By Erenito Junior / AppleDestaquesDicasTutoriais / / 0 Comments

MacBook não inicia? Travado? Resolva agora!

Fala galera beleza?

Outro dia tive problema para iniciar meu MacBook. Apertava a tecla power, escutava aquele som típico na inicialização e nada. Isso mesmo, nada. A tela ficava preta e nada acontecia. Segurava o power por 5 segundos e percebia que o computador desligava. Fiz isso por diversas vezes, cheguei a pensar em levar em uma autorizada. Foi quando, pesquisando na net, achei a solução:

REINICIANDO A PRAM DO MACBOOK

O procedimento de reiniciar a PRAM tem um poder quase mágico nos Macs. Se alguma coisa não vai bem, basta reiniciar a PRAM e tudo volta ao normal. Tipo assim.

Para reiniciar a PRAM de seu Mac basta desligar a máquina totalmente, e apertar ao mesmo tempo as teclas Command do lado esquerdo, Option do lado esquerdo, PR e o botão de ligar. O Mac vai iniciar, você vai ouvir o acorde característico, e em seguida reiniciar mais uma vez. Aí é só soltar os botões todos e ser feliz.

Esse primeiro procedimento funcionou comigo mas caso não funcione com você, tente o abaixo:

REINICIANDO O SMC DO MACBOOK

Se por um lado reiniciar a PRAM tem poderes mágicos quase absolutos sobre o Mac, reiniciar o SMC parece ter poderes supremos.

O procedimento é simples, implica apenas desligar totalmente o computador e acionar ShiftControl e Option do lado esquerdo do teclado, ao mesmo tempo que aciona o botão de ligar e desligar.

Find My no iOS 13, iPadOS e macOS Catalina encontra iPhones, iPads e Macs mesmo se estiverem offline com a ajuda do Bluetooth

Os serviços Buscar iPhone e Buscar meus Amigos foram unificados em um só aplicativo chamado Buscar (Find My), que permitirá encontrar iPhones, iPads, Apple Watches, Macs, iPods e AirPods. Ele consegue até mesmo localizar celulares, tablets e notebooks se estiverem offline, contando com a ajuda de dispositivos Bluetooth próximos. Isso estará disponível no iOS 13, iPadOS e macOS 10.15