BLOG

Notícias, Dicas e Curiosidades sobre Tecnologia e Meio Digital

Examinando: entenda como a tecnologia 5G pode mudar a vida na sociedade

O que é e como funciona o 5G? Qual é a diferença para o 4G ou o 3G? Vídeo mostra quais são as previsões para a nova tecnologia e as mudanças na sociedade

Imagina você baixar um filme em alta definição em apenas um minuto. Ou fazer uma reunião por chamada de vídeo sem falhas na conexão, sem travar a imagem ou o som. A ideia é bem interessante. É mais ou menos isso o que promete a famosa rede 5G. A nova tecnologia é a aposta das empresas desse setor e teve um empurrãozinho durante as necessidades da vida na pandemia. Tem gente afirmando até que o futuro chegou mais rápido do que o esperado.

Mas você sabe realmente o que é o 5G? Como ele funciona? Qual é a diferença para o 4 ou o 3G? Ou então você fazia ideia de que essa tecnologia é motivo de conflitos entre duas grandes nações mundiais? No Examinando de hoje além de te explicar tudo isso, vamos te mostrar como o 5G vai mudar a sua vida.

O mundo segue mudando. Siga em evolução com a EXAME Academy.

Você já teve a impressão de estar sendo espionado pelo seu celular? Você falou no telefone ou mandou uma mensagem sobre algum produto, ou mesmo só conversou pessoalmente com alguém e de repente suas redes sociais e seu navegador foram bombardeados com anúncios sobre isso. Geralmente há um responsável por essa situação: os dados. O monte de informações que a gente deposita na internet todos os dias. Eles parecem inofensivos, mas são o principal material da internet do futuro, a tal da rede 5G.

A promessa revolucionária do 5G é a velocidade.

A tecnologia pode ser até 20 vezes mais rápida do que as redes atuais, além de ter uma cobertura mais ampla e conexões mais estáveis. Tudo o que todo mundo quer. Mas como isso funciona? Imagina uma grande avenida, com várias pistas, mas algumas estão bloqueadas. As pistas já ocupadas seriam as redes que já existem, e as pistas bloqueadas seriam o 5G. A comparação não é tão fora assim porque essas pistas representam as ondas eletromagnéticas, ou ondas de rádio, que é por onde o sinal de internet passa da antena da operadora até o seu celular.

As vantagens da tecnologia 5G em comparação à 4G são duas: maior velocidade e capacidade para conectar mais dispositivos. De uma forma simples, funciona assim, as ondas do 5G são mais largas do que as do 4G, mas são mais curtas. Então ela suporta mais dispositivos conectados ao mesmo tempo, mas não alcançam grandes distâncias.

Usando 5G é possível transmitir volumes massivos de dados pelo celular.

As empresas de todos os setores terão mais conhecimento dos hábitos dos clientes, poderão atender o consumidor de maneira mais rápida e personalizada. Ou seja, você vai ser ainda mais bombardeado por anúncios sobre exatamente o que você quer comprar.

O ensino à distância também vai se enriquecer muito e a telemedicina será mais acessível. E isso é só parte da mudança, a parte que nós podemos ver. Da mesma maneira que surgiram Uber, Waze, WhatsApp e Spotify quando o 3G e o 4G foram desenvolvidos, novos aplicativos vão surgir para aproveitar totalmente essa tecnologia.

O 5G ainda é um ponto chave em uma guerra tecnológica entre os Estados Unidos e a China. Uma empresa chinesa de tecnologia, a Huawei, tem investido muito no desenvolvimento de um chip com a tecnologia 5G e por isso ela saiu na frente das empresas de outros países. Nesse contexto, os Estados Unidos acusaram a Huawei de fazer espionagem industrial e de roubar tecnologias de outras nações. Já os chineses negam tudo.

Como uma forma de retardar o avanço da chinesa no desenvolvimento do 5G, os americanos proibiram que empresas dos Estados Unidos fizessem qualquer comércio com a rival. Mas qual o problema disso? É simples, a Huawei introduziu a tecnologia 5G nos chips, mas a base de construção de um chip se mantém a mesma, e precisa de peças produzidas por empresas americanas. Essa guerra tecnológica entre os dois países também é uma pequena parte da chamada guerra comercial.

E como o 5G está no Brasil?

Por aqui, a maior questão é a regularização. A tecnologia nós vamos comprar dessas empresas que estão desenvolvendo lá fora, mas e as regras de uso? O primeiro passo é fazer um leilão das frequências pelas quais são distribuídas a internet. Lembra do exemplo das pistas bloqueadas? Então, esse leilão é para vender, para quem oferecer mais dinheiro, essas pistas bloqueadas. Essa operação pode render de 20 a 25 bilhões de reais ao governo federal. O setor espera que aconteça até o final deste ano, mas a falta de acordo sobre as condições do leilão pode atrasar a transação.

Mas no fim, o que todo mundo quer saber é: vou ter que trocar meu celular para ter o 5G? Provavelmente sim. As empresas precisarão fazer novos aparelhos que suportem essa tecnologia. A rede 5G é uma das grandes evoluções tecnológicas do século 21. Ela vai possibilitar a geração de novos modelos de negócio e vai mudar totalmente a relação com a vida em sociedade.

