Google+

Tradutor

sábado, 16 de agosto de 2014

Mude a senha, ative a dupla autenticação e fuja dos criminosos russos




Eles teriam roubado mais de 1 bilhão de informações, entre nomes de usuários, senhas e 500 milhões de endereços de e-mail. Confira os seis passos básicos para fugir do risco

O mundo descobriu esta semana que uma rede de criminosos russos acumulou a maior coleção de senhas roubadas na Internet. Ao todo, mais de 1 bilhão de informações pessoais, como nomes de usuários, senha e mais de 500 milhões de endereços de e-mail, foram furtados de mais de 400 mil sites Web. Com base no número de registros, este incidente é considerado a maior violação de dados relatado até o momento.

Para se proteger, os especialistas em segurança recomendam a troca imediata da senha e o uso da autenticação de dois fatores, sempre que disponível.

A Symantec e a TransUnion recomendam sempre utilizar senhas únicas e fortes e nunca repeti-las em mais de um website.

“Os ladrões de identidade estão ficando mais espertos e mais rápidos para roubar informações pessoais dos consumidores, por isso é preciso agir de forma inteligente, para ficar à frente deles”, adverte Ken Chaplin, VP da TransUnion nos EUA. “Os consumidores devem mudar as suas senhas de contas online com mais frequência e criar senhas difíceis de se decodificar.”

Para ajudar as pessoas a proteger sua identidade, a TransUnion compartilha com os consumidores seis passos fáceis para criar senhas fortes e minimizar o risco de se tornar vítima de roubo de identidade.

1. Conta diferente? Senha diferente! Se um criminoso conseguir roubar a senha de uma de suas contas, não facilite para ele roubar outras.

2. Não seja óbvio! As primeiras senhas que os criminosos tentarão são: “senha”, “123456789” ou outras obviedades.

3. Escolha letras e números aleatórios! Não use o seu nome ou data de aniversário de jeito nenhum. Se puder, evite até usar palavras reais.

4. Erros ortográficos são bons! Se sua ideia de senha for "eu odeio amarelo", substitua algumas letras por números e símbolos como "3u 0dei0 4m@rel0”.

5. Quanto mais longa, melhor! Quanto mais longa a senha, menor a chance de ela ser descoberta.

6. Repita conosco: mnemônico! Mnemônico é um conjunto de técnicas utilizadas para ajudar no processo de memorização. Pense em uma frase, como “Minha cor favorita é verde”, e use a primeira ou a última letra de cada palavra como a sua senha ("Mcfev" ou "Araee", no exemplo).

Há riscos também para empresas. De acordo com a Symantec, há possibilidade da abertura de vulnerabilidades em sites e servidores de FTP que podem levar ao acesso não autorizado a bancos de dados da organização.  Para prevenir futuros ataques, a Symantec  alerta para a necessidade urgente das empresas considerarem a autenticação sem senha.

Na opinião da Symantec, o  Bring Your Own Authenticator (Traga seu próprio autenticador, em tradução livre) irá se tornar cada vez mais comum no ambiente de trabalho. O aumento do uso de smartphones como dispositivos “always-on”, com biometria embarcada, fez com que as soluções de autenticação sem senha (mais convenientes e seguras) sejam tratadas como realidade.

Fonte: Pcworld.

sexta-feira, 15 de agosto de 2014

O SanDisk Ultra Dual Drive USB, um pendrive para seu Android




Acessório facilita a troca de arquivos entre um PC e um smartphone ou tablet, e pode ser usado como expansão de memória. Mas é preciso prestar atenção à compatibilidade.


Pendrives são algo tão comum nos dias de hoje que é raro encontrar um modelo que se destaque entre a multidão e mereça um olhar mais cuidadoso. O SanDisk Ultra Dual Drive USB é um destes poucos, e chama a atenção por ser parte de uma nova geração de pendrives que tem duas portas integradas: uma USB comum para uso no PC e outra micro USB, para conexão direta a um smartphone ou tablet.

Uma das vantagens desta tecnologia é facilitar a troca de arquivos entre o PC e um portátil: plugue o pendrive a um aparelho, copie o arquivo, plugue ao outro e pronto. A outra é permitir a expansão do espaço para armazenamento mesmo em smartphones ou tablets que não tem um slot para cartões microSD, algo que infelizmente é cada vez mais comum.

