terça-feira, 27 de dezembro de 2016

7 coisas que você precisa parar de fazer para ficar seguro na internet

Imagem: Shutterstock

Já parou para pensar que são os seus próprios comportamentos que podem colocá-lo na mira de um cibercriminoso? Para ter mais segurança no mundo virtual, a empresa de segurança digital russa Kaspersky indica sete comportamentos perigosos que devem ser evitados.

1. Confiar em redes abertas

Pense uma, duas, três e até quatro vezes antes de se conectar a uma rede sem fio aberta. É muito comum que criminosos criem pontos de acesso com nomes que transmitam certa confiança tais como "Wi-Fi aberto McDonalds" ou "Hotel Guest 3". E ainda que você possa garantir que o Wi-Fi não seja uma armadilha, não há como garantir que alguém mal-intencionado não esteja espionando a rede.

A recomendação, portanto, é utilizar essas redes suspeitas da maneira mais segura, evitando acessar sites que exijam a identificação de login, bem como realizar qualquer transação financeira. Ou seja, nada de banco ou compras. Se possível, use VPN --uma rede privada construída sobre a infraestrutura de uma rede pública.

2. Escolher senhas simples

Números sequenciais ou repetidos, nomes de animais de estimação, aniversários ou coisas do gênero. Essas, segundo a Kaspersky, são as piores senhas possíveis. Não quer dizer, no entanto, que você terá que optar por códigos ilegíveis como "ML)k[V/u,p%mA+5m". O ideal é buscar mesclar números, letras e símbolos. Uma solução é recorrer a aplicativos que possam auxiliá-lo na criação de senhas boas e fáceis de memorizar.

3. Reutilizar as senhas

Você finalmente achou uma senha incrível: forte, fácil de lembrar e difícil de descobrir. Mas adivinhe? Não para por aí! Você precisará de mais senhas com a mesma segurança. Isso porque ainda que seja difícil de um hacker adivinhar o seu segredo, essa possibilidade não pode ser descartada. E usar uma única senha para todos os seus cadastros pode alastrar os prejuízos que a descoberta possa vir a causar em sua vida.

4. Clicar em links recebidos por e-mail ou apps

Cuidado com os links recebidos por e-mails ou aplicativos de mensagens --um dos principais meios de atuação dos cibercriminosos. Duvide até mesmo dos conteúdos recebidos por amigos, que também podem ser vítimas de um golpe. O link de um spam ou phishing pode levá-lo automaticamente para um site que instalará automaticamente um vírus em seu computador ou para um site que --mesmo parecendo familiar-- irá roubar suas senhas.

É recomendado ainda não clicar em links que servem apenas para atrair "likes", como os posts com mensagens como "curta e compartilhe para ganhar um smartphone!". Além de você não ganhar nada, é possível que esteja ajudando criminosos a validarem suas práticas.

5. Fornecer informações de login a qualquer um

A única forma de ter certeza de que ninguém mal-intencionado tenha suas informações é mantê-las para si. Evite compartilhá-la com amigos, parentes ou namorado(a)/marido (mulher).

6. Avisar a internet inteira que você estará viajando

Seja discreto, controle a euforia e evite compartilhar pela internet frases do tipo: "Na praia por duas semanas – inveja?"; "Indo para o México"; "Alguém pode cuidar do Rex enquanto fico fora por duas semanas?". Também é recomendável não compartilhar fotos com geolocalização. Mantenha essas informações apenas entre os amigos confiáveis --especialmente, em redes sociais como o Facebook que exibem sua cidade de residência.

7. Aceitar as configurações de privacidade padrão de redes sociais

As redes sociais fornecem grande controle sobre o volume de informações que você quer ou não compartilhar. Portanto, tire cinco minutos para dar uma boa olhada nas suas configurações de privacidade e certifique-se de que seus dados estejam seguros, visíveis apenas por quem você quer e confia.

Então, antes de postar algo para seus amigos no Facebook, seus seguidores no Twitter, suas conexões no LinkedIn, ou seja lá para quem mais você queira transmitir, pense um pouco só para ter certeza de que você não está enviando a estranhos informações que possam ajudá-los a se passar por você ou prejudicá-lo de alguma forma.

Fonte: tecnologia.uol.com.br

sexta-feira, 9 de dezembro de 2016

5 configurações de privacidade do Facebook que merecem sua atenção



Que tal dar um pouco mais de atenção à sua privacidade no Facebook e evitar dores de cabeça futuras? Não é preciso dominar a tecnologia, nem mesmo muito tempo para conseguir se resguardar um pouco mais na rede social. Veja abaixo cinco configurações de privacidade que talvez mereçam a sua atenção:

1. Evite ser marcado em posts sem aprovação

Se você não curte que os amigos marquem você em um post, que tal exigir uma aprovação prévia antes que qualquer conteúdo apareça na sua linha do tempo?

Acesse Configurações > Configurações da Linha do Tempo e marcações. No menu, você pode escolher quem pode adicionar conteúdos em sua Linha do Tempo, quem pode ver os conteúdos publicados, além de gerenciar as marcações adicionadas pelos amigos.

