Tag: Internet

  • A Internet da sua empresa vai mal? Link dedicado pode ser a solução!

    A Internet da sua empresa vai mal? Link dedicado pode ser a solução!

    A instabilidade da internet e a baixa velocidade de conexão são problemas que costumam ocasionar atrasos e estresse no dia a dia dentro das empresas. É vídeo que não abre, ligação no Skype que não completa, arquivos pesados que demoram a baixar e até tarefas das mais simples podem ser afetadas por uma internet lenta e sinal oscilante. O link dedicado pode ser uma solução para empresas que buscam a garantia de internet estável e de alta velocidade. Vejamos como funciona esta tecnologia.

    A internet banda larga comum, que chega à grande maioria das residências, é compartilhada com vários usuários, que têm seus dados enviados e recebidos por meio do mesmo caminho, ocasionando congestionamentos. Num edifício residencial, por exemplo, os diversos moradores que contratam o mesmo serviço de internet dividem a velocidade total de navegação entre si, o que causa conexão mais lenta e instável.

    O link dedicado funciona de forma diferente. Ao contratar o serviço, o usuário — especialmente empresas — transfere dados por meio de uma banda exclusiva, capaz de obter maior velocidade, com menos risco de oscilações. Isso ocorre porque, o link dedicado não é compartilhado com outros usuários da mesma rede, sendo de uso exclusivo do contratante. Enquanto na internet banda larga comum as operadoras de telecom oferecem garantia de disponibilidade de rede de até 30% (dependendo do contrato), a disponibilidade do link dedicado pode chegar a 99,9%. Se um usuário comum contratar internet banda larga com velocidade de 10 mbps, vai receber algo como 3 mpbs, num dia menos disputado. A empresa contratante do link dedicado receberia algo como 9,9 mbps.

    Mais download, mais upload e mais segurança

    Outra particularidade do link dedicado é o empenho de dois canais distintos de conexão: um para download e outro para upload. Na banda larga, a velocidade de upload é inferior e também disputa espaço com recebimento e envio de dados dos outros usuários. Com o link dedicado, a contratação de 10 mbps pode significar (conforme estabelecido previamente no contrato), 10 mbps para download e 10 mpbs para upload.

    Mais uma vantagem do link dedicado é a disponibilidade de um certo número de IPs fixos, que permitem a instalação de servidores próprios com acesso externo dedicado. Serviços desse tipo são comumente contratados por sites que oferecem bancos de dados para consultas online e querem garantir que a página não saia do ar, por excesso de visitas ou congestionamentos. Além disso, o uso de IPs fixos permite a contratação de serviços de certificação que garantam a segurança dos dados, impedindo vazamentos e ataques indesejados.

    Serviço mais caro e instalação demorada

    O link dedicado tem maior custo em relação à banda larga comum — por isso também é mais oferecido às empresas que a usuários residenciais —, porém com a garantia de disponibilidade da rede, é possível contratar pacotes com menos velocidade, dependendo da necessidade da empresa. Outra questão que precisa ser mencionada é a que a instalação do serviço costuma ser mais demorada que o normal e a manutenção requer um pouco mais de paciência.

  • Novo golpe no WhatsApp tenta roubar dados pessoais

    Novo golpe no WhatsApp tenta roubar dados pessoais

    Atenção um novo golpe via WhatsApp esta afetando milhares de brasileiros. A mensagem oferece descontos de R$ 500 e utiliza as redes de supermercados Carrefour e Extra para direcionar a vítima para o site da suposta promoção. O golpe pede para que a pessoa ligue para um número de telefone, fazendo com que o golpista lucre ainda mais com o ataque.

    Durante a ligação as vítimas são orientadas a responder 25 perguntas. Enquanto isso acontece, os criminosos recolhem as informações e dinheiro (pela conta do celular ou crédito pré-pago).A Kaspesky alerta que as mensagens utilizam os links bbit.ly/extracupom e bbit.ly/carrefourcupom, que aparentemente pertencem a algum serviço encurtador de URLs para levar a vítima para os sites falsos extra.supermarket.gift e carrefour.supermarket.gift. O site convida a pessoa a preencher um formulário para coletar seus dados pessoais e solicitar a indicação de dez contatos para ter acesso aos o suposto cupom de R$ 500 de desconto.