O SanDisk Ultra Dual Drive USB cumpre ambas as promessas. Entretanto, antes de ir até a loja é necessário prestar atenção em alguns detalhes que podem fazer toda a diferença.

Usando o pendrive

Não há segredo para usar o SanDisk Ultra Dual Drive USB. No PC ele funciona como qualquer outro pendrive, e quando plugado a um smartphone ou tablet compatível ele é visto como “armazenamento externo” (com um nome como USBDisk1) e tratado como se fosse um cartão de memória. Para acessar diretamente seu conteúdo você pode usar qualquer app gerenciador de arquivos, como os populares Astro File Manager ou Oi File Manager, ou o SanDisk Memory Zone, que é gratuito no Google Play.


Fonte: Pcworld.

quinta-feira, 14 de agosto de 2014

Google apresenta o Mesa, seu novo sistema de data warehouse




Sistema por armazenar petabytes de dados em vários servidores ao mesmo tempo, proporcinando milhões de atualizações e consultas por dia


O Google encontrou uma maneira de ampliar o data warehouse através de múltiplos data centers, usando uma arquitetura desenvolvida por seus engenheiros que pode pavimentar o caminho para sistemas de análise de Biga Data mais ágeis e confiáveis.
O complexo e poderoso sistema de armazenamento de dados Mesa será discutido na Conference on Very Large Data Bases, que aconetecerá em setembro na cidade de Hangzhou, na China.
O Mesa pode armazenar petabytes de dados, atualizar milhões de linhas de dados por segundo e realizar trilhões de consultas por dia, segundo o Google. E como é "geo-replicado em vários datacenters", é mais preparado para superar falhas.
O Google construiu o Mesa para armazenar e analisar dados críticos para o seu negócio de publicidade, mas a tecnologia pode ser usada para outros trabalhos de data warehouse, semelhantes.
Para o Google, o Mesa resolveu uma série de problemas operacionais que data warehouse corporativos tradicionais e outros sistemas de análise de dados não conseguiam resolver.
A maioria dos data warehouse comerciais não atualiza continuamente os conjuntos de dados. Geralmente fazem isso uma vez por dia ou uma vez por semana. O Google precisava de seus fluxos de dados fossem analisados ​​assim que novos dados fossem criados.
O Google também precisava de maior consistência nas consultas. Algo especialmente difícil quando o banco de dados é replicado em vários servidores em um cluster.
Como nenhum software de código aberto ou comercial existente foi capaz de atender todas as necessidades do Google, eles decidiram criar o Mesa.
O sistema conta com uma série de outras tecnologias desenvolvidas pelo engenheiros da empresa, incluindo o sistema de arquivos distribuídos Colossus, o BigTable e o MapReduce. Para ajudar com a consistência, os engenheiros do Google implementaram uma tecnologia caseira chamada Paxos, um protocolo de sincronização para bases de dados distribuídas.
Além da escalabilidade e consistência, o Mesa oferece outra vantagem: pode ser executado em servidores genéricos, o que elimina a necessidade de hardware caro, especializado. Como resultado, o Mesa pode ser executado como um serviço na nuvem e facilmente ajustado para cima ou para baixo para atender as exigências de carga. 

Fonte: Computerworld

quarta-feira, 13 de agosto de 2014

Use o Light Manager para controlar o LED de notificação de seu Android



Use diferentes cores e frequências para diferenciar entre uma mensagem do GMail, uma chamada da esposa ou um compromisso no trabalho, sem precisar ligar o smartphone.


Muitos dispositivos Android tem luzes de notificação, pequenos LEDs que piscam para indicar chamadas perdidas, novas mensagens de texto ou o estado da bateria. Eles são ótimos: silenciosos e não incomodam as pessoas ao seu redor, e mudam de cor para indicar diferentes tipos de notificações. Uma luz vermelha piscando rapidamente, por exemplo, geralmente indica que seu smartphone está prestes a ficar sem bateria.
Imagine o quão úteis esses LEDs poderiam ser se você pudesse assumir o controle e forçá-los a piscar cores personalizadas para diferentes apps, contatos e mensagens do sistema. Gostou da idéia? Então você está com sorte, pois isso é possível com um app simples e gratuito chamado Light Manager.

