terça-feira, 29 de abril de 2014

Nova vulnerabilidade é encontrada em todas as versões do Internet Explorer


De acordo com uma confirmação da Microsoft, foi encontrada uma nova vulnerabilidade zero-day em praticamente todas as versões do Internet Explorer em uso atualmente. Em outras palavras, isso afeta um em cada quatro usuários de navegador.
Os ataques funcionam no IE 6, 7, 8, 9, 10 e 11, no Windows Vista, 7, 8, RT e Server. O Windows XP provavelmente também é afetado, mas não é mencionado pois a Microsoft não dá mais suporte a ele.
Basicamente, o ataque corrompe dados assim que um pouco de memória foi liberada, depois que o usuário visitar um site infectado. A Microsoft explica:

A vulnerabilidade está na forma como o Internet Explorer acessa um objeto na memória que foi excluído, ou que não foi devidamente alocado. A vulnerabilidade pode corromper a memória de uma forma que permite a um invasor executar um código arbitrário dentro do Internet Explorer. O invasor pode hospedar um site especialmente projetado para explorar esta vulnerabilidade através do IE e, então, convencer um usuário a abrir o site.
A Microsoft está investigando o problema e deve lançar um patch de segurança em breve. Esperamos que ele chegue logo: segundo a empresa de segurança Fire Eye, cerca de 26% de todos os usuários de navegador estão em risco.
Se você estiver entre eles, a Microsoft recomenda diversas medidas para mitigar o problema, e três delas são relativamente simples de fazer:
- no Internet Explorer, abra o menu e clique em Opções da Internet. Clique em Internet e suba o controle deslizante para “Alto”. Clique em Intranet local e suba o controle deslizante para “Alto”. Clique em OK.
- vá em menu > Opções da Internet > Segurança, clique em Internet e depois em “Nível personalizado…”. Lá, desça até a seção Script e procure a opção “Script ativo”. Escolha “Desabilitar” e clique em OK.
- no Internet Explorer 11 (disponível para Windows 7/8/RT), vá em menu > Opções da Internet > Avançadas, e desça até a seção Segurança. Ative as opções “Habilitar Modo Protegido Avançado” e “Habilitar processos de 64 bits no Modo Protegido Avançado”. Clique em OK e reinicie o computador.
Ou, claro, você pode usar outro navegador, como o Chrome ou Firefox.
E vale lembrar: usuários do Windows XP não receberão mais atualizações, nem mesmo para esse bug, então essa vulnerabilidade vai permanecer no sistema. Mesmo que você use outro navegador,é mais um motivo para atualizar, ou usar outro OS – e ficar longe de sites suspeitos. [Microsoft via Cnet].


quinta-feira, 10 de abril de 2014

Usuários são alertados a alterar senhas após brecha de segurança



Diversas companhias de tecnologia estão pedindo que usuários troquem suas senhas, após a descoberta de um grave problema de segurança.

A plataforma de blogs Tumblr divulgou a seguinte advertência: "mudem suas senhas em todo o lugar - especialmente em serviços de alta segurança, como e-mail, senhas de banco e serviços de armazenamento".

Especialistas na área de segurança também têm oferecendo avisos semelhantes sobre o vírus conhecido como 'Heartbleed bug'.

A recomendação se dá após notícias de que o OpenSSL, produto usado para garantir a segurança de dados, teria sido usado para permitir espionagem.

O OpenSSL é um popular acervo de criptografia usado para embaralhar informações sensíveis passadas de um computador para outro, de modo que só o provedor de serviço e os recipientes podem interpretar as informações passadas.

Se uma organização emprega o OpenSSL, os usuários veem um ícone de cadeado no seu navegador - embora isso também possa ser usado por produtos rivais.

Entre os afetados está a Receita Federal do Canadá, que suspendeu seus serviços online "para salvaguardar a integridade das informações".


Segredos copiados
O Google e a Codenomicon - empresa de segurança finlandesa - revelaram na segunda-feira que uma falha existente no software há mais de dois anos poderia ser usada para expor chaves secretas que identificam prestadores de serviços que empregam o OpenSSL.

Segundo eles, se os hackers fizeram cópias dessas chaves, eles poderão roubar os nomes e senhas de pessoas que utilizam os serviços, tirar cópias de seus dados e configurar sites falsos parecidos com os legítimos, já que usariam as credenciais roubadas.

"Se as pessoas acessaram um serviço durante a janela de vulnerabilidade, há uma chance de que a senha já tenha sido recolhida", disse o diretor de tecnologia da Codenomicon, Ari Takanen. "Nesse caso, é uma boa ideia alterar as senhas em todos os portais atualizados."

Outras empresas de segurança demonstraram surpresa com a revelação.

"Catastrófico é a palavra certa. Numa escala de zero a 10, é 11", disse o blogueiro Bruce Schneier.


Atualizar senhas
A BBC apurou que o Google alertou um número seleto de organizações sobre o problema antes de torná-lo público, para que as empresas pudessem atualizar seus equipamentos com uma nova versão do OpenSSL liberado no início da semana.

No entanto, o Yahoo aparentemente não foi incluído nesta lista e o site de tecnologia Cnet informou que algumas pessoas foram capazes de obter nomes de usuários e senhas antes que a empresa pudesse fazer a correção.

A NCC Group, uma empresa de segurança cibernética, descreveu a situação como "grave".

"O nível de conhecimento atualmente necessário para explorar essa vulnerabilidade é substancialmente menor do que era há 36 horas", disse o diretor associado da empresa Ollie Whitehouse à BBC.

"Alguém com um nível moderado de habilidades técnicas e que execute seus próprios scripts - a geração Raspberry Pi - provavelmente seria capaz de lançar ataques com sucesso e obter informações confidenciais.

"Seria um passo prudente para o público atualizar suas senhas."

Várias empresas de segurança e desenvolvedores independentes publicaram testes online para ajudar o público a descobrir se os serviços ainda estão expostos.

No entanto, não há nenhuma maneira simples de descobrir se eles estiveram vulneráveis antes.

'Sem pressa'
Um pesquisador do Laboratório de Informática da Universidade de Cambridge disse que seria exagerado dizer que todos deveriam parar com tudo para substituir suas senhas, mas que os interessados deveriam agir.

"Eu acho que há um risco baixo a médio de que qualquer senha tenha sido comprometida", disse Steven Murdoch.