Mas a parte disso tudo, não podemos esquecer que a internet está longe de chegar a todas as pessoas. Aqui no Brasil, uma em cada quatro pessoas não tem acesso à internet, o que ficou mais difícil durante a pandemia. Crianças de áreas remotas têm dificuldades para acessar aulas e conteúdos de ensino, assim como funcionários não conseguem um acesso à rede suficiente pra trabalhar. O que mostra que além das grandes invenções de novas tecnologias, o acesso e a distribuição igualitária da internet na sociedade também é um grande desafio a ser solucionado pelas empresas.

Fonte: EXAME.com

Google pode ser obrigado a vender o Chrome

O Departamento de Justiça dos Estados Unidos pode forçar o Google a vender o navegador Chrome.

Acsa Gomes, editado por Elias Silva 13/10/2020 20h12 (Olhar Digital)

A decisão pode ocorrer depois que o relatório antitruste do Congresso dos Estados Unidos sobre grandes empresas de tecnologia veio a público.

Além disso, a entidade tem como alvo os negócios de publicidade do Google. A intenção é reduzir o domínio da gigante sobre o mercado global de publicidade digital, que já rendeu mais de 162,3 bilhões de dólares.

A proposta é apenas uma de várias que o órgão deve apresentar contra a empresa nas próximas semanas. Se a situação se confirmar, esse pode ser o primeiro caso em décadas de que uma companhia será obrigada a se desmembrar.

Fonte: Olhar Digital

LGPD: uma nova perspectiva para empresas e consumidores

A LGPD chega para tranquilizar e, ao mesmo tempo, esclarecer sobre a importância de se realizar investimentos em segurança.

Por Virginia Vaamonde*

LGPD: uma nova perspectiva para empresas e consumidores

A Lei Geral de Proteção de Dados (LGPD) já é realidade no Brasil antes mesmo de entrar em vigência. Afinal, é possível observar movimentações de empresas no país para se adequar à nova regra e garantir privacidade e proteção dos dados pessoais de cada cliente, algo tão importante em um mundo cada vez mais conectado e dinâmico.

Antes de falar sobre as mudanças e sobre como estamos agindo, precisamos sempre lembrar que a LGPD vem para regular algo de extrema importância para todos os cidadãos e passar mais credibilidade para todas as companhias que necessitem de dados pessoais dos clientes para um determinado momento da operação.

O medo de ter dados vazados cresce a cada ano.

Segundo o levantamento global de Índice de Segurança, feito pela Unisys, a preocupação das organizações com a segurança teve um aumento de 50% em dez anos. Acredito que grande parte dos brasileiros já desistiu de algum processo ou compra simplesmente por desconfiar de como seriam usados os dados após a inserção no sistema. Outro detalhe que também preocupava era o risco de tais informações não estarem armazenadas em locais seguros e, de alguma maneira, serem roubadas por hackers.

A LGPD chega para tranquilizar e, ao mesmo tempo, esclarecer sobre a importância de se realizar investimentos em segurança. E, principalmente, mostrar às empresas a necessidade de se reinventar para entender o que é ou não necessário - e se, após o rompimento de um contrato ou a finalização de uma compra, por exemplo, haverá a necessidade de manter aquelas informações no sistema.

Aqui na GS1 Brasil esse assunto já está em debate há algum tempo. Além de estarmos acompanhando todos os movimentos desde a implementação da GDPR (General Data Protection Regulation) na Europa, temos a obrigação de cuidar bem das informações pessoais de cada um dos nossos parceiros em todos os detalhes.

Uma das nossas primeiras iniciativas foi criar um grupo com outros executivos da associação para entendermos melhor cada detalhe, realizamos treinamentos e, assim, estarmos preparados para o momento em que a LGPD passar a ser obrigatória no Brasil. Também contamos com um time de governança de dados, criado neste ano e que mapeou todas as áreas da nossa organização, para entendermos melhor quais operações lidam com dados pessoais e com quem compartilhamos tais informações. Ainda refizemos nossos processos de filiação e, agora, só mantemos os dados necessários, seja um novo parceiro ou, até mesmo, um aluno de um curso.

A informação é tratada como o novo petróleo.

E, como todo bem precioso, deve ser utilizado com responsabilidade. Como associação e parte ativa da sociedade, a GS1 Brasil tem se preparado, de forma consistente, para a vigência da LGPD no Brasil.

*Virginia Vaamonde é CEO GS1 Brasil - Associação Brasileira de Automação.

Fonte: Administradores.com

Golpes com PIX vão de emails e sites falsos a anexos com malware

Com o início do cadastro das chaves do PIX, o novo sistema brasileiro de transferências bancárias e pagamentos, chegaram também os primeiros golpes virtuais envolvendo o tema.