Fonte: pcworld

terça-feira, 12 de agosto de 2014

Descubra se o seu celular tem um IMEI válido







Número é o "RG" de cada aparelho, e é a base do sistema desenvolvido pela Anatel para detectar e bloquear celulares piratas


Muito tem se discutido nas últimas semanas sobre o SIGA (Sistema Integrado de Gestão de Aparelhos), um sistema desenvolvido pela Anatel e operadoras de telefonia para detectar, e até impedir, o uso de telefones celulares piratas (os populares "Xing Ling"), nas redes nacionais.
A base do sistema está no IMEI, um "número de identidade" único a cada celular em uso. A cada vez que um celular é ativado (ou seja, quando você insere o chip de uma operadora e ele faz a primeira conexão à rede) o IMEI é associado ao número do chip, e essa informação é enviada a um banco de dados de sua operadora.
A idéia é comparar esse IMEI com o banco de dados da Anatel contendo todos os aparelhos homologados e produzidos no Brasil (ou homologados por entidades internacionais, como a FCC nos EUA). Se o IMEI não constar no banco de dados, trata-se de um aparelho não-homologado, ou pirata. A intenção é eventualmente impedir o funcionamento destes aparelhos, bloqueando sua ativação na rede.
Se você tem um aparelho produzido por um grande fabricante (como Samsung, LG, Motorola, Nokia, Apple, CCE, Positivo) e comprado no Brasil, não tem com o que se preocupar, já que todos estes aparelhos tem que receber a homologação da Anatel antes de chegar às lojas. O mesmo vale para aparelhos importados produzidos por grandes fabricantes (Apple, HTC, Google etc), que foram certificados no exterior. Ou seja, seu iPhone importado, mesmo que seja um modelo diferente do homologado e vendido no Brasil, irá funcionar.
O problema é quem compra um celular pirata no camelô da esquina. Esses aparelhos certamente não passaram por nenhum tipo de certificação, e podem causar de interferências na rede ao risco de eletrocução do usuário por falhas de projeto. E o pior: a vasta maioria deles não tem um IMEI válido. Na prática eles sequer deveriam estar funcionando pelas normas atuais, e provavelmente irão cair na malha fina do SIGA.
Quer saber se seu "Xing Ling" tem um IMEI válido? O primeiro passo é descobrir o número, o que pode ser feito discando para *#06#. Anote o número de 15 dígitos que será mostrado e digite-o nesse site. Note que o site apenas verifica a integridade do IMEI, ou seja, se todos os campos contém as informações corretas, e não garante que o aparelho tenha sido homologado em algum lugar. Mas não existe celular homologado com IMEI inválido, portanto um número que não passa na checagem é garantia de aparelho mais pirata que o Capitão Gancho.



http://www.nobbi.com/imeicheck.php

Se o campo check disser The submitted IMEI looks valid, pode respirar um pouco mais aliviado, pois o IMEI é válido. Se não, melhor pensar em um celular novo por via das dúvidas. 

Fonte: Pcworld

Problemas técnicos com o fornecedor de acesso a Internet foram Solucionados hoje!



Boa tarde a todos!

Lamentamos os transtornos ocorridos durante o período do dia 30 de Julho a 12 de Agosto de 2014.

Como estamos reféns das operadoras a qual não possuem escrúpulos ao tratarem seus clientes, ficamos sem acesso a internet para atualização do Blog de Tecnologia durante este período.

Tivemos que redirecionar a redundância de acesso a Internet para serviços de missão critica a qual não poderíamos ficar sem acesso.

Estaremos voltando ao normal com as publicações diárias.

Agradecemos a compreensão de todos!   



AddThis Smart Layers

Aqui você pode doar para a manutenção das noticias do Blog de Tecnologia

Doe com o Pag Seguro

Pagamento Global

Imagens de solução

Socialclique

Afilio

Siliconaction

Cliquebanner

Afilio

Web Rádio Somsulnativo

Fogabras

Blog do Nelson Alves

Blog de Moda

Blog de Tecnologia