    Segundo a empresa de segurança, após encaminhar a mensagem de phishing para os alvos, o usuário é direcionado para uma página que pede para que a pessoa ligue para o número 0911778787940 antes de ganhar o suposto cupom. Trata-se de um número premium que irá cobrar normalmente pela chamada. De acordo com os relatos de algumas vítimas que efetuaram a chamada, uma gravação solicita que sejam respondidas 25 perguntas, na tentativa de manter a ligação pelo maior tempo possível e cobrar mais da vítima.

  • Falha no Android permite desbloquear celular mesmo sem saber a senha

    Falha no Android permite desbloquear celular mesmo sem saber a senha

    O analista de segurança John Gordon, da Universidade do Texas descobriu uma falha na versão mais recente do Android que pode desbloquear o aparelho mesmo com senha, com isso os invasores conseguem ter acesso total ao celular.

    De acordo com John Gordon, responsável pela descoberta, usando o modo de desenvolvedor, além de acessar todas as informações do usuário, um invasor seria capaz de instalar softwares maliciosos no dispositivo. “Se, por exemplo, você fornecer seu telefone a um agente da polícia durante uma triagem , ele poderia vasculhar o dispositivo ou plantar algo nele sem que a pessoa saiba”, explica.

    Este problema não é considerado por alguns especialistas como uma ameaça crítica. (O próprio Google classificou o problema como “gravidade moderada”.) Pois o invasor precisar ter acesso físico ao celular. Mas segundo o próprio analista são pouco passos para desbloquear o aparelho, veja o video :




    O problema só afeta quem tem o celular com Android configurado com senha e não desbloqueio por desenho, para evitar esse problema é recomendável instalar todas as atualizações de segurança disponíveis e se possível trocar a senha por outro padrão de desbloqueio.

    Como atualizar o Android

    Atualizar o Android é importante para corrigir falhas de segurança e garantir a compatibilidade com novos aplicativos, além de aproveitar os recursos trazidos pela nova versão do sistema.

    Acesse as configurações do Android, deslize a tela até o fim e toque em “Sobre o telefone”, a última opção da lista.

    Para verificar se há atualização disponível para o seu aparelho toque em “Atualizações do sistema”. Caso haja, basta aceitar o download e seguir as etapas descritas na tela para instalar a atualização e pronto seu Android esta atualizado.

  • 5 coisas que você faz na internet e não sabe que é crime

    5 coisas que você faz na internet e não sabe que é crime

    As vezes nos usamos a internet de forma errada e acabamos cometendo crimes sem saber, ou sem entender a real gravidade dos nossos atos. Os crimes digitais são cada vez mais comuns, a falta de denúncias ajuda no crescimento dos número desses crimes, como o bullying virtual.

    Por isso separamos 5 coisas que você faz na internet e talvez não saiba que é errado. Preste atenção e veja se você não fez pelo menos 1 vez um desses itens.

    Bullying ou cyberbullying

    Bullying ou cyberbullying

    O bulyning é uma das formas de violência que mais cresce no mundo, mas muitos dessas pessoas que fazem bulling não sabe que é crime. A Comissão de Segurança Pública e Combate ao Crime Organizado aprovou na última quarta-feira (20) proposta que inclui no Código Penal (Decreto-lei 2.848/40) o crime de intimidação vexatória (ou bullying). A pena prevista é de detenção de um a três anos e multa. Se o crime ocorrer em ambiente escolar, a pena será aumentada em 50% e se o crime for praticado por meio de comunicação (prática conhecida como cyberbullying), a pena será aumentada em dois terços.

    Torrent e baixar aquivos piratas

    pirata

    O torrent, que o compartilhamento de arquivos, não é algo ilegal, mas os arquivos compartilhados como musicas, videos e softwares, são proibidos, pois é considerado pirataria e é considerado violação de direitos autorais. A pirataria é considerada crime de acordo com o nosso Código Penal Brasileiro, no artigo 184, que trata da violação dos direitos do autor e a pena para quem cometer esse crime pode ser uma multa ou, então, a detenção durante o período de três meses a um ano.

    Usar nome falso

    nome falso

    Ter um perfil faço ou usar um nome que não é seu, é crime, se passar por outra pessoa é Falsidade Ideológica e o usuário pode pegar até cinco anos de reclusão, mesmo que não haja o intuito de prejudicar quem teve o nome utilizado.



    Serviços não oficiais de TV Online

    tv

    Grande parte dos sites em que você pode assistir TV online de graça são ilegais. Para transmitir conteúdos televisivos pela internet é necessário ter permissão, além de pagar por isso, na maioria dos casos.

