Google remove 17 aplicativos perigosos da Play Store; veja a lista

Aplicativos estavam infectados com um malware que poderia gerar cobranças indevidas aos usuários.

Por Rodrigo Loureiro Publicado em: 28/09/2020 às 11h07 em exame.com | Tempo de leitura: 2 min

Malware: chamado de Joker, arquivo foi encontrado em 17 apps que estavam disponíveis na Play Store (./Reprodução)

Após uma pesquisa da empresa de segurança digital Check Point Security, o Google removeu 17 aplicativos potencialmente maliciosos da Play Store. Os programas, que antes estavam disponíveis para smartphones e tablets que usam o sistema operacional Android, não operavam de acordo com as regras da loja virtual.

A lista, que pode ser vista abaixo, conta com alguns programas que já acumulavam mais de 200 mil downloads. Os programas são variados, contendo apps de edição de imagem, de criação de emojis e de gerenciamento de contatos salvos na memória do celular.

Os programas estavam infectados com um arquivo malicioso chamado de Joker ou de Bread. O malware, que operava de forma oculta e em segundo plano, tentava fazer com que o dono do aparelho assinasse serviços pagos sem perceber. O pagamento seria feito por créditos ou apareceria na conta (no caso de usuários com planos pós-pagos).

De acordo com o site Hindustan Times, os aplicativos foram removidos da loja virtual do Google entre julho e setembro em dois movimentos. A primeira, realizada no começo de julho, removeu uma leva de 11 programas. A segunda faxina foi feita no início deste mês.

Caso você tenha algum dos aplicativos abaixo, a recomendação de especialistas de segurança é desinstalar o programa.

Confira a lista completa com os aplicativos removidos da Play Store:

  • App Locker
  • Cheery Message (duplicado na loja)
  • file. recovefiles
  • hmvoice.friendsms
  • Contact Message
  • Convenient Scanner 2
  • Emoji Wallpaper
  • Fingertip GameBox
  • Image Compress
  • Loving Message
  • Push Message – Texting & SMS
  • Relaxation Message
  • Remind Alarm
  • Safety AppLock
  • Separate Doc Scanner
  • Training Memory

Fonte: EXAME.com

Microsoft recupera data center que estava embaixo d’água há dois anos

Equipamento ficou submerso na costa de Orkney, na Escócia, para testar sua eficiência energética nas profundezas do oceano; dos 855 servidores que funcionavam, apenas oito apresentaram defeitos

Da Redação (Olhar Digital), editado por Fabiana Rolfini 15/09/2020 08h58

A Microsoft recuperou um data center que estava submerso há dois anos no fundo do oceano na costa de Orkney, na Escócia. O equipamento, desenvolvido para utilizar a baixa temperatura das águas profundas como sistema de refrigeração, foi removido para que sua eficiência energética pudesse ser testada. A iniciativa faz parte do Projeto Natick, e tem testado pequenos clusters de computação em nuvem localizados embaixo d’água para saber se a ideia é economicamente viável.

Surpreendentemente, os primeiros resultados mostraram que os servidores armazenados no cilindro tiveram bem menos problemas do que os que ficam em data centers convencionais. “A taxa de falhas na água é um oitavo do que vemos em superfície”, informou o coordenador do Projeto Natick, Ben Cutler.

Segundo coordenador do projeto, data center submerso apresentou menos falhas do que os localizados na superfície. Crédito: Jonathan Banks/Microsoft

Segundo coordenador do projeto, data center submerso apresentou menos falhas do que os localizados na superfície. Crédito: Jonathan Banks/Microsoft

Apesar de parecer uma tarefa difícil, os responsáveis pelo data center disseram que não houveram grandes complicações em manter a estrutura energizada no fundo do mar, nem mesmo com o fato de o abastecimento energético da região de Orkney ser totalmente verde, proveniente de energia eólica e solar.

