Google+

Tradutor

sexta-feira, 3 de outubro de 2014

Dicas para manter o seu smartphone sempre seguro




Se  você usa um smartphone, sabe que é ilusão pensar em ter um telefone 100% seguro contra vazamento de dados pessoais, informações de localização e até arquivos. Porém, é possível deixar tudo isso bem mais escondido e difícil de acessar.
Mesmo que ninguém em particular esteja tentando acessar o seu telefone, as próprias empresas mantém um banco de dados detalhado sobre vários aspectos do seu dia a dia, e isso pode ser visto, por muita gente, como uma grande invasão de privacidade.
Por exemplo, enquanto você carrega um smartphone com Android no bolso, ele está o tempo inteiro salvando a sua localização, e isso pode ser aberto e visualizado a qualquer momento por você ou por outras pessoas com acesso à sua conta — abra este link para ver o seu histórico de deslocamento.
Quem usa iPhones e outros aparelhos da Apple também não está muito mais protegido do que isso. O vazamento de fotos íntimas de várias atrizes de Hollywood, feito através de uma brecha do iCloud, é apenas um dos inúmeros exemplos de como os seus dados estão bem menos seguros do que parecem.
Se você quer se manter mais seguro — seja contra acessos remotos e distribuição de dados e até para manter o seu telefone longe das mãos de amigos mais curiosos —, veja essas dicas e aplique o que você achar necessário para o seu caso.

Mantenha os seus apps e o sistema sempre atualizados
Senha e tela de bloqueio são fundamentais!
Bloqueie apps e galerias
Use VPN ao acessar redes inseguras
Faça ligações e envie mensagens por apps encriptados
Um segundo telefone pode ser necessário
Essa dica é uma das principais em qualquer caso, seja no computador ou mesmo nos seus aparelhos móveis. A maior parte das atualizações de programas e do próprio sistema pode não mudar nada visualmente, porém quase sempre trazem pequenas correções em brechas de segurança.
Ou seja, manter os seus apps sempre em dia é uma forma de se prevenir contra o acesso não autorizado de outras pessoas, principalmente se estes programas tiverem permissões avançadas dentro do seu próprio dispositivo.
Você pode configurar para que a loja de apps faça sempre o download automático de novas versões quando o WiFi estiver ligado, assim não é preciso nem se preocupar em lembrar de fazer isso manualmente de tempos em tempos.
Ninguém quer ser roubado, mas pare por alguns minutos e pense o que aconteceria com os seus dados se alguém roubasse o seu telefone. Nem sempre o acesso não autorizado acontece pela rede ou por brechas de privacidade em aplicativos, muitas vezes isso é feito com o telefone em mãos mesmo.
Tanto o iOS quanto o Android possuem sistemas com vários graus de complexidade para assegurar que somente pessoas com autorização vão conseguir abrir o seu telefone e mexer nele tranquilamente. É possível, inclusive, instalar aplicativos além do bloqueio nativo, dando várias camadas de senhas e padrões a serem decifrados.

Não é exagero fazer isso. Se você parar para pensar, é muito possível que todas as suas redes sociais e apps de chat (como WhatsApp e Telegram) estejam logados no aparelho — dessa forma, você acaba comprometendo a segurança e a privacidade de outras pessoas também, não apenas a própria.
Além da tela de bloqueio, você pode instalar aplicativos extras que trancam individualmente outras partes do seu telefone. Dessa forma, se alguém conseguir abrir a tela do celular, vai precisar passar por mais uma camada de senhas e padrões para conseguir acessar a sua galeria de fotos, por exemplo.
Um ótimo aplicativo para fazer isso no Android é o Remo Locker, que permite trancar qualquer brecha para que não seja possível nem desativá-lo pelo sistema ou mesmo usar a Play Store para desinstalar o programa. No iOS isso já é mais complicado, sendo que é preciso fazer jailbreak para poder instalar apps que fazem isso.
Se você gosta de acessar o WiFi em qualquer lugar em que estiver, é bom ter em mente que este é um hábito extremamente inseguro. Redes públicas possuem baixíssima segurança e você pode, desta forma, estar colocando os seus dados em risco de exposição.
O segredo é usar um VPN para mascarar o seu acesso e, assim, tornar mais difícil qualquer tipo de ação maliciosa. Serviços como o Bitmask, por exemplo, podem ser usados para encriptar os dados enviados e recebidos e fazer com que a conexão com a internet, mesmo feita através de um ponto de WiFi inseguro, não comprometa a sua privacidade.