    Postar videos protegidos no Youtube

    youtube

    Ao copiar um vídeo e depois colocá-lo no YouTube, o usuário pode violar os direitos autorais de músicas e imagens, uso indevido de obra protegida por direito autoral é crime, e a empresa ou a pessoa atingida pode pedir reparação de perdas e danos eventualmente causados, como diz o artigo 105 da Lei de Direitos Autorais, alem disso o usuario pode ser enquadrado no no artigo 184 do Código Penal Brasileiro, a pena para quem comete esse crime pode ser detenção de três meses a um ano, ou multa ou se o usuário publicou o vídeo com intuito de lucro direto ou indireto, a pena pode ser reclusão de dois a quatro anos, e multa.

    Uso da internet no trabalho

    Você sabia que o inadequado da internet no trabalho pode levar à demissão ? Apesar de não ser crime o uso de internet de pode pessoal, pode ser considerada falta grave do funcionário, acessar redes sociais e sites pornográficos podem ser motivo de dispensa por justa causa, ou seja o empregado sai sem direito à indenização.

    Isso pode ocorrer se a empresa considerar que está havendo mau uso das ferramentas corporativas e encaixar a conduta no Artigo 482 da Consolidação das Leis do Trabalho (CLT).

    Por isso muito cuidado ao fazer algo na internet que não tenha certeza.

    Compartilhe essas dicas com os amigos : compartilhe

  • Os segmentos que conquistaram forte presença na internet

    Os segmentos que conquistaram forte presença na internet

    O consumo dos brasileiros tem crescido constantemente, principalmente quando se trata de canais online para adquirir produtos e serviços independente do segmento. Atualmente, o consumidor está confortável em usar a internet para comprar e contratar serviços, o que faz com que muitas empresas corram atrás da construção da própria imagem na internet para atrair clientes de todos os lugares. Para se ter uma noção, aproximadamente 23 milhões de usuários já compraram algum produto ou adquiriram algum serviço pela internet nos últimos 12 meses. Essa realidade tende a melhorar cada vez mais e a variedade de produtos e serviços vai aumentar para que a vida do consumidor se torne mais fácil. Além de livros, roupas e calçados para vender online, qualquer individuo pode encontrar aplicativos que filtrem os melhores preços de serviços e produtos e possa comprar na hora. Veja aqui as áreas que mais se popularizaram na rede.

    Turismo

    turismo online

    Quem vai viajar, sempre gosta de encontrar as opções com o melhor custo\benefício. Os profissionais do turismo investem agora em ferramentas para que o consumidor consiga encontrar essas informações de forma mais prática. Por exemplo, sites que filtram os melhores preços de roteiros de viagem, passagens, hotéis e até aluguel de carros. E não são informações apenas sobre preços desses serviços, o consumidor pode encontrar com mais facilidade feedback de outros consumidores sobre a prestação desses serviços. As empresas que trabalham bem irão sempre sair a frente!

    Imobiliário

    imoveis online

    Com a correria do dia a dia nem sempre os compradores conseguem visitar imobiliárias para escolher entre uma gama enorme imóveis que pretendem alugar ou comprar. Hoje, existem buscadores de apartamentos que filtram as melhores opções para seus compradores por região (país, estado, cidade, bairro), tipo de imóvel (comercial, residencial), tamanho e, claro, preço. Pessoas que moram em São Paulo podem encontrar imóveis no Rio de Janeiro, por exemplo, com praticidade. E para finalizar, depois é só marcar visita com o corretor ou proprietário do imóvel que mais se adequar

    Decoração

    O mesmo receio de comprar roupas pela internet e não dar certo acontece no segmento de decoração. Isso pode ser solucionado facilmente, pois as empresas estão investimento em aplicativos que permitem ter a visão do projeto de decoração do cliente, antes mesmo de realizar a comprar. Por exemplo, quem vai pintar a casa e não sabe a cor exata para cada ambiente, pode usar os aplicativos disponíveis das marcas de tinta e aplicá-las digitalmente e também saber a estimativa de uso no projeto. Outro exemplo são as lojas de móveis que disponibilizam o catálogo de produtos em 3D para fazer a simulação do projeto utilizando esses produtos.

    Vestuário

    roupas online

    O segmento de vestuário nunca perde o trono quando o assunto é compras na internet. A diferença é que não são apenas as grandes marcas que vendem produtos em suas próprias lojas.com, algumas marcas surgem apenas nesse ambiente, sem precisar de loja visita. A criatividade para montar o próprio negócio é a grande novidade. Nem sempre as pessoas conseguem investir em aluguel do espaço e tudo que um ponto comercial requer e, dependendo do segmento, a internet acaba fazendo mais sentido.
    Além de ser uma forma de abrir o próprio negócio sem gastar tanto, ferramentas que auxiliam na construção desses e-commerces crescem na mesma medida.

