By Erenito Junior / ArtigosDestaquesDicasNoticias / 0 Comments

Não carregue seu celular em qualquer USB

Carregar seu celular em qualquer USB pode trazer um grande risco para você, principalmente em lugares públicos. Mas com certeza algum dia você já precisou usar um USB alheio porque ficou sem bateria.

O problema de segurança não está apenas com hackers que podem espionar você, mas vamos começar pelos problemas com a eletricidade que você usará, porque dependendo da voltagem de sua bateria e do lugar usado, isso pode afetar a vida útil do seu celular ou até mesmo danifica-lo na hora.

Mas claro, o problema mais grave é com os hackers que podem espionar seus arquivos pessoais, isso porque as entradas USB não são apenas para carregar aparelhos, como também são usadas principalmente para transferência de arquivos.

Os celulares menos protegidos são aqueles com sistema Android e que usam MTP (Media Transfer Protocol) para se conectarem. Mas claro que bloquear o celular enquanto carrega pode protege-lo de certa forma, mas dificilmente você vai parar de usa-lo enquanto estiver carregando.

Um detalhe importe é que mesmo seu celular bloqueado ele ainda não está 100% seguro, sendo possível saber o nome do dispositivo, fabricante e número de série.

Outro jeito mais avançado usado por hackers é com sistema de comandos chamados comandos-AT, que foram desenvolvidos há algumas décadas para viabilizar a comunicação com PCs modernos. Mais tarde, o conjunto foi incluído no padrão GSM. Hoje, o suporte existe em todos os smartphones.

Para você ter uma ideia, comandos básicos do AT permitem que o hacker acesse seu número de telefone e baixe os contatos armazenados no cartão SIM.

O hacker também poderá fazer chamadas e instalar aplicativos, que no caso podem ser um malware, keylogger ou vírus. Tudo isso com celular bloqueado.

Então tomem o máximo de cuidado onde carregam seu celular, e em último caso usem USB em lugares públicos.

 

Fonte: Kaspersky

By Erenito Junior / ArtigosDestaquesDicas / 0 Comments

Onde ficam os arquivos do smartphone?

 

A memória Flash refere-se a um tipo particular de EEPROM (siga em inglês para “Memória Somente de Leitura Programável Apagável Eletricamente”). É nada mais que um chip de memória de computador que mantém informações armazenadas sem a necessidade de uma fonte de energia.

Ela é frequentemente usada em eletrônicos portáteis, tais como dispositivos de música digital (MP3), smartphones e câmeras digitais, bem como nos dispositivos de armazenamentos removíveis (os populares pendrives). Essa tecnologia também é usada para fazer o boot de computadores, além de compor cartões de memória, modens e placas de vídeo.

Mais rápida

A memória Flash difere das EEPROMs comuns que apagam a sua memória reescrevendo conteúdo ao mesmo tempo, o que as torna mais lentas para atualizar. A memória Flash pode apagar os dados em blocos inteiros, tornando-se a tecnologia preferida para aplicações que requerem uma atualização frequente de grandes quantidades de dados, como no caso de um cartão de memória para um dispositivo eletrônico digital.

Dentro de um chip Flash, a informação é armazenada em células. Um “transistor de porta flutuante” protege os dados que são escritos em cada célula. Os “elétrons de tunelamento” passam através de um material de baixa condução para alterar a carga eletrônica da porta “em um Flash”, limpando a célula do seu conteúdo de modo que ela possa ser reescrita. Embora a descrição seja muito técnica, essa é a explicação do nome da memória Flash.

Não volátil e silenciosa

A memória Flash é usada como um disco rígido para armazenar dados em um computador. Ela tem muitas vantagens sobre o disco rígido tradicional: a primeira é que ela é uma memória não volátil e de estado sólido, o que significa que não há partes móveis para serem danificadas.

Outra vantagem é que essa tecnologia é silenciosa, muito mais que um disco rígido tradicional. Além disso, é altamente portátil e com um tempo de acesso muito mais rápido. O disco rígido também tem suas vantagens sobre a memória Flash: o preço e a capacidade. Os discos rígidos têm capacidades muito maiores por um preço mais barato por megabyte de memória. Mas isso é uma questão de tempo.

O futuro da memória?

O preço da memória Flash continua a cair, e sua capacidade continua a aumentar. Isto s torna uma excelente candidata para um conjunto cada vez maior de aplicações, sendo especialmente popular em eletrônicos portáteis. Um cartão de memória pode armazenar imagens em uma câmera digital, por exemplo, então ser removido e inserido em um computador, no quale as imagens podem ser acessadas.

Mas atenção: a memória Flash não é o mesmo que memória Flash de acesso aleatório (RAM). A Flash RAM requer uma fonte de energia contínua para armazenar seu conteúdo, como qualquer outro tipo de memória RAM de um computador. Quando a energia é perdida ou desligada, a Flash RAM é apagada. A memória Flash, por outro lado, permanecerá dentro do chip de memória mesmo quando não estiver ligada em uma fonte de energia.