Imagem: Freepik

O laboratório de segurança digital Kaspersky já detectou 30 domínios fraudulentos usando o termo PIX em apenas 24 horas, em variações como "pagarpix.com", "pixbrasill.tech", "pixempresas.com" e "suportepix.online", entre outros. Todos eles possuem um único objetivo: fazer com que você insira seus dados pessoais e bancários ao pensar que está acessando o serviço de verdade.

Além dos domínios falsos, que configuram um golpe clássico de phishing, outro golpe detectado envolve emails enviados por endereços que se dizem de bancos. O criminoso inclui um anexo em formato .ZIP que é, na verdade, uma ferramenta de acesso remoto que garante acesso e controle do aparelho a um terceiro.

Um exemplo de email fraudulento sobre o tema.
Um exemplo de email fraudulento sobre o tema. Fonte:  Kaspersky 

Por fim, mensagens SMS também atribuídas a instituições bancárias tentam conseguir acesso ao seu Internet Banking ou até obter dados para realizar compras futuras usando o PIX, sem precisar da autorização da vítima. Até o dia 16 de novembro, quando a modalidade começa a operar, devem ser detectadas novas fraudes. No primeiro dia de cadastro, mais de 3,5 milhões de chaves foram registradas com sucesso.

Como se prevenir

O CEO da empresa especializada em cripografia e segurança cibernética Kryptus, Roberto Gallo, listou cinco recomendações para quem está com medo de cair em golpes envolvendo o PIX.

  1. Alterar suas configurações de privacidade para serem mais restritivas;
  2. Não acessar aplicações que necessitem de autenticação em rede pública;
  3. Manter o browser atualizado;
  4. Não esquecer de utilizar a autenticação de dois fatores nas redes sociais e no aplicativo de acesso ao seu cartão de crédito;
  5. Emails que despertam curiosidade ou pedem informações pessoais, como dados do cartão de crédito, devem ser bloqueados e excluídos.

Fonte: TecMundo

Google remove 17 aplicativos perigosos da Play Store; veja a lista

Aplicativos estavam infectados com um malware que poderia gerar cobranças indevidas aos usuários.

Por Rodrigo Loureiro Publicado em: 28/09/2020 às 11h07 em exame.com | Tempo de leitura: 2 min

Malware: chamado de Joker, arquivo foi encontrado em 17 apps que estavam disponíveis na Play Store (./Reprodução)

Após uma pesquisa da empresa de segurança digital Check Point Security, o Google removeu 17 aplicativos potencialmente maliciosos da Play Store. Os programas, que antes estavam disponíveis para smartphones e tablets que usam o sistema operacional Android, não operavam de acordo com as regras da loja virtual.

A lista, que pode ser vista abaixo, conta com alguns programas que já acumulavam mais de 200 mil downloads. Os programas são variados, contendo apps de edição de imagem, de criação de emojis e de gerenciamento de contatos salvos na memória do celular.

Os programas estavam infectados com um arquivo malicioso chamado de Joker ou de Bread. O malware, que operava de forma oculta e em segundo plano, tentava fazer com que o dono do aparelho assinasse serviços pagos sem perceber. O pagamento seria feito por créditos ou apareceria na conta (no caso de usuários com planos pós-pagos).

De acordo com o site Hindustan Times, os aplicativos foram removidos da loja virtual do Google entre julho e setembro em dois movimentos. A primeira, realizada no começo de julho, removeu uma leva de 11 programas. A segunda faxina foi feita no início deste mês.

Caso você tenha algum dos aplicativos abaixo, a recomendação de especialistas de segurança é desinstalar o programa.

Confira a lista completa com os aplicativos removidos da Play Store:

  • App Locker
  • Cheery Message (duplicado na loja)
  • file. recovefiles
  • hmvoice.friendsms
  • Contact Message
  • Convenient Scanner 2
  • Emoji Wallpaper
  • Fingertip GameBox
  • Image Compress
  • Loving Message
  • Push Message – Texting & SMS
  • Relaxation Message
  • Remind Alarm
  • Safety AppLock
  • Separate Doc Scanner
  • Training Memory

Fonte: EXAME.com

Microsoft recupera data center que estava embaixo d’água há dois anos

Equipamento ficou submerso na costa de Orkney, na Escócia, para testar sua eficiência energética nas profundezas do oceano; dos 855 servidores que funcionavam, apenas oito apresentaram defeitos

Da Redação (Olhar Digital), editado por Fabiana Rolfini 15/09/2020 08h58

A Microsoft recuperou um data center que estava submerso há dois anos no fundo do oceano na costa de Orkney, na Escócia. O equipamento, desenvolvido para utilizar a baixa temperatura das águas profundas como sistema de refrigeração, foi removido para que sua eficiência energética pudesse ser testada. A iniciativa faz parte do Projeto Natick, e tem testado pequenos clusters de computação em nuvem localizados embaixo d’água para saber se a ideia é economicamente viável.

Surpreendentemente, os primeiros resultados mostraram que os servidores armazenados no cilindro tiveram bem menos problemas do que os que ficam em data centers convencionais. “A taxa de falhas na água é um oitavo do que vemos em superfície”, informou o coordenador do Projeto Natick, Ben Cutler.