    Esses são apenas alguns dos segmentos que estão fazendo sucesso na internet, mas não quer dizer que os outros não possam ter bons resultados também. O importante é ter uma boa ideia e trabalhar para que a imagem no online seja a melhor possível, que atraia os clientes atuais e, quem sabe, ainda mais clientes. A dica é entender onde está presente na internet esse público e o que eles querem encontrar em seus produtos. Depois, é só investir em estratégias de marketing digital e social media para dar aquela ajudinha no negócio.

  • Minha encomenda atrasou! Sumiu! E agora?

    Minha encomenda atrasou! Sumiu! E agora?

    Confiar em lojas virtuais não é muito a cara do brasileiro. Segundo dados de 2014, em um levantamento realizado pela Mintel, multinacional de inteligência de mídia e mercado, 67% dos brasileiros não compraram nenhum produto via internet no último ano e 30% dos usuários afirmam ainda desconfiar do e-commerce por medo de possíveis golpes em sites falsos e da encomenda não chegar.

    Alguns cuidados na escolha da loja virtual – como a observação de itens de reputação, confiabilidade e segurança do site – diminuem os riscos. Mas quando superados os medos e realizada a compra, o consumidor ainda precisa lidar com a problemática da entrega. É aí que entra a Empresa de Correiros e Telégrafos (ECT), parceira de 93% dos sites de e-commerce segundo a Pesquisa Logística no E-commerce Brasileiro da Associação Brasileira de Comércio Eletrônico (ABComm). O índice elevado de utilização dos Correios é compreensível quando analisamos pontos como a cobertura – e o renome – em todo o território nacional, a disponibilidade de várias modalidades de frete (com valor de envio calculado automaticamente por meio de interação direta com as lojas virtuais) e os contratos para pessoas jurídicas com valores mais em conta.

    E se 9 entre 10 lojas virtuais usam, o consumidor não tem muito como fugir disso não é? Só que para assustar um pouquinho mais, o Reclame Aqui aponta que 50% dos registros contra lojas virtuais são referentes à problemas com a entrega. Então o que fazer?

    Certifique-se, na hora da compra, que o e-commerce que você escolheu está preocupado com a forma com que o seu pedido vai ser entregue e que estará cuidando para que isso aconteça sem nenhum problema. Mas atenção: o endereçamento correto é sua responsabilidade, confira os seus dados e a existência de restrições de entrega para a sua região. Também observe as informações disponibilizadas no site, custos, prazos, embalagem e riscos. Converse com o Serviço de Atendimento ao Cliente (SAC) sobre os seus direitos e assegure-se que a empresa tenha formas de gerenciar o seu pedido para casos de atraso ou extravio, por perda ou roubo e exija o código de rastreamento.

    Alguns e-commerces fazem uso de serviços como o Sispostag Monitoramento de Postagens, que atua segundo o Código de Defesa do Consumidor (CDC), acompanhando 100% das encomendas via sistema dos Correios, desde o dia da postagem até o momento da entrega. O acompanhamento dos pedidos inclui todas as providências necessárias em caso de desacordo dos serviços contratados. O e-commerce que você escolheu usa o Sispostag? Que bom! Sua entrega será monitorada e caso haja inconformidades as informações serão mais assertivas e disponibilizadas em menor tempo, facilitando a tomada de medidas cabíveis, sejam elas o reenvio ou a restituições de valores.

    Mas mesmo tomando todos os cuidados na escolha do e-commerce a sua encomenda atrasou? Sumiu?

    Conforme a ABComm, 61% dos e-commerces apontam o atraso como seu pior problema na logística de entrega. Extravios, por perdas ou furtos somam 39%. E pasmem, a média nacional de atrasos dos Correios é de 20%, ou seja, a cada 10 envios, 2 atrasam. Se o seu pedido faz parte dessa estatística, mesmo com todos as precauções observadas na hora da compra, não se desespere!

    O primeiro passo é entrar em contato com o SAC da loja virtual e relatar o problema. Como cliente, a empresa remetente solicita informações aos Correios, que tem prazos para averiguações e resposta. A gestão de todo esse processo, desde identificado o atraso até a efetivação da entrega, é de responsabilidade do e-commerce. Em casos onde são apurados extravios, seja perda no fluxo postal ou roubo, a loja virtual viabiliza uma solução ao consumidor, podendo ser o reenvio de mercadoria equivalente ou o reembolso de valor.