Isso pode deixar a navegação bem mais lenta, mas é um preço que vale a pena pagar pela sua segurança. Sempre que possível, prefira o acesso direto pelo 3G do que usar redes públicas de WiFi, principalmente as que não possuem senha ou qualquer método de proteção.
Este passo serve para quem realmente quer dar um passo a mais no quesito segurança de dados. É muito improvável que um usuário comum precise realmente se preocupar com vazamentos de informação durante uma ligação, mas isso pode acontecer, em teoria, com qualquer pessoa.
Se você precisa falar algo que ninguém mais pode ouvir ou mesmo se você não quer deixar rastros com a sua operadora, usar um aplicativo de encriptação de ligações e mensagens pode ser uma boa saída.
Outra opção, para textos, é usar uma ferramenta como o Burn Note, que permite a troca de mensagens que se autodestroem depois de alguns segundos e não podem ser copiadas com captura de tela — uma espécie de snapchat apenas para mensagens escritas.

Se você trabalha com informações sensíveis e não pode de jeito nenhum se dar ao luxo de ter qualquer tipo de dado vazado, é bom se preparar para ter dois telefones sempre com você. Um segundo aparelho é a solução mais drástica de segurança e é uma boa pedida para pessoas que carregam segredos de mercado, por exemplo.
Aplicativos, joguinhos e temas instalados no aparelho, mesmo que de forma inocente, abrem várias brechas no telefone. Se você realmente for alvo de pessoas que precisem acessar informações no gadget, qualquer porta aberta pode ser fatal, então não é exagero ter um segundo aparelho apenas para ligações encriptadas e armazenamento de dados sensíveis.
Não é preciso dizer, é claro, que este aparelho não deve acessar qualquer tipo de rede móvel pública ou mesmo ter as configurações de local habilitadas. Redes sociais e joguinhos também devem passar longe — quanto mais simples e vazio estiver o aparelho, mais difícil o acesso não autorizado.

Fonte: Tecmundo.

quinta-feira, 2 de outubro de 2014

Veja as exigências que o Google faz às fabricantes de celulares Android




Nos últimos tempos, os aparelhos Android estão ficando cada vez mais carregados com a marca do Google. Isso não é acidente. A empresa está apertando o cerco das fabricantes, exigindo cada vez mais espaço para seus aplicativos e serviços para que as pessoas não se esqueçam que o Android é um produto do Google.

O Android é um sistema de código aberto, o que significa que cada fabricante é livre para fazer o que bem entender com o software, mas os aplicativos do Google não são. Por isso, se alguma empresa quiser que seu aparelho tenha acesso à Google Play Store, é necessário aceitar todo o pacote de exigências da empresa, que são:
- É necessário ter um widget de buscas do Google na tela inicial do aparelho, junto com um ícone da Google Play Store; 
- É necessário ter uma pasta na tela inicial com o nome “Google”, reunindo uma coleção de 13 aplicativos do Google (Chrome, Maps, Drive, YouTube, Gmail, Google +, Google Play Música, Google Play Filmes, Google Play Livros, Google Play Banca, Google Play Games, Fotos e Hangouts); 
- Outros aplicativos do Google que devem ser embutidos são o Google Steet View, Busca por Voz e o Calendário, que “não podem estar mais um nível abaixo da tela inicial” 
- Segurar o botão “Home” físico ou deslizar o dedo para cima a partir do botão “Home” digital devem ativar o aplicativo de buscas do Google. 
- O Google tem a opção de apresentar sua marca ou a do Android em uma tela separada quando o aparelho está sendo iniciado.
Nenhuma dessas exigências parece absurda, mas deixam claro que o Google tem o objetivo de vincular o sistema operacional ainda mais ao seu nome. Nos últimos anos, com os aparelhos cada vez mais customizados pelas fabricantes, principalmente com a Samsung, às vezes ficava difícil para o consumidor comum e leigo entender que tudo faz parte do mesmo ecossistema Android. O Google parece tentar solucionar isso.