By Erenito Junior / AppleDestaquesDicasGeralMarcasNoticias / 0 Comments

A situação é triste: seu iPhone é roubado, você faz o boletim de ocorrência, cancela o chip e compra um novo para colocar em outro aparelho. Após algum tempo, eis que você recebe um SMS pedindo para acessar um link em que é necessário digitar um login do iCloud para ver a localização do seu aparelho.

iPhone XS MAX no site do icloud (Foto: Reprodução/Erenito Junior)

Saiba se o smartphone é roubado, perdido ou impedido.
Como encontrar um celular perdido ou roubado?

“Este tipo de ataque tem aumentado consideravelmente nos últimos anos. Uma das possíveis razões é o alto valor de revenda de iPhones”, afirmou Fábio Assolini, analista de segurança da Kaspersky Lab Brasil, em conversa com o Gizmodo Brasil.

Como ocorre o ataque

Com um aparelho em mãos e bloqueado via iCloud, a única solução do golpista para que o iPhone deixe de ser um peso de papel é tentar burlar os sistemas de segurança. Passar pelo sistema de desbloqueio por código do aparelho é difícil, porém não impossível.

O passo seguinte, porém, envolve tentar hackear a conta do iCloud da pessoa. E aí é que entra o phishing por SMS. No iPhone, é possível saber o número da linha do usuário de duas formas: indo ao menu Ajustes, se ele estiver sem senha; ou simplesmente tirando o SIM card dele e colocando num outro aparelho. Com essa informação em mãos, o atacante tenta enviar uma “isca” via mensagem de texto.

Mensagem de texto com ataque phishing para roubo de identidade do iCloud. No caso, o smartphone roubado era exatamente um iPhone 7 de cor preta

OK, então, vamos acessar este site que, obviamente, não é o da Apple, para ver qual é a dele.

Página support-icloud.com.br parece bastante com a da Apple, mas não tem conexão segura nem certificado digital

Em alguns casos, o cara que clonou a página da empresa é tão cara de pau que ele coloca no código-fonte do site uma propaganda dos seus serviços, inclusive com preço. O caso abaixo é de uma página chamada support-apple.com, que também é usada em ataques de phishing:

O cara cobra R$ 150 para fazer uma página clone do iCloud. Crédito: Kaspersky

Como podemos ver, a página lembra bastante a do iCloud, mas não tem uma conexão segura HTTPS, nem certificado digital. Aí, basta você colocar seus dados aí para o golpista fazer o que bem desejar: conseguir desbloquear e zerar o iPhone ou fazer chantagem, como alguns casos que ocorreram com famosos.

“Phishing é a maior ameaça contra donos de iPhone”

Sabemos que as empresas de tecnologia melhoraram os mecanismos de segurança nos smartphones para tornar o roubo desse tipo de aparelho uma atividade menos atraente para os ladrões. No entanto, essa prática de phishing tem sido comum entre usuários de iOS, segundo a Kaspersky.

“Phishing é a maior ameaça contra donos de iPhone. A Apple consegue com algum sucesso coibir vírus no ambiente móvel. No entanto, este tipo de golpe sempre acha vítimas que acabam cedendo seus dados para golpistas”, afirmou Assolini.

Em um mundo ideal, seria interessante que os provedores e fabricantes monitorassem esse tipo de iniciativa e encerrassem essas páginas o quanto antes  se você tiver curiosidade de saber de quem são as páginas de golpe citadas acima, basta fazer uma busca no CheckDomain ou no Whois.

Como os golpistas são rápidos e acham formas de hospedar páginas em plataformas distintas, resta ao usuário ficar esperto ao abrir links estranhos e tomar alguns cuidados específicos. Ative a autenticação de dois fatores da Apple, para que qualquer tipo de mudança seja verificada em um segundo meio, como um código enviado a outro aparelho; e após um furto ou roubo, bloqueie o iPhone via iCloud o mais rápido possível.

Um novo golpe tenta confiar na falta de atenção e ingenuidade de vendedores do Mercado Livre para obter mercadorias sem realizar o pagamento devido. Utilizando e-mails falsos e supostas confirmações de pagamento, ambas simulando as comunicações e design da própria plataforma, criminosos estão tentando fazer com que comerciantes enviem produtos a eles sem que, efetivamente, os tenham adquirido.

