Não é novidade que nós da JNTelecom ajudamos muitas pessoas ao longo dos anos a se protegerem e até mesmo a recuperarem suas contas roubadas, não é mesmo?! Então além das dicas básicas que sempre postamos e que vou deixar abaixo, fiquem ligados em alguns detalhes nos próximos tópicos.

Dicas de Segurança (Foto: Reprodução/Erenito Junior) Fiquem a vontade para salvar e divulgar

Vamos lá… Você sabe porque o cachorro entrou na igreja? pois é.. provavelmente a porta estava aberta. Mas JN, a porta estava fechada! bom.. as vezes a janela estava aberta e ele sabe pular. kkkkkkkkk! Essa piada infame voces vão entender ao longo do post. Nosso cliente e leitor nos propôs um ” texto falado” da piada infame:

e ainda tem a versão pt-pt

 

 

 

Se você ativou a verificação em duas etapas, você ” fechou a porta da igreja” mas a janela ainda continua aberta, e se o dog souber pular ele vai pular.
O SIM swap é um golpe em que um criminoso “clona” o número de seu chip de celular (com uma ajudinha involuntária da operadora), tendo acesso a mensagens, senhas e até mesmo a contas de apps, dependendo de cada caso. Saiba como fazer para se proteger.
Chip em branco ” virgem ” (Foto: Reprodução/Erenito Junior)

O que é SIM swap?
O SIM swap é um tipo de clonagem do número de um chip SIM, embora seja um processo legítimo. De posse de um chip em branco e dados do usuário, um falsário liga para o operadora se passando pela vítima, fornece os dados necessários e solicita a ativação do número no novo chip. A partir daí, o fraudador tem acesso a ligações, mensagens SMS e senhas, podendo ativar apps como o WhatsApp em seu aparelho.

Com os aplicativos ativos, o criminoso passa a mandar mensagens aos contatos em nome da vítima, geralmente pedindo dinheiro ou aplicando outros golpes.

Como se proteger
O usuário pode tomar medidas para se proteger e evitar cair no golpe do SIM swap.

Vejamos quais:

1. Nunca use a verificação em duas etapas via SMS

De todas as formas de proteger seu chip SIM, conta no WhatsApp ou redes sociais, a verificação por SMS é uma das piores. Com o acesso ao número, o fraudador poderá invadir suas outras contas com facilidade ao receber o código de segurança via torpedo.
Sempre use aplicativos de tokens de acesso, como Google Authenticator, Authy e outros para proteger suas contas. Autenticação em dois fatores via SMS não é uma boa ideia.
2. Ative a verificação em duas etapas no WhatsApp
  1. Abra o WhatsApp;
  2. Toque em “Menu” (os três pontinhos) e depois em “Configurações”;
  3. Toque em “Conta”, “Confirmação em Duas Etapas”;
  4. Defina um código PIN de seis dígitos, que será solicitado ao fazer login no WhatsApp.
    O app solicita o código ao usuário de tempos em tempos, para garantir que outra pessoa não esteja usando-o;
  5. Defina também um endereço de e-mail para recuperar o PIN, caso você o esqueça.
    Em alguns casos, o WhatsApp pode pedir para adicionar um e-mail de recuperação caso esqueça você o código. É extremamente importante que esse e-mail também esteja protegido pela verificação em duas etapas que não seja via SMS.

3. Ative os códigos PIN e PUK do seu chip SIM

Os códigos PIN e PUK são a última linha de defesa do seu chip SIM. Toda vez que ele for colocado em um novo celular ou o aparelho for reiniciado, o código PIN será solicitado para ser liberado. O código PUK serve para desbloquear o chip caso o PIN seja inserido errado várias vezes, sendo a chave-mestra do chip.

4. Não vacile de jeito nenhum

O SIM swap depende em especial de golpes de phishing, como e-mails e mensagens suspeitas. Por se tratar de uma malandragem ligada à engenharia social, é importante tomar cuidado com contatos estranhos, jogos e apps fora da loja oficial do seu sistema operacional e nunca se esqueça que você é o seu melhor anti vírus.

Relacionados:

Não carregue seu celular em qualquer USB

Teve o iPhone roubado ou perdido? Cuidado para não dar de bandeja para quem está em posse dele.

By Erenito Junior / NoticiasArtigosDestaquesDicas / 0 Comments

Não carregue seu celular em qualquer USB

Carregar seu celular em qualquer USB pode trazer um grande risco para você, principalmente em lugares públicos. Mas com certeza algum dia você já precisou usar um USB alheio porque ficou sem bateria.

O problema de segurança não está apenas com hackers que podem espionar você, mas vamos começar pelos problemas com a eletricidade que você usará, porque dependendo da voltagem de sua bateria e do lugar usado, isso pode afetar a vida útil do seu celular ou até mesmo danifica-lo na hora.