"Não é igual às violações anteriores, onde foi confirmado que listas de senhas foram postadas na internet. Não é tão urgente assim. Mas a mudança de senhas é muito fácil. Portanto, não é uma má ideia, mas não é algo que as pessoas têm que sair correndo para fazer a não ser que o seu serviço recomende a fazê-lo."

Dicas de senhas
Um dos especialistas que acreditam que todos usuários devem modificar seus detalhes de login é o professor da Universidade de Surrey, Alan Woodward.

De acordo com ele, ao trocar de senha não se deve buscar nenhuma que ofereça quaisquer ligações com a pessoa, uma vez que hackers poderiam recorrer às mídias sociais para obter dados do usuário.

Woodward desaconselha, por exemplo, que usuários escolham como senha o nome de seu bichinho de estimação.

Prefira palavras que não estejam nos dicionários, recomenda ele. Os hackers conseguem fazer combinações usando formas criptografadas de todo um dicionário e podem, facilmente, acertar qual a sua senha.

A recomendação é usar caracteres de múltiplos tipos. Você pode optar por palavras ou frases fácies de lembrar, mas acrescentar diferentes caracteres, como c@ch0rr3lev@2do.

Mantenha senhas diferentes para diferentes sites e sistemas. Se os hackers desvendarem uma das senhas, as outras estarão mais protegidas.

terça-feira, 8 de abril de 2014

Projeto brasileiro ensina programação pela internet gratuitamente


A busca desesperada por profissionais qualificados no mercado de tecnologia levou empresas nacionais a copiar uma iniciativa americana para incentivar os brasileiros a procurar este setor.

A Locaweb e a Caelum (que oferece cursos de programação) lançaram o Ano do Código, campanha semelhante à Code.org, que envolve nomes como Mark Zuckerberg e Bill Gates. Outras empresas daqui se envolveram com criação de conteúdo e divulgação, como GUJ, Alura, Globo.com, Code Miner e Casa do Código.

Como ocorre na Code.org, internautas são estimulados a ter contato com esquemas de programação de forma simples, com tutoriais e depoimentos em vídeo que ajudam a melhorar o entendimento das tarefas.

Nas aulas, o aluno usa blocos que simulam comandos de programação. No primeiro exercício, por exemplo, é preciso unir ações como "avançar", "virar à direita" e "virar à esquerda" para mover um jogador de futebol pelo campo. Sempre que cumpre uma tarefa, o internauta pode ver o código que seria necessário para efetuar a ação.

São quase 50 etapas; quando conclui, o aluno pode procurar conteúdo de parceiros ou de iniciativas semelhantes, a exemplo da Codecademy. Clique aqui para conhecer o Ano do Código. 

Suporte a Windows XP chega ao fim; Microsoft sugere atualização ou novo PC


Na próxima terça-feira (8), a Microsoft vai oficialmente aposentar o Windows XP. Depois dessa data, a companhia não corrigirá mais falhas do software. Para não ficar com o computador inseguro, a empresa sugere duas alternativas: fazer uma atualização ou trocar de computador (veja abaixo detalhes de cada opção). 

"Se você continuar usando o Windows XP após o término do suporte, seu computador continuará funcionando, mas poderá ficar vulnerável a vírus e a riscos de segurança. Além disso, na medida em que mais fabricantes de software e hardware continuarem otimizando para versões mais recentes do Windows, você poderá encontrar um número cada vez maior de aplicativos e dispositivos que não funcionam com o Windows XP", explica a companhia, que ofereceu suporte ao XP por 12 anos. 

Em caso de dúvidas, a empresa de software disponibilizou um site e contatos telefônicos: (11) 4706-0900 (grande São Paulo) e 0800 761 7454 (demais localidades). O atendimento é feito de segunda a domingo das 8h às 21h.

quarta-feira, 2 de abril de 2014

App do Reclame Aqui faz sucesso com mais de 70 mil downloads em 15 dias


Em quinze dias desde seu lançamento, o aplicativo do site de queixas de consumidores ReclameAqui já é sucesso de público. Nesse período, foram feitos 70 mil downloads da ferramenta, com 18 mil reclamações cadastradas. O aplicativo é gratuito e tem versões para os sistemas operacionais iOS e Android. “O número nos surpreendeu, quase não fizemos propaganda fora do nosso próprio site”, diz Maurício Vargas, presidente do ReclameAqui.

Um dos destaques do aplicativo é a possibilidade de se registrar a reclamação em qualquer lugar, não sendo mais necessário ir até um local com computador para fazê-lo. Quando a empresa responde à reclamação, o usuário recebe um aviso no celular ou tablet. As reclamações feitas no aparelho móvel podem ser acompanhadas no site.

Outra funcionalidade do aplicativo é a possibilidade de se enviar uma foto junto com a queixa. Vargas informa que 17% das reclamações já vêm com fotos, que podem ser de produtos com defeito ou de documentos comprovantes.

Até agora, a área de alimentação tem sido a campeã das queixas no novo app, com consumidores enviando fotos de pratos em restaurantes ou exemplos de produtos com problemas. Em segundo lugar, vem reclamações de móveis planejados. O site do Reclame Aqui tem 11,5 milhões de pessoas cadastradas atualmente e que recebe cerca de 20 mil reclamações por dia.

A empresa diz que o aplicativo em breve também contará com a opção para a reclamações sobre serviços públicos, como buracos na rua, problemas com ônibus ou falta de iluminação pública. Para esse fim, acredita que os usuários deverão se valer bastante do recurso de envio de fotos. [Da Agência Estado]

Para quem não tem ou não deseja utilizar o App, fica a dica de utilizar o site do Reclame Aqui para fazer as suas denúncias. O que não podemos é sermos lesados e ficar por isto mesmo ou a mercê da boa vontade das empresas.


Saiba como transferir fotos e vídeos do Android para o PC sem usar cabos


Para solucionar o problema, o usuário pode baixar um aplicativo que transfira o conteúdo do celular para o PC via internet. Um dos mais práticos é o Wireless Transfer App. O download deve ser feito tanto no computador de mesa como no telefone.