Segundo coordenador do projeto, data center submerso apresentou menos falhas do que os localizados na superfície. Crédito: Jonathan Banks/Microsoft

Segundo coordenador do projeto, data center submerso apresentou menos falhas do que os localizados na superfície. Crédito: Jonathan Banks/Microsoft

Apesar de parecer uma tarefa difícil, os responsáveis pelo data center disseram que não houveram grandes complicações em manter a estrutura energizada no fundo do mar, nem mesmo com o fato de o abastecimento energético da região de Orkney ser totalmente verde, proveniente de energia eólica e solar.

“Nós conseguimos funcionar muito bem no que a maioria dos data centers consideraria um grid não confiável. Esperamos poder olhar os resultados e afirmar que talvez não precisemos de tanta infraestrutura focada em energia e confiabilidade”, explicou Spencer Fowers, integrante do time técnico do projeto.

Fonte: BBC

Dicas para escolher uma hospedagem confiável e otimizada para SEO quando for abrir um e-commerce

Um armazenamento confiável de dados é um dos fatores-chave para a operação de um site de alta qualidade e sucesso

Um armazenamento confiável de dados é um dos fatores-chave para a operação de um site de alta qualidade e sucesso. Infelizmente, nem todo mundo dá importância a isso ao lançar um novo projeto, porém, com o tempo, a importância dessa nuance ficará absolutamente clara. Portanto, é melhor escolher uma boa hospedagem logo no começo do projeto.

Atualmente, existem muitos provedores que oferecem serviços de hospedagem. Cada provedor oferece suas próprias condições - e neste artigo daremos a você dicas úteis sobre como escolher um provedor de hospedagem ideal para o seu e-commerce.

Que tipo de hospedagem uma loja online precisa?

A primeira coisa a verificar é qual Sistema de Gerenciamento de Conteúdo (CMS) é o melhor para você. As opções comuns são 1C-Bitrix, WordPress, UMI-CMS, NetCat, PHPShop ou OpenCart.

Em seguida, você deve calcular o tráfego estimado para a loja. Depende do método de promoção. Portanto, se a principal forma de promoção for a publicidade contextual, então você precisará pegar seu orçamento de um mês e dividir esse valor pelo custo aproximado de um clique. Esta é uma previsão bastante aproximada, mas é bastante adequada para efeitos de escolha de um provedor de hospedagem . Ao mesmo tempo, pergunte quais serviços adicionais o provedor pode oferecer se o tráfego aumentar no futuro.

Outro aspecto importante é o tipo de hospedagem, porque existem vários tipos que são fundamentalmente diferentes uns dos outros.

Conheça alguns dos tipos de hospedagem mais usados

Hospedagem compartilhada

A hospedagem compartilhada e virtual implica o compartilhamento de recursos do servidor com outros clientes, cujo número pode estar na casa dos milhares. O poder da computação, a memória e outros recursos serão distribuídos igualmente entre os usuários. No entanto, no caso do desenvolvimento e crescimento de um site, seu ou dos vizinhos, em hospedagem compartilhada, o desempenho pode diminuir. Se você pretende desenvolver um projeto e atrair mais e mais tráfego, essa opção não é adequada para você.

Hospedagem VPS

VPS significa Servidor Privado Virtual, ou seja, um servidor virtual privado. Esse serviço envolve o compartilhamento do servidor com outros usuários, mas com a hospedagem VPS, ao contrário do geral, você recebe um espaço separado com uma quantidade reservada de energia e memória de computação. Isso forma um certo tipo de seguro contra problemas que podem ser causados durante a manutenção de sites vizinhos.

Servidor dedicado

Com esse tipo de hospedagem, você terá seu próprio servidor físico, projetado exclusivamente para o seu site. Ao mesmo tempo, será possível configurá-lo a seu critério, escolher o sistema operacional e o software que você deseja usar e configurar todo o ambiente de posicionamento de acordo com suas necessidades.

Alugar um servidor dedicado é geralmente o mesmo que ter seu próprio servidor local, apenas com suporte profissional do seu provedor de hospedagem.

Exclua imediatamente os provedores que têm baixa velocidade de transferência de dados
Exclua imediatamente os provedores que têm baixa velocidade de transferência de dados

Dicas para escolher uma hospedagem para um projeto de e-commerce

Escolher com base as críticas no site do provedor de hospedagem não é uma boa ideia. As pessoas têm gostos diferentes, existem clientes satisfeitos e insatisfeitos para qualquer opção.

É aconselhável calcular com antecedência a quantidade necessária de espaço em disco, prever a possibilidade de backup, tráfego ilimitado, acesso FTP.

Preste atenção às medidas de segurança que o provedor de hospedagem pode oferecer: proteção contra ataques DDoS, verificação de mensagens suspeitas no e-mail, etc.

Descubra se existe um período de teste e quais as restrições que ele impõe.

Certifique-se de que o provedor ofereça maneiras de tornar seu trabalho mais confortável e produtivo: a capacidade de vincular pelo menos cinco contas de e-mail, um painel de controle confortável, monitoramento de servidor 24 horas por dia, suporte para os scripts e programas necessários, suporte técnico 24 horas por dia, 7 dias por semana.

Sinais de um bom provedor de hospedagem para e-commerce

Se você está escolhendo um provedor de hospedagem pela primeira vez, o processo pode ser complicado - há muitas nuances e sutilezas. Considere vários fatores que quase sempre indicam que o provedor oferece hospedagem de qualidade:

  • Licença de atividade e registro oficial
  • Informações transparentes sobre contatos, endereços dos escritórios indicados no site, telefones para comunicação
  • Data de registro do domínio. Quanto mais velho, mais confiável. Os fornecedores ruins têm poucas chances de permanecer no mercado por mais de dois anos
  • Data center próprio ou acordo com outros grandes data centers do país
  • Equipamentos de alta qualidade, backup obrigatório de todo o conteúdo
  • Ofertas, descontos e promoções adicionais (vários meses como presente, descontos pelo uso de um determinado CMS, um domínio ou certificado SSL como presente, etc.)

Muitas empresas oferecem ao cliente a oportunidade de testar sua loja online gratuitamente, por exemplo, em um domínio de terceiro nível ou por um período (de uma semana a um mês). Mais detalhes sobre tais serviços você encontra aqui. Esse tempo deve ser suficiente para avaliar a conveniência de trabalhar com hospedagem.

Tipos de hospedagem, que você definitivamente não deve escolher

Exclua imediatamente os provedores de com os seguintes sinais:

  • Baixa velocidade de transferência de dados - os usuários não ficam muito tempo em sites que demoram a responder.
  • O suporte técnico não responde, ou os funcionários são incompetentes - respondem com frases genéricas, mandam ler o help;
  • O painel administrativo é inconveniente para gerenciar o recurso.

Concluindo, gostaria de acrescentar que existem serviços de hospedagem gratuitos, e muitos proprietários de lojas online novatos são tentados pela oportunidade de economizar dinheiro. As economias aparentes podem se transformar em tempo e lucros perdidos. Em particular, os serviços de hospedagem gratuita geralmente oferecem um trabalho instável, incapacidade de desativar anúncios, falta de garantias de segurança e um número mínimo de opções.

Fonte: Administradores.com

Como descobrir se alguém está te espionando no celular ou PC

Não importa se você tem um chefe curioso ou um relacionamento com uma pessoa controladora, ninguém tem o direito de ficar monitorando o seu telefone ou computador.

Por TecMundo | 06/09/2020 às 08:00

Mas o que pode acontecer se alguém instalar um aplicativo espião em um de seus dispositivos?

Esses programas são desenvolvidos para ficarem o mais escondidos possível, mas você pode encontrá-los se souber como procurar.

Este guia tem como foco os softwares que foram desenvolvidos para se camuflarem no sistema, mas lembre-se: existem centenas de programas para controle parental e ferramentas de rastreamento (como o Android Manager ou o Buscar da Apple) que podem ser utilizados por familiares ou pessoas que configuraram o aparelho. A diferença é que é óbvio o fato de esses aplicativos estarem em atividade, mas você deve ter ciência deles e de como eles funcionam.

No iPhone

A boa notícia para usuários de iPhone é que o iOS simplesmente não permite que os aplicativos tenham o mínimo de controle do sistema operacional; com isso, apps espiões não conseguem ter acesso ao que você está fazendo no telefone.

Mas existe uma exceção, e ela inclui fazer um jailbreak, destravando o sistema para que qualquer aplicativo possa ser instalado. Considerando o quão difícil é fazer isso hoje, vamos assumir que esse não é o seu caso, pois alguém precisaria ter bastante conhecimento e pegar seu aparelho por um bom tempo para realizar o desbloqueio.

A maneira mais fácil de checar isso é conferindo se os aplicativos Cydia e SBSettings aparecem na sua tela inicial.

Se você descobrir que foi feito um jailbreak em seu iPhone, restaurar as configurações de fábrica deve resolver, mas faça um backup das coisas importantes, pois a redefinição apagará todos os arquivos do telefone. O melhor caminho para fazer a restauração é pelo computador, e a Apple tem um guia completo para você seguir.

No Android

Instalar aplicativos para espionar dispositivos Android é, de certa forma, mais fácil. Isso porque, mesmo estando fora da loja oficial da Google, os programas podem ser distribuídos por outros meios.

Para instalar o app, a pessoa interessada em espionar precisa ter acesso físico ao telefone e conseguir desbloqueá-lo em algum momento. Então, se você mesmo configurou o aparelho e ele nunca ficou por mais de alguns segundos nas mãos de terceiros, deve estar livre de espiões.

Caso seu telefone tenha sido comprometido, provavelmente você notará que a bateria está acabando muito rápido ou aquecendo mesmo sem uso.

Outra pista de celular comprometido são notificações inesperadas e reinicializações ou desligamentos demorando mais que o normal.

Obviamente essa não é uma ciência exata, já que os aplicativos espiões são desenvolvidos para não serem encontrados, mas qualquer tipo de comportamento anormal do telefone pode ser uma dica.

Sempre confira a lista de aplicativos em busca de apps suspeitos
Sempre confira a lista de aplicativos em busca de apps suspeitos. Fonte:  Wired 

Aplicativos de monitoramento corriqueiramente ocultam seus ícones, mas podem aparecer na lista de apps com nomes genéricos e sem sentido para tentar não atrair atenção.

Acesse "Configurações", clique em "Apps e Notificações" e "Ver todos os Apps" para checar.

Para uma segurança extra, você pode obter ajuda para identificá-los através de alguns aplicativos como IncognitoCerto e Kaspersky Antivírus, que têm boas recomendações de usuários e devem avisar caso encontrem algo suspeito.

Como checar o computador

A maioria dos princípios citados para Android e iOS tende a ser válida para Windows e macOS. Alguém precisa ter acesso ao computador ou enganá-lo para que você mesmo instale algo sem saber — o que não é difícil para funcionários do departamento de TI na sua empresa. Como sempre, mantenha seu notebook ou desktop protegido por senha e preste atenção na segurança física, ficando de olho em quem tem acesso ao computador e quando.

Tanto a Microsoft quanto a Apple estão cientes desse problema, por isso Windows e macOS poderão detectar e bloquear alguns aplicativos automaticamente. Caso precise de ajuda extra, alguns apps como NortonBitDefender e Malwarebytes estão disponíveis para ambos os sistemas.

Você também pode fazer a verificação de aplicativos e processos que iniciam automaticamente quando o computador é ligado. No Windows, essa lista é encontrada na aba Inicializar no Gerenciador de Tarefas (Ctrl+Shift+Esc). No macOS, abra o menu "Preferências do Sistema", selecione "Grupos e Usuários" e "Itens de Login". Caso encontre algo suspeito, faça uma busca na web pelo nome do aplicativo ou processo.

Monitoramento de atividades no macOS podem ajudar a identificar aplicativos suspeitos
Monitoramento de atividades no macOS pode ajudar a identificar aplicativos suspeitos. Fonte:  Wired 

Existem algumas permissões extras que esse tipo de aplicativo precisa no macOS. Em "Preferências do Sistema", acesse "Segurança e Privacidade" e então "Privacidade". Faça a verificação em "Monitoramento de Entrada" e "Acesso completo ao disco", pois aplicativos espiões geralmente precisam dessas autorizações. No Windows não existe essa exata função, mas você pode visualizar as permissões dos aplicativos acessando o item "Privacidade" encontrado em "Permissões de Aplicativos" no menu "Configurações".

Como checar sua conta online

Para alguém que quer invadir a privacidade alheia, tende a ser mais fácil conseguir acesso a contas online do que aos dispositivos. Com a possibilidade de consultar tudo pela internet, de redes sociais a e-mails, a espionagem tende a ser mais efetiva.

Com isso em mente, busque acessos não autorizados em suas contas. Isso obviamente começa com a proteção do nome de usuário e uma senha segura, então considere utilizar um Gerenciador de Senhas para manter códigos fortes, aleatórios e diferentes para cada conta. Se tiver disponibilidade, ative a autenticação em dois fatores.

Lista de dispositivos logados em conta do Facebook
Lista de dispositivos logados em conta do Facebook. Fonte:  Wired 

Se houve algum acesso indesejado em sua conta, você deve ser capaz de identificá-lo. No Facebook, por exemplo, visite sua página de Configurações e clique em "Segurança e Login" para verificar todos os dispositivos logados em sua conta e desconectar os que você não reconhece.

Alguns aplicativos como WhatsApp e Snapchat só permitem acesso em um único dispositivo, então você sabe que o login ativo é o que você está usando. Mas essa não é uma regra para todos os programas; no Instagram, por exemplo, se você acessar "Configurações" e clicar em "Segurança e Atividade de Login", poderá visualizar a lista de dispositivos conectados à conta. Para remover um deles, clique no ícone com três pontos e selecione "Sair".

Também recomendamos verificar atividades nas contas, como arquivos enviados por e-mail e mensagens recebidas e enviadas no Twitter ou Facebook Messenger. É válido checar os rascunhos e a lixeira para buscar ações que você não realizou. Se alguém acessou seu e-mail, é possível que tenha configurado um filtro automático para encaminhamento de todas as mensagens recebidas.

A verificação desses itens pode ser um pouco diferente em cada aplicativo ou sistema, mas fique de olho na lista de dispositivos conectados em sua conta e nas atividades do aplicativo. Essas são as melhores maneiras de identificar invasores, mas outra forma de mantê-los fora de suas contas é atualizar as senhas com frequência.

Fonte: TecMundo

Projetos customizados de TI são propulsores da transformação digital

Especialistas da Oi Soluções ajudam a adequar tecnologias a diferentes negócios e a reduzir o tempo de implantação de mudanças via trabalho colaborativo

Por exame.solutions | Publicado em: 02/09/2020 às 10h30 | Alterado em: 02/09/2020 às 09h30

Os Serviços Profissionais da Oi Soluções ajudam a aumentar a qualidade dos serviços, diminuir o tempo de implantação e adequar tecnologias (EmirMemedovski/Getty Images)

O setor de serviços gerenciados de tecnologia da informação (TI) deve crescer 7,5% no Brasil em 2020, um resultado bastante positivo se considerarmos o cenário global de retração da economia por causa da pandemia de covid-19. A estimativa faz parte de um estudo realizado pela consultoria IDC, com apoio da Oi Soluções, que pesquisou 52 empresas de médio e grande porte no Brasil.

Boa parte desse crescimento é motivada pelo processo de transformação digital das companhias, visando a mudanças profundas e estruturais para melhorar ou até mesmo reinventar seus negócios ou modelos de operação. Neste cenário, ter à disposição profissionais que estejam abertos e preparados para o movimento é fundamental. O mesmo levantamento revelou que 62,8% dos entrevistados atuam em organizações que estão concentrando suas ações para empregar um modelo de trabalho dinâmico e flexível.

Para atender a essa demanda, a Oi Soluções criou o Serviços Profissionais, que disponibiliza equipes multidisciplinares capacitadas para atuar em operações do dia a dia da infraestrutura dos clientes, além de atividades de consultoria, desenvolvimento e operação de projetos customizados de tecnologia da informação e comunicação (TIC) para o mercado corporativo.

“Oferecemos ao cliente gestão e melhoria contínua da governança de sua infraestrutura de TIC, monitoração e operação de plataformas, suporte a essa infraestrutura e desenvolvimento personalizado de projetos e aplicações”, afirma Rodrigo Shimizu, diretor de marketing da Oi Soluções.

Na prática

A contratação desses profissionais resulta em aumento da qualidade dos serviços, diminuição no tempo de implantação e adequação de tecnologias, além da criação de diferentes modelos de negócios. Entre outras vantagens, há a economia com investimentos em capacitação de profissionais e em processos de preparação para a mudança de mindset dos colaboradores para apoiar iniciativas de inovação.

A Oi Soluções trabalha com um time de profissionais chamados “executivos de atenção”. Eles atuam de forma dedicada para que o atendimento aos clientes corporativos seja efetivo, garantindo a melhor experiência dos serviços implantados.

“Entregamos ao cliente corporativo performance e comodidade, tratando das questões básicas às complexas de forma consultiva e customizada, fazendo uso da robustez do nosso portfólio e da nossa expertise no universo de TIC, de forma que ele possa centralizar recursos no core business”, diz Shimizu.

Como diferenciais no modelo de atuação, os Serviços Profissionais contam com pesquisas, análises, indicadores e mentorias que buscam oportunidades para a automação de processos, melhor desempenho e a satisfação do cliente.

Inovação

Além da contratação do Serviços Profissionais, a Oi Soluções tem uma área totalmente dedicada à inovação, desenvolvimento de produtos e serviços: o Oi Labs, laboratório de inovação dedicado a processo de cocriação de soluções digitais com clientes por meio de trabalhos colaborativos.

Sob o modelo mental de design thinking (abordagem que busca a solução de problemas de forma coletiva e colaborativa),práticas de lean startup (trabalho de identificação e eliminação de desperdícios nos processos) e métodos ágeis (rápida resposta às mudanças, sem burocracia e excesso de planejamento), o Oi Labs acelera o processo de transformação digital do cliente.

Ele auxilia empresas a realizar investimentos de forma mais assertiva, obter uma visão holística para solucionar problemas de eficiência operacional e mapear oportunidades de redução de custos e maior rentabilidade dos seus produtos e serviços.

“Nosso propósito é entregar aos clientes diagnósticos e soluções mais aderentes as suas necessidades em meio a cenários que exigem mudanças rápidas, estimulando a inovação e a digitalização do negócio por meio dessas metodologias”, afirma Adriana Viali, head da Oi Soluções.

O laboratório de inovação conta com equipes multidisciplinares capacitadas para a realização de atividades com foco em UX (User Experience, ou experiência do usuário, em português) e um robusto ecossistema de parceiros estratégicos com fornecedores e marcas renomadas.

Estímulo

A Oi Soluções foi criada justamente para impulsionar a transformação digital das empresas por meio de soluções de Telecom e TI que promovem um impacto positivo na sociedade e geram valor sustentável para os clientes.

Além de profissionais qualificados, a empresa oferece tecnologias integradas de

Segurança, Cloud & Data Center, Colaboração, IoT, Big Data & Analytics, Aplicações Digitais e Serviços Gerenciados, além de dados, internet e voz que atendem 57 mil clientes corporativos públicos e privados, de todas as verticais de atuação. O Serviços Profissionais e o Oi Labs pertencem à família de Serviços Gerenciados.

Fonte: EXAME.com

Confira 3 alternativas para usar serviços de e-mail de maneira segura

Serviços de e-mail criptografados e endereços eletrônicos temporários podem evitar coletas de dados e a enxurrada de mensagens spam

De Olhar Digital [Da Redação, editado por Daniel Junqueira 23/08/2020 15h00]

O seu e-mail é muito mais importante do que parece. Ele armazena seus logins de outras plataformas, recibos de pagamentos, tickets de viagens e diversos documentos privados. E talvez por guardar tantas informações, optar por um e-mail não tão popular, mas que preze pela privacidade, pode não ser má ideia.

A pandemia do coronavírus obrigou muitas empresas a adotarem o regime home office, e em muitas ocasiões, sem as medidas de segurança necessárias. Os cibercriminosos se aproveitaram disso. De acordo com um levantamento da Check Point, os ataques cibernéticos aumentaram em 60% no primeiro semestre, usando os e-mails como principal meio para a aplicação das violações.

Além da falta de proteção extra dos e-mails tradicionais contra mensagens de phishing e arquivos infectados com malware, as principais empresas de endereços eletrônicos podem coletar alguns de seus dados para otimizar outros serviços fornecidos.

Apesar de o Gmail não verificar o conteúdo dos e-mails, ele pode usar informações como localização e reservas de hotéis para aprimorar a experiência dos usuários, disponibilizando mapas locais da área e até permitindo a marcação de eventos em seu calendário. Outros grandes provedores de e-mail como Outlook e Yahoo podem não ser seguros o suficiente, dependendo das suas necessidades.

Por conta disso, listamos 3 dicas que podem trazer alternativas mais seguras do que serviços oferecidos pelas empresas de e-mail convencionais.

1. Opte por serviços que prezam pela segurança

computer-1591018_1920.jpg

Serviços de e-mail criptografados são mais difíceis de serem rastreados. Foto: Pixabay

Escolher um serviço mais privado pode demandar um certo trabalho inicial, mas trará maior certeza quanto a sua segurança online. Faça um balanço geral de todas as suas contas, pois será necessário alterar os endereços de e-mail associados a elas para o novo serviço.

O ProtonMail é protegido por algumas das leis de privacidade mais rígidas do mundo. Além de não ser necessária nenhuma informação pessoal para criar uma nova conta, o serviço dispõe de criptografia de ponta a ponta. Nem mesmo a empresa é capaz de acessar seu dados. É possível escolher pelo plano gratuito — que vem com 500 MB de armazenamento — ou por contratos a partir de € 4 (R$ 26 em conversão direta) por mês.

Caso você esteja disposto a fazer um investimento e optar por um serviço de e-mail reforçado, o Lavabit pode ser uma ótima opção. É certo que a Lavabit requer um pouco mais de trabalho nas configurações do que o ProtonMail — você terá que defini-lo como um cliente de e-mail externo—, mas a criptografia de suas mensagens e dados serão garantidas. Os serviços variam desde o básico ("modo confíavel", com custo de US$ 30 por ano - R$ 167 em conversão direta) até o "modo paranóico".

Dica: mesmo que opte por um serviço de e-mail de maior segurança, não exclua seu endereço eletrônico antigo. Use-o para contas que não contêm informações confidenciais ou sensíveis.

2. Crie contas em e-mails temporários

lukas-blazek-UAvYasdkzq8-unsplash.jpg

Serviços temporários são boas opções para evitar que suas contas principais fiquem lotadas de aúncios e e-mails spam. Foto: Unsplash

Outra opção para evitar coletas de dados e mensagens de spam é utilizar um endereço eletrônico temporário. Estes serviços geralmente utilizam combinações de números e letras aleatórios para a criação de uma nova conta e não exigem dados pessoais do usuário — dificultando a coleta de informações de terceiros. Também é possível utilizá-lo para repassar os e-mails recebidos para seu serviço de e-mail principal.

Uma das melhores opções no mercado é o Burner Mail. Por meio dele é possível gerar um e-mail exclusivo e anônimo para cada serviço assinado, dificultando o rastreamento por empresas e anunciantes. Você pode escolher por planos gratuitos ou premium.

Caso você precise de um e-mail apenas para conceder acesso em uma nova conta em determinada plataforma, o 10 Minute Mail pode te ajudar. Como o próprio nome diz, o serviço tem vída útil de 10 minutos. Após o período, sua conta e suas mensagens serão expiradas. Por isso é importante salvar ou encaminhar todos os e-mails de maneira rápida.

Até gigantes como Apple e o Firefox estão incorporando os recursos de e-mails temporários. Enquanto a dona do iPhone introduziu o Sign In with Apple (que cria um e-mail descartável associado ao seu login do iCloud), a Mozilla criou o Firefox Relay, bem semelhante ao serviço oferecido pela Apple.

3. Não envie e-mails

image-from-rawpixel-id-950877-jpeg.jpg

Arquivos podem ser enviados por plataformas que já contam com criptografia. Foto: Rawpixel

Nem toda mensagem necessariamente precisa ser enviada a partir de um e-mail eletrônico. Plataformas como o Signal (reconhecido pela sua segurança) e até mesmo o WhatsApp utilizam criptografia de ponta a ponta e possibilitam envios de textos, vídeos, fotos e arquivos.

Outros serviços como o WeTransfer e SendAnywhere possibilitam envios de arquivos maiores e oferecem serviços de compartilhamento protegidos por senha.

Via: Wired

↓
× Como posso te ajudar?