Fonte: OlharDigital.

quarta-feira, 1 de outubro de 2014

Governo pediu dados de 1,9 mil usuários da Microsoft no 1º semestre



A Microsoft liberou nesta sexta-feira, 26 setembro, seu relatório de transparência que detalha os pedidos de dados de seus usuários vindo de agências governamentais no mundo inteiro, o que inclui o Brasil, nos primeiros seis meses de 2014. Os dados revelam que o Brasil é um dos países que mais solicita informações, mas ainda está longe dos líderes do ranking, os Estados Unidos.

No primeiro semestre, foram contabilizadas pela Microsoft 1.241 pedidos judiciais de informações, envolvendo 1.888 contas individuais. De acordo com a empresa, em 64,2% dos casos foram entregues informações cadastrais ou de pagamento dos usuários, e em 16,1% dos pedidos foi passado às autoridades o conteúdo de mensagens ou arquivos armazenados dos serviços da companhia, como e-mails, mensagens ou arquivos armazenados no OneDrive.

Colocando em perspectiva, a Microsoft também divulga os dados totais no mundo todo. Entre janeiro e junho, foram feitos 34.494 pedidos envolvendo 58.562 contas. Em 75,1% dos casos foram entregues dados cadastrais e apenas em 2,6% foi revelado o conteúdo gerado ou armazenado pelo usuário. Cerca de 5,9% dos pedidos foram rejeitados.

Além dos Estados Unidos, que estão no topo da lista com folga, com 6.919 pedidos envolvendo 15.730 contas, os outros países que mais pediram dados de usuários da Microsoft foram Alemanha, França, Turquia e Reino Unido. 
E a NSA?Há ainda outros números, exclusivos dos EUA, que são referentes aos mandados FISA, emitidos por uma corte secreta local com o objetivo de garantir a segurança nacional. Estes pedidos, que a Microsoft não pode revelar por ordem do governo do país, giram em torno de 0 e 999 solicitações envolvendo entre 18 mil e 18.999 contas. O número é impreciso de forma proposital, claro. 
Há ainda toda a situação de espionagem direta dos dados que não entram nas estatísticas. Especula-se que o governo dos EUA tenha acesso direto aos servidores das grandes empresas de tecnologia americanas. Assim, não seria possível saber de fato quais informações foram verificadas e o volume de dados “roubados”.





                                                                                                                                   Fonte: Olhar Digital.

terça-feira, 30 de setembro de 2014

Pulseira inteligente vira drone para tirar fotos



Se existem duas coisas que viraram tendência no cenário tecnológico dos últimos anos, são drones e dispositivos vestíveis. Aproveitando essa onda, o pesquisador californiano Christoph Kohstall resolveu criar a Nixie, pulseira inteligente que se transforma em avião não-tripulado.
Como explica o Gizmodo, o gadget é, na verdade, uma câmera vestível que, ao receber um comando por gesto, se solta do pulso e voa até a altura de sua localização para tirar fotos. Para realizar tal ação, a Nixie consegue reconhecer o rosto da pessoa e, após o disparo, retornar automaticamente para o pulso.