    Caso a solução ofertada não atenda os seus interesses ou não cumpra as diretrizes do CDC, procure o Procon.

  • Privacidade: Aprenda a navegar na internet sem deixar rastros (celular e pc)

    Privacidade: Aprenda a navegar na internet sem deixar rastros (celular e pc)

    Recebemos muitos e-mails perguntando como navegar na internet sem deixar rastros. Muitas pessoas querem saber como navegar na internet sem que fiquem senhas salvas, históricos e cookies. Por conta disso preparamos um manual para te ajudar nessa tarefa, tanto no computador como no celular.

    A navegação privada é o nome que se dá a opção que permite que realize qualquer atividade na internet sem que fiquem salvos suas senhas, cookies dos sites visitados, endereços e etc. Esta opção, presente na maioria dos navegadores que faz com que o próprio programa exclua seus rastros garantindo, portanto, sua privacidade.

    Veja como navegar sem deixar rastros em cada navegador e utilizando programas:

    Utilizando o Google Chrome

    google

    Vá até a opção ‘personalização e controle’ localizada no canto superior direito do navegador e selecione Nova Janela Anônima ou se preferir A navegação privada no Google Chrome também pode ser acessada pelo atalho “Ctrl+Shift+P”, na janela do navegador. Quando abrir a nova janela você verá um espião no canto esquerdo, navegando você não irá deixar rastros.

    janela
    A nova janela terá um ícone de espião no canto esquerdo.

    Utilizando o Internet Explorer

    internet explorer

    A navegação privada no IE é Chamada de Navegação InPrivate, para isso clique no ícone de configuração (engrenagem) depois selecione “Segurança” e selecione a opção “Navegação In Private”. Ou clique Ctrl+Shift+P.e a janela Private surgirá.

    ie
    A nova janela terá a inscrição InPrivate

    No Mozilla Firefox

    firefox

    Vá até ferramentas e selecione a opção “Iniciar navegação privativa”. Assim como os outros navegadores, o Firefox abre uma janela em paralelo a que estava sendo usada, sobrepondo-se a ela. Também é possível executar através d atalho “Ctrl+Shift+P”.

    fire
    Assim como os outros navegadores o Firefox sinaliza que você esta navegando de forma privada




    No Android

    android

    Para quem usa o Google Chrome no celular, os passos são parecidos, clique no ícone do menu. No Android, ele pode estar no display ou representado por um botão do aparelho (no iPhone, ele fica localizado ao lado da barra de endereços) Depois de acessar o menu é só selecionar “Nova guia anônima”. Irá abri uma nova janela, conforme abaixo :

    android navegação anonima

    No Iphone

    iphone modo privado

    Para ativar a navegação privada, no iPhone, iPad ou iPod touch, abra o Safari e toque no ícone  Pages, depois clique em Privado para ativar a navegação privada. Enquanto a Navegação Privada estiver ativada, o Safari fica preto ou escuro, em vez de branco ou cinza.

    iphone navegação
    Quando a navegação privada estiver ativada o Safári fica preto ou escuro, em vez de branco ou cinza.

    Gostou das dicas ?

  • Exército do Reino Unido cria força especial de soldados do Facebook

    Exército do Reino Unido cria força especial de soldados do Facebook

    Segundo o Jornal Britânico The Guardian O Exército britânico está criando uma força especial de guerreiros do Facebook, especializados em operações psicológicas e no uso das mídias sociais para se envolver em guerras cibernéticas

    A 77ª Brigada será sediada em Hermitage, a cerca de 100 quilômetros de Londres, e será formada por cerca de 1.500 pessoas. Para o recrutamento, a instituição vai incluir regulares e reservistas. Soldados com habilidades em jornalismo e familiaridade com as mídias sociais estão entre os mais procurados.

    A criação da entidade será formalmente anunciada apenas em abril, antecipou o veículo inglês. Ela será responsável por aquilo que é descrito como uma guerra não letal. Exércitos de Israel e dos Estados Unidos, por exemplo, já têm experiência e envolvimento em operações do gênero.

    “A 77ª Brigada está sendo criada para enfrentar os desafios da guerra moderna. Trata-se de reconhecer que as ofensivas em um campo de batalha moderno podem ser afetadas de maneiras que não são necessariamente violentas”, explica um porta-voz do Exército do Reino Unido.