Mas claro, o problema mais grave é com os hackers que podem espionar seus arquivos pessoais, isso porque as entradas USB não são apenas para carregar aparelhos, como também são usadas principalmente para transferência de arquivos.

Os celulares menos protegidos são aqueles com sistema Android e que usam MTP (Media Transfer Protocol) para se conectarem. Mas claro que bloquear o celular enquanto carrega pode protege-lo de certa forma, mas dificilmente você vai parar de usa-lo enquanto estiver carregando.

Um detalhe importe é que mesmo seu celular bloqueado ele ainda não está 100% seguro, sendo possível saber o nome do dispositivo, fabricante e número de série.

Outro jeito mais avançado usado por hackers é com sistema de comandos chamados comandos-AT, que foram desenvolvidos há algumas décadas para viabilizar a comunicação com PCs modernos. Mais tarde, o conjunto foi incluído no padrão GSM. Hoje, o suporte existe em todos os smartphones.

Para você ter uma ideia, comandos básicos do AT permitem que o hacker acesse seu número de telefone e baixe os contatos armazenados no cartão SIM.

O hacker também poderá fazer chamadas e instalar aplicativos, que no caso podem ser um malware, keylogger ou vírus. Tudo isso com celular bloqueado.

Então tomem o máximo de cuidado onde carregam seu celular, e em último caso usem USB em lugares públicos.

 

Fonte: Kaspersky

By Erenito Junior / DestaquesArtigosDicas / 0 Comments

Onde ficam os arquivos do smartphone?

 

A memória Flash refere-se a um tipo particular de EEPROM (siga em inglês para “Memória Somente de Leitura Programável Apagável Eletricamente”). É nada mais que um chip de memória de computador que mantém informações armazenadas sem a necessidade de uma fonte de energia.

Ela é frequentemente usada em eletrônicos portáteis, tais como dispositivos de música digital (MP3), smartphones e câmeras digitais, bem como nos dispositivos de armazenamentos removíveis (os populares pendrives). Essa tecnologia também é usada para fazer o boot de computadores, além de compor cartões de memória, modens e placas de vídeo.

Mais rápida

A memória Flash difere das EEPROMs comuns que apagam a sua memória reescrevendo conteúdo ao mesmo tempo, o que as torna mais lentas para atualizar. A memória Flash pode apagar os dados em blocos inteiros, tornando-se a tecnologia preferida para aplicações que requerem uma atualização frequente de grandes quantidades de dados, como no caso de um cartão de memória para um dispositivo eletrônico digital.

Dentro de um chip Flash, a informação é armazenada em células. Um “transistor de porta flutuante” protege os dados que são escritos em cada célula. Os “elétrons de tunelamento” passam através de um material de baixa condução para alterar a carga eletrônica da porta “em um Flash”, limpando a célula do seu conteúdo de modo que ela possa ser reescrita. Embora a descrição seja muito técnica, essa é a explicação do nome da memória Flash.

Não volátil e silenciosa

A memória Flash é usada como um disco rígido para armazenar dados em um computador. Ela tem muitas vantagens sobre o disco rígido tradicional: a primeira é que ela é uma memória não volátil e de estado sólido, o que significa que não há partes móveis para serem danificadas.

Outra vantagem é que essa tecnologia é silenciosa, muito mais que um disco rígido tradicional. Além disso, é altamente portátil e com um tempo de acesso muito mais rápido. O disco rígido também tem suas vantagens sobre a memória Flash: o preço e a capacidade. Os discos rígidos têm capacidades muito maiores por um preço mais barato por megabyte de memória. Mas isso é uma questão de tempo.

O futuro da memória?

O preço da memória Flash continua a cair, e sua capacidade continua a aumentar. Isto s torna uma excelente candidata para um conjunto cada vez maior de aplicações, sendo especialmente popular em eletrônicos portáteis. Um cartão de memória pode armazenar imagens em uma câmera digital, por exemplo, então ser removido e inserido em um computador, no quale as imagens podem ser acessadas.

Mas atenção: a memória Flash não é o mesmo que memória Flash de acesso aleatório (RAM). A Flash RAM requer uma fonte de energia contínua para armazenar seu conteúdo, como qualquer outro tipo de memória RAM de um computador. Quando a energia é perdida ou desligada, a Flash RAM é apagada. A memória Flash, por outro lado, permanecerá dentro do chip de memória mesmo quando não estiver ligada em uma fonte de energia.