Clique na opção "Editar" à direita e ative o recurso para que você receba notificações toda vez que alguém o marcar em uma mensagem. Assim você poderá optar em permitir ou não se a publicação vai aparecer em sua página do Facebook.

2. Configurar alertas de login

Quer ativar os "alertas de login" para que você possa ser informado toda a vez que a sua conta for acessada de um dispositivo ou navegador desconhecido?

Vá para Configurações > Segurança. Em "Alertas de Login", clique em "editar" e configure para que os alertas sejam enviados via notificação no Facebook ou e-mail. É possível ainda adicionar um número de celular para que a mensagem seja enviada via SMS.

E se você quiser ser ainda mais cauteloso, neste mesmo menu você também pode ativar a opção "Aprovações de login", que vai passar a exigir um código de login toda a vez que acessar sua conta em navegadores desconhecidos.

3. Restringir quem pode ver suas postagens anteriores

Se você nem sempre foi cuidadoso com as suas publicações ou mesmo com a sua conta no Facebook, talvez seja uma boa restringir a visualização de seus posts antigos. Para isso, clique em Configurações > Privacidade > Quem pode ver minhas coisas? > Limitar o público para publicações antigas em sua linha do tempo.

Prontinho! Os seus posts estarão protegidos, assim como sua privacidade.

4. Verifique quais dados pessoais são compartilhados publicamente

É provável que você tenha atualizado sua seção "Sobre" em várias ocasiões ao longo dos anos, mas é aconselhável que mantenha sempre o olho nela - especialmente em suas informações pessoais para garantir que você não esteja compartilhando mais do que gostaria.

Para ver o que outros usuários do Facebook - aqueles com quem você não é amigo - podem ver no seu perfil, vá para sua página de perfil e clique nos três pequenos pontos que aparecem na parte inferior direita de sua foto de capa. Agora, selecione a opção "Exibir como ..."

Esta ferramenta, em seguida, permite que você visualize seu perfil como qualquer um na internet. Você pode querer ler isto em mais detalhes, mas para verificar especificamente que informações de contato você está mostrando ao mundo, clique no guia "Sobre" sob sua foto de capa.

5. Revise seus aplicativos conectados ao Facebook

Se você está acostumado a usar o login do Facebook para acessar outros aplicativos, talvez seja importante rever quais são os tipos de informações que eles têm sobre você.

Para fazer o gerenciamento dessas permissões, o processo é bastante simples, mas pode levar um tempinho até você analisar todos os apps ligados a sua conta. Até porque a lista pode ser longa.

Vá em Configurações > Aplicativos, para a exibição de todos as aplicações com as quais interagiu ao longo dos anos. Clique em cada um dos apps para saber quais são as informações que você fornece a eles. Há dados básicos que não podem ser restritos, mas, outras permissões podem ser canceladas.

É possível ainda definir quem pode saber que você usa o aplicativo em "Visibilidade do Aplicativo", bem como impedir que o app envie notificações a você ou faça publicações em seu nome.

Fonte: tecnologia.uol.com.br

terça-feira, 22 de novembro de 2016

Como limpar o teclado do desktop e do notebook?


Para limpeza do teclado, um pano limpo é fundamental (Foto: TechTudo/Pedro Cardoso)

Limpar o teclado é fundamental, mas nem sempre sabemos como fazer a higienização da maneira certa. O periférico acumula, além de poeira e farelos de comida - que usuários um pouco menos cuidadosos podem deixar cair -, mais bactérias que um vaso sanitário. Por este motivo, veja como fazer a limpeza da melhor forma possível. Atenção: o ideal é repetir o processo a cada três meses.

Teclado do PC

Se seu teclado não aparenta estar muito sujo e você julga que uma limpeza simplificada é suficiente, desligue-o do gabinete e forre uma superfície com jornal. Em seguida, vire o equipamento com as teclas para baixo e sacuda um pouco para que a sujeira no papel.

Em seguida, com um spray de ar comprimido (cujo preço varia entre R$ 18 e R$ 50) aplique um jato na direção dos resíduos mais insistentes. Então, repita o processo anterior, sacudindo mais um pouco em cima do forro montado.

Com o excesso de resíduos já eliminados, o próximo passo é utilizar um aspirador de pó e utilizá-lo entre as teclas. Para a superfície do teclado, use um pano umedecido e passe nas teclas e carcaça. Não pressione para não desgastar os possíveis adesivos que marcam as letras e símbolos correspondentes de cada peça, além de não correr o risco de degradar algum contato eletrônico. Para acessar os espaços que a flanela não consegue chegar, como curvas e linhas de design ou as laterais das teclas, use um cotonete umedecido.

No entanto, se o caso for mais grave e seu teclado estiver necessitando de uma faxina profunda, a medida é retirar cautelosamente as peças do periférico. Evite arrancar a tecla de espaço, shift, enter e tab. Elas são grandes e os artifícios de colocação e estabilidade são mais complicadas.