A ferramenta é extremamente prática: com dois cliques é possível transferir conteúdo entre os dois eletrônicos. Neste quesito, leva vantagem até mesmo sobre nomes famosos como Google Drive e Dropbox. Essas duas aplicações primeiro levam o conteúdo à nuvem, para depois permitir o download. Com o Wireless Transfer App, a troca de dados é direta (desde que os equipamentos compartilhem a mesma rede sem fios).

As versões disponíveis para computador (Mac e Windows) são baixadas diretamente no site. O app é gratuito para Android, mas pago para iOS. Após fazer o download no smartphone e no computador e instalá-lo, acompanhe o tutorial.

1. Abra o Wireless Transfer App em seu smartphone. Veja que há um número na parte de baixo da tela. É com ele que você conseguirá transferir o conteúdo do seu celular para o PC. Copie o número.


2. Em seu computador, abra o programa. Agora, coloque o número que aparece em seu aplicativo do celular no campo "Device". Depois, clique no botão "Enter" de seu teclado.


3. Pronto! Todas as imagens e vídeos de seu telefone aparecerão automaticamente no seu computador. Para baixá-las no PC, vá até a lateral e clique na pasta que deseja. Depois, aperte Download All e as mídias serão enviadas. 




segunda-feira, 31 de março de 2014

Pós Graduação na Faculdade de Tecnologia SENAI Porto Alegre


A Pós-Graduação Lato Sensu é um segmento da educação continuada na Faculdade de Tecnologia SENAI Porto Alegre, integrado ao ensino, destinado ao aprofundamento dos conhecimentos acadêmicos e técnico-profissionais, em campos específicos do saber. Integra prioritariamente as áreas de conhecimento vinculadas ou aproximadas aos Cursos de Graduação da Faculdade.

Contemplam como objetivos da Pós-graduação Lato Sensu: assegurar um ensino de qualidade compromissado e compatível com as expectativas dos alunos e sociedade; integrar-se com a comunidade e, em especial, com a comunidade industrial a fim de ampliar e consolidar a sua ação educativa; incentivar a produção e inovação científico-tecnológica, e suas aplicações no mundo do trabalho; e, o fortalecimento do princípio da indissociabilidade entre ensino, pesquisa e extensão.

Há uma política de descontos para ex-alunos da Instituição.

Os cursos oferecidos são:
Gestão da Segurança da Informação Aplicada a Redes de Computadores
Engenharia de Automação e Controle Industrial
Engenharia de Redes de Computadores
Engenharia de Telecomunicações
Eficiência Energética

Maiores informações em http://www.senairs.org.br/faculdade/



Conheça o novo WIFI



Internet mais rápida! Atire a primeira pedra ou simplesmente desconecte se você estiver totalmente satisfeito com sua velocidade de conexão. Não importa, por mais rápida que seja – ou, no pior caso, muito lenta – todo mundo quer mais velocidade para navegar na web. E é exatamente isso que promete o mais novo padrão para roteadores sem fio; que muita gente já resolveu chamar de “novo wi-fi” – e nós também.

Para acompanhar as ofertas das operadoras de internet, que oferecem pacotes com velocidade cada vez maior – hoje, em alguns casos, ultrapassando os 20 mega de conexão, a indústria de roteadores também evoluiu e desenvolveu um novo padrão para acompanhar a tendência.

As nomenclaturas podem parecer complicadas. Mas a gente simplifica: um dos primeiros padrões de conexão sem fio foi o “802.11 G”...que carinhosamente chamaremos simplesmente de “G”. Ele oferecia velocidade máxima de 54 megabits por segundo entre o ponto de acesso e seu dispositivo; seu smartphone, tablet ou notebook, por exemplo. Depois, veio o padrão “N”, uma evolução do padrão “G”. O “N” aumentou muito essa velocidade de conexão, atingindo até 300 megabits por segundo. A novidade agora é o padrão “AC”, que promete triplicar essa velocidade.


"O que o 11AC vai trazer é um salto de velocidade. O Wi-fi logo estará na ordem de gigabit por segundo", diz Malko Saez, especialista de produtos wireless da Cisco.

Entre suas vantagens, a principal melhoria do novo padrão é realmente esta: velocidade. E pode apostar: isso vai fazer muita diferença quando você estiver usando a rede sem fio da sua casa.

"Com maior velocidade você consegue colocar mais usuários na mesma área de cobertura. Com isso melhora a experiência de usuário quando navegar", explica Saez.

Talvez a principal experiência que você, usuário, vai sentir ao experimentar o novo padrão “AC” seja em relação aos serviços de vídeo na web. Informações audiovisuais demandam muita velocidade de comunicação entre seu aparelho e o roteador. Muita gente, mesmo com boas velocidades de conexão, ainda sofre com os travamentos e perda de qualidade dos vídeos online. Mas essa é uma questão que o padrão “AC” promete melhorar e muito; a nova especificação realiza múltiplas conexões de alta velocidade para transferir esse tipo de conteúdo.

Ainda que seja uma evolução do padrão “N”, o novo wi-fi não sofreu alterações nas questões de segurança. Mas isso, segundo a própria indústria, não traz qualquer preocupação. "A segurança ainda segue os mesmos padrões de qualidade", conta Saez.

Outra mudança é que diferente de alguns roteadores padrão “N” que operavam em duas frequências diferentes, o padrão “AC” só funciona na faixa dos 5 gigahertz. Por ser uma frequência mais alta, isso significa menos interferência e, consequentemente, uma conexão mais estável.

Ao mesmo tempo que uma frequência mais alta tem menos interferência, ela também tem um alcance um pouco menor. Mas com a tecnologia do padrão “AC” possibilita um direcionamento de sinal mais forte que, também segundo especialistas, não vai afetar a maioria dos domicílios. O padrão “802.11ac”, em vez de propagar as ondas de modo uniforme para todas as direções, os roteadores wi-fi reforçam o sinal para os locais onde há computadores conectados. Outra vantagem que o padrão “AC” traz é a possibilidade de conversar simultaneamente com diversos aparelhos conectados ao roteador sem qualquer interrupção. Por mais rápido que fosse, o padrão “N” só permitia que essa conversa fosse feita com um dispositivo por vez.

Sobre a questão de compatibilidade de aparelhos, também não há com o que se preocupar. Uma exigência da indústria é que todo novo padrão deve ser compatível com o padrão anterior. Ou seja, todos os smartphones, tablets e notebooks que se comunicam com o padrão “N” também vão funcionar com o novo wi-fi “AC”.