By Erenito Junior / AndroidArtigosDestaquesDicasLinux / / 0 Comments

Uma grave falha de dia zero (CVE 2016-0728) foi encontrada no kernel Linux pela Perception Pointe afeta as versões 3.8 e superiores (milhões de servidores e desktops), inclusive no Android. Resumidamente, falha de “dia zero” ou “zero hora” significa quando uma falha é encontrada, publicada e já pode ser (e está sendo) explorada, ou seja, o autor (desenvolvedor) não vai terarrego dias ou horas para planejar e consertar, então a Treta™ está valendooooooooo!
Essa falha existe há pelo menos desde 2012 e foi descoberta hoje pela manhã ( 19 de janeiro de 2016). Além do kernel 3.8 e superior, também afeta o Android Kit Kat e superior (algo que representa 70% dos devices). Apesar da treta, ataques aos servidores Linux ocorrem apenas localmente, o que minimiza a merda.
As grandes distros já estão atrás da correção e muito em breve será disponibilizada. Menos para… adivinha? Sim, você usuário de Android. Vai ter que mendigar por uma atualização em algum momento em sua vida. Por isso que a importância da atualização não se resume a uma skin nova, alguns aplicativos e uma tela de desbloqueio bem louca.
A treta toda começa quando um c*zão com acesso usando uma conta limitada (sem ser root) consegue Magicamente™ superpoderes, alterando seus privilégios de acesso diretamente pelo kernel.
Se fosse algo remotamente seria muito trágico, mas vai precisar de algum empregado que está cumprindo o aviso prévio ou então aquele suporte técnico maroto que você enviou o Moto G daSuaMãe™ para arrumar e depois descobre que teu amiguinho da escola tem os nudes dela.

Há relatos de que a Red Hat e Debian (inclusive o Ubuntu) já estão soltando os patches.

Para atualizar:

Debian / Ubuntu (e derivados):
$ sudo apt update && sudo apt upgrade

Red Hat / CentOS / Fedora (e derivados) :
$ sudo yum update (ou sudo dnf update)

openSUSE / SUSE (e derivados) :
$ sudo zypper up

Arch / Manjaro (e derivados)
$ pacman -Syu

Então, pessoal sem choro!! é que nem um ladrão invadir a sua casa, roubar seu PC e pegar seus arquivos do HD, e depois dizer que te hackeou, existe muito sensacionalismo na maioria desses sites pois o que eles querem é realmente audiência. Abraços!!

Com informações: expressodoartico

By Erenito Junior / ArtigosLinux / / 0 Comments

E ai galera, hoje vamos conhecer a estrutura de diretórios do Linux. Muitas pessoas que migram do Windows para o Linux tem bastante problemas em entender o que são todos esses diretórios.

FHS é sigla para Filesystem Hierarchy Standard (padrão para sistema de arquivos hierárquico), e define os principais diretórios de um sistema Linux. Até onde conheço está na versão 2.3, atualizada em 2004.

O sistema FHS é mantido pela Free Standard Groups, que contém engenheiros de empresas como Red Hat, IBM, Dell e HP. Hoje em dia, 99% dos sistemas Linux trabalham com o FHS (provavelmente todos Linux que você conhece usam).

Abaixo a descrição dos principais diretórios definidos pela ultima versão do FHS.

/ (raiz)
Este é o principal diretório do GNU/Linux, e é representado por uma “/” (barra). É no diretório raiz que ficam todos os demais diretórios do sistema. Estes diretórios, que vamos conhecer agora, são chamados de subdiretórios pois estão dentro do diretório /.

/bin
O diretório /bin guarda os comandos essenciais para o funcionamento do sistema. Esse é um diretório público, sendo assim, os comandos que estão nele podem ser utilizados por qualquer usuário do sistema. Entre os comandos, estão:
bash;
ls;
echo;
cp;

/boot
No diretório /boot estão os arquivos estáticos necessários à inicialização do sistema, e o gerenciador de boot. O gerenciador de boot é um programa que carrega um sistema operacional e/ou permite escolher qual será iniciado.

/dev
No diretório /dev ficam todos os arquivos de dispositivos. O Linux faz a comunicação com os periféricos por meio de links especiais que ficam armazenados nesse diretório, facilitando assim o acesso aos mesmos.

/etc
No diretório /etc estão os arquivos de configuração do sistema. Nesse diretório vamos encontrar vários arquivos de configuração, tais como: scripts de inicialização do sistema, tabela do sistema de arquivos, configuração padrão para logins dos usuários, etc.

/lib
No diretório /lib estão as bibliotecas compartilhadas e módulos do kernel . As bibliotecas são funções que podem ser utilizadas por vários programas.

/media
Ponto de montagem para dispositivos removíveis, tais como:
cd;
dvd;
disquete;
pendrive;
câmera digital;
Fique atento: Agora o diretório /media faz parte oficialmente das provas da LPI

/mnt
Esse diretório é utilizado para montagem temporária de sistemas de arquivos, tais como compartilhamentos de arquivos entre Windows e Linux, Linux e Linux, etc.