Antes deste procedimento, fotografe ou mapeie o teclado para registrar a ordem das teclas e, assim, conseguir fazer a reposição posteriormente. Feito isso, impulsione delicadamente as teclas para fora com uma chave de fenda. Limpe o interior da carcaça com um pano umedecido, ar comprimido ou com o uso de cotonetes novamente.

No caso de manchas ou outros resíduos, pode-se recorrer ao álcool isopropílico diluído em água. Álcool etílico e soluções abrasivas não são recomendados. Água em excesso também pode ser prejudicial. Utilize-a apenas em um pano macio e sem fiapos, de forma que o material fique umedecido.

Lojas de informática comercializam produtos específicos para limpeza em componentes eletrônicos, porém, alguns fabricantes dizem o que é possível ou não usar em seus manuais de instrução. É sempre importante que você siga essas recomendações antes de começar qualquer procedimento invasivo como estes. Agora, se nada der jeito no seu teclado, o jeito é comprar um novo.

Teclado do notebook

A limpeza de notebooks exige um procedimento menos trabalhoso, pois como é um computador portátil, não há como retirar suas peças e recolocá-las com segurança. Dessa forma, o melhor na hora de limpar as teclas do seu laptop é utilizar um pano umedecido que não seja áspero para a superfície do teclado. Para os espaços entre as peças o recomendado é um pincel macio.
Pincel é ideal para teclado com mais espaços entre as teclas (Foto: TechTudo/Pedro Cardoso)

Para completar, use uma latinha de ar comprimido para retirar a sujeira remanescente e insistente que podem estar acumuladas no fundo do teclado ou um cotonete. Mais uma vez, é recomendada a consulta ao manual do usuário para saber as preferências do fabricante. E um lembrete obrigatório: desligue o aparelho da tomada e retire a bateria antes de qualquer intervenção.

Fonte: techtudo.com.br

quarta-feira, 26 de outubro de 2016

WhatsApp: veja como realizar videochamadas em aparelhos com Android

WhatsApp ganha chamadas de vídeo no Android.
(Foto: Reprodução/WhatsApp)

Já é possível realizar chamadas de vídeo via WhatsApp em aparelhos com sistema Android. O novo recurso veio com a última atualização do app lançada na última segunda (24). Com a melhoria, o serviço instantâneo de bate-papo passa a competir com o “Messenger”, que também pertence ao Facebook, com o Skype, da Microsoft, e com o Duo, do Google.

Para usar o recurso, o usuário tem de instalar a versão mais recente (2.16.318), diretamente do site do WhatsApp via programa de testes do aplicativo (veja aqui). Como o programa não é baixado a partir da Google Play, é preciso autorizar que o Android permita sua instalação.

Antes de iniciar as chamadas de vídeo, é preciso ainda dar aval para que o app use o microfone e a câmera do celular.

O funcionamento pleno do novo recurso tem alguns empecilhos. Caso o destinatário da chamada não tenha a nova versão do aplicativo, a ligação não será efetuada. Uma notificação surgirá avisando que a ação não é possível.

As videochamadas já haviam sido liberadas, também em caráter de teste, para o Windows, da Microsoft. Uma vez liberados os testes, a atualização não deve demorar a chegar em caráter definitivo para o restante dos usuários do Android, Windows, bem como os de iOS, da Apple.

Recentemente, o WhatsApp ganhou outras atualizações, como a de mandar desenhos e GIFs, além da de incluir emojis, textos e desenhos em fotos enviadas a contatos.

Fonte: g1.globo.com

terça-feira, 11 de outubro de 2016

Internet em Itaguara é Conquest Telecom

Imagens de Itaguara, que tem internet banda larga da Conquest Telecom
 A Conquest Telecom foi fundada em 1997, com o intuito de proporcionar soluções em informática. Desde então, investiu continuamente em equipamentos, profissionais e infraestrutura visando sempre à satisfação do cliente. A equipe comprometida e empenhada passa por treinamentos constantes objetivando um serviço cada vez mais eficaz. 

A Conquest Telecom atua como Provedor de Internet Banda Larga wireless, assistência técnica em computadores e redes, venda de computadores, acessórios e suprimentos e consultoria em informática. Hoje, na cidade de Itaguara, a Conquest Telecom é sem dúvida a principal referência em prestação de serviços de internet. 

A Conquest prima pela qualidade do produto e pela pontualidade. Além de Itaguara, a Conquest Telecom é o principal provedor de internet nas cidades de Bonfim, Carmópolis de Minas, Crucilândia, Desterro de Entre Rios, Itatiaiucu, Passa Tempo, Piedade dos Gerais, Piracema, Rio Manso e Santa Terezinha, oferecendo internet de acordo com a necessidade do cliente, em planos residenciais e corporativos. 

A credibilidade conquistada ao longo dos anos não aconteceu por acaso, a Conquest Telecom, provedor de internet banda larga, é uma empresa licenciada pela Anatel.  Antenada às tendências do mercado, investe constantemente em tecnologia. O compromisso é atender bem ao cliente. Pode ter certeza, onde tem a marca Conquest Telecom, tem comprometimento, qualidade e seriedade. Conquest Telecom. Experiência de mercado à sua disposição. 