Mas a melhor experiência só será sentida mesmo quando estivermos usando roteadores padrão “AC” com equipamentos que já tenham essa tecnologia. Os próximos computadores da Apple devem vir com o novo modelo de conexão e também a maioria dos novos dispositivos móveis. É uma evolução e uma tendência sem volta. 

Fonte: http://olhardigital.uol.com.br/video/conheca-o-novo-wi-fi/34635

Wi-Fi não funciona? Veja possíveis causas e soluções para o problema

Não é possível detectar exatamente a causa dos problemas a distância. Entretanto, há alguns procedimentos padrão que podem resolver o problema. Veja as cinco causas mais comuns, de acordo com os principais fabricantes de sistemas, computadores e roteadores. E aprenda também a resolver as falhas.

1. Botão de Wi-Fi
Atualmente, quase todo notebook possui um botão que liga e desliga a conexão Wi-Fi. Pode ser uma tecla como F2, F5, F12 ou mesmo um comutador dedicado (isso varia de acordo com a marca e o modelo do computador). Esse botão, normalmente, é indicado por uma antena em funcionamento (como na imagem). Procure onde habilitar o Wi-Fi do computador e certifique-se de que ele esteja ativado.


Quase todo notebook possui um botão que liga e desliga a conexão Wi-Fi

2. Distância
Com o notebook mais perto do roteador, o sinal estará mais forte e melhor. Se estiver longe, a conexão fica fraca e, às vezes, não consegue captar o sinal. Caso haja muitas paredes entre os eletrônicos, isso também pode comprometer a conexão. Experimente colocar seu notebook o mais próximo possível do aparelho.

3. Windows
Algum conflito do próprio Windows pode ser o motivo de sua rede móvel estar inoperante. Para descobrir se esse é o problema (e resolvê-lo), clique no símbolo de Wi-Fi, ao lado do relógio, na barra inferior do sistema.

O próprio Windows tem uma ferramenta de diagnóstico de problemas de rede

Selecione "Abrir a Central de Rede e Compartilhamento". Na nova tela, clique em "Solucionar Problemas". O próprio Windows mostrará as causas e as soluções para ter sua rede operando novamente. Basta seguir as instruções do sistema.

4. Roteador
O seu roteador pode estar desligado ou funcionando de forma incorreta. Verifique se a luz de sinal sem fio no aparelho está acesa e piscando (o símbolo é semelhante ao do botão Wi-Fi, mencionado acima). Se não estiver, desconecte o roteador, espere no mínimo dez segundos e depois conecte-o novamente.

Caso a rede não retorne, uma boa ideia pode ser resetar o aparelho. Isso apagará os dados do equipamento e você terá de configurá-lo depois, com sua senha, login e endereço de IP. O manual do usuário pode ajudar nesse processo, mas ele não é muito simples: por isso, desaconselhado para pessoas com conhecimentos básicos.

Para fazer o "reset", faça o seguinte. Em algum lugar na estrutura (normalmente, na parte de trás), há uma pequena abertura (provavelmente com a inscrição "reset"). Pressione por 15 segundos o botão com algum utensílio fino (uma ponta de clip, por exemplo). Depois, reconfigure.


sábado, 29 de março de 2014

Saiba como usar o Whatsapp no computador


Um dos aplicativos mais populares entre usuários de smartphones, o Whatsapp ainda não tem uma versão propriamente feita para PC. Entretanto, é possível instalá-lo utilizando um emulador de Android no próprio computador. Um alerta: WhatsApp não permite o uso simultâneo de uma conta (número de telefone) no computador e no smartphone -- só dá para usar a conta em um dispositivo por vez. 

Para usar o WhatsApp no computador, será necessário baixar um emulador do Android (programa que "simula" o sistema operacional). Acesse http://www.bluestacks.com e clique no botão verde de download para baixar o emulador de Android para Windows. Caso possua um computador com Mac OSX, clique no botão cinza.

Abra e instale o aplicativo. Com o Bluestacks já instalado, clique em "Search" (parte superior esquerda) .

Nesta tela, procure o WhatsApp digitando o nome do aplicativo no campo indicado. Clique em 'Search Play for Whatsapp'.

Utilizando o mesmo procedimento de um smartphone ou tablet, baixe o aplicativo clicando em 'Instalar'. Após instalação, clique em 'Abrir'.

Agora será preciso cadastrar um número de celular no programa. Esse procedimento serve para que o app funcione e exporte sua lista de contatos do WhatsApp no celular. Digite o número de seu telefone (com DDD) no campo indicado. Não se esqueça de modificar o país para Brasil, para que o código de telefonia mude para +55. Depois, clique em OK.

Neste momento, o aplicativo enviará uma SMS para o seu celular com um código que deverá ser utilizado mais adiante. Espere até que o tempo se esgote para ir para a próxima tela. Não há como pular este processo, é necessário aguardar.

Uma tela de erro com os dizeres "Falha na verificação por SMS" aparecerá. No campo indicado, preencha com o código que você recebeu por mensagem de texto no seu celular.

Se quiser, escolha um nome de usuário e uma foto. Depois, vá a 'Avançar'.

Aguarde enquanto o sistema configura o WhatsApp. Em seguida, acesse o botão 'Continuar'.

Agora o WhatsApp já está instalado e configurado em seu computador e você pode iniciar uma conversa. Ao ativá-lo em um PC, não será mais possível a utilização no celular portador do chip com o número utilizado. O processo, porém, pode ser revertido apenas reativando a conta do aplicativo no smartphone.  

Wi-Fi: veja cinco dicas para aumentar a segurança de sua conexão sem fio à internet



Montar uma rede Wi-Fi em casa já não é nenhum mistério. O acesso à banda larga fixa está cada vez mais acessível (os planos mais baratos ficam em torno de R$ 30). Comprar um roteador sem fio, para compartilhar o sinal, também não exige grandes gastos (um modelo simples custa R$ 60). Mas não ter uma rede segura pode causar grande dor de cabeça ao usuário. As consequências podem ir do mau funcionamento da rede ocasionado por "ladrões de Wi-Fi" à invasão de computadores.