/opt
Normalmente, é utilizado por programas proprietários ou que não fazem parte oficialmente da distribuição.

/sbin
O diretório /sbin guarda os comandos utilizados para inicializar, reparar, restaurar e/ou recuperar o sistema. Isso quer dizer que esse diretório também é de comandos essenciais, mas os mesmos são utilizados apenas pelo usuário root. Entre os comandos estão:
halt
ifconfig
init
iptables

/srv
Diretório para dados de serviços fornecidos pelo sistema cuja aplicação é de alcance geral, ou seja, os dados não são específicos de um usuário. Por exemplo:
/srv/www (servidor web)
/srv/ftp (servidor ftp)

/tmp
Diretório para armazenamento de arquivos temporários. É utilizado principalmente para guardar pequenas informações que precisam estar em algum lugar até que a operação seja completada, como é o caso de um download. Enquanto não for concluído, o arquivo fica registrado em /tmp, e, assim que é finalizado, é encaminhado para o local correto.

/usr
O diretório /usr contém programas que não são essenciais ao sistema e que seguem o padrão GNU/Linux, como, por exemplo, navegadores, gerenciadores de janelas, etc. O diretório /usr é portável, perceba que dentro dele, existe praticamente uma outra arvore
de diretórios independente da primeira, contendo, lib, bin, sbin dentre outras coisas.

/var
O diretório /var contém arquivos de dados variáveis. Por padrão, os programas que geram um arquivo de registro para consulta, mais conhecido como log, ficam armazenados nesse diretório. Além do log, os arquivos que estão aguardando em filas, também ficam
localizados em /var/spool. Os principais arquivos que se utilizam do diretório /var são :
• mensagens de e-mail;
• arquivos a serem impressos;

Diretório Recomendado
/proc
O /proc é um diretório virtual, mantido pelo kernel, onde encontramos a configuração atual do sistema, dados estatísticos, dispositivos já montados, interrupções, endereços e estados das portas físicas, dados sobre as redes, etc. Aqui, temos subdiretórios com o nome que corresponde ao PID (Process ID) de cada processo. Dentro deles, vamos encontrar diversos arquivos texto contendo várias informações sobre o respectivo processo em execução.

/sys
Pode-se dizer que esse diretório é um primo do diretório /proc. Dentro do diretório /sys podemos encontrar o quase o mesmo conteúdo do proc, mas de uma forma bem mais organizada para nós administradores. Esse diretório está presente desde a versão 2.6 do kernel e traz novas funcionalidades o que se diz respeito a dispositivos PnP.

Diretórios Opcionais
Os diretórios /root e /home podem estar disponíveis no sistema, mas não precisam obrigatoriamente possuir este nome. Por exemplo, o diretório /home poderia se chamar /casa, que não causaria nenhum impacto na estrutura do sistema.

/home
O /home contém os diretórios pessoais dos usuários cadastrados no sistema.

/root
Diretório pessoal do superusuário root. O root é o administrador do sistema, e pode alterar a configuração (dele), configurar interfaces de rede, manipular usuários e grupos, alterar a prioridade dos processos, entre outras.

Bom galera, é isso!

Fonte: OYS Techonology

By Erenito Junior / AndroidAplicativosArtigosDestaquesDicas / / 0 Comments

Como encontrar um celular perdido ou roubado?

Confira as ferramentas criadas para ajudar a recuperar aparelho, seja qual for seu sistema operacional.

Qualquer pessoa que teve um celular perdido ou roubado sabe das dores de cabeça que isso provoca, dos temores com a perda da agenda, músicas, fotos, mensagens e detalhes de aplicativos.
A melhor solução, simplesmente, é recuperar o aparelho.
A JNTelecom analisou as principais ferramentas criadas para este fim, não importa qual o tipo ou o sistema operacional do seu dispositivo.

Android
Em abril, o Google lançou uma nova ferramenta que permite ao usuário encontrar o telefone apenas digitando “find my phone” (“encontre meu telefone”, em tradução livre) na busca.
Você precisa usar um navegador que esteja logado na conta do Google à qual seu telefone está ligado. Funciona até se o usuário não tiver ativado ou instalado qualquer coisa no aparelho.
Além de mostrar o lugar onde está seu celular em um mapa, o usuário também pode fazer o aparelho tocar no volume máximo para ajudar na busca no caso de ele ter escorregado para trás do sofá ou embaixo da cama, por exemplo.
Em caso de roubo, o dono do aparelho pode ir até o site do Google Device Manager e lá é possível travar o aparelho ou apagar todos os dados contidos nele.
Confira esse artigo completo sobre a ferramenta: Como rastrear um celular Android usando o serviço oficial do Google?