A maioria desses golpes vem de anúncios vindo do OLX, pois lá mesmo eles solicitam que voce cadastre o produto no mercado livre, como mostra este print abaixo:

Logo depois outros ”compradores” entraram em contado pelo número que tinha no anuncio no OLX, como mostra este print abaixo:

E ainda hoje eu espero ” ela ” me responder rs

Uma cliente nos procurou para tirar dúvidas se vender pelo mercado livre seria seguro, eu auxiliei ela e disse para ter muito cuidado, quando ela me enviou os emails que recebeu, eu detectei no momento que seria um possível golpe, vamos aos fatos:

Perceba que o domínio do email ” enviado pelo mercado livre ”  ( vendasecompras-net.com ) com uma pequena consulta, conseguimos alguns dados:

Consulta do domínio
[Consulta whois.verisign-grs.com] [Redirecionado para whois.godaddy.com] [Consulta whois.godaddy.com] [whois.godaddy.com] Domain Name: vendasecompras-net.com
Registry Domain ID: 2247655646_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.godaddy.com
Registrar URL: http://www.godaddy.com
Updated Date: 2018-04-03T20:08:37Z
Creation Date: 2018-04-03T20:08:37Z
Registrar Registration Expiration Date: 2019-04-03T20:08:37Z
Registrar: GoDaddy.com, LLC
Registrar IANA ID: 146
Registrar Abuse Contact Email: abuse@godaddy.com
Registrar Abuse Contact Phone: +1.4806242505
Reseller: G Suite
Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited http://www.icann.org/epp#clientUpdateProhibited
Domain Status: clientRenewProhibited http://www.icann.org/epp#clientRenewProhibited
Domain Status: clientDeleteProhibited http://www.icann.org/epp#clientDeleteProhibited
Registry Registrant ID: Not Available From Registry
Registrant Name: Registration Private
Registrant Organization: Domains By Proxy, LLC
Registrant Street: DomainsByProxy.com
Registrant Street: 14455 N. Hayden Road
Registrant City: Scottsdale
Registrant State/Province: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.4806242599
Registrant Phone Ext:
Registrant Fax: +1.4806242598
Registrant Fax Ext:
Registrant Email: vendasecompras-net.com@domainsbyproxy.com
Registry Admin ID: Not Avce: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.48ailable From Registry
Admin Name: Registration Private
Admin Organization: Domains By Proxy, LLC
Admin Street: DomainsByProxy.com
Admin Street: 14455 N. Hayden Road
Admin City: Scottsdale
Admin State/Province: Arizona
Admin Postal Code: 85260
Admin Country: US
Admin Phone: +1.4806242599
Admin Phone Ext:
Admin Fax: +1.4806242598
Admin Fax Ext:
Admin Email: vendasecompras-net.com@domainsbyproxy.com
Registry Tech ID: Not Available From Registry
Tech Name: Registration Private
Tech Organization: Domains By Proxy, LLC
Tech Street: DomainsByProxy.com
Tech Street: 14455 N. Hayden Road
Tech City: Scottsdale
Tech State/Province: Arizona
Tech Postal Code: 85260
Tech Country: US
Tech Phone: +1.4806242599
Tech Phone Ext:
Tech Fax: +1.4806242598
Tech Fax Ext:
Tech Email: vendasecompras-net.com@domainsbyproxy.com
Name Server: NS59.DOMAINCONTROL.COM
Name Server: NS60.DOMAINCONTROL.COM
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
>>> Last update of WHOIS database: 2019-01-31T14:00:00Z <<<

Perceba que não existe nada registrado em nome do Mercado Livre, então concluimos que o email  ” <mercadolivre@vendasecompras-net.com> ” não possui ligação com o mercado livre.

Outro fator é a insistência do ” mercado livre ” para com o vendedor, prestem atenção na quantidade de email, no título em maiúsculo e da exclamação no fim da frase:

Prática comum

A utilização de e-mails falsos que simulam a aparência de comunicações reais é uma prática comum entre golpistas. A ideia, como sempre, é investir na ingenuidade e falta de atenção das vítimas em potencial, que podem não notar, por exemplo, as URLs esquisitas – sempre parecidas com as originais, mas nunca iguais.

A modalidade mais tradicional de golpe desse tipo são as notificações de cobrança ou atualização de dados bancários para pagamentos, com e-mails supostamente enviados por bancos que levam a páginas que simulam as da instituição. Na verdade, ao inserir suas informações, o usuário acaba as entregando, de bandeja, para os criminosos.

Por isso, o ideal é sempre ficar atento. No caso do golpe do Mercado Livre, é importante checar, na conta, se o produto em questão efetivamente foi vendido. E, de maneira geral, prestar atenção em URLs e remetentes de e-mail. Se sentir qualquer tipo de desconfiança, evite clicar em links ou passar informações.

Uma boa maneira de verificar a veracidade do que é passado por e-mail é entrar em contato, por telefone, com o serviço de atendimento do banco, loja ou instituição responsável pelo envio da suposta cobrança. Por lá, será possível confirmar a veracidade da comunicação, ou então atestar a realização de um golpe.