Tenha uma rede com senha e com criptografia
Usar criptografia em um roteador significa que as informações de quem acessa aquela rede sem fio estarão codificadas, os dados não serão identificados facilmente em caso de interceptação. Seria como se alguém tentasse pegar uma extensão do telefone e não conseguisse entender nada, pois as pessoas estão falando em uma linguagem de código.

Apesar da definição complicada, todos os roteadores sem fio contam com opções de criptografia (há diversos tipos). O mais comum é o padrão de criptografia WPA2. Para ativá-lo, o usuário deve acessar as configurações do roteador e definir uma senha (de no mínimo oito caracteres). “Ao criar a senha, é importante que o usuário procure misturar letras e números para deixá-la mais segura”.

Troque com frequência a senha da internet sem fio
A medida não se aplica nos casos de pessoas que vivem sozinhas e que são as únicas usuárias. No entanto, a partir do momento que há mais acessos (sobretudo de terceiros) é recomendável mudar com certa frequência. Essa ação de caráter preventivo é boa até para que ninguém consiga se conectar automaticamente ao roteador, roubando link de internet. Dependendo do nível de segurança, é possível que a pessoa que acesse a rede doméstica possa visualizar ou modificar arquivos de computadores desta mesma rede.

Como fazer: Acesse as configurações do roteador, escolha a opção Wireless e altere a senha.

Mude a senha padrão de acesso ao roteador
Todos os roteadores contam com uma senha para configuração do aparelho. O comportamento normal de quem tem rede Wi-Fi é deixar os valores padrão (geralmente o usuário de login é admin e a senha também). O problema é que a senha padrão de cada roteador está disponível na internet em páginas como o routerpasswords.com. Lembre-se: esta é a senha para configuração do roteador, não a senha para acessar a rede sem fio.

Com a senha padrão em mãos, um usuário mal-intencionado pode conectar um cabo de rede ao roteador e tomar conta da rede, configurando o aparelho para limitar a internet para o próprio dono do aparelho, por exemplo.

Como fazer: ao acessar as configurações do roteador, há um menu chamado Setup, Set Password (definir senha) ou Administration -- depende do modelo de roteador. Lá, o usuário deve procurar pelo campo router password (senha do roteador) e mudar o campo password (senha). 

“Esconda a rede Wi-Fi”
O SSID é um conjunto de caracteres que dá nome a uma rede. Quando o nome de tal rede é “visitantes” ou “hotel” significa que este é o SSID dela. Por padrão, todos os roteadores deixam o nome da rede exposto. Basta ter um dispositivo portátil (smartphone, tablet ou laptop) para saber que existe uma rede sem fio em determinado local.

No entanto, por questão de segurança, é possível esconder a rede, tornando-a acessível apenas para quem souber que existe uma rede naquele local (ou seja, se o dono disser e ceder o login e senha).

Como fazer: O processo para esconder varia de roteador para roteador, mas em linhas gerais esta especificação fica em Configurações Wireless e pode ser encontrada com os nomes “Hide your network” (Esconder sua rede), Enable SSID Broadcast (Emitir difusão SSID – neste caso, a opção deve ser desmarcada) ou Hide SSID (Esconder SSID). Com esta opção ativada, os dispositivos só poderão se conectar depois de configurada neles a nova rede.

Desligue o roteador quando não estiver usando
É recomendado desligar o roteador durante o período que ninguém usa. “Além de economizar energia, pode evitar que usuários mal-intencionados tentem burlar a rede”. Aliás, se não há rede ativa, não há nem tentativa de ataque.

quinta-feira, 27 de março de 2014

Atualização de sites



Existem, atualmente, mais 70 milhões de internautas no Brasil. Já não lembramos mais como fazíamos sem o Google para pesquisar sobre um assunto novo, saber como chegar a um determinado lugar ou onde encontrar o melhor preço para aquela roupa da moda... 

Ter um site, atualmente, não é um artigo de luxo. É uma ferramenta indispensável para empresas de todos os tamanhos, das maiores às microempresas. Ele funciona como um canal de comunicação junto ao cliente, mostrando aquele diferencial que pode passar despercebido em outros meios de comunicação. 

Engana-se, porém, quem acredita que basta manter um site como referência, com um belo visual, porém estático. Criar um site é o ponto de partida no mundo virtual. Deixá-lo desatualizado é como manter um ponto morto no mundo web. O site desatualizado é como um jardim abandonado. Pode ter sido agradável um dia, mas atualmente denuncia a falta de cuidado do seu proprietário, transmitindo a ideia de estagnação da empresa. 

Atualização e geração de conteúdo, desenvolvimento de novas áreas, produtos ou serviços e até a mudança da tecnologia são algumas das possibilidades na manutenção do seu site.  

Antes de manter seu site ativo, em pleno funcionamento, a Infonetsite faz uma análise prévia do perfil de sua empresa, de seus concorrentes e consumidores. A atualização de sites pela Infonetsite envolve diagnósticos, consultorias e sugestões de adaptações pertinentes para que o processo de atualização seja mais dinâmico e eficaz. 

CREDIBILIDADE 

Uma empresa que mantém um site atualizado mostra sua preocupação com o consumidor, prestando-lhe um serviço de grande valor: a informação. E todo o tipo de informação é bem-vinda. A credibilidade que é o melhor recado que um site atualizado transmite: somos uma empresa séria e moderna. Estamos sintonizados com o nosso cliente. 

GERENCIAMENTO DAS INFORMAÇÕES 

Site atualizado gera tráfego. O monitoramento que pode ser exercido através da análise de acessos do site é precioso para a sua empresa. Com esses dados, você pode saber quais são os produtos que geram mais interesse, qual informação agradou mais ao usuário. São dados confiáveis para futuras campanhas de marketing da empresa. 

Mesmo reconhecendo que sua empresa ganha credibilidade, fidelização, possibilidade de expansão, mais economia, e controle mantendo seu site atualizado, muitos lideres encontram dificuldades para manter este fluxo. Falta de tempo, de pessoal capacitado, ou até de liberdade para efetuar as alterações - algumas empresas, infelizmente, ainda desenvolvem sites totalmente fechados, demandando tempo e custo para efetuar qualquer alteração. 

FIDELIZAÇÃO DO CLIENTE

Intimamente relacionada à credibilidade, a fidelização do internauta decorre, também, da certeza de acessar a informação atualizada e de qualidade que o seu site proporciona. Informações novas, originais e de cunho profissional agregam valor ao seu produto, seja ele qual for. 

