N/A
Problemas Reportados0
Incidentes Ativos3
Incidentes Resolvidos (30 dias)-
15 de maio de 2026
Não foram registados incidentes.
-
14 de maio de 2026
Não foram registados incidentes.
-
13 de maio de 2026
Não foram registados incidentes.
-
12 de maio de 2026
Não foram registados incidentes.
-
11 de maio de 2026
Não foram registados incidentes.
-
10 de maio de 2026
Não foram registados incidentes.
-
9 de maio de 2026
Não foram registados incidentes.
-
8 de maio de 2026
8 mai. 11:02
Informamos que a intervenção de segurança agendada para os servidores Iguana Node e Tucano Node foi concluída com sucesso.
Ambas as unidades foram atualizadas com os patches de Kernel mais recentes e reiniciadas para garantir a total mitigação da vulnerabilidade CVE-2026-31431. Validámos a integridade de todos os serviços, incluindo alojamento cPanel, bases de dados, e-mail e fluxos de streaming, que se encontram agora a funcionar dentro da normalidade.
Agradecemos a vossa paciência durante estes breves minutos de indisponibilidade.8 mai. 10:58Informamos que a intervenção no servidor Iguana Node - SonicPanel #1 foi concluída com sucesso. O sistema já foi atualizado, reiniciado e todos os serviços de streaming e painel de controlo encontram-se operacionais e protegidos.
Iniciamos agora o processo de manutenção e reboot no servidor Tucano Node - cPanel #1. Prevemos que o serviço seja restabelecido nos próximos 10 minutos.8 mai. 10:45Informamos que, no âmbito da monitorização contínua de segurança da nossa rede, realizaremos uma intervenção de emergência no servidor Tucano Node - cPanel #1 e Iguana Node - SonicPanel #1, hoje, dia 08 de maio, com início previsto para as 10h45.
Esta operação é necessária para a aplicação de patches críticos no Kernel do sistema, visando mitigar as vulnerabilidades recentes do Kernel Linux, incluindo a CVE-2026-43284 (Dirty Frag) e a CVE-2026-31431 (Copy/Fail). Esta falha de segurança permite potencialmente que utilizadores locais obtenham privilégios de administrador (root), tornando a atualização e o subsequente reinício do servidor obrigatórios para a segurança dos dados alojados.
Prevê-se uma interrupção temporária de todos os serviços durante o processo de reboot, com um tempo estimado de indisponibilidade entre 5 a 10 minutos.
Lamentamos qualquer transtorno causado, mas reiteramos que esta medida é indispensável para garantir a proteção e a confidencialidade das vossas contas e serviços. Assim que o sistema for reinicializado, todos os serviços retomarão a operação normal automaticamente.8 mai. 21:51Informamos que a aplicação dos patches de segurança nos sistemas cPanel & WHM foi concluída com sucesso no servidor Tucano Node.
A intervenção foi executada conforme planeado, com a implementação das correções relativas às vulnerabilidades CVE-2026-29201, CVE-2026-29202 e CVE-2026-29203. Todos os serviços principais (HTTP, MySQL e Exim) foram reinicializados e validados pela nossa equipa técnica, encontrando-se totalmente operacionais e protegidos contra os riscos identificados.
Agradecemos a vossa paciência durante este período de manutenção preventiva, essencial para a manutenção da segurança da infraestrutura.8 mai. 21:30Informamos que, no seguimento de um alerta global de segurança, foi identificada a necessidade de aplicação de patches críticos nos sistemas de gestão cPanel & WHM (referências: CVE-2026-29201, CVE-2026-29202 e CVE-2026-29203).
Para assegurar a integridade da nossa infraestrutura e a proteção dos dados dos nossos clientes, agendámos uma intervenção técnica de emergência para hoje, dia 08 de maio, às 22h30.
- Conectividade: Não são previstas interrupções no acesso aos websites ou fluxos de e-mail.
- Painéis de Gestão: O acesso ao WHM e ao cPanel poderá sofrer intermitências momentâneas durante a aplicação das correções.
- Servidores de Sistema: Os serviços fundamentais (HTTP, MySQL, Exim) serão reiniciados de forma automatizada pelo processo de segurança para garantir a efetivação das proteções.
Esta medida é de caráter preventivo e indispensável para mitigar riscos de exploração externa, reforçando o nosso compromisso com os mais elevados padrões de segurança digital.
Agradecemos a vossa confiança e compreensão.