“Nós conseguimos funcionar muito bem no que a maioria dos data centers consideraria um grid não confiável. Esperamos poder olhar os resultados e afirmar que talvez não precisemos de tanta infraestrutura focada em energia e confiabilidade”, explicou Spencer Fowers, integrante do time técnico do projeto.

Fonte: BBC

Dicas para escolher uma hospedagem confiável e otimizada para SEO quando for abrir um e-commerce

Um armazenamento confiável de dados é um dos fatores-chave para a operação de um site de alta qualidade e sucesso

Um armazenamento confiável de dados é um dos fatores-chave para a operação de um site de alta qualidade e sucesso. Infelizmente, nem todo mundo dá importância a isso ao lançar um novo projeto, porém, com o tempo, a importância dessa nuance ficará absolutamente clara. Portanto, é melhor escolher uma boa hospedagem logo no começo do projeto.

Atualmente, existem muitos provedores que oferecem serviços de hospedagem. Cada provedor oferece suas próprias condições - e neste artigo daremos a você dicas úteis sobre como escolher um provedor de hospedagem ideal para o seu e-commerce.

Que tipo de hospedagem uma loja online precisa?

A primeira coisa a verificar é qual Sistema de Gerenciamento de Conteúdo (CMS) é o melhor para você. As opções comuns são 1C-Bitrix, WordPress, UMI-CMS, NetCat, PHPShop ou OpenCart.

Em seguida, você deve calcular o tráfego estimado para a loja. Depende do método de promoção. Portanto, se a principal forma de promoção for a publicidade contextual, então você precisará pegar seu orçamento de um mês e dividir esse valor pelo custo aproximado de um clique. Esta é uma previsão bastante aproximada, mas é bastante adequada para efeitos de escolha de um provedor de hospedagem . Ao mesmo tempo, pergunte quais serviços adicionais o provedor pode oferecer se o tráfego aumentar no futuro.

Outro aspecto importante é o tipo de hospedagem, porque existem vários tipos que são fundamentalmente diferentes uns dos outros.

Conheça alguns dos tipos de hospedagem mais usados

Hospedagem compartilhada

A hospedagem compartilhada e virtual implica o compartilhamento de recursos do servidor com outros clientes, cujo número pode estar na casa dos milhares. O poder da computação, a memória e outros recursos serão distribuídos igualmente entre os usuários. No entanto, no caso do desenvolvimento e crescimento de um site, seu ou dos vizinhos, em hospedagem compartilhada, o desempenho pode diminuir. Se você pretende desenvolver um projeto e atrair mais e mais tráfego, essa opção não é adequada para você.

Hospedagem VPS

VPS significa Servidor Privado Virtual, ou seja, um servidor virtual privado. Esse serviço envolve o compartilhamento do servidor com outros usuários, mas com a hospedagem VPS, ao contrário do geral, você recebe um espaço separado com uma quantidade reservada de energia e memória de computação. Isso forma um certo tipo de seguro contra problemas que podem ser causados durante a manutenção de sites vizinhos.

Servidor dedicado

Com esse tipo de hospedagem, você terá seu próprio servidor físico, projetado exclusivamente para o seu site. Ao mesmo tempo, será possível configurá-lo a seu critério, escolher o sistema operacional e o software que você deseja usar e configurar todo o ambiente de posicionamento de acordo com suas necessidades.

Alugar um servidor dedicado é geralmente o mesmo que ter seu próprio servidor local, apenas com suporte profissional do seu provedor de hospedagem.

Exclua imediatamente os provedores que têm baixa velocidade de transferência de dados
Exclua imediatamente os provedores que têm baixa velocidade de transferência de dados

Dicas para escolher uma hospedagem para um projeto de e-commerce

Escolher com base as críticas no site do provedor de hospedagem não é uma boa ideia. As pessoas têm gostos diferentes, existem clientes satisfeitos e insatisfeitos para qualquer opção.