Samsung

Frustrado porque perdeu o seu dispositivo inteligente Samsung? Com a introdução da aplicação “Find My Mobile” baseada na Internet, os utilizadores de telemóveis Samsung pode ficar descansados porque agora já podem localizar de forma rápida e simples os seus preciosos dispositivos.

“Ao configurar simplesmente uma conta Samsung no website: findmymobile.samsung.com, os consumidores têm acesso rápido a várias funções que lhes irá permitir não só localizar como também bloquear e activar um toque nos seus dispositivos,” diz Craig Fleischer, director da divisão Comunicações Móveis na Samsung Electronics. “Sabemos que os consumidores possuem, frequentemente, dados importantes e confidenciais nos seus dispositivos. Ao utilizar o serviço “Find My Mobile”, irão minimizar eficientemente a possibilidade das suas informações pessoais serem divulgadas no domínio público.”

Primeiro deve activar a funcionalidade “Lock my mobile” quando um telemóvel é perdido ou roubado. Depois de activada, será apresentada uma mensagem no ecrã a indicar: “This mobile is lost. Please keep it for a while, and I will contact you.” (Este telemóvel está perdido. Aguarde um pouco e irei contactá-lo.) De seguida, o proprietário introduz um número de contacto e define um número pin de quatro dígitos para permitir-lhes desbloquear o telefone assim que voltar a estar na sua posse.

A função “Locate my mobile” permite aos consumidores localizar o telefone remotamente na localização actual. Depois, a funcionalidade permite detectar o movimento do dispositivo em intervalos de 15 minutos durante um período de 12 horas.

“Se souber que o dispositivo está por perto, então, pode activar a função “Ring my mobile”. Isto irá produzir o som de um sino que irá tocar durante um minuto no volume máximo e a mensagem “This is a lost mobile” (Este é um telemóvel perdido) irá aparecer no ecrã do telemóvel,” continua Fleischer.

Os consumidores podem reencaminhar as chamadas e mensagens do dispositivo perdido / roubado para um número de telefone específico. Os utilizadores do dispositivo móvel da Samsung podem também recuperar um registo completo de chamadas, juntamente com quaisquer custos de dados, incorridos durante a semana anterior.

“Caso um consumidor pretenda proteger por completo os seus dados, pode iniciar a instrução “Wipe my mobile”. Isto permite apagar todos os dados na memória do dispositivo, dispositivo de memória externo ou cartão SIM. Uma vez que não pode utilizar o serviço “Find my mobile” após a execução da função “Wipe my mobile”, pedimos aos consumidores que utilizem esta função muito cuidadosamente,” diz Fleischer.

“O serviço “Find my mobile” é apenas outra forma na qual a Samsung está a tornar a vida mais fácil,” conclui Fleischer.

Para obter mais informações, visite: http://findmymobile.samsung.com  ou  http://www.samsung.com/br/apps/mobile/findmymobile/ 

Para descobrir se o seu dispositivo é compatível com este serviço, aceda ao “Manual de utilizador” na página inicial.

Apple
Os aparelhos da Apple podem ser rastreados exatamente da mesma forma, quando o usuário se loga no iCloud (iCloud.com).
Ali ele poderá ver a ferramenta “Find My Phone” e também ver todos os outros dispositivos ligados à mesma conta no iCloud.
Mas, a ferramenta só funciona se você estiver com seu celular logado no iCloud.

Estamos terminando um artigo completo para os aparelhos da Apple.
Windows
Siga essas instruções direto do site da Microsoft:

http://www.windowsphone.com/pt-br/how-to/wp7/basics/find-a-lost-phone
A mesma ferramenta pode ser usada no telefone celular Windows e, novamente, o usuário precisa estar logado na conta com o aparelho celular, senão, não vai funcionar.
Para que todas estas soluções funcionem, o seu telefone precisa estar ligado e conectado à internet.
Então, se você estiver passeando e perder seu telefone (ou tiver o aparelho roubado), e a bateria acabar, nenhuma destas ferramentas vai ajudar.
Solução mesmo sem bateria
Mas, para os usuários de telefones Android, existe uma solução até se o aparelho estiver sem bateria.
O aplicativo Lookout pode encontrar estes celulares pois usa uma tecnologia chamada de “signal flare”.
O Lookout anota a localização do aparelho na última vez em que ele estava conectado à internet. Então, o dono pode ter uma ideia de onde o telefone pode estar.
Foto do ladrão
Se o dono do celular quiser pegar o ladrão pela imagem, ele pode acionar uma ferramenta premium que pode fazer uma foto de qualquer pessoa que tente manipular o telefone.
Esta foto então será enviada por e-mail junto com a localização do telefone, para que o dono passe todos estes dados para a polícia.
Câmera digital
Mesmo se o objeto roubado for uma câmera digital, sem nenhuma conexão com a web, também é possível rastreá-la.
Basta usar os metadados escondidos em uma foto digital feita com aquela câmera. Eles são chamados de dados exif.
Se você arrastar uma foto da câmera para a ferramenta de busca (stolencamerafinder.com), ela fará uma busca pela internet, procurando dados que contenham o mesmo dado do número de série.
E se o usuário encontrar estes dados, ele pode até rastrear onde a foto foi feita com a ajuda deste site, regex_info/exif.cgi, que extrai todos os dados exif.
Mas, um alerta: a polícia afirma que o dono do celular ou da câmera que conseguir encontrar os aparelhos não deve partir para cima dos bandidos sozinho. A recomendação é sempre entregar os dados para eles.