Por email, a assessoria do Mercado Livre informou o seguinte:

O Mercado Livre sempre informa a seus clientes que o local seguro para verificar as movimentações de suas vendas e/ou compras é a área ‘Minha conta’, disponível ao usuário logado no site. Somente neste local é que o usuário pode confirmar as movimentações realizadas por ele (vendas ou compras) e as mudanças em seu saldo de Mercado Pago. Sempre que o usuário receber um e-mail que diga ser do Mercado Livre é importantíssimo verificar se o domínio contém @mercadolivre.com, @mercadopago.com ou @mercadoenvios.com. Foi o que o usuário em questão fez, corretamente. A companhia nunca envia e-mails de endereços pessoais ou com domínios @gmail, @hotmail, @yahoo entre outros.

Conclusão

Estes dois casos citados foram um meu mesmo ( Erenito Junior ) e o da nossa cliente Thais Carvalho, ela inclusive já estava na agencia dos correios para enviar seu iPhone 7 plus RED de 256gb, ainda bem que me procurou antes do envio, e foi ótima a desconfiança dela, desconfiou por conda da pressa e insistência do cara.

Sempre desconfie, na dúvida sempre pergunte e toda transação, verifique no proprio aplicativo do sistema que neste caso é o do próprio mercado livre.

Valeu!

By Erenito Junior / CelularesDestaquesNoticias / 0 Comments
Perder o celular ou ter o aparelho roubado é um dos grandes temores dos usuários (Foto: JNTelecom)

 

Imagine que você comprou um smartphone novo, mas em poucas semanas ele foi roubado. Além do prejuízo financeiro, dados importantes armazenados no aparelho são perdidos, sendo necessário registrar um boletim de ocorrência e ligar na operadora para solicitar o bloqueio. Porém, uma nova medida foi tomada visando diminuir essa “dor de cabeça”. Agora, celulares roubados podem ser bloqueados pelo site da Polícia Civil.

O programa “Fora da Rede”, que estava em testes desde outubro do ano passado, já bloqueou 1,1 mil celulares, tornando-os inutilizáveis mesmo com outro chip. Segundo a Secretaria de Segurança Pública, a novidade visa diminuir os roubos desses aparelhos, já que em 70% dos assaltos a pedestres, o alvo dos criminosos é o celular.

Contudo, o programa só funcionará em celulares habilitados a partir do dia 22 de fevereiro. Espera-se que o bloqueio funcione ativamente em 9 de maio. Até a data prevista, os celulares bloqueados receberão um SMS informando que serão inutilizados.

Para realizar o bloqueio, primeiro é preciso registrar um boletim de ocorrência em uma delegacia mais próxima ou por meio da delegacia eletrônica. Feito isso, basta acessar o site da PCDF, informar o número do chip, CPF do titular e IMEI do aparelho.

A Secretaria de Segurança Pública pede que os cidadãos denunciem o comercio de celulares roubados no site da Polícia Civil, pelo número 197, pelo e-mail denuncia197@pcdf.df.gov.br ou até mesmo pelo WhatsApp (61) 98626-1197.

Antes de comprar um aparelho usado, siga esses passos:
Blacklist – Saiba se o smartphone é roubado, perdido ou impedido.

Perdeu o seu aparelho ou foi roubado? siga essas dicas:
Como encontrar um celular perdido ou roubado? 

Via: correiobraziliense

By Erenito Junior / AndroidDestaquesNoticias / 0 Comments

Mais de 40 modelos de smartphones Android de baixo custo são vendidos já infectados com o trojan bancário da Triada, diz a Dr.Web, um fornecedor de antivírus baseado na Rússia.

O vendedor de segurança publicou hoje uma lista de 42 modelos Android que seus pesquisadores analisaram e descobriram que estavam infectados com o trojan Android.Triada.231.

Triada é um trojan muito poderoso do Android Bank descoberto no início de 2016. Ele pode criar dispositivos e depois infectar o Zygote, um processo central do sistema operacional Android, onde é quase impossível remover sem limpar todo o dispositivo e reinstalar o sistema operacional.

Smartphones infectados vendidos em todo o mundo

Dr.Web diz que encontrou o trojan em dispositivos recém-expedidos de marcas menos conhecidas – com base na China – como Leagoo, Doogee. Vertex, Advan, Cherry Mobile e outros.

“O malware está presente nos dispositivos que são vendidos não apenas na Rússia, mas globalmente”, disse um porta-voz da Dr.Web à Bleeping Computer, mais cedo, por e-mail. “Por exemplo, na Polônia, Indonésia, China, República Checa, México, Cazaquistão, [e] Sérvia”.

A recente descoberta do Dr.Web não é nova, mas é uma continuação da pesquisa anterior. De volta em julho de 2017 , pesquisadores encontraram o mesmo Trojan Triada em quatro modelos de smartphone Android de baixo custo – Legoo M5 Plus, Leagoo M8, Nomu S10 e Nomu S20.

Os pesquisadores continuaram a analisar o assunto e, eventualmente, descobriram 42 modelos de smartphones que vinham com malware pré-instalados fora da caixa.