Entre em contato com a Conquest e saiba mais sobre os produtos e serviços:

Telefone: 0800 095 5772 e 37 3384 1616
WhatsApp: 37 99988 5437 e 37 99987 8256
Email: atendimento@conqnet.com.br

quarta-feira, 28 de setembro de 2016

Como fazer o Windows economizar energia e prolongar a duração da bateria

O Windows, por padrão, vem configurado em um plano de energia balanceado, que faz o equilíbrio entre desempenho e gasto energético. Entretanto, caso precise otimizar a autonomia da bateria do seu notebook, é possível ativar o plano de economia de energia nas configurações do sistema. O brilho da tela é reduzido e o Windows desliga os componentes que não estão sendo utilizados. Confira a dica.

Passo 1. Clique sobre o botão da bateria, no canto inferior direito da tela – à esquerda do relógio do Windows. Em seguida, clique em “Mais opções de energia”;

Acesse as configurações de energia (Foto: Reprodução/Helito Bijora)

Passo 2. Nas configurações de energia, selecione a opção “Economia de energia”. Caso também queira ajustar o brilho da tela, use a barra na parte inferior da janela;


Ativando o plano de economia de energia (Foto: Reprodução/Helito Bijora)

Passo 3. Agora, voltar ao menu da bateria, você poderá alternar entre o plano de economia de energia e o que estava sendo usado anteriormente.

Alternando rapidamente entre os planos (Foto: Reprodução/Helito Bijora)

Pronto! Com essa dica simples, o Windows otimizará o uso de energia, melhorando o desempenho da bateria do seu computador.

Fonte: techtudo.com.br

quarta-feira, 14 de setembro de 2016

Como espelhar a tela do PC num tablet e controlar o Android pelo computador

São vários os motivos que podem justificar o emparelhamento de um monitor adicional ao computador: você pode tanto gerenciar melhor o conteúdo exibido pelo display quanto, até mesmo, substituir a tela do PC por outra menor, por exemplo. Fazer a operação inversa também é possível: já pensou poder responder mensagens e visualizar suas notificações Android através do computador?

Neste tutorial, você vai aprender a espelhar a tela do PC em um tablet ou smartphone. Vamos explicar também como controlar um Android usando nada mais que o seu PC. Para que ambos os processos possam ser realizados, dois aplicativos gratuitos terão de ser baixados via Google Play. Veja como é fácil.

Atenção!

Seu tablet ou smartphone Android poderá ser usado apenas como um monitor de apoio, pois Splashtop 2 Remote Desktop permite somente que o espelhamento do conteúdo exibido pelo PC seja feito. Mas será possível controlar o ambiente do computador através do seu dispositivo móvel sem complicações.

Splashtop – Use seu tablet como tela de apoio para o PC

1 – Para replicar a tela do computador para o seu tablet ou celular, o app Splashtop 2 Remote Desktop terá, antes, de ser baixado (clique aqui e faça o download).

2 – Finalizada a instalação, um cadastro terá, então, de ser feito. Informe seu endereço de email e senha e acesse sua caixa de entrada para confirmar sua conta.

Crie uma conta informando seu endereço de email e senha.

3 – Agora, a extensão do aplicativo para desktops terá de ser instalada em sua máquina. Clique aqui e, na página aberta, baixe a versão para computadores de Splashtop 2 Remote Desktop em “Download Streamer”.

Abra o site do desenvolvedor e então baixe a versão do app para desktops.

4 – Por fim, digite seu endereço de email e senha nas versões do app para mobile e para PC e espere até que a lista de dispositivos que podem ser emparelhados seja carregada. Pronto! Basta selecionar um modo de exibição e usar, assim, o serviço.

Faça seu login, com o mesmo usuário e senha, em ambas as versões do app.

Área de Trabalho Remota

Uma vez selecionado o computador cuja tela deverá ser espelhada, duas opções de exibição de conteúdo poderão ser escolhidas:
Área de Trabalho Remota: permite controle interativo entre PC e dispositivo móvel;
Remote Camera: suporte ao uso remoto da câmera do tablet ou smartphone.

Escolha a primeira função para espelhar a tela do PC em seu tablet ou smartphone.

Em “Resolução”, o tamanho da tela pode ainda ser determinado. Selecionadas as preferências desejadas, tudo o que você terá de fazer, então, é usar ambos os seus aparelhos.

Você pode controlar o PC também através da tela touch do seu monitor de apoio.

Opções de controle de conteúdo podem ser ativadas a partir do botão localizado ao rodapé de Splashtop 2 Remote Desktop, em seu mobile. Para gerenciar as configurações do aplicativo para computador, acesse as abas “Definições” e “Avançado” para determinar a fonte de reprodução de áudio ou as opções de energia do sistema, por exemplo.