 

By Erenito Junior / ArtigosDestaques / 0 Comments

Por mais que as novas telas dos smartphones estejam mais resistentes a riscos e quedas, ainda é recomendável comprar capinhas de proteção, até porque elas podem dar um visual diferente ao aparelho.

No entanto, como em tudo na vida, há quem opte por produtos com design, digamos, extravagante. Veja abaixo 10 exemplos, selecionados pelo site Gizmodo, do que há de mais esquisito entre as capinhas de celulares.

Vamos lá!

1) Isópode
20140725142359

 

Para aqueles que ultrapassaram a linha entre “irreverente” e “completamente insano”.

2) Vaporizador

20140725142515

 

Uma capinha com um cigarro eletrônico, para que você nunca faça uso ao mesmo tempo de seus dois maiores vícios: o cigarro e o smartphone

3) Meu enorme pônei

20140725142600

 

Deixe a praticidade pra lá e compre para seu iPhone uma capinha que não cabe em bolso nenhum e é feita com cabelinhos que vão se enrolar com seus fones de ouvido, não interessa o que aconteça.

4) Podem me chamar de Dumbo

 

20140725142743

Um iPhone não é grande o suficiente para você? Use um Xperia Z Ultra. O Ultra não é grande o suficiente para você? jogue tudo para cima e carregue uma orelha gigante, para que ninguém saiba qual é seu verdadeiro smartphone.

5) Pronto pra briga

20140725142850

Se você quer parecer uma pessoa sempre disposta a uma boa briga de bar, enquanto usa um acessório completamente inútil em uma briga de bar, compre uma dessas. Em qualquer outro caso, não.

6) Lagosta

20140725142930

Ninguém ama lagosta nesse nível. Mas é sempre útil se você quer fazer parecer que está tendo sua cabeça devorada por um crustáceo toda vez que recebe uma ligação.

7) Porta-café

20140725143106

Repita comigo: Eu não preciso de uma capinha de smartphone que segure meu café.

8) A capinha do Will.I.Am

20140725143159

É brega, é desconfortável e apesar das lentes diferentes e do teclado físico, não vale os absurdos US$ 500 (R$ 1.115).

9) Paris

20140725143332

Se você precisa mostrar para todo mundo que ama a França sem saber muito sobre o que se passa lá, jogue uma torre Eiffel e um vidro de Canel Nº 5 e fica tudo certo.

10) Revolver

20140725143428

Se alguém vier rouber seu iPhone, apenas aponte isso para o bandido e ele vai com certeza morrer… de rir. Dá tempo ao menos de você sair correndo.

Via: Gizmodo

By Erenito Junior / ArtigosCelularesNoticias / 0 Comments

Cuidando da bateria do seu smartphone

carregamento-de-bateria

Seu smartphone é um pequeno milagre, um computador de bolso que consegue fazer (quase) tudo que você precisa. Mas De que adianta tudo isso se você não cuidar dele direito? Com as baterias removíveis se tornando cada vez mais raras, é melhor que você seja cuidadoso com a que você tem. Felizmente, não é difícil manter a bateria de íons de lítio do seu celular em bom estado: basta seguir algumas regras simples.

Obviamente, a primeira regra para aumentar a vida útil da sua bateria é não gastá-la toda jogando Candy Crush e andando por aí com o Wi-Fi e o GPS ligados quando você não estiver usando nenhum dos dois. Mas fora isso, aqui vão alguns cuidados básicos que podem aumentar a vida útil da sua bateria.

Mantenha o celular carregado

Você deve se lembrar vagamente de ouvir alguma coisa sobre baterias recarregáveis e o “efeito de memória”. Se você não “ensinar” a sua bateria recarregável qual é o potencial total dela, carregando-a até os 100% e depois deixando que ela descarregue completamente, a bateria pode “se esquecer” de parte de sua capacidade. Bom, pode esquecer essa história.