Os especialistas dizem que sua descoberta ao longo do verão não impediu que alguém que estava por trás dessa ação fosse parar. Por exemplo, eles encontraram o Triada pré-instalado em telefones Leagoo M9, um modelo lançado em dezembro de 2017.

Trojan rastreou a companhia de software de Xangai

O fornecedor de antivírus diz que contatou todos os fornecedores afetados, acreditando que um de seus revendedores compartilhados injetou o trojan antes de enviar os dispositivos para a frente.

Em vez disso, os pesquisadores descobriram que um desenvolvedor de software de Xangai provavelmente era a fonte da infecção Triada.

“Esta empresa forneceu ao Leagoo uma das suas aplicações para serem incluídas em uma imagem do sistema operacional móvel, bem como com uma instrução para adicionar código de terceiros nas bibliotecas do sistema antes da compilação”, dizem os pesquisadores. “Infelizmente, este pedido polêmico não provocou qualquer suspeita do fabricante. Em última análise, o Android.Triada.231 chegou aos smartphones sem quaisquer obstáculos”.

A mesma empresa responsável por outras campanhas de malware

Os pesquisadores dizem que este aplicativo infectado pela Triada desenvolvido pela empresa de Xangai foi assinado com o mesmo certificado que foi visto em outra infecção de malware, em novembro de 2016– um aplicativo para Android com mais de 1 milhão de downloads na Google Play Store que estava infectando usuários com o Android Adware .MulDrop.

No final, este é apenas outro caso em que os usuários sofrem as conseqüências de empresas que não conseguem validar sua cadeia de fornecimento de software.

A lista de modelos de smartphones Android que a Dr.Web encontrou infectada com o trojan Triada fora da caixa está abaixo:

 

  • Leagoo M5
    Leagoo M5 Plus
    Leagoo M5 Edge
    Leagoo M8
    Leagoo M8 Pro
    Leagoo Z5C
    Leagoo T1 Plus
    Leagoo Z3C
    Leagoo Z1C
    Leagoo M9
    ARK Benefício M8
    Zopo Velocidade 7 Plus
    UHANS A101
    Doogee X5 Max
    Doogee X5 Max Pro
    Doogee Atire 1
    Doogee Shoot 2
    Tecno W2
    Homtom HT16
    Umi London
    Kiano Elegance 5.1
    iLife Fivo Lite
    Mito A39
    Vertex Impress InTouch 4G
    Vertex Impress Genius
    myPhone Hammer Energy
    Advan S5E NXT
    Advan S4Z
    Advan i5E
    STF AERIAL PLUS
    STF JOY PRO
    Tesla SP6.2
    Cubot Rainbow
    EXTREME 7
    Haier T51
    Cherry Flama móvel S5
    Cherry Flama
    móvel J2S Cherry Mobile Flare P1
    NOA H6
    Pelitt T1 PLUS
    Prestigio Grace M5 LTE
    BQ 5510

Fonte: bleepingcomputer
Agradecimento especial ao nosso leitor William De Oliveira Ferreira pelas primeiras informações. 

By Erenito Junior / CelularesDestaquesNoticias / 0 Comments

Prometido desde 2012, o bloqueio de celulares piratas no Brasil começou para valer nesta semana, informou a Agência Nacional de Telecomunicações (Anatel). Os primeiros estados que passarão pelo pente fino são Goiás e Distrito Federal.

Todo celular considerado “irregular” pela Anatel que for ativado a partir desta quinta-feira, 22, receberá um alerta por SMS dizendo: “Operadora avisa: Este celular IMEI XXXXXXXXXXXXXXX é irregular e deixará de funcionar nas redes celulares”.

O bloqueio só vale para aparelhos piratas ativados a partir desta quinta. Quem tem um celular irregular já em uso há mais tempo não será afetado. Na prática, o bloqueio começa 75 dias após o recebimento do alerta por SMS, mais precisamente em 9 de maio.

Celulares piratas ativados no Acre, Rondônia, São Paulo, Tocantins, região Sul e demais estados da região Centro-Oeste começarão a receber as notificações sobre o prazo de 75 dias em 23 de setembro de 2018. Ou seja, celulares piratas ativados a partir desta data começarão a ser bloqueados em 8 de dezembro.

Na região Nordeste e demais estados do Norte e Sudeste, os celulares piratas começarão a ser notificados em 7 de janeiro de 2019– 75 dias depois, a partir de 24 de março de 2019, eles começam a ser bloqueados. Segundo a Anatel, estes aparelhos são “perigosos para a saúde do usuário”.

Isto porque estes dispositivos, na avaliação da agência, apresentam “grande quantidade de chumbo e cádmio”, por “não possuírem garantias em relação a limites de radiações eletromagnéticas e utilizarem materiais de baixa qualidade, como baterias e carregadores mais sujeitos a quebras”.

Como saber se o seu celular é pirata

De acordo com a Anatel, celulares piratas são todos aqueles que não possuem IMEI registrado no banco de dados da GSMA, uma organização internacional que registra aparelhos de diversas fabricantes e operadoras de todo o mundo.