MELHOR CUSTO-BENEFÍCIO

Um site atualizado pode ser uma boa ferramenta de vendas. Sua economia, alcance e possibilidade de interação, em comparação com a publicidade impressa, são incomensuráveis. expansão 

EXPANSÃO

Através do site atrativo e atualizado de sua empresa, o seu produto permanece disponível 24 horas por dia, a todas as pessoas, estejam elas em qualquer lugar do mundo. Novos fornecedores podem entrar em contato com você. A venda direta, com diminuição de custos, é sempre uma possibilidade real. Para isso, o site precisa manter um fluxo de informação contínua, estar sempre de ‘cara nova’ para o seu cliente. Ou seja, atualizado. 

Entre em contato conosco: contatosite@outlook.com.br

Facebook anuncia parceria para capacitar empreendedores brasileiros


Facebook e Sebrae anunciaram parceria para capacitar mais de um milhão de empreendedores brasileiros ainda em 2014. O projeto busca contribuir para a inclusão digital dos pequenos negócios, apresentar as oportunidades e o potencial do mundo online, e ensinar a usar a rede social para dar visibilidade às suas empresas

A parceria prevê o lançamento de um curso online gratuito. A plataforma será em português e contará com um jogo, no qual os empreendedores aprenderão a usar a rede para atingirem seus objetivos de negócios. Ao final, o empresário adquire créditos para usar em anúncios na plataforma.

Além do curso online, o Sebrae e o Facebook farão um Road Show e irão pessoalmente a capitais brasileiras para capacitar e dar suporte aos empreendedores locais no desenvolvimento de seus negócios dentro do Facebook. Os encontros ocorrerão nas unidades locais do Sebrae.

— Queremos crescer junto com o mercado e contribuir para a inclusão digital de micro e pequenas empresas brasileiras. Hoje, o Facebook chega a oito em cada 10 internautas brasileiros e isso representa uma oportunidade enorme para que os empresários cheguem aos seus consumidores — afirmou Patrick Hruby, diretor de Negócios para PMEs do Facebook para a América Latina.

Na avaliação do presidente do Sebrae, Luiz Barretto, num curto espaço de tempo as redes sociais deixaram de ser plataformas de relacionamentos pessoais para atingir o universo empresarial.

— A utilização de estratégias de marketing digital e relacionamento com clientes em ferramentas virtuais populares, como o Facebook, passaram a ser obrigatórios na rotina dos empreendedores. A parceria Sebrae/Facebook é justamente o reconhecimento da internet como ambiente fundamental na gestão e desenvolvimento dos pequenos negócios — conclui.

fonte:Zero Hora

quarta-feira, 26 de março de 2014

Quem perturba: site reúne números que perturbam com chamadas e SMS


Saber a origem de um SMS ou quem ligou em uma hora imprópria no celular não é mais um problema. O site "Quem perturba" ajuda a identificar empresas ou pessoas que enviam "spams telefônicos" ou aplicam golpes.  O serviço é gratuito e as informações da página são alimentadas por usuários.

"Criei o site com a ideia de evitar trotes e falsos sequestros. Desde 2011, já tive retorno de vários usuários que evitaram problemas", disse Eduardo Wakim, desenvolvedor do "Quem perturba". Segundo ele, o site atualmente é mantido apenas com dinheiro de propagandas veiculadas.

Wakim conta que, recentemente, um usuário do "Quem perturba" relatou que evitou ser roubado após ter consultado a página. "Uma pessoa queria vender o carro e um homem interessado entrou em contato para marcar um encontro. Quando ele foi pesquisar o número, havia vários comentários dizendo tratar-se de um golpe", afirmou Wakim.

Ao navegar pela página, foi possível ver diversos comentários de usuários relatando números usados para vender assinaturas de revista, outros relacionados à venda de pacotes de telecomunicações e ainda números especializados em divulgar baladas e a passar trotes.



segunda-feira, 24 de março de 2014

Gmail está mais seguro para ninguém espionar seus emails

O Google acaba de anunciar que o Gmail está mais seguro. A conexão HTTPS, que transmite as informações de maneira criptografada, existia desde que o serviço foi lançado, se tornou padrão em 2010 e agora sempre será usada quando você for verificar suas mensagens. E há mais uma mudança: a partir de agora, os dados do Gmail também serão transferidos criptografados entre os datacenters do Google.

Apesar de não citar a NSA pelo nome, o Google afirma no anúncio que as mudanças de hoje estavam no topo da lista de prioridades da empresa depois das revelações do ano passado, fazendo referência às denúncias da espionagem norte-americana que vieram a público em junho de 2013 por Edward Snowden.

Como o Google possui vários servidores ao redor do mundo, uma das táticas da NSA para interceptar informações de milhões de usuários era monitorar a conexão entre os datacenters da empresa. Agora que tudo será transferido por meio de uma conexão criptografada, a NSA não poderá mais ter acesso aos dados. Ou, pelo menos, terá mais dificuldade.

Ao obrigar o uso do HTTPS, as informações dos usuários desatentos ficarão mais protegidas quando eles acessarem o Gmail através de uma rede Wi-Fi pública, por exemplo. Além disso, o Google recomendou a todos que usem senhas fortes e ativem a verificação em duas etapas.

O Google acrescentou que o Gmail permaneceu disponível por 99,978% do tempo em 2013, o que significa menos de duas horas de interrupção de serviço no ano inteiro. Curiosamente, o anúncio foi feito logo após o Hangouts e o planilhas do Google terem passado por um problema que deixou os serviços instáveis por pelo menos duas horas.

domingo, 23 de março de 2014

Renove-se e Conquiste!


Desenvolvemos websites personalizados. O nosso papel é projetar e implementar aplicações web personalizadas para pessoas físicas e empresas, mantendo continuamente elevados padrões de qualidade. Ressaltamos a importância de uma abordagem individual em relação a todas as necessidades de desenvolvimento web. Confira mais informações sobre os serviços de alta qualidade que oferecemos, explorando o nosso site. Entre em contacto connosco em caso de dúvidas ou solicitações.



sábado, 22 de março de 2014

Mapa Celular: saiba se sua operadora tem sinal onde você está


Mapa Celular é um serviço online que permite checar o sinal da sua operadora de celular a partir de um mapa de calor. O site oferece informações sobre as quatro principais companhias telefônicas no Brasil.