É aconselhável calcular com antecedência a quantidade necessária de espaço em disco, prever a possibilidade de backup, tráfego ilimitado, acesso FTP.

Preste atenção às medidas de segurança que o provedor de hospedagem pode oferecer: proteção contra ataques DDoS, verificação de mensagens suspeitas no e-mail, etc.

Descubra se existe um período de teste e quais as restrições que ele impõe.

Certifique-se de que o provedor ofereça maneiras de tornar seu trabalho mais confortável e produtivo: a capacidade de vincular pelo menos cinco contas de e-mail, um painel de controle confortável, monitoramento de servidor 24 horas por dia, suporte para os scripts e programas necessários, suporte técnico 24 horas por dia, 7 dias por semana.

Sinais de um bom provedor de hospedagem para e-commerce

Se você está escolhendo um provedor de hospedagem pela primeira vez, o processo pode ser complicado - há muitas nuances e sutilezas. Considere vários fatores que quase sempre indicam que o provedor oferece hospedagem de qualidade:

  • Licença de atividade e registro oficial
  • Informações transparentes sobre contatos, endereços dos escritórios indicados no site, telefones para comunicação
  • Data de registro do domínio. Quanto mais velho, mais confiável. Os fornecedores ruins têm poucas chances de permanecer no mercado por mais de dois anos
  • Data center próprio ou acordo com outros grandes data centers do país
  • Equipamentos de alta qualidade, backup obrigatório de todo o conteúdo
  • Ofertas, descontos e promoções adicionais (vários meses como presente, descontos pelo uso de um determinado CMS, um domínio ou certificado SSL como presente, etc.)

Muitas empresas oferecem ao cliente a oportunidade de testar sua loja online gratuitamente, por exemplo, em um domínio de terceiro nível ou por um período (de uma semana a um mês). Mais detalhes sobre tais serviços você encontra aqui. Esse tempo deve ser suficiente para avaliar a conveniência de trabalhar com hospedagem.

Tipos de hospedagem, que você definitivamente não deve escolher

Exclua imediatamente os provedores de com os seguintes sinais:

  • Baixa velocidade de transferência de dados - os usuários não ficam muito tempo em sites que demoram a responder.
  • O suporte técnico não responde, ou os funcionários são incompetentes - respondem com frases genéricas, mandam ler o help;
  • O painel administrativo é inconveniente para gerenciar o recurso.

Concluindo, gostaria de acrescentar que existem serviços de hospedagem gratuitos, e muitos proprietários de lojas online novatos são tentados pela oportunidade de economizar dinheiro. As economias aparentes podem se transformar em tempo e lucros perdidos. Em particular, os serviços de hospedagem gratuita geralmente oferecem um trabalho instável, incapacidade de desativar anúncios, falta de garantias de segurança e um número mínimo de opções.

Fonte: Administradores.com

Como descobrir se alguém está te espionando no celular ou PC

Não importa se você tem um chefe curioso ou um relacionamento com uma pessoa controladora, ninguém tem o direito de ficar monitorando o seu telefone ou computador.

Por TecMundo | 06/09/2020 às 08:00

Mas o que pode acontecer se alguém instalar um aplicativo espião em um de seus dispositivos?

Esses programas são desenvolvidos para ficarem o mais escondidos possível, mas você pode encontrá-los se souber como procurar.

Este guia tem como foco os softwares que foram desenvolvidos para se camuflarem no sistema, mas lembre-se: existem centenas de programas para controle parental e ferramentas de rastreamento (como o Android Manager ou o Buscar da Apple) que podem ser utilizados por familiares ou pessoas que configuraram o aparelho. A diferença é que é óbvio o fato de esses aplicativos estarem em atividade, mas você deve ter ciência deles e de como eles funcionam.

No iPhone

A boa notícia para usuários de iPhone é que o iOS simplesmente não permite que os aplicativos tenham o mínimo de controle do sistema operacional; com isso, apps espiões não conseguem ter acesso ao que você está fazendo no telefone.