    A criação da entidade também é vista como uma resposta aos acontecimentos de 2014, que incluem a anexação da península ucraniana da Crimeia pelos russos e a tomada de terras do Estado Islâmico em áreas na Síria e no Iraque. O grupo extremista sunita, em particular, revelou forte habilidade na exploração das mídias sociais para atrair milicianos ao redor do mundo.

  • Esposa traída descobre traição do marido no Facebook

    Esposa traída descobre traição do marido no Facebook

    O escândalo de traição sexual causou comoção na internet, pois o homem era casado e tinha filhos, e a jovem na casa dos 20 anos teria se noivado recentemente. Segundo conhecidos da família, a mulher traída foi ter contato com as fotos pelo Facebook somente no domingo à noite. Depois de descobrir o caso, não conseguiu falar com o marido – e muito menos com a imprensa. “Ela está completamente destruída, não consegue falar sobre isso”, disse uma fonte em entrevista ao “News Mail”.

    Os videos foram amplamente divulgadas nas redes sociais por frequentadores de um pub que fica em frente a sala da empresa de seguros Marsh. Descuidados, os dois foram flagrados por mais de 30 pessoas que bebiam no local.

    A Marsh disse ter identificado os envolvidos, mas não revelou os nomes. O homem seria gerente sênior. A empresa analisa se o caso implica demissão.

    fotos de celular

    casal

    Segundo as testemunhas, o casal estaria na empresa com as luzes acesas quando começou um flerte. “Torcemos por eles, chegamos na porta do pub e assistimos até que eles começaram a se beijar. Depois, foram para as mesas ao fundo, mas não adiantou. Conseguimos ver tudo”, contou uma delas.

    Ainda de acordo com os frequentadores do bar até mesmo a banda parou de tocar por alguns minutos, tamanha foi a curiosidade de todos pela cena.

    Agora os dois correm risco de perder o emprego e os companheiros, será que valeu a pena a traição ? Comente

  • Descubra se alguém está roubando sua internet Wi-Fi

    Descubra se alguém está roubando sua internet Wi-Fi

    Muita gente tem uma rede Wi-Fi em casa para conectar na internet celulares, tablets, laptops e videogames, e algumas pessoas tem problema com vizinhos conectados à sua rede, “roubando” sua banda e deixando a rede mais lenta. Mas como descobrir isso ?

    Abaixo você confere algumas dicas e soluções para não deixar que nenhum “trombadinha” de Wi-Fi atrapalhe sua navegação na internet e não comprometa a segurança, pois dependendo das intenções da pessoa, seus arquivos correm perigo.

    A primeira atitude é proteger sua rede, inserindo senhas e filtros de acesso. Trocar o nome da rede (SSID) e senha de acesso ao instalar o aparelho em casa, é obrigatório mudar imediatamente o nome da rede e a senha de acesso. Sem isso, o equipamento usará um nome padrão de fábrica sem senha, que facilita a descoberta do modelo por um possível cibercriminoso. Com esta informação, ele pode explorar as vulnerabilidades que já são conhecidas.

    Outra alternativa é trocar as senhas para WPA2-AES, que é mais segura do que as demais. Trocar a senha em si também pode ser uma solução. Vale lembrar que uma boa senha é composta por números, letras e caracteres especiais, além de não terem ligação alguma com a vida pessoal da família.

    Ativar filtro de MAC : Com a utilização desta ferramenta, que esta disponivel no seu roteador sem fio, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por um endereço MAC contendo uma sequência única de letras e números. Ao cadastrar esta informação no roteador, apenas os endereços cadastrados na lista de acesso poderão se conectar.

    Caso você não queira acessar as configurações do roteador para descobrir se alguém está usando sua internet indevidamente, é possível utilizar aplicativos desenvolvidos exclusivamente para o monitoramento da rede.

    Monitorando o Wi-Fi

    Caso você não queira acessar as configurações do roteador para descobrir se alguém está usando sua internet indevidamente, é possível utilizar aplicativos desenvolvidos exclusivamente para o monitoramento da rede. Como o Zamzom Wireless Network Tool Basic Version, WiFi Manager e o SoftPerfect Network Scanner.

    O software faz uma listagem de todos os IPs e aparelhos conectados na sua rede. Ele é até mesmo capaz de desligar um computador ligado.

    wifi
    Tela do aplicativo SoftPerfect Network Scanner

    Basta seguir o passo a passo abaixo para ver a lista de dispositivos conectados. Se você tem, por exemplo, seis aparelhos conectados na sua casa, mas a lista mostra 9 conexões, por exemplo, há alguma coisa errada. E com os aplicativos você pode até mesmo desligar um computador ligado a sua rede.