Também é possível conferir dados para diversas cidades e lojas da sua empresa de telefonia. O serviço pode ser bastante útil para quem trabalha diretamente com celular e precisa acessar informações sobre o sinal frequentemente.

Os desenvolvedores do site disponibilizam a visualização da cobertura de sinal da Claro, da Oi, da Vivo e da TIM em forma de mapa de calor (heatmap). No mapa, quanto mais vermelha a área, maior a densidade de antenas no local. Eles também oferecem outros tipos de consulta, mas não garantem a confiabilidade dos resultados.

Link para a consulta: Mapa Celular



sexta-feira, 21 de março de 2014

Site permite que usuários façam videoconferência sem instalar programa



O Appear.in (https://appear.in) é um site que permite realizar videoconferências grátis, de forma online, sem a necessidade de baixar ou instalar programas. Para utilizar a alternativa, basta ter com computador conectado à internet e uma webcam com microfone.

Ao entrar no site, o usuário escolhe o endereço onde será feita a videoconferência – a URL será sempre um nome ao final de https://appear.in (por exemplo, https://appear.in/uoltecnologia ou https://appear.in/uolnoticias). Como o sistema não exige senhas, o ideal é criar um nome pouco óbvio para evitar intrusos na conversa.

Ao clicar no botão "Create", basta enviar o endereço para seus amigos. Eles só precisam copiar a URL no navegador para começar a conversar. O programa permite no máximo oito participantes por conferência e oferece a possibilidade de enviar mensagens de texto.

Nos testes realizados pelo UOL Tecnologia,em algumas ocasiões o áudio ficou "picado". Entretanto, no geral, mesmo com oito pessoas participando da conferência, a qualidade de vídeo e de som permitiram ótima comunicação à distância.

O Appear.in é compatível com os navegadores Chrome, Firefox e Opera.

Fonte: Tecnologia UOL

quinta-feira, 20 de março de 2014

Brasil é um dos 3 países que mais sofreram ataque à informação bancária em 2013


O Brasil é um dos países que mais sofreram roubos de informação bancária no ano passado, de acordo com um relatório da Trend Micro. As falhas de segurança, os criminosos cibernéticos e os ataques dirigidos tornaram quase impossível manter dados pessoais e financeiros privados, em 2013.

Tarefas comuns, como fazer transações bancárias online, apresentaram sérios riscos aos internautas, especialmente por aqui. O país foi um alvo claro desse tipo de ameaça, tendo aparecido, durante os três primeiros trimestres do ano, como o 2o país com maior detecção de malware de online banking, atrás apenas dos EUA. No último trimestre, caiu para 3o, tendo sido ultrapassado pelo Japão.
O crescimento dos ataques está relacionado com um aumento no uso de arquivos .CPL e itens de Controle de Painel maliciosos que estavam embutidos em anexos de spam do tipo .RTF. No mundo todo, o volume total de malwares bancários dobrou de um ano para o outro.
Com a crescente utilização de smartphones, houve um aumento considerável em volume e sofisticação das ameaças a dispositivos móveis. Foram identificados cerca de 1,4 milhão de aplicativos maliciosos e de alto risco para Android, incluindo apps disponíveis para download de maneira legítima - no Google Play. Isto não significa que a Apple ficou salva da vulnerabilidade, pois conforme comprovaram os pesquisadores, a App Store também é vulnerável quanto à entrega de malware.

Além dos apps, as ameaças como phishing continuaram a se espalhar nos dispositivos móveis. Em 2013, o número total de sites de phishing móveis, embora ainda não comparáveis aos observados no espaço PC, aumentou em 38% a partir de 2012. O principal foco dos ataques foi roubo de informação financeira.

E não só os usuários comuns são alvos de ataques. A Trend Micro percebeu que, no ano passado, os criminosos continuaram aprimorando suas técnicas com claro foco em obter acesso a informações do governo. 2013 também foi o ano em que se viu maior conscientização sobre versões sem suporte do Java e do Windows XP. Isso significa que desafios generalizados de segurança irão se apresentar conforme cessem os patches e atualizações devido ao término do suporte para XP em abril de 2014.


quarta-feira, 19 de março de 2014

Teste a velocidade da sua conexão


SIMET - Sistema de Medição de Tráfego Internet

O SIMET (simet.nic.br) é um sistema que realiza testes de desempenho em redes com acesso a Internet, através de servidores espalhados dentro dos Pontos de Troca de Tráfego Internet ( http://ptt.br ) e no NIC.br.

O SIMET é 100% independente, sendo toda a infra-estrutura e operação a cargo do NIC.br. 

Ao término de seu teste você pode salvá-lo para caso de dúvidas e esclarecimentos com sua operadora, e ao preencher o CEP durante o teste, você estará ajudando a construir o Mapa de Qualidade da Internet no Brasil . 

O SIMET também está disponível para seu iPhone, iPod, iPad e para qualquer aparelho com Android . Baixe o aplicativo e faça sua avaliação! 

Além de todas estas ferramentas, o Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações (CEPTRO.br) desenvolveu o SIMETBOX que mede automaticamente a qualidade da conexão do usuário em diversos períodos do dia. 

Fonte: simet.nic.br


Todas as ligações telefônicas de um país estão sendo gravadas pela NSA



O Washington Post divulgou hoje mais uma informação chocante obtida por Edward Snowden sobre a vigilância da NSA. O site afirma que a agência consegue ter acesso a 100% das ligações telefônicas feitas em um país e inclusive armazená-las. E que isso está sendo feito atualmente em um país.


O jornal manteve em segredo, por questão de segurança nacional, qual país é esse, mas afirmam que outras seis nações poderão ter suas chamadas telefônicas monitoradas em breve.

A ferramenta que faz isso, chamada MYSTIC, foi “inaugurada” em 2009 e, desde 2011, opera com capacidade máxima. Ela pode gravar todas as chamadas telefônicas feitas em um país e armazenar as bilhões de gravações por até 30 dias. As mais velhas são gradualmente substituídas pelas mais novas, conforme elas vão chegando.