A memória da bateria existe, mas é um conceito que se aplica a baterias à base de níquel. Seu smartphone provavelmente tem uma bateria de íons de lítio e precisa ser tratado de modo diferente. Para ser mais específico, ele precisa ter uma quantidade generosa de carga sempre que isso for possível.

Para tirar o máximo proveito de uma bateria de íons de lítio, você deve tentar mantê-la com ao menos 50% da carga. Deixar que ela zere não vai ajudar em nada; na verdade, deixar que ela descarregue completamente com frequência acaba causando um pouco de dano. No entanto, é bom deixar que a bateria chegue ao zero uma vez por mês para fins de calibragem, mas não faça isso o tempo inteiro. Usar toda a carga completa do celular regularmente não vai fazer sua bateria explodir ou alguma coisa assim, mas vai encurtar a vida útil dela.

Mas… você também não quer ficar carregando seu celular o tempo inteiro, certo? Até porque as baterias de íons de lítio podem ficar superaquecidas. Para sua sorte, seu carregador é esperto o suficiente para ajudar nisso e vai desligar assim que o telefone estiver 100%. Só que, para complicar a coisa um pouco mais, sua bateria não gosta de ficar completamente cheia o tempo inteiro. Assim, a bateria vai se comportar da melhor forma possível se você tirá-la do carregador antes que ela alcance os 100%. Então, se você está realmente a fim de otimizar a vida útil da sua bateria, tente ficar entre os 40 e os 80%.

Não exponha seu celular ao calor

É fácil se preocupar com os hábitos de carregamento graças ao treino que nós tivemos com as velhas baterias recarregáveis, mas as baterias de íons de lítio têm um inimigo pior que as recargas: o calor. A bateria do seu smartphone vai envelhecer muito mais rápido quando o tempo está quente, independentemente dela estar sendo usada ou não.

A uma temperatura média de 0°C, uma bateria de íons de lítio perderá 6% de sua capacidade máxima por ano. Com 25°C, esse número pula para 20% e a 40 graus ele se torna um gritante 35%. Claro que não é prático (ou são) manter o telefone na geladeira, mas vale a pena evitar passar muito tempo dentro de um carro num dia de calor e coisas do tipo.

Evite a recarga wireless

Os carregadores wireless podem ser incrivelmente convenientes, mas eles têm suas desvantagens. Os carregadores wireless que nós temos hoje no mercado têm o péssimo hábito de gerar um pouquinho de calor que dá uma ligeira fritada na sua bateria. Os carregadores comuns são menos convenientes, mas carregar o celular na tomada mantém sua bateria em melhor forma, especialmente se você estiver em um lugar quente.

Nunca chegue ao zero

Obviamente, o simples fato de usar sua bateria vai fazer com que ela vá se degradando. Mas ela via morrer lentamente de qualquer jeito, mesmo que você deixe o aparelho no armário por um tempo. Aqui vai um truque para minimizar o inevitável envelhecimento: deixe sobrar um pouquinho de carga.

Se você vai deixar de usar seu aparelho por algum tempo, tente deixá-lo com ao menos 40% de bateria. As baterias de íons de lítio não perdem 30% de carga por mês como as baterias de níquel, metal e as híbridas fazem; elas perdem somente algo entre 5 e 10% de sua carga por mês.

Quando as baterias de íons de lítio ficam com a carga muito baixa – literalmente 0% – elas se tornam seriamente instáveis e perigosas. Para prevenir desastres como explosões, as baterias são equipadas com circuitos de auto-destruição que irão desligar (leia-se: destruir) a bateria por uma boa causa quando a carga fica baixa demais. Isso vai te salvar de uma explosão que te deixaria com a cara cheia de ácido, mas também vai diminuir a vida da sua bateria.

Não se preocupe com isso

É fácil proteger a sua bateria, mas é mais fácil ainda ficar com preguiça. Normalmente, uma bateria de íons de lítio dura entre 3 e 5 anos, só que existe uma grande chance de que você queira trocar seu aparelho nesse espaço de tempo. O pequeno dano causado por uma ideia tecnicamente ruim, como deixar seu telefone carregando a noite inteira todas as noites ou usar um carregador wireless talvez acabe valendo a pena por conta da conveniência.

Ainda assim, não é difícil manter sua bateria razoavelmente saudável evitando coisas como deixar seu telefone descarregar completamente todos os dias ou largá-lo dentro de um carro quente por muito tempo.

Ajude-nos a espalhar este artigo, compartilhe nas suas redes sociais.

By Erenito Junior / AndroidArtigosDownloadsIOSNoticias / 2 Comments

slogan_1280x800

 

O smartphone, geralmente, está presente em todos os momentos da vida de seu dono. E é por conta disso que cada vez mais empresas e pais têm se preocupado com o conteúdo que circula nestes aparelhos. Uma das soluções criadas são os famosos aplicativos espiões, que monitoram a atividade de chamadas, mensagens, sites acessados e aplicativos. Dentre a enorme variedade de apps, um deles tem se destacado: o Mspy.