A ideia é que a Nixie consiga gerar imagens difíceis de serem capturadas, como, por exemplo, durante a prática de esportes e uma foto com diversas pessoas. Sendo assim, caso chegue ao mercado, a Nixie pode virar uma concorrente de peso para a GoPro.
A pulseira inteligente está participando de uma competição de vestíveis da Intel, a "Make It". O resultado com o vencedor será divulgado no dia 3 de novembro.

Fonte: Olhar Digital.

segunda-feira, 29 de setembro de 2014

Empresa desenvolve tablet com Windows 8.1 que custa menos de R$ 200



Você já deve ter visto tablets com Android baratíssimos, mas com Windows é mais difícil de encontrar. Esta, no entanto, é a proposta de uma fabricante chamada Pipo, que deve lançar o tablet Pipo Work-W4, com Windows 8.1 mais barato do mercado, custando o equivalente a R$ 196 (500 yuans chineses). 
Claro que é um aparelho bem simples, mas ele utiliza a versão completa do sistema da Microsoft (e não o Windows RT) e um processador Intel, o que significa que pelo menos há marcas grandes envolvidas. 
No entanto, o produto ainda não é uma realidade. De acordo com o TechRadar, um representante afirma que o aparelho ainda é “um conceito”, o que significa que ele está sendo projetado e longe de ser disponibilizado para o consumidor. Ele também afirma que o tablet seria uma versão com especificações reduzidas do W2.
O que se sabe é que o projeto inclui uma tela LCD de 8 polegadas com resolução 1280x800, com densidade de 188,68 pixels por polegada, um processador Intel Bay Trail-T 3735F, quad-core, mas de baixo custo, 1 GB de memória, o mínimo para rodar o Windows 8.1. Ele terá 16 GB de armazenamento interno e a bateria é de 4.500 mAh.


Fonte: OlharDigital.


Apple vai substituir os iPhones 6 Plus que entortaram



Quem comprou um iPhone 6 Plus e viu o smartphone entortar após algumas horas no bolso já tem a quem recorrer. A Apple preparou funcionários para consertar ou substituir os gadgets com esse problema.
A informação foi divulgada pelo portal The Next Web. De acordo com o site, um representante da Apple afirmou que quem tem um iPhone 6 Plus torto deve ir a uma loja da Apple. Lá, o gadget passará por uma inspeção e, conforme a gravidade do problema, será consertado ou substituído.
"Há um teste chamado Inspeção Mecânica Visual pelo qual o dispositivo terá de passar. Se for possível, o gadget será consertado. Se não, ele será substituído", afirmou via mensagem de texto o funcionário da empresa, que não foi identificado pelo site.
Nos EUA, o caso dos iPhones que entortam já ganhou até um apelido: Bendgate. O nome é uma mistura da palavra bend (torto, em inglês) com o sufixo gate (usado para escândalos pelos americanos desde o caso de Watergate, que derrubou o presidente Nixon na década de 1970).
Desde ontem, diversos compradores da versão de 5,5 polegadas do novo iPhone relatam na internet casos de gadgets que entortam após ficarem algumas horas no bolso. O problema foi mostrado em fotos e num vídeo publicado pelo canal Unbox Therapy do YouTube.
É bom lembrar que o iPhone 6 Plus não é o único smartphone com esse tipo de problema. Já houve casos de iPhone 5 e iPhone 5s que entortaram contra a vontade dos usuários.
Alguns (raros, felizmente) gadgets de outras empresas, como o Xperia Z1 da Sony e o Galaxy S4 da Samsung, também já apresentaram esse problema.
Fonte: Info.abril.

AddThis Smart Layers

Aqui você pode doar para a manutenção das noticias do Blog de Tecnologia

Doe com o Pag Seguro

Pagamento Global

Imagens de solução

Socialclique

Afilio

Siliconaction

Cliquebanner

Afilio

Web Rádio Somsulnativo

Fogabras

Blog do Nelson Alves

Blog de Moda

Blog de Tecnologia