Vale lembrar que toda a conexão é feita via Wireless, de forma remota, o que permite o acesso ao PC através de um tablet ou computador mesmo à distância. Encerrar uma sessão é bastante fácil: abra o aplicativo em seu computador e, em “Status”, clique em “Logoff” para sair; seu tablet deverá ser desconectado automaticamente.

Splashtop funciona como tela de apoio no Android, pois apenas o espelhamento do conteúdo exibido pelo PC é feito

AirDroid – Controle seu tablet ou celular pelo computador

Projetar o ambiente do seu tablet ou celular sobre o monitor do PC é também possível: que tal, então, gerenciar notificações e responder a mensagens do WhatsApp, por exemplo, através do mouse e teclado físicos de um computador?

Nota: a versão gratuita de AirDroid possui um plano limitado de dados de acesso. Significa que você pode usar 200 MB para controlar seu tablet ou celular a cada mês. Ao final de cada período, seus créditos são todos restaurados.

1 – Para que possamos controlar um aparelho Android pelo PC, outro app gratuito terá de ser baixado (clique aqui e faça o download de AirDroid para mobiles).

2 – Crie então uma conta, informando seu endereço de email e senha, através do ícone de busto.

Registre seu email.

3 – Na tela seguinte, clique em “Ativar” para que os aplicativos do seu smartphone ou tablet possam ser exibidos em seu PC; ligue a chave seletora e passe para a próxima etapa.

Habilite a exibição de dispositivos periféricos em "Ativar".

App para web ou desktop

4 – Agora, a versão de AirDroid para web ou desktop terá de ser acessada ou baixada:
Clique aqui e acesse a versão online de AirDroid;
Clique aqui para usar a extensão de AirDroid para o Chrome.
Clique aqui para baixar a versão de AirDroid para PCs.

5 – Faça seu login e voilà: seu dispositivo móvel será identificado automaticamente pelo serviço.

Faça seu login, usando os mesmos endereço de email e senha informados anteriormente.

N aversão para desktops, a opção “AirIME” ou “AirMirror” terá de ser selecionada para que o teclado do PC possa ser usado ou para que o controle remoto do telefone pelo computador seja ativado, respectivamente.

Selecione uma dentre as opções de emparelhamento - será possível fazer alterações posteriormente.

Ferramentas de backup, de gerenciamento e transferências de arquivos e até mesmo recursos que permitem a otimização do sistema ou gravação da tela podem ser acessados a partir da interface de AirDroid para aparelhos móveis.

Pronto! Controlar seu smartphone ou tablet via PC ficou fácil!

No computador, ícones flutuantes que monitoram a chegada de mensagens e de outras notificações ficam também à sua disposição; clique sobre as janelas e controle remotamente, via WiFi, seu tablet ou celular usando seu teclado e mouse!

Ícones flutuantes ficam à sua disposição, permitindo o fácil gerenciamento de notificações.

terça-feira, 30 de agosto de 2016

WhatsApp começa a compartilhar dados com Facebook; entenda o que muda

O WhatsApp anunciou na última quinta-feira (25) uma mudança na forma como lida com os dados dos usuários, com o objetivo de compartilhar informações com o Facebook. A rede social é dona do mensageiro, considerado o aplicativo mais popular do Brasil. A mudança tem relação com uma atualização nos termos de serviço do WhatsApp, aquele conjunto de regras jurídicas com as quais todo internauta concorda ao instalar o programa.

De acordo com o WhatsApp, essa é a primeira vez que os termos de uso e privacidade são alterados nos últimos quatro anos. Entenda o que muda para você.

Compartilhamento com o Facebook

A imagem que você vê abaixo retrata uma mensagem que os usuários do WhatsApp passarão a receber nos smartphones com Android e nos iPhones (iOS). Será desta forma que o WhatsApp pedirá autorização para vincular o número de celular com o perfil no Facebook.

Mensagem de compartilhamento de dados entre WhatsApp e Facebook (Foto: Divulgação/Facebook)

Os usuários que não quiserem o compartilhamento dos dados terão "até 30 dias para decidir se gostariam de concordar e continuar utilizando o WhatsApp".  Além disso, os novos usuários serão obrigados a aceitar a nova política de privacidade e termos de uso para usar o aplicativo – eles não terão escolha.

A integração do WhatsApp com o Facebook permitirá à rede social saber "com que frequência as pessoas usam nosso aplicativo e também conseguiremos ser mais eficazes no combate ao spam". A mudança nos termos de serviço também possibilitará "melhores sugestões de amizade e anúncios mais relevantes" no Facebook.

A lógica é a seguinte: ao trocar mensagens com uma loja pelo WhatsApp, a possibilidade de ver uma propaganda desta loja no Facebook aumenta. Além da rede social, o compartilhamento dos dados também poderá valer para outros aplicativos mantidos pelo Facebook, como o Instagram e o MSQRD.