Descrito pelo The Next Web como um aplicativo “aterrorizante”, o Mspy é indicado tanto para o controle dos pais quanto o de companhias, além da recuperação de dados no caso de celulares perdidos e roubados. O acesso é feito de modo remoto, somente por quem deseja observar as ações de longe.

Assim como em outros apps, após instalado, o Mspy fica escondido dentro do celular e não pode ser visualizado. No entanto, ele só pode ser adicionado ao smartphone por acesso físico, isto é, é preciso pegar o aparelho e fazer a instalação.

O Mspy está disponível para iOS, Android, Symbian e Blackberry. Contudo, no caso do sistema operacional da Apple, o app só funciona se o usuário tiver feito Jailbreak e não é compatível com o iOS 7 e versões recentes do iOS 6 (6.1.3 e 6.1.4).

O interessado pode optar pelos pacotes “Básico”, “Premium” e “Negócios”. Os valores vão de R$ 80 a R$ 1600. Dentre as funcionalidades oferecidas estão histórico e gravação de chamadas, visualização de fotos, localização e gravação de mensagens SMS e também de aplicativos de comunicação como WhatsApp, Skype e Facebook. No entanto, alguns recursos, como o acesso ao Facebook e ao WhatsApp, também demandam que o celular seja ‘rooteado’.

E você? Instalaria um aplicativo desse no celular de alguém ou do seu funcionário? Conte para a gente nos comentários!

By Erenito Junior / AndroidArtigosCelularesCyanogenDestaquesNoticias / 1 Comment

ROM – Galaxy S3 I9300 Android 4.3 cm 10.2

Galaxy-S3-Android-4.3-CM-10.2-Custom-ROM

Meus amigos, trago aqui a versão CyanogenMod 10.2, com base na nova versão Android 4.3. Lembrando que o projeto 10.2 desta rom ainda está em fase de testes constantes pela equipe CyanogenMod. Para quem desejar conhecer e saborear a experiência da nova versão 4.3 e desta última nightly (2013-12-02) lançada, vale a pena conferir!

Mais como eles sempre atualizam eu sugiro sempre baixar a mais atualizada nesse link: ( http://download.cyanogenmod.org/?device=i9300 )

OBS: Lembrando mais uma vez, que esta rom é uma versão Nightly lançada nesta terça-feira 2013-12-02, e por ser uma versão ainda em testes, pode apresentar bugs em várias aplicações. Faça a atualização por sua conta e risco.

Aprenda neste tutorial simples a instalar as ROM CyanogenMOD 10.2 no Samsung Galaxy SIII (modelo GT-i9300), beneficiando-se das vantagens desta fantástica ROM customizada, baseada na versão 4.3 do Android(Jelly Bean).

Arquivos necessários:

  • Rom CyanogenMOD 10.2 (GT-I9300) –  BAIXE AQUI (Baixe sempre a mais nova)
  • ClockworkMod Recovery (Versão Touch) – LINK 1 ou LINK 2

Instalação:

  1. Crie uma pasta na memória interna do aparelho.
  2. Coloque os arquivos da CyanogenMod e Google Apps (ambos zip) dentro dessa pasta. Não é para descompactar os arquivos
  3. Desligue o celular
  4. Ligue o celular no modo download Power + Home + Volume Down
  5. Abra o Odin e veja se o aparelho foi indentificado, algo irá aparecer no campo ID:COM
  6. Selecione o tar ou md5 do arquivo  ClockworkMod Recovery (normalmente está dentro do zip baixado) pela opção PDA
  7. Tenha certeza que as opções Auto Reboot e Re-Partition NÃO estão selecionadas e que a opção F.Reset Time está selecionada
  8. Clique em Start
  9. Desligue o aparelho
  10. Ligue o aparelho no modo recovery Power + Home + Volume Up. Agora você está no ClockworkMOD (usando o TouchScreen)
  11. wipe cache partition -> Yes
  12. wipe data/factory reset -> yes
  13. Install zip from sdcard -> choose zip from sdcard
  14. Escolha primeiro o arquivo da Rom CyanogenMod
  15. Depois aplique o arquivo do Google Apps
  16. wipe cache partition -> Yes
  17. wipe data/factory reset -> yes
  18. reboot system now

Screenshots:

1424343_10203065200815079_146440374_n   62344_10203065201735102_2132038382_n

 

 

 

 

1424582_10203065201135087_1004855735_n   1468514_10203065201415094_1169935868_n

Imagens do nosso leitor André Moura.