    Link do aplicativo gratuito SoftPerfect Network Scanner.

  • Kim Jong Un visita fabrica de lubrificantes e vira meme

    O líder norte-coreano, Kim Jong Un, vistou uma fábrica de lubrificantes Chonji, na Coreia do Norte, e estava muito animado na visita, que geou uma onde de memes na internet, criando situações engraçadas com a foto e viralizando na internet.

    Veja a nossa seleção :

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

    Kim Jong Un

  • Aplicativo Checkplaca do gorverno que checa veículo furtado é um dos mais baixados

    O Checkplaca, aplicativo para celular e computador lançado pelo Ministério da Justiça, já alcançou mais de 400 mil downloads, tornando-se o mais baixado na loja da Apple no Brasil e o 14º lugar no mundo. Com o Checkplaca, o cidadão pode verificar se qualquer veículo é furtado ou roubado. Para isso basta digitar a placa e o aplicativo vai informar o modelo, as características e situação do carro na base de dados do Departamento Nacional de Trânsito (Denatran) e do Sistema Nacional de Informações de Segurança Pública do Ministério da Justiça (Sinesp).

    Quando o aplicativo detecta algo irregular, o sistema avisa e dá a opção de o usuário ligar, sem ter que se identificar, para a polícia, que manda uma equipe ao local para verificar a situação. O aplicativo também é utilizado pelas forças policiais.

    O Ministério da Justiça informou ainda que 50 veículos foram recuperados graças ao aplicativo. Mais de 5 milhões de consultas já foram feitas, com média de 150 mil diariamente.

    Lançado no fim de 2013, o Checkplaca está disponível gratuitamente para dispositivos com sistema operacional Android e IOS (Apple).

    Com informações da Agência Brasil

    Para Baixar clique na sua loja Google Play e Apple Store  ou se quiser acessar via computador clique aqui

  • Entenda as diferenças entre malware, vírus, spyware e worms

    Ameaças constantes do mundo tecnológico, vírus, malware , spywares e worms são parte intrínseca da rede mundial de computadores. E o pior, eles estão mais presentes no convívio cibernético do que imaginamos. Mas qual a diferença entre eles? E os perigos que representam?

    Estudo originalmente publicado para esclarecer dúvidas e cuidados necessários ao navegar, fazer downloads diversos, inclusive ao baixar antivirus (mais detalhes no link) explica como funcionam essas ameaças para entendermos que tipo de riscos corremos ao ter nossas máquinas infectadas.

    Malwares

    Derivado das palavras malicious e software, ele é projetado para se infiltrar uma máquina, seja ela um desktop, notebook, tablet, smartphone ou qualquer outra plataforma. Com ele no sistema, programas ou outras funções do aparelho podem ser executados sem o consentimento do usuário. O objetivo dele é, geralmente, monitorar a navegação e roubar senhas de redes sociais e serviços de Home Banking, além de enviar spams.

    Um dos tipos de malwares mais utilizados pelos hackers são os Worms. Talvez pelo fato de poderem se espalhar mais rapidamente do que outros softwares maliciosos. Ele utiliza a rede para enviar cópias de si mesmo para outros computadores, geralmente se aproveitando de alguma falha de segurança de forma automática, sem a intervenção do usuário. Por esse motivo, eles são capazes de se replicar rapidamente.

    Vírus

    Funciona de modo semelhante a seu homônimo biológico. Através de um arquivo infectado, ele se espalha da mesma forma como no organismo. Assim, também pode executar funções sem que o usuário saiba ou emita comandos. Seus principais objetivos são: deixar computadores inoperantes e apagar ou corromper arquivos, quando são infectados. Um dos vírus mais conhecidos e perigoso já registrados foi o “I love you”, uma carta de amor que se espalhou por e-mail e afetou milhares de usuários. Ele é considerado responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

    Spywares

    Do inglês ‘espiar’ + software, como o próprio nome diz, é um software espião que coleta dados do seu computador ou plataforma. Ao contrário do vírus, não causa estragos nem corrompe seus arquivos. Seu principal objetivo é ganhar dinheiro às suas custas, mas sem causar danos perceptíveis.

    Como se proteger?

    Mesmo com tantos perigos, é possível se precaver e proteger seu sistema de todos eles. Antes de escolher um antivírus, é importante se informar se é confiável e eficiente. Leia reviews, teste versões gratuitas. Diversos sites, como esse por exemplo, testam antivírus e fazem reviews explicando os prós e contras de cada um.