O escritório do WhatsApp ressaltou que não vai exibir publicidade estilo banner – como as imagens publicitárias vistas em páginas da internet – nas janelas do mensageiro. "Por exemplo, você poderá receber notificações sobre o status do voo de sua viagem, um recibo de uma compra que você tenha feito, ou uma notificação assim que uma entrega tenha sido feita. Mensagens de marketing que você venha a receber poderão conter ofertas de algo que lhe interesse", explica a documentação oficial do aplicativo.

Criptografia e privacidade

Tela de confirmação de código de segurança no WhatsApp (Foto: Luciana Maline/TechTudo)

Apesar de explorar os dados dos usuários para gerar mais receita para o Facebook, o WhatsApp afirma que continua comprometido com a proteção das mensagens enviadas a amigos e grupos. A criptografia de ponta a ponta foi ativada no primeiro semestre de 2016 e impede que o próprio WhatsApp, o Facebook e terceiros interceptem o conteúdo das mensagens em texto, imagem ou vídeo.

"Nós também não iremos vender, compartilhar ou disponibilizar o seu número de telefone para anunciantes", informa a nota.

Fonte: techtudo.com.br

quarta-feira, 17 de agosto de 2016

Como proteger equipamentos eletrônicos contra quedas e oscilações de energia

Você sabia que de outubro a janeiro são os períodos com maiores índices de interrupções de energia no Brasil, segundo dados da ANEEL (Agência Nacional de Energia Elétrica)? Tendo em vista esse dado, é importante saber como podemos proteger nossos equipamentos eletrônicos contra as diversas anomalias da rede elétrica, tais como picos de tensão e até mesmo quedas repentinas no fornecimento de energia.

Veja agora como podemos proteger nossos PCs, notebooks e demais dispositivos eletrônicos desses perigos que podem ser até fatais.

Veja como proteger aparelhos eletrônicos contra quedas de energia (Foto: Reprodução/Good Wallpapers)

A importância de uma boa proteção

O corte repentino do fornecimento de energia ou qualquer outro problema do tipo, tais como flutuações na tensão da rede elétrica, podem danificar ou até mesmo queimar os dispositivos eletrônicos. Os danos causados por esse tipo de problema afetam não só usuários domésticos, mas especialmente empresas que lidam com dados ou serviços cruciais.

Se você acha inconveniente perder um trabalho da faculdade, por exemplo, por ter esquecido de salvar e, em determinado momento, a energia caiu, imagine uma empresa cujo servidor pare de funcionar devido a um problema na rede elétrica. Mesmo que seja por questão de minutos, essa empresa sofre com uma queda terrível na produtividade e consequente perda de dinheiro.

Imagine também um hospital, que precisa de um constante fornecimento de energia para manter ligados equipamentos que estão mantendo pessoas vivas. Qualquer problema na rede elétrica pode custar não apenas dinheiro, mas vidas preciosas que, no momento, dependiam de máquinas para continuarem lutando pela sobrevivência. Tendo esses cenários em mente, não é difícil entender por que é tao importante investirmos corretamente na proteção elétrica de nossas máquinas, sejam computadores, notebooks, impressoras ou qualquer outro dispositivo.

Como proteger os equipamentos eletrônicos?

Existem algumas maneiras de proteger os dispositivos eletrônicos. Para usuários domésticos, é possível usar estabilizadores de tensão, filtros de linha e nobreaks. Para o caso de empresas, tanto de pequeno como de grande porte, o uso de nobreaks mais parrudos e até de geradores de energia se fazem necessários. Mas qual tipo de proteção é a melhor?

Estabilizadores, filtros de linha ou nobreaks?

Filtro de linha, estabilizador e nobreak (Foto: Divulgação)

Os estabilizadores de tensão, simplesmente conhecidos como estabilizadores, foram largamente utilizados na década de 1990 e inicio da década de 2000. Mas, felizmente, eles são cada vez mais raros. Um estabilizador tem por função manter a tensão da rede elétrica constante, sem muitas flutuações.

Porém, para se construir um estabilizador de tensão realmente eficiente, são gastos algumas centenas de reais. Sendo assim, o preço final de um bom estabilizador não agrada muito ao bolso. Entretanto, a grande maioria dos estabilizadores vendidos no Brasil em lojas de informática custavam de R$ 50 a R$ 70. Em outras palavras, eles mais atrapalhavam do que ajudavam. Portanto, não são uma boa alternativa para proteger seus equipamentos.

Com o tempo, os estabilizadores foram substituídos pelos filtros de linha, que possuem a mesma função. Porém, um bom filtro de linha não custa menos do que R$ 100. Assim como os estabilizadores, a maioria dos filtros de linha vendidos no Brasil são de baixa qualidade, em muitos casos não apresentando sequer uma placa eletrônica para controlar a tensão da rede. O máximo que eles trazem é fusível que queima quando há um pico de energia, desligando as máquinas ligadas a ele de maneira brusca. Sendo assim, só compre filtros de linha se forem de boa qualidade.