Ou seja, celulares importados de marcas conhecidas, mesmo que não sejam homologados e vendidos oficialmente no Brasil, não são afetados, desde que sejam registrados pelo GSMA. Você pode conferir a situação do IMEI do seu aparelho com a Anatel clicando aqui.

A Anatel recomenda que o usuário verifique “se o número que aparece na caixa, o número do adesivo e o número que aparece ao discar *#06# são os mesmos. Caso os números apresentados forem diferentes, há uma grande chance de o aparelho ser irregular”.

Já alertamos algumas vezes sobre os riscos da aquisição desse tipo de aparelho ou acessório falso, abaixo alguns videos sobre o assunto:

 

 

 

Fonte: olhardigital

Curta e compartilhe esse post, ajude a espalhá-lo. 🙂

By Erenito Junior / DestaquesNoticias / / 0 Comments

“Queremos aplicar o que aprendemos ajudando pessoas a se conectarem entre si para ajudá-las a se conectarem também com empresas que são importantes para elas”, diz o anúncio

Uma boa notícia para quem usa o WhatsApp nos negócios foi anunciada.

A empresa comunicou no seu blog oficial, em 5 de setembro de 2017, que uma versão do aplicativo voltada para negócios está em fase de testes com um grupo de empresas selecionadas.

A versão empresarial estará disponível em dois formatos:

  • um aplicativo chamado de WhatsApp Business, voltado a empresas pequenas;
  • e o formato enterprise, para companhias maiores, que operam em larga escala, com uma base global de clientes, como companhias aéreas, sites de ecommerce e bancos.

Tanto empresas pequenas quanto maiores poderão usar as soluções para o envio de notificações sobre horários de vôo e confirmações de entrega, dentre outras atualizações.

whatsapp verificadoA versão contará também com um selo de verificação (imagem ao lado) para perfis de empresas, que aparecerá ao lado do nome do contato na agenda do celular.

Outras funcionalidades serão as de inserir no perfil empresarial informações como endereço, descrição e horários de atendimento, além do envio de mensagens automáticas para quando a empresa não pode responder.

Muitas conexões já ocorrem todos os dias, seja alguém fazendo um pedido de uma padaria local ou olhando novos produtos de uma loja de roupas. Mas a maneira com que isso ocorre no WhatsApp ainda é muito rudimentar. Ouvimos histórias de lojistas que usam WhatsApp para fazerem contato com centenas de clientes por meio de um único celular, e de usuários que não têm certeza se a conta de uma empresa no WhatsApp é ou não verdadeira.

Por isso, o WhatsApp testa ferramentas que devem resolver alguns desses desafios, tornando mais fácil a comunicação entre empresas e pessoas no aplicativo. “Queremos aplicar o que aprendemos ajudando pessoas a se conectarem entre si para ajudá-las a se conectarem também com empresas que são importantes para elas”, diz o texto.

Ainda não há data oficial de lançamento, mas a ideia é disponibilizar o WhatsApp para empresas ao mercado em alguns meses. No Brasil, a ferramenta é testada pelo banco Itaú, para os clientes da categoria Personnalité Digital, que abrange contas digitais de pessoas de alta renda.

O WhatsApp também não deixou claro como as empresas serão cobradas pelo serviço.

Política de privacidade do WhatsApp

Em agosto de 2016, o WhatsApp já tinha atualizado a política de privacidade para iniciar os testes de sua versão corporativa, anunciada em janeiro daquele ano.

À época, o WhatsApp deu dicas de que deveria adotar uma estratégia similar àquela que vem fazendo o Facebook Messenger – as empresas podem enviar mensagens de alerta para os usuários compartilhando informações sobre entregas de pedidos, recibo de produtos, dentre outras, em vez de propaganda. As mensagens serão enviadas por robôs.

A mudança representa uma maneira de monetizar o WhatsApp. Comprado pelo Facebook em 2014 por US$ 21,8 bilhões, o aplicativo não gera receita atualmente, pois não permite anúncios e deixou de cobrar US$ 1 por ano de cada usuário em janeiro de 2016.

 

A autenticação de dois fatores (também chamada de verificação em duas etapas) coloca uma camada de proteção a mais na sua conta, fazendo com que um hacker (ou qualquer outra pessoa) não consiga usar o seu login apenas com a senha. Neste post, explico como ativar esse método e ajudo a torná-lo menos doloroso.

Um dos principais problemas, que fazem os usuários desativar a chamada two-factor authentication (2FA), é não receber o código por SMS. Mas e se você não precisasse usar o SMS para receber o código? Então: o aplicativo Authy ajuda a te mostrar o código de seis dígitos em várias plataformas diferentes (e funciona com vários serviços!).