Mas existe uma exceção, e ela inclui fazer um jailbreak, destravando o sistema para que qualquer aplicativo possa ser instalado. Considerando o quão difícil é fazer isso hoje, vamos assumir que esse não é o seu caso, pois alguém precisaria ter bastante conhecimento e pegar seu aparelho por um bom tempo para realizar o desbloqueio.

A maneira mais fácil de checar isso é conferindo se os aplicativos Cydia e SBSettings aparecem na sua tela inicial.

Se você descobrir que foi feito um jailbreak em seu iPhone, restaurar as configurações de fábrica deve resolver, mas faça um backup das coisas importantes, pois a redefinição apagará todos os arquivos do telefone. O melhor caminho para fazer a restauração é pelo computador, e a Apple tem um guia completo para você seguir.

No Android

Instalar aplicativos para espionar dispositivos Android é, de certa forma, mais fácil. Isso porque, mesmo estando fora da loja oficial da Google, os programas podem ser distribuídos por outros meios.

Para instalar o app, a pessoa interessada em espionar precisa ter acesso físico ao telefone e conseguir desbloqueá-lo em algum momento. Então, se você mesmo configurou o aparelho e ele nunca ficou por mais de alguns segundos nas mãos de terceiros, deve estar livre de espiões.

Caso seu telefone tenha sido comprometido, provavelmente você notará que a bateria está acabando muito rápido ou aquecendo mesmo sem uso.

Outra pista de celular comprometido são notificações inesperadas e reinicializações ou desligamentos demorando mais que o normal.

Obviamente essa não é uma ciência exata, já que os aplicativos espiões são desenvolvidos para não serem encontrados, mas qualquer tipo de comportamento anormal do telefone pode ser uma dica.

Sempre confira a lista de aplicativos em busca de apps suspeitos
Sempre confira a lista de aplicativos em busca de apps suspeitos. Fonte:  Wired 

Aplicativos de monitoramento corriqueiramente ocultam seus ícones, mas podem aparecer na lista de apps com nomes genéricos e sem sentido para tentar não atrair atenção.

Acesse "Configurações", clique em "Apps e Notificações" e "Ver todos os Apps" para checar.

Para uma segurança extra, você pode obter ajuda para identificá-los através de alguns aplicativos como IncognitoCerto e Kaspersky Antivírus, que têm boas recomendações de usuários e devem avisar caso encontrem algo suspeito.

Como checar o computador

A maioria dos princípios citados para Android e iOS tende a ser válida para Windows e macOS. Alguém precisa ter acesso ao computador ou enganá-lo para que você mesmo instale algo sem saber — o que não é difícil para funcionários do departamento de TI na sua empresa. Como sempre, mantenha seu notebook ou desktop protegido por senha e preste atenção na segurança física, ficando de olho em quem tem acesso ao computador e quando.

Tanto a Microsoft quanto a Apple estão cientes desse problema, por isso Windows e macOS poderão detectar e bloquear alguns aplicativos automaticamente. Caso precise de ajuda extra, alguns apps como NortonBitDefender e Malwarebytes estão disponíveis para ambos os sistemas.

Você também pode fazer a verificação de aplicativos e processos que iniciam automaticamente quando o computador é ligado. No Windows, essa lista é encontrada na aba Inicializar no Gerenciador de Tarefas (Ctrl+Shift+Esc). No macOS, abra o menu "Preferências do Sistema", selecione "Grupos e Usuários" e "Itens de Login". Caso encontre algo suspeito, faça uma busca na web pelo nome do aplicativo ou processo.