Filtros de linha permitem a conexão segura de diversos aparelhos eletrônicos (Foto: Reprodução)

Nobreaks, por sua vez, têm uma outra função: no caso de uma queda repentina de energia, ele guarda um pouco de carga para manter seu PC funcionando por alguns minutos. Note que os nobreaks para uso doméstico possuem uma bateria interna que garante apenas alguns minutos a mais de uso, o suficiente para você salvar os sus trabalhos e desligar o computador da maneira adequada. ligue no nobreak apenas os equipamentos essenciais para o seu trabalho, como o computador, o monitor, o modem e o roteador de internet. Não é apropriado ligar impressoras ou carregadores de celular, por exemplo.

Proteção empresarial

As empresas, porém, precisam de soluções mais robustas. No mercado existem diversos modelos de nobreaks que garantem horas de uso contínuo, mas por serem muito grandes não são adequados para o uso doméstico. Além disso, em ambientes que trabalham com dados sensíveis como data centers e também em hospitais, é interessante fazer uso do gerador.

Nobreaks evitam o desligamento dos equipamentos na falta de energia elétrica (Foto: Divulgação)

Os geradores, como o nome deixa claro, geram energia elétrica através de combustível. Porém, eles podem demorar de alguns segundos a vários minutos para serem acionados. Portanto, o ideal é a utilização do conjunto nobreaks e geradores. No caso da queda de energia, os nobreaks vão manter todas as máquinas funcionando e, se a falta de luz for perdurar por mais tempo, os geradores garantirão o fornecimento constante de energia para as máquinas.

Invista em uma boa fonte de alimentação

Voltando para o mercado doméstico e falando especificamente dos computadores de mesa, se ele é a sua ferramenta de trabalho, invista em uma finte de alimentação de qualidade. Não será barato, mas o gasto compensa à longo prazo, tanto por evitar danos ao equipamento por conta de anomalias na rede elétrica, como por economizarem mais energia.

Uma boa fonte de alimentação é essencial para a proteção do PC (Foto: Divulgação/Corsair)

As fontes com certificação 80 Plus rendem uma boa economia de energia e são construídas com tecnologias que corrigem a tensão da rede elétrica, já fazendo o papel dos estabilizadores ou filtros de linha.

Esperamos que, com essas dicas, você agora possa proteger adequadamente seus equipamentos eletrônicos contra qualquer tipo de problema na rede elétrica.

terça-feira, 2 de agosto de 2016

Como saber se alguém está acessando seu PC

Alguns usuários, para não esquecerem suas senhas, escrevem alguma dica ou compartilham o código com alguém, o que pode ser tornar uma atitude perigosa. A chance dessa informação vazar é muito maior quando alguém, além de você, tem acesso ao seu computador e aplicativos.

Por isso, caso desconfie que outra pessoa está usando o seu PC com Windows, confira dicas para descobrir se, realmente, alguém está acessando o computador na sua ausência. Há duas maneiras para verificar se houve acesso não autorizado à sua conta do Windows ou não.

Veja se alguém está acessando seu PC com Windows (Foto: Melissa Cruz/TechTudo) 

1) Registro de atividades recentes

Para saber se alguém acessou o PC com a sua conta, verifique se há alterações no computador que não foram feitas por você. Para isso, confira os programas abertos recentemente no Menu Iniciar.

No menu Iniciar, veja os programas mais recentes que foram abertos. Neste caso, verifique a listagem e procure por uma ação que você não usou recentemente. Também é possível ver se foi aberto algum documento, basta clicar na seta ao lado do nome do programa em “Mais usados”.

Outros lugares comuns para procurar por mudanças são: o histórico do navegador, documentos recentes e a opção “Programas”, que fica no painel de controle e mostra os programas adicionados e instalados na máquina recentemente.

Verificando as atividades recentes pelo menu Iniciar do Windows 10 (Foto: Reprodução/Edivaldo Brito)

Entretanto, lembre-se: a pessoa que acessou sua conta sem permissão também pode excluir esses itens no Menu Iniciar e evitar que você descubra algo dessa forma. Veja, a seguir, outros métodos.

2) Visualizador de eventos do Windows

O procedimento anterior serve apenas para alertar que algo está errado. Mas o Windows mantém um registro completo de quando uma conta é logada com sucesso e as tentativas de fazer login que falharam. Essas informações estão no Visualizador de Eventos do Windows.

Passo 1. Pressione as teclas “Win + R”, e digite eventvwr.msc na caixa de diálogo “Executar”.

Depois, pressione Enter e o Visualizador de Eventos será aberto;

Executando o Visualizador de eventos do Windows (Foto: Reprodução/Edivaldo Brito)

Passo 2. No Visualizador, dê um clique duplo no botão “Logs do Windows”. Em seguida, clique em “Segurança”. No painel do meio há várias entradas de início de sessão com data e hora que ocorreram.

Toda vez que você entrar, o Windows registra logs, as entradas de início de sessão dentro de um período total de dois a quatro minutos. Se algum horário não estiver de acordo com os logins feitos por você — em horários em que você não está em casa — isso significa que alguém usou sua conta;

Acessando os registros de segurança no Visualizador de eventos (Foto: Reprodução/Edivaldo Brito)

Passo 3. Também é possível verificar se determinada conta foi acessada durante esse período (se você tiver várias contas). Para isso, clique duas vezes na entrada que possui o rótulo “Logon especial” que foi criada durante esse período.