Agora é a vez de aprender a usar 2FA nas redes sociais e outros mais variados serviços. É só seguir os passos abaixo:

Gmail, YouTube e outros serviços do Google

No Google (e em seus serviços, como Gmail e YouTube) não há muito segredo. Para ativar a autenticação, clique aqui, faça login na sua conta do Google e clique em Primeiros passos. Basta seguir o guia do Google para concluir a configuração.

 

 

Quando você terminar, a página ficará mais ou menos como a captura de tela acima. Para adicionar suporte ao Authy, é só seguir os passos aqui. Basicamente, você precisa seguir os códigos como se fosse adicionar a autenticação pelo aplicativo do Google Authenticator. É só configurar com o Authy no lugar da alternativa do Google.

Felizmente, o Google também permite outro tipo de verificação com duas etapas com seu smartphone, o que é bem menos trabalhoso.

Para fazer a configuração, basta clicar aqui ou ir em Minha Conta > Login e segurança > Como fazer login no Google > Verificação em duas etapas.

  1. Clique aqui para acessar as Configurações de segurança;
  2. Clique em Aprovações de login;
  3. Marque a caixa e clique em Salvar alterações;
  4. Siga as configurações adicionais do Facebook.

Ah, e também dá para colocar o Facebook no Authy. Na verdade, o aplicativo do Facebook para Android ou iOS já funciona como outra forma de usar 2FA. Como mostra este tutorial, é só ativar o Gerador de Códigos nesta página de segurança do Facebook.

Para incluir o Authy, é só clicar nessa mesma seção de Gerador de Códigos, ir em Configurar outra maneira de obter códigos de segurança e seguir os passos junto com o Authy ativado no seu smartphone.

Facebook

Ativar a 2FA no Facebook também é bem simples. Siga os passos abaixo:

  1. Clique aqui para acessar as Configurações de segurança;
  2. Clique em Aprovações de login;
  3. Marque a caixa e clique em Salvar alterações;
  4. Siga as configurações adicionais do Facebook.

Ah, e também dá para colocar o Facebook no Authy. Na verdade, o aplicativo do Facebook para Android ou iOS já funciona como outra forma de usar 2FA. Como mostra este tutorial, é só ativar o Gerador de Códigos nesta página de segurança do Facebook.

Para incluir o Authy, é só clicar nessa mesma seção de Gerador de Códigos, ir em Configurar outra maneira de obter códigos de segurança e seguir os passos junto com o Authy ativado no seu smartphone.

Instagram

Infelizmente, o Instagram não permite que você use um aplicativo como o Authy. Mas ativar a verificação em duas etapas também é fácil. Como não dá para fazer isso do Instagram para desktop, vou ensinar direto no smartphone:

 

  1. Vá no seu perfil e clique na engrenagem do canto superior direito;
  2. Toque em Autenticação de dois fatores;
  3. Ative a opção de Exigir código de segurança.

Pronto! 🙂

WhatsApp

Recentemente, o WhatsApp também incluiu a opção de ativar a verificação em duas etapas. Os passos também são simples:

Com o WhatsApp aberto, entre em Configurações > Conta > Verificação em duas etapas e toque em Ativar. Depois, é só definir sua própria senha de seis dígitos para confirmar o login. O aplicativo também não suporta o Authy, mas pede para você inserir um endereço de e-mail para recuperar o acesso caso você esqueça o seu código de acesso.

Outlook e conta da Microsoft

A própria Microsoft ensina como ativar a autenticação de duas etapas. É só seguir os passos abaixo, que funcionam em todos os serviços da sua conta da Microsoft, como o Outlook:

  1. Faça login nas Definições de segurança da sua conta da Microsoft;
  2. Abaixo do menu Verificação em duas etapas, clique em Configurar a verificação de dois passos para iniciar a configuração;
  3. Siga as instruções da Microsoft.

Para adicionar o Authy, é só configurar um aplicativo de verificação seguindo as instruções daqui. A opção de adicionar um app de verificação fica logo abaixo das dicas. A Microsoft se refere ao Authy como aplicativo de verificação de identidade, então cuidado pra não se confundir na configuração.

iCloud, iTunes e Apple ID

 

  1. Entre na página de configuração da sua conta;
  2. No menu de Segurança, clique em Editar;
  3. Adicione um Número de telefone de segurança;
  4. Siga os passos dentro do menu de Autenticação de dois fatores.

Pronto! 🙂

Twitter

Recentemente, o Twitter passou a permitir o uso de apps de terceiros, como o Authy, para fazer login. Basta seguir os passos abaixo para configurar o 2FA:

  1. Clique aqui para acessar as configurações da sua conta;
  2. Em Segurança, marque a opção Verificar pedidos de acesso;
  3. Se o seu número de telefone ainda não estiver na sua conta, configure um para receber o código de acesso;
  4. Termine a configuração.

Se você quiser configurar o Authy:

  1. Na mesma página de configuração, clique em Configurar um aplicativo gerador de código;
  2. Abra o Authy e toque em Adicionar conta;
  3. Toque em Escanear código QR e escaneie o código do Twitter;
  4. Pronto! 🙂

 

Quer ativar em outros sites?