    Além disso, é altamente recomendável ter cuidado com os sites por onde se navega e dos quais faz download. Antes de fazer um download, vale a pena rodar um antivírus bom no arquivo a ser instalado em seu computador, celular, tablete e outros.

    É como gripe, todos nós já pegamos inúmeras vezes. Mas é importante se manter protegido para evitar riscos.

    Você já enfrentou algum problema sério com essas ameaças? Como resolveu?

  • Os ultrabooks estão ganhando força

    Misto de notebook e tablet criado pela gigante dos chips, o ultrabook começa a conquistar mercado. Será que ele é páreo para o iPad?

    Em janeiro de 2010, a Apple apresentou ao mundo um equipamento que prometia revolucionar a computação. Com apenas alguns centímetros de espessura, tela sensível ao toque e a habilidade de estar sempre pronto para o uso, como um celular, o iPad logo conquistou a simpatia dos consumidores. Não demorou muito para que outros fabricantes lançassem produtos na mesma linha, inaugurando o segmento dos tablets, atualmente a galinha dos ovos de ouro para as empresas de tecnologia. Somente no ano passado, quase 90 milhões de tábuas digitais foram comercializadas no planeta. Neste ano, a previsão é de que o segmento ultrapasse a marca de 120 milhões de unidades vendidas, segundo a consultoria Gartner. Uma grande empresa do setor, no entanto, acabou ficando de fora da festa.

    Maior fabricante de chips do mundo, a Intel não tinha nenhum produto específico para o segmento e viu competidores como Qualcomm e Nvídia sair na frente na disputa por esse mercado, levantando dúvidas sobre a capacidade da fabricante de acompanhar as tendências tecnológicas. Mas o que poderia parecer uma pisada na bola da companhia era, na verdade, uma estratégia de mercado. Em vez de correr atrás da concorrência e entrar na onda dos tablets, a companhia apresentou uma alternativa ao setor que reúne o desempenho e a ergonomia dos computadores tradicionais com as facilidades dos tablets. Esse novo produto atende pelo nome de ultrabook, foi lançado em junho de 2011, mas só agora começa a se mostrar um rival à altura. À primeira vista, o ultrabook pode parecer apenas uma nova categoria de notebooks.

    Mas, para poderem utilizar essa denominação, que é uma marca registrada da Intel, os equipamentos precisam reunir algumas características importantes. A espessura máxima é de dois centímetros. Sua bateria deve durar cerca de dez horas e a tela não pode ter menos do que 13 polegadas. O mais importante, no entanto, é que, para ser um ultrabook, o computador precisa estar pronto para o uso em até dois segundos. Ou seja, nada de esperar o sistema carregar. É, basicamente, o mesmo tipo de experiência de uso oferecida pelos telefones celulares e tablets. “É como se o computador estivesse sempre ligado”, afirma Fernando Martins, presidente da Intel no Brasil. “Mesmo fechado, ele continua baixando dados da internet, para que estejam imediatamente disponíveis quando for preciso.”

    O que possibilita esse tipo de desempenho é a evolução dos processadores. Em abril, a Intel lançou no mercado os chips Ivy Brigde, de 22 nanômetros. Apesar de menores que seus antecessores de 32 nanômetros, os novos processadores conseguem ser 37% mais velozes e gastar 66% menos bateria. Com isso, é possível desenvolver notebooks cada vez mais finos, mais leves e mais potentes. A Intel trata os ultrabooks como seu maior projeto da década. Fazer decolar essa categoria de produtos tem sido a prioridade da companhia. “É o nosso trabalho número 1”, diz Martins. E a empresa não tem medido esforços para isso. Até um fundo de US$ 300 milhões foi criado para financiar iniciativas de desenvolvedores de hardware e software voltados para o segmento.

  • 5 dicas de segurança

    Pode ser mais fácil de roubar a identidade de alguém que roubar um banco. Naturalmente, uma vez que sua identidade é roubada , o ladrão pode passar a roubar um banco, a partir de sua conta bancária, com isso gerar prejuízos para você e o banco.

    Muitas pessoas acham que nunca vai acontecer com elas, e muitas empresas oferecem pouca segurança até que haja uma violação dos dados, ou seja quando o ladrão já invadiu.

    Em uma recente repressão em todo o mundo, 532 pessoas foram presas por ligações com esquemas fraudulentos que vitimou mais de 120.000 pessoas e resultou em prejuízos estimados em mais de U$ 10,4 bilhões. (mais…)