surpreendidos por um anúncio que prometia empréstimos bancários entre 5.000 e 900.000 euros para particulares e empresas. O cartaz, com aparência profissional e posicionado em locais de grande visibilidade, incluía um código QR que, ao ser lido, direcionava os utilizadores para um esquema de phishing.

Segundo informações divulgadas pelo SAPO TEK, o Metropolitano de Lisboa confirmou que os outdoors eram falsos e que a responsabilidade pela sua colocação recai sobre a empresa concessionária Publimetro, responsável pela exploração dos espaços publicitários nas estações.

As pessoas que interagissem com o anúncio começavam a receber e-mails solicitando o envio de dados pessoais.

O conteúdo das mensagens apresentava sinais de alerta, como formatação incomum, números de contacto com indicativo brasileiro e frases típicas de mensagens geradas por bots, como “Acrescente uma assinatura do email”.

Este incidente destaca a sofisticação crescente das campanhas de phishing, que utilizaram meios físicos, como publicidade em espaços públicos, para enganar as vítimas.

A utilização de plataformas consideradas confiáveis, como o metro, confere uma aparência de legitimidade às fraudes, tornando-as ainda mais perigosas.

Como se Proteger:

  • Desconfie de Ofertas Atraentes: Propostas de empréstimos com condições muito vantajosas podem ser armadilhas.
  • Verifique a Legitimidade: Antes de fornecer qualquer informação, confirme a autenticidade da oferta através dos canais oficiais da instituição financeira.
  • Cuidado com Códigos QR: Evite ler códigos QR de fontes desconhecidas ou suspeitas.
  • Atenção aos Detalhes: Erros de ortografia, formatação estranha e contactos internacionais em comunicações supostamente locais são sinais de alerta.
  • Não Partilhe Informações Pessoais: Instituições legítimas não solicitam dados sensíveis por e-mail ou mensagens não solicitadas.

Este caso serve como um lembrete da importância de manter a vigilância e adotar práticas seguras ao lidar com ofertas financeiras, especialmente quando apresentadas de forma inesperada ou em locais públicos.

Para mais informações sobre como se proteger de fraudes financeiras digitais, consulte a campanha #ficaadica do Banco de Portugal: Bank of PortugalBank

Fonte: https://tek.sapo.pt/noticias/internet/artigos/anuncio-falso-prometia-emprestimo-bancario-aliciante-publicado-no-metropolitano-revelou-se-phishing?utm_source=chatgpt.com

Publicado em

[Alerta] : Campanha de Phishing a Utilizadores da Steam

Uma recente campanha de phishing foi identificada, visando utilizadores da plataforma de jogos Steam. Esta ameaça foi detalhada na plataforma Open Threat Exchange (OTX) da LevelBlue (anteriormente AlienVault), onde especialistas em segurança partilham informações sobre ameaças emergentes.

Objetivo da Campanha

Os cibercriminosos criaram páginas falsas que imitam o site oficial da Steam, com o intuito de enganar os utilizadores e obter as suas credenciais de acesso. Estas páginas fraudulentas são projetadas para parecerem autênticas, tornando difícil para os utilizadores comuns distinguirem entre o site legítimo e o falso.

Como Proteger-se

Para evitar cair em esquemas de phishing, recomendamos as seguintes práticas:

  • Verifique o URL: Antes de inserir informações sensíveis, assegure-se de que o endereço do site é o oficial da Steam
  • Cuidado com links suspeitos: Evite clicar em links recebidos por e-mail ou mensagens que solicitem informações pessoais ou de login.
  • Ative a autenticação de dois fatores (2FA): Adicione uma camada extra de segurança à sua conta Steam ativando o 2FA.
  • Utilize soluções de segurança confiáveis: Ferramentas de segurança podem ajudar a identificar e bloquear sites de phishing.

Como Podemos Ajudar

Na nossa loja de IT, oferecemos soluções para proteger os seus dados e dispositivos contra ameaças cibernéticas:

  • Consultoria em Segurança da Informação: Ajudamos a implementar políticas e práticas de segurança eficazes.
  • Soluções Anti-Phishing: Fornecemos ferramentas para detetar e prevenir ataques de phishing.
  • Formação de Utilizadores: Oferecemos workshops e materiais educativos para sensibilizar os utilizadores sobre ameaças cibernéticas.

Fonte: https://otx.alienvault.com/pulse/63fcbb1398645e14b5ce6cf3

Lista de url’s maliciosos

s[.]team-added-friend[.]com
shopstempowered[.]wallpapersenginelive[.]com
s[.]team-friend-added[.]com
s[.]team-sth[.]com
steamcommvvunity[.]ru
steamcomunity[.]cc
s[.]team[.]tj
s[.]team-q[.]cc
s[.]team[.]yt
s[.]team-am[.]com
s[.]team-ns[.]com
s[.]team-qpn[.]com
s[.]team-ba[.]com
s[.]team-gb[.]com
steemcommunty[.]com
help[.]steampowrewed[.]com
s[.]team-ud[.]com
steamcommynitu[.]com
s[.]team-zt[.]com
subnautica2-earlybetas[.]com
store[.]workshopmodvote[.]com
s[.]team-jg[.]com
teamcommunity-join[.]com

Publicado em

Atualização de Emergência da Microsoft Corrige Problemas Críticos no Hyper-V do Windows Server 2022

Em 27 de maio de 2025, a Microsoft lançou uma atualização de emergência (KB5061906) para o Windows Server 2022, visando resolver um problema crítico que provocava congelamentos e reinicializações inesperadas em máquinas virtuais (VMs) Hyper-V, especialmente em ambientes que utilizam VMs confidenciais no Azure.