Não bastasse o fato de guardar todas as ligações de todo um país, o MYSTIC também permite que elas sejam ouvidas mesmo que as pessoas envolvidas não tenham sido apontadas como alvos da vigilância, e a qualquer momento – ou seja, se esse país for o Brasil, alguma ligação sua pode já ter sido ouvida por agentes americanos. Para piorar, outras agências dos EUA além da NSA têm acesso ao banco de dados obtido pelo MYSTIC.

Até então, a informação que tínhamos era de que a NSA tinha acesso a dados das chamadas, como sua duração e números envolvidos na ligação, mas não ao conteúdo de todas elas.

Procurado para comentar sobre o programa, um porta-voz da NSA deu a vaga resposta de que é trabalho da agência encontrar ameaças nos sistemas de comunicação globais e que ela sempre age dentro dos limites da lei.

Com informações: The Verge

segunda-feira, 17 de março de 2014

Novo golpe no Facebook promete perfil colorido e música de fundo




Surpresa: extensões que deixam seu Facebook colorido normalmente são vírus que irão distribuir malware e spam pela rede social. Isso não é exatamente novidade, mas agora há uma nova variação da ameaça, que promete deixa seu feed de notícias com temas musicais, mas que serve ao mesmo propósito de dominar os perfis e utilizá-los como via de distribuição de vírus.

Apontado pela equipe do Avast, a ameaça, nomeada "Facebook Music Theme Scam" promete mudar a cara da rede social e adicionar uma música de fundo. Contudo, Honka Zika, um dos especialistas da empresa, investigou e percebeu que foram curtidas automaticamente 32 fotos, pessoas, grupos, etc.




Ele até mesmo divulgou um screenshot das atividades suspeitas que o Facebook passou a realizar após a instalação da extensão. As curtidas parecem inofensivas, mas são um problema muito mais amplo do Facebook como um todo.

Outra captura de tela mostra uma foto comum de uma pessoa com 37 mil curtidas. Uma boa parte deles, provavelmente a maioria, são referentes às autocurtidas de outras pessoas infectadas.


O pesquisador encontrou também um segundo script em execução, que continuava adicionando autocurtidas, o que fez com que algumas páginas acumulassem mais de 1 milhão de likes. O objetivo destas páginas é serem infladas para poderem ser vendidas para mercados obscuros, para que golpistas possam anunciar produtos e serviços de qualidade duvidosa que espalham mais outras ameaças.

Contudo, Zika diz que não foi encontrado código capaz de danificar o seu computador. As únicas ações foram os scripts para distribuir likes automaticamente, a mudança de tema do Facebook e a execução de um arquivo mp3.



domingo, 16 de março de 2014

Cinco dicas deixam o computador mais rápido em poucos minutos; teste

Computadores com sistema Windows ficam mais lentos com o tempo, isso é certo. Há inúmeras maneiras de melhorar a velocidade do PC, desde limpezas na memória até a formatação completa do sistema. Para que não precise chegar a esse ponto, nada melhor do que fazer manutenções simples periodicamente. Confira cinco dicas para deixar o computador bom para uso diário.

Lista traz cinco programas para desfragmentar o disco do seu PC


1) Limpeza da Área de Trabalho
Apesar de ser de conhecimento geral, há usuários menos experientes – ou descuidados – que deixam muito conteúdo disposto na área de trabalho (desktop) do PC, tornando a inicialização mais lenta. São atalhos e arquivos que precisam ser carregados cada vez que a máquina é ligada novamente.


É indicado sempre deixar o desktop o mais limpo possível, guardando arquivos em pastas nos Meus Documentos, e excluindo atalhos desnecessários. Basta clicar com o botão direito do mouse sobre um item e selecionar "Excluir". 

É importante também sempre desmarcar a criação de atalhos na área de trabalho no processo de instalação de novos programas. Quando deletar o conteúdo desnecessário do desktop, limpe a lixeira também: clique com o botão direito no ícone na área de trabalho e depois em "Esvaziar lixeira".
2) Desinstalar barras de ferramentas do navegador
Outro item indesejado que chega com a instalação de programas no sistema operacional é a barra de ferramentas do navegador. Dependendo do tipo, ela pode incluir diversos links inconvenientes na janela e atrapalhar a experiência de navegação e até a visibilidade da página na Internet.


Desinstale as barras de navegação usando o mecanismo do seu programa favorito, seja Google Chrome , Mozilla Firefox, Internet Explorer, entre outros. De modo geral, basta entrar nas configurações do navegador para eliminá-las, ou mesmo clicando com o botão direito do mouse sobre elas e selecionando a opção de excluir.
3) Tirar programas pesados do plano de fundo
Uma das formas de melhorar o desempenho do computador com Windows é impedindo que certos programas sejam ativados no plano de fundo, consumindo memória mesmo quando não estão sendo utilizados. Uma providência é excluí-los em definitivo, mas uma alternativa é somente desativá-los temporariamente com o TuneUp Utilities, da AVG.


Para usar o recurso é simples. Basta abrir o programa e clicar na opção "Otimizar" e, em seguida, em "Desativar Programas". Depois, reiniciar. O PC ficará com mais memória RAM livre e, com isso, mais rápido. 
4) Desinstalar programas não utilizados
Seja por terem sido instalados sem a permissão do usuário ou por puro arrependimento, sempre há programas não utilizados ainda presentes no HD. Por mais que eles não sejam ativados com frequência, sua simples existência, influencia no desempenho do Windows ou deixa o computador mais pesado.


Por isso, é importante fazer uma limpeza periódica no disco rígido em busca de programas não utilizados, função também oferecida pelo TuneUp Utilities. Com ele, é possível obter uma lista dos apps pouco usados e, a partir daí, excluir tudo o que não interessa.
Uma outra opção é utilizar o CCleaner para executar essa função, e desinstalar programas desnecessários.
5) Limpar arquivos temporários e registro
Conforme o PC vai sendo utilizado, diversos itens são mantidos na memória nos diretórios de arquivos temporários, assim como vestígios de programas fechados e até desinstalados. Por isso, é importante realizar uma varredura geral no sistema – quanto mais completa, melhor para o computador.


Há várias soluções para isso, como CCleaner, Advanced System Care e o próprio TuneUp Utilities. Nesse último, acessar a aba "Clean Up" e, depois, escolher "Open" ao lado de cada opção listada abaixo. Após a seleção, o programa usará as definições para realizar ações periódicas e automáticas com a ferramenta.