Se a lista acima ainda não for o suficiente, você consegue ver mais sites em Two Factor Auth e em Turn on 2FA, ambos em inglês.

Outra ótima dica para aumentar a segurança da sua conta é usar um gerenciador de senhas. Com ele, você não esquece nenhuma senha e consegue variar as combinações nos diversos sites que visita, assim fica menos vulnerável a ataques. 😉

Abraços!

Com informações de tecnoblog.net

By Erenito Junior / AndroidDestaquesDicas / / 0 Comments

Será necessário usar antivírus nos celulares e tablets ou qualquer outro aparelho com sistema Android? Ou será que não é bom usar?

Usar antivírus em aparelhos com sistema Android hoje em dia tem virado uma mania, que deixa as pessoas mais tranquilas ao usar o dispositivo ao navegar na internet e ao instalar aplicativos e jogos. Mas será que é necessário usar antivírus em aparelhos celulares hoje em dia? Saiba porque na maioria das vezes o antivírus pode te prejudicar.

 

Como funciona o antivírus em celulares e tablets

Antes de usar antivírus em um aparelho seja ele qual for, é bom ter em mente que eles consomem uma grande parte do desempenho do aparelho, seja celular, tablet, computador, ou qualquer outro aparelho. Se instalar  antivírus o aparelho não vai ter um desempenho 100% como tinha antes, ou pior que isso. Assim diariamente milhares de pessoas passam aqui no site se queixando de aparelhos Android lentos, e quase a maior parte dos casos são de pessoas que usam algum tipo de aplicativo antivírus em seu aparelho.

Porque não usar antivírus mobile

O antivírus de aparelhos eletrônicos não é um agente totalmente inteligente como pensamos que seja. Se pararmos para pensar melhor esse nome antivírus é apenas uma palavra preguiçosa para dizer programa que detecta códigos mal intencionados. O “antivírus” mobile e mesmo o de computador não funciona como nosso sistema imunológico humano, que logo que detecta algo estranho tenta eliminar, mas faz isso de forma um pouco mais artificial. Ele tem um banco de dados com todos os vírus que já foram detectados e estudados, e precisa ler o banco de dados sempre para saber se algo é ou não um vírus, assim caso esse virus seja novo, e não esteja no banco de dados ele passa despercebido. Antes de qualquer tarefa que seu aparelho tenha que executar, a ação é antes analisada pelo programa antivírus, que le todo código a ser executado e faz uma consulta daquele código em seu banco de dados para saber se a ação daquele aplicativo é maliciosa ou não. Assim antes de qualquer coisa, temos que esperar a análise do aplicativo antivírus, isto quando o antivírus não está fazendo escaner programado, ou automático, lendo assim todos os arquivos do celular a procura de algo que não esteja correto, e isto consome o desempenho, a bateria e sua paciência.

Porque usar antivírus mobile

Pessoalmente eu não uso antivírus, porque não saio instalando qualquer coisa em meus celulares, porém para fazer teste de aplicativos e jogos nós aqui usamos celulares que não contem informações pessoais. Em geral aplicativos maliciosos em geral visam na maior parte das vezes roubar informações pessoais, e raramente podem danificar celulares que ainda não tenham feito root, pois não tem acesso total as pastas do dispositivo. Porém se você é do tipo de usuário curioso que usa e abusa de todos os recursos do seu celular, é melhor previnir e usar o antivírus. Se o seu caso se encontra na lista a baixo é melhor sempre usar o antivírus:

  • Se seu aparelho tiver acesso root.
  • Se você instala aplicativos fora da Play Store (Google Play).
  • Se você acessa sites impróprios (adultos).
  • Se usa aplicativos ilegais, e que visam burlar jogos e outros aplicativos. ( A maior parte de arquivos baixados em formato apk).

De acordo com a lista a cima você pode fazer sua escolha pessoal, e escolher usar o não antivírus em seu celular ou tablet. Se você é do tipo que usa o celular somente pata redes sociais (Whatsapp, Google Plus, Facebook, Twitter), talvez não seja necessário usar algo que deixa o seu celular maos lento. Mas se você é do tipo que não confia em nada, e acha melhor usar antivírus a qualquer custo, é melhor comprar o celular mais potente que puder, pois uma hora vai sofrer com lentidão querendo ou não.

Uma última dica!

Cuidado ao entrar em um site que diz que seu aparelho está infectado, e que logo abre uma janela para baixar um antivírus, ou qualquer outro aplicativo. Sites tentam forçar muitos usuários inexperientes a baixarem qualquer coisa. Se o site abre janelas sem você pedir tome cuidado. Não clique em nada, apenas feche a janela e de preferência a sites sadios que não tentam instalar nada forçado em seu aparelho. Lembre-se sempre, o melhor e mais seguro antivírus é você!