Detalhes da Atualização

A atualização KB5061906 é uma atualização cumulativa fora de banda (OOB) que substitui todas as atualizações anteriores.

Ela aborda um problema no caminho de envio direto para um endereço físico de convidado (GPA), onde VMs confidenciais executando o Windows Server 2022 no Hyper-V poderiam parar de responder ou reiniciar inesperadamente, afetando a disponibilidade do serviço e exigindo intervenção manual.

A Microsoft esclareceu que esse problema afeta principalmente VMs confidenciais no Azure e não deve impactar implantações padrão do Hyper-V, exceto em casos raros envolvendo configurações de pré-produção ou pré-visualização.

Como Aplicar a Atualização

A atualização KB5061906 não será instalada automaticamente nos servidores afetados e não está disponível através do Windows Update.

Para aplicá-la, é necessário realizar a instalação manual utilizando o pacote MSU autônomo disponível no Catálogo de Atualizações da Microsoft.

Se você ainda não implantou a atualização de segurança de maio de 2025 (KB5058385) e seu ambiente de TI inclui dispositivos Windows Server 2022 executando o Hyper-V, a Microsoft recomenda aplicar esta atualização OOB em seu lugar.

Importância de Manter os Sistemas Atualizados

É importante manter os sistemas atualizados com os patches mais recentes.

Falhas críticas podem surgir inesperadamente, e atualizações de emergência como esta são essenciais para garantir a estabilidade e segurança dos ambientes virtuais.

Como Podemos Ajudar

Na nossa empresa de IT, oferecemos serviços especializados para garantir que seus sistemas estejam sempre atualizados e protegidos:

  • Monitorização Pro-ativo: Acompanhamos continuamente os lançamentos de patches e atualizações críticas.
  • Gestão de Patches: Aplicamos atualizações de forma segura e eficiente, minimizando o tempo de inatividade.
  • Auditorias de Segurança: Avaliamos regularmente a segurança do seu ambiente para identificar e corrigir vulnerabilidades.

Entre em contacto para garantir que seu ambiente Hyper-V esteja protegido contra falhas críticas.

Publicado em

Microsoft e Parceiros Internacionais Desmantelam Operação de Malware Lumma Stealer

Em maio de 2025, a Microsoft liderou uma operação global de cibersegurança que desmantelou a infraestrutura por trás do Lumma Stealer — um dos malwares de roubo de dados mais populares entre cibercriminosos nos últimos anos.

Esta ação coordenada teve como objetivo proteger milhões de utilizadores em todo o mundo contra o roubo de informações pessoais e empresariais, incluindo credenciais de acesso, dados bancários e carteiras de criptomoedas.


O que é o Lumma Stealer?

O Lumma Stealer, também conhecido como LummaC2, é um malware do tipo infostealer, projetado para infiltrar-se em sistemas Windows e extrair dados confidenciais. Operava sob um modelo de “malware como serviço” (MaaS), sendo amplamente comercializado em fóruns clandestinos por cibercriminosos, devido à sua facilidade de uso e eficácia em contornar medidas de segurança.


O Impacto do Malware

Entre março e maio de 2025, mais de 394.000 dispositivos Windows foram infetados com o Lumma Stealer. Os dados roubados eram utilizados em ataques subsequentes, como fraudes financeiras, acessos indevidos a sistemas empresariais, ou revendidos no mercado negro digital.


A Operação de Interrupção

Liderada pela Microsoft Digital Crimes Unit (DCU), a ação contou com apoio de:

  • Departamento de Justiça dos EUA (DoJ)
  • Europol
  • Japan Cybercrime Control Center (JC3)
  • Empresas tecnológicas como Cloudflare, ESET e Lumen

Os resultados foram impressionantes:

  • Apreensão de mais de 2.300 domínios maliciosos usados para controlar sistemas infetados.
  • Redirecionamento de 1.300 desses domínios para “sinkholes” — servidores controlados pela Microsoft que monitorizam e interrompem as comunicações do malware.
  • Encerramento de servidores de comando e controlo (C2) e mercados onde o malware era vendido e distribuído.

Por que isto é importante para os nossos clientes?

O Lumma Stealer foi especialmente eficaz contra pequenas e médias empresas que, muitas vezes, não contam com equipas especializadas em cibersegurança. Esta operação:

  • Reduz o risco de infeção ativa, mas não elimina a ameaça de futuras variantes.
  • Destaca a importância de manter sistemas atualizados e protegidos com soluções antivírus e firewalls eficazes.
  • Reforça a necessidade de educação contínua em cibersegurança e monitorização de rede constante — serviços que a nossa loja fornece.

Como proteger-se?

Na nossa loja de IT, ajudamos a proteger a sua empresa através de:

  • Monitorização de redes e endpoints com Wazuh e OPNsense
  • Implementação de firewalls com DNS Sinkhole e Proxy filtrado
  • Consultoria em segurança ofensiva e defensiva
  • Formação em boas práticas de cibersegurança

Saiba mais

Se quiser aprofundar os detalhes técnicos ou legais da operação, recomendamos as seguintes fontes oficiais da Microsoft: