iPhone agora reconhece qualquer música que esteja tocando com um toque

Tecnologia é provida pelo Shazam, app que a Apple comprou em 2018 por estimados 400 milhões de dólares.

Por Thiago Lavado | Publicado em: 21/11/2020 às 10h00 | Alterado em: 20/11/2020 às 20h49 (EXAME.com)

Taylor Swift: novidade do iPhone permite reconhecer músicas que estejam tocando em ambientes (Dave Hogan / Colaborador/Getty Images)

Apple incorporou uma novação função na versão 14.2 do iOS, o sistema operacional que roda nos iPhones. Agora os smartphones conseguirão reconhecer a música que está tocando com um toque em um dos comandos do Centro de Controle.

A função que identifica é parte do Shazam, um app de reconhecimento de música que a Apple adquiriu em 2018 por estimados 400 milhões de dólares. À época, a empresa afirmou que o app A se “encaixa perfeitamente” em seu serviço de transmissão de música e ajudará os usuários a descobrir novas músicas.

Para ativar a função, é preciso ter a versão mais nova do sistema operacional (14.2 em diante) e seguir os passos:

  1. Abra os “Ajustes”;
  2. Procure a “Central de Comando”
  3. Adicione aos controles do seu aparelho a função “Reconhecimento de Música”.
shazam-iphone-now-playing
 (Reprodução/Reprodução)

Para usar, basta acessar a Central de Comando e apertar o botão do reconhecimento quando uma música estiver tocando no ambiente. Vale também para descobrir qual é o nome da música de uma playlist, por exemplo.

Embora novidade dos aparelhos da Apple, alguns Android já contavam com a função. Os Pixel, de fabricação do próprio Google, por exemplo, vinha com uma função automática de reconhecimento de música ambiente, que não precisava nem de ativação.

Fonte: EXAME.com

Segurança e a reciclagem de números: por que você nunca deve depender do SMS

'Invasão' acidental de conta no Facebook devido a número reciclado acende alerta sobre os riscos de depender do seu telefone para autenticação

Renato Santino 19/11/2020 06h00 (Olhar Digital)

Quantas vezes no último ano você se cadastrou em um aplicativo que pediu seu número telefônico como método de autenticação? Há vários anos, esse se tornou um mecanismo bastante popular de verificação de identidade; para alguns serviços, é a forma principal, superando até mesmo o e-mail.

Isso traz alguns problemas, exemplificados por um relato do leitor Edenilton Soares, especializado em segurança da informação. Ele conta que conseguiu acessar a conta de outro usuário do Facebook devidoa uma fragilidade neste sistema de autenticação.

O "ataque" foi acidental. Bastou adquirir um chip da operadora TIM e começar a usar o novo número. Quando foi tentar cadastrá-lo no Facebook, a rede social detectou que aquele telefone já estava vinculado a uma conta e ofereceu os mecanismos para resetar a senha e retomar o acesso.

Ou seja: o número telefônico do usuário original da conta expirou e foi reciclado pela operadora. Quando ele foi repassado para outra pessoa, serviços que utilizam o celular como ferramenta de autenticação passaram a ficar expostos, permitindo que as contas ficassem vulneráveis e acessíveis ao novo dono do número.

Telefone não é feito para ser seguro

Soares relatou o problema para o Facebook por meio do programa de Bug Bounty, que oferece recompensas em dinheiro para quem reporta vulnerabilidades à empresa, para que ela possa solucioná-los e proteger a base de usuário.

A resposta do Facebook, neste caso, foi que este tipo de vulnerabilidade é uma preocupação da empresa, mas não é algo que está sob seu controle. O Olhar Digital apurou que, de fato, a rede social não considerou a falha apontada como válida para o programa de Bug Bounty.

A rede social diz que não há como acompanhar operadoras que reemitem cartões SIM ou se um usuário perdeu acesso ao número de telefone vinculado ao seu perfil. A única forma de se manter seguro, segundo as recomendações do próprio Facebook, é manter as informações de contato atualizadas e tomar outras precauções, como ativar autenticação de dois fatores e alertas de login.

A própria Anatel defende que a prática de reciclagem de números telefônicos é permitida no Brasil e regulamentada na Resolução nº 709/2019, então é importante para o usuário se precaver contra essa questão, com a utilização de autenticação em duas etapas.

Essas recomendações funcionam para lembrar usuários que o sistema telefônico não foi criado para ser seguro, e não conta com proteções para garantir que mensagens de SMS e ligações não sejam interceptadas. O simples fato de que um mecanismo de autenticação pode ser tirado da mão de um usuário porque ele não fez uma recarga do seu plano pré-pago dentro de um prazo determinado é um sinal de que ele não é confiável o bastante.

Neste caso específico do Facebook, o acesso ao perfil alheio foi feito de forma acidental, mas já é amplamente demonstrado que o protocolo telefônico é frágil, especialmente com um sistema chamado SS7, usado no mundo inteiro desde os anos 1970. Suas vulnerabilidades já são conhecidas, e os métodos de ataque podem, por exemplo, possibilitar tomar controle total de uma linha telefônica temporariamente. Isso permite, por exemplo, desviar códigos de recuperação de senhas ou de autenticação em duas etapas.

O vídeo abaixo demonstra um ataque bem-sucedido em que um especialista consegue tomar o controle de uma conta do WhatsApp interceptando a mensagem SMS utilizada para validar o acesso.

Empresas têm recomendado evitar

A vulnerabilidade do sistema telefônico é inclusive conhecida pela indústria de tecnologia, apesar de muitos ainda permitirem o uso de SMS para validar identidade. Não é à toa que recentemente a Microsoft recomendou que os usuários evitem o uso do seu próprio número como método de autenticação.

Em artigo publicado na semana passada, diretor de Segurança de Identidade da empresa, Alex Weinert, descreve como é fácil não só manipular o sistema telefônico a favor de um ciberataque, como também é um tipo de autenticação que facilita a engenharia social, enganando o usuário para que ele entregue informações a um criminoso sem que a vítima perceba que está sob ataque.

Para piorar, além da fragilidade em termos de segurança, existe o fato de que as redes telefônicas não são necessariamente estáveis, o que pode afetar o recebimento de códigos de autenticação. Em algumas regiões, esses problemas podem afetar a entrega de até 50% das mensagens, o que torna o SMS um mecanismo inviável de autenticação.

Esse acumulado de problemas faz com que hoje não se recomende mais receber códigos de autenticação por SMS. A opção mais recomendada, no caso da autenticação em duas etapas, é o uso de um aplicativo gerador de códigos, como Authy, Google Authenticator, Microsoft Authenticator, e outros. Eles geram cifras localmente, sem depender de internet ou da rede telefônica.

Já para recuperar uma senha perdida, existem outros métodos mais seguros que não dependem da linha telefônica. O uso do endereço de e-mail conta com um nível de proteção mais alto, com potencialmente duas camadas de autenticação.

O que fazer ao cair em um golpe virtual?

Em caso de compras online, primeiro passo é registrar a reclamação no próprio site de compras ou buscar informar a empresa o ocorrido

Por Dane Avanzi* (Administradores.com)

O que fazer ao cair em um golpe virtual?A pandemia foi um prato cheio para crimes cibernéticos. Desde março, a quantidade de golpes virtuais cresceu exponencialmente. E ainda não há indícios de que essa situação seja revertida, afinal, oportunidades de tentar ludibriar o usuário não faltam. E-mail, SMS, WhatsApp ou mesmo o bom e velho telefone – os canais são variados, mas o resultado é sempre o mesmo: no mínimo, uma baita dor de cabeça.

Segundo dados publicados pela ESET, companhia de segurança da informação, os principais ataques no segundo semestre de 2020 envolveram ransomware e tentativas de phishing.

E como eles funcionam?

O primeiro se trata de um software malicioso que se instala no seu computador e exibe mensagens exigindo algum pagamento para que o sistema volte a funcionar. O segundo tenta se passar por um site oficial para capturar dados de usuários, como o número de cartão de crédito. De acordo com a Febraban (Federação Brasileira de Bancos), os phishings aumentaram 70% no Brasil pós-Covid.

Ser vítima de qualquer tipo de golpe não deve ser visto como ingenuidade ou ignorância em relação ao uso das redes. Todos somos passíveis de cair nas armadilhas desses grupos, que vão se aperfeiçoando ao longo dos anos. Costumo dizer que se eles não estivessem sempre um passo à frente, tais crimes não ocorreriam. Uma vez que isso acontece, é preciso saber como agir para minimizar possíveis danos.

Comumente, a imprensa divulga a ocorrência de crimes cibernéticos contra a honra, como a exposição de conteúdo pessoal, alteração de páginas públicas (como a Wikipédia) com fins de difamação, calúnia e chantagem. Para tentar combater isso, o Marco Civil da Internet obrigou os provedores de internet a guardar os registros de acesso de todos os usuários por seis meses, para facilitar a identificação de eventuais crimes cometidos no ambiente online. Para isso, cabe à pessoa ofendida mover uma ação no âmbito privado, através de um advogado particular, por meio de uma denúncia de queixa-crime.

Como há variados tipos de golpes, vamos tentar abordar como agir frente aos principais e mais danosos, como compras online ou que envolvam a obtenção de senhas e dados pessoais. Esses estão na esfera do Direito penal público, e a ação pode ser condicionada ou incondicionada, dependendo do caso concreto. Quando for incondicionada o Ministério Público é o titular da ação, pois tem interesse em impedir que aquela conduta se propague e faça mais vítimas.

O primeiro passo é registrar a reclamação no próprio site de compras ou buscar informar a empresa o ocorrido. Para isso, recupere todos os registros e protocolos de compra. Muitas vezes, a empresa também é vítima da situação (por exemplo: o site acessado não era o oficial e a empresa não tinha conhecimento). Fazer a reclamação em sites de consumidores, como o Reclame Aqui, ou sites oficiais, como o Procon, pode ajudar a alertar outras pessoas.

Verifique seu extrato bancário e, caso haja alguma transação suspeita, comunique seu banco. As instituições financeiras estão preparadas para lidar com esse tipo de ocorrência e cancelar as compras.

Pode ser necessário fazer um Boletim de Ocorrência, pelo crime de estelionato, para ajudar a polícia a descobrir quem está por trás da fraude. Hoje, é possível até fazer esses registros pela internet. Para comprovar isso, é preciso provar que o criminoso obteve vantagem ao prejudicar uma pessoa por meio de um esquema fraudulento que a induziu ao erro. Se o crime tiver envolvido até 40 salários mínimos, é indicado abrir uma ação no Juizado Especial de Civil (JEC).

Por fim, é importante ressaltar medidas de prevenção contra golpes virtuais.

Não abra links desconhecidos e desconfie de mensagens com assuntos apelativos. ou anúncios em redes sociais com preços muito abaixo do normal. Mantenha seu antivírus atualizado. Lembre-se: bancos não ligam perguntando senhas ou para confirmar transações na internet. Informações pessoais não devem ser compartilhadas em sites e aplicativos desconhecidos. Além disso, mantenha seu antivírus atualizado e procure o cadeado de segurança ao lado da URL para verificar se a conexão é segura. Se mesmo assim, você acabar sendo vítima de um golpe, não hesite em procurar as autoridades competentes. Em muitos Estados federativos, existem delegacias especializadas em crimes cibernéticos. Caso o crime cometido seja contra a honra, é recomendado a consulta com um advogado especializado em crimes cibernéticos. Atuar preventivamente e com bastante atenção da internet certamente evitará muitos problemas.

*Dane Avanzi é empresário, advogado e Diretor do Grupo Avanzi.

Como usar a função PROCV no Excel

Basicamente, essa função serve para você localizar um dado na sua tabela com base em uma informação.

função PROCV
Imagem: Tecmundo/Reprodução

Ninguém pode negar que o Excel é um programa muito funcional e completo. Seu formato de planilhas, bem como diversidade de funções e ferramentas se tornaram muito populares, sendo usadas por milhões de profissionais no mundo todo. Porém, é exatamente esse universo de possibilidades que pode tornar as coisas um pouco mais confusas, especialmente para quem está começando a usar o programa.

No dia a dia, você vai se deparar com as contas básicas, como soma e subtração, mas há uma outra ferramenta extremamente vantajosa, especialmente se você usar planilhas enormes e cheias de dados: o PROCV.

Basicamente, essa função serve para você localizar um dado na sua tabela com base em uma informação. No começo, ela pode parecer complicada, mas é fácil perceber o quanto ela pode ser útil.

. Microsoft/Divulgação 

Se pensarmos em um exemplo simples, no qual cada letra do alfabeto é proporcional ao número da sua posição (A igual a 1, B igual a 2, C igual a 3 e assim por diante), em uma coluna temos letras e na outra, ao lado, números.

Então, quando usarmos a função PROCV com a letra L como padrão de busca, o Excel vai nos retornar o número 12, que equivale a sua posição no alfabeto e, consequentemente, na tabela. Ainda está difícil de entender? Quer aprender como usar a função PROCV no Excel? Então, acompanhe o nosso tutorial.

Na prática, como fica o PROCV?

Para funcionar corretamente, a função PROCV precisa de quatro elementos. Veja-os a seguir.

  1. O valor de pesquisa, ou seja, o dado que você utilizará para encontrar outra informação.

  2. Um intervalo válido de pesquisa, ou seja, onde a função deverá procurar pela informação. É importante que o intervalo inicie na coluna em que o seu valor de pesquisa está localizado.

  3. O número da coluna que contém o valor de retorno no intervalo definido. Por exemplo, se você definiu um intervalo que começa na coluna C e termina na coluna F, a primeira equivale a 1, D igual a 2 e F equivale a 4.

  4. O tipo de correspondência que você deseja, que pode ser FALSO, se quiser um valor de retorno exato, ou VERDADEIRO, se você busca por um dado aproximado. Se você não especificar essa parte da função, o sistema entenderá como VERDADEIRO por padrão.

Juntando os elementos, temos:

=PROCV(valor_procurado;intervalo;núm_coluna;correspondência)

(Fonte: Captura de tela realizada pelo autor/Reprodução) Microsoft/Divulgação 

Para entendermos a função na prática, vamos usar um exemplo simples com cadastros de clientes de uma empresa. Na coluna onde você quer manter o resultado da função, digite “=PROCV(“, então selecione ou digite a célula que deseja pesquisar (em verde no exemplo), separe a informação com ponto e vírgula, e escolha o intervalo de pesquisa (você pode clicar e arrastar ou escolher o intervalo separado por dois-pontos).

(Fonte: Captura de tela realizada pelo autor/Reprodução) Microsoft/Divulgação 

Agora que você tem os termos principais da pesquisa, precisa especificar o número da coluna com base na seleção anterior e selecionar VERDADEIRO ou FALSO como termo de correspondência.

Na nossa planilha de clientes, usamos a fórmula da seguinte maneira:

=PROCV(A8;A2:C5;3;FALSO)

(Fonte: Captura de tela realizada pelo autor/Reprodução) Microsoft/Divulgação 

Então, quando usamos José Bezerra como nosso valor procurado, a função nos retornou o número do seu CPF. Pronto! A partir de agora, toda vez que você digitar uma busca na célula que você definiu no primeiro parâmetro, a função vai te retornar o dado correspondente, como neste exemplo:

(Fonte: Captura de tela realizada pelo autor/Reprodução) Microsoft/Divulgação 

As versões mais atuais do Excel também podem usar VLOOKUP ou PROCX, que são funções parecidas e aprimoradas do PROCV.

Fonte: TecMundo

↓
× Como posso te ajudar?