Imediatamente, a janela “Propriedades do evento” será aberta e você conseguirá ver o nome da conta usada.

Visualizando um registro de login no Visualizador de eventos (Foto: Reprodução/Edivaldo Brito)

As dicas acima não vão revelar qual pessoa está acessando a sua conta Microsoft — e, no caso, o seu computador — mas se existe alguém fazendo o acesso. Entretanto, é possível descobrir utilizando awebcam do computador como câmera de segurança ou a própria câmera do celular.

terça-feira, 19 de julho de 2016

Windows 10: evite problemas e escolha como as atualizações são instaladas

O Windows 10 já está presente em mais de 75 milhões de dispositivos em todo o mundo. A adoção do novo sistema operacional tem caminhado a passos largos, e a Microsoft, claro, certamente está adorando.

O novo SO trouxe novidades e melhorias extremamente bem vindas, além de algumas polêmicas e problemas.

A Microsoft, além disso, deu um jeito de forçar as atualizações (via Windows Update) para todos os usuários. No Windows 10, não é possível ignorar os updates, embora os usuários da versão Pro possam adiar um pouco sua instalação.


Já no caso da versão Home, tudo é muito mais rápido e automático. Mas felizmente existe uma maneira de controlarmos pelo menos quando as atualizações devem ser instaladas, após o download.

É interessante ressaltarmos que um dos motivos para a Microsoft ter tomado tal decisão (devidamente mencionada nos termos da licença do Windows 10) foi aumentar a segurança dos usuários, forçando assim, por exemplo, a aplicação de correções e pacotes de segurança. Sem falar, é claro, que assim a empresa também reduz a fragmentação de sua plataforma, fazendo com que todos rodem as mesmas versões.

As instalações das atualizações baixadas podem causar problemas, entretanto. Você pode ter seu PC reiniciado sem que aquele documento importante no qual estava trabalhando tenha sido salvo.

Que tal, então, escolher quando o PC deve reiniciar para concluir a instalação dos updates?

1) No menu “Iniciar”, acesse a opção “Configurações”:


2) No aplicativo de configurações, acesse o grupo de opções “Atualização e segurança”:


3) Na próxima tela, clique em “Windows Update”, à esquerda, e utilize o link “Opções avançadas”, à direita:


4) Na tela seguinte, você perceberá que o Windows está configurado para instalar as atualizações automaticamente. O computador, desta forma, será reiniciado automaticamente quando você não o estiver usando.

Vamos alterar esta configuração. Mude para “Avisar antes de agendar reinicialização”, conforme imagem abaixo:


Pronto, a partir de agora você será notificado assim que uma atualização for baixada e estiver pronta para ser instalada. O Windows 10 irá também sugerir uma data e um horário, mas você pode alterar estas informações, de acordo com sua agenda e disponibilidade.

A partir de então, o sistema operacional também irá lhe avisar conforme for chegando o horário agendado. Uma janela é exibida nestas ocasiões, a qual possui inclusive um botão para o reagendamento, caso necessário:


Fonte: codigofonte.uol.com.br

terça-feira, 5 de julho de 2016

WhatsApp Web: como usar o aplicativo de mensagens no computador


Para habilitar recurso, usuário deve posicionar smartphone em frente ao QR Code. (Imagem: Reprodução)

Os usuários do WhatsApp não precisam se dividir entre o smartphone e o computador. O aplicativo de mensagens possui uma versão que pode ser acessada diretamente no navegador: o WhatsApp Web. O recurso está disponível para todos os sistemas compatíveis com o serviço: Android, iPhone, Windows Phone, BlackBerry e Nokia S60.

O objetivo do WhatsApp Web não é substituir o aplicativo para celular, mas sim dar mais conforto ao usuário. Por isso, para acessar a plataforma, é necessário manter o smartphone conectado à internet para o aplicativo sincronizar as mensagens que você envia e recebe.

Para habilitar o WhatsApp no computador, basta abrir o menu, selecionar o recurso WhatsApp Web e escolher o botão + no canto superior direito. Quando o aplicativo exibir um leitor de QR Code, posicione o celular em frente à página do WhatsApp no navegador. Em seguida, o aplicativo exibirá as mensagens do smartphone na tela do computador.
App pode ser instalado no computador

Além da versão para navegadores, o WhatsApp oferece a opção de instalar o aplicativo diretamente no computador. Disponível para Windows 8, Mac 10.9 e versões superiores, a ferramenta é semelhante ao WhatsApp Web e espelha as mensagens do seu celular. Como o aplicativo fica instalado no computador, é possível exibir notificações na área de trabalho e salvar atalhos na área de trabalho.

Para usar o WhatsApp no computador, siga os mesmos procedimentos do WhatsApp Web após fazer o download no site do aplicativo. É importante manter o smartphone conectado a uma rede wi-fi para reduzir o uso do pacote de internet contratado.