Monitoramento de atividades no macOS podem ajudar a identificar aplicativos suspeitos
Monitoramento de atividades no macOS pode ajudar a identificar aplicativos suspeitos. Fonte:  Wired 

Existem algumas permissões extras que esse tipo de aplicativo precisa no macOS. Em "Preferências do Sistema", acesse "Segurança e Privacidade" e então "Privacidade". Faça a verificação em "Monitoramento de Entrada" e "Acesso completo ao disco", pois aplicativos espiões geralmente precisam dessas autorizações. No Windows não existe essa exata função, mas você pode visualizar as permissões dos aplicativos acessando o item "Privacidade" encontrado em "Permissões de Aplicativos" no menu "Configurações".

Como checar sua conta online

Para alguém que quer invadir a privacidade alheia, tende a ser mais fácil conseguir acesso a contas online do que aos dispositivos. Com a possibilidade de consultar tudo pela internet, de redes sociais a e-mails, a espionagem tende a ser mais efetiva.

Com isso em mente, busque acessos não autorizados em suas contas. Isso obviamente começa com a proteção do nome de usuário e uma senha segura, então considere utilizar um Gerenciador de Senhas para manter códigos fortes, aleatórios e diferentes para cada conta. Se tiver disponibilidade, ative a autenticação em dois fatores.

Lista de dispositivos logados em conta do Facebook
Lista de dispositivos logados em conta do Facebook. Fonte:  Wired 

Se houve algum acesso indesejado em sua conta, você deve ser capaz de identificá-lo. No Facebook, por exemplo, visite sua página de Configurações e clique em "Segurança e Login" para verificar todos os dispositivos logados em sua conta e desconectar os que você não reconhece.

Alguns aplicativos como WhatsApp e Snapchat só permitem acesso em um único dispositivo, então você sabe que o login ativo é o que você está usando. Mas essa não é uma regra para todos os programas; no Instagram, por exemplo, se você acessar "Configurações" e clicar em "Segurança e Atividade de Login", poderá visualizar a lista de dispositivos conectados à conta. Para remover um deles, clique no ícone com três pontos e selecione "Sair".

Também recomendamos verificar atividades nas contas, como arquivos enviados por e-mail e mensagens recebidas e enviadas no Twitter ou Facebook Messenger. É válido checar os rascunhos e a lixeira para buscar ações que você não realizou. Se alguém acessou seu e-mail, é possível que tenha configurado um filtro automático para encaminhamento de todas as mensagens recebidas.

A verificação desses itens pode ser um pouco diferente em cada aplicativo ou sistema, mas fique de olho na lista de dispositivos conectados em sua conta e nas atividades do aplicativo. Essas são as melhores maneiras de identificar invasores, mas outra forma de mantê-los fora de suas contas é atualizar as senhas com frequência.

Fonte: TecMundo

Projetos customizados de TI são propulsores da transformação digital

Especialistas da Oi Soluções ajudam a adequar tecnologias a diferentes negócios e a reduzir o tempo de implantação de mudanças via trabalho colaborativo

Por exame.solutions | Publicado em: 02/09/2020 às 10h30 | Alterado em: 02/09/2020 às 09h30

Os Serviços Profissionais da Oi Soluções ajudam a aumentar a qualidade dos serviços, diminuir o tempo de implantação e adequar tecnologias (EmirMemedovski/Getty Images)

O setor de serviços gerenciados de tecnologia da informação (TI) deve crescer 7,5% no Brasil em 2020, um resultado bastante positivo se considerarmos o cenário global de retração da economia por causa da pandemia de covid-19. A estimativa faz parte de um estudo realizado pela consultoria IDC, com apoio da Oi Soluções, que pesquisou 52 empresas de médio e grande porte no Brasil.

Boa parte desse crescimento é motivada pelo processo de transformação digital das companhias, visando a mudanças profundas e estruturais para melhorar ou até mesmo reinventar seus negócios ou modelos de operação. Neste cenário, ter à disposição profissionais que estejam abertos e preparados para o movimento é fundamental. O mesmo levantamento revelou que 62,8% dos entrevistados atuam em organizações que estão concentrando suas ações para empregar um modelo de trabalho dinâmico e flexível.

Para atender a essa demanda, a Oi Soluções criou o Serviços Profissionais, que disponibiliza equipes multidisciplinares capacitadas para atuar em operações do dia a dia da infraestrutura dos clientes, além de atividades de consultoria, desenvolvimento e operação de projetos customizados de tecnologia da informação e comunicação (TIC) para o mercado corporativo.

“Oferecemos ao cliente gestão e melhoria contínua da governança de sua infraestrutura de TIC, monitoração e operação de plataformas, suporte a essa infraestrutura e desenvolvimento personalizado de projetos e aplicações”, afirma Rodrigo Shimizu, diretor de marketing da Oi Soluções.

Na prática

A contratação desses profissionais resulta em aumento da qualidade dos serviços, diminuição no tempo de implantação e adequação de tecnologias, além da criação de diferentes modelos de negócios. Entre outras vantagens, há a economia com investimentos em capacitação de profissionais e em processos de preparação para a mudança de mindset dos colaboradores para apoiar iniciativas de inovação.

A Oi Soluções trabalha com um time de profissionais chamados “executivos de atenção”. Eles atuam de forma dedicada para que o atendimento aos clientes corporativos seja efetivo, garantindo a melhor experiência dos serviços implantados.

“Entregamos ao cliente corporativo performance e comodidade, tratando das questões básicas às complexas de forma consultiva e customizada, fazendo uso da robustez do nosso portfólio e da nossa expertise no universo de TIC, de forma que ele possa centralizar recursos no core business”, diz Shimizu.

Como diferenciais no modelo de atuação, os Serviços Profissionais contam com pesquisas, análises, indicadores e mentorias que buscam oportunidades para a automação de processos, melhor desempenho e a satisfação do cliente.

Inovação

Além da contratação do Serviços Profissionais, a Oi Soluções tem uma área totalmente dedicada à inovação, desenvolvimento de produtos e serviços: o Oi Labs, laboratório de inovação dedicado a processo de cocriação de soluções digitais com clientes por meio de trabalhos colaborativos.

Sob o modelo mental de design thinking (abordagem que busca a solução de problemas de forma coletiva e colaborativa),práticas de lean startup (trabalho de identificação e eliminação de desperdícios nos processos) e métodos ágeis (rápida resposta às mudanças, sem burocracia e excesso de planejamento), o Oi Labs acelera o processo de transformação digital do cliente.

Ele auxilia empresas a realizar investimentos de forma mais assertiva, obter uma visão holística para solucionar problemas de eficiência operacional e mapear oportunidades de redução de custos e maior rentabilidade dos seus produtos e serviços.

“Nosso propósito é entregar aos clientes diagnósticos e soluções mais aderentes as suas necessidades em meio a cenários que exigem mudanças rápidas, estimulando a inovação e a digitalização do negócio por meio dessas metodologias”, afirma Adriana Viali, head da Oi Soluções.

O laboratório de inovação conta com equipes multidisciplinares capacitadas para a realização de atividades com foco em UX (User Experience, ou experiência do usuário, em português) e um robusto ecossistema de parceiros estratégicos com fornecedores e marcas renomadas.

Estímulo

A Oi Soluções foi criada justamente para impulsionar a transformação digital das empresas por meio de soluções de Telecom e TI que promovem um impacto positivo na sociedade e geram valor sustentável para os clientes.

Além de profissionais qualificados, a empresa oferece tecnologias integradas de

Segurança, Cloud & Data Center, Colaboração, IoT, Big Data & Analytics, Aplicações Digitais e Serviços Gerenciados, além de dados, internet e voz que atendem 57 mil clientes corporativos públicos e privados, de todas as verticais de atuação. O Serviços Profissionais e o Oi Labs pertencem à família de Serviços Gerenciados.

Fonte: EXAME.com

↓
× Como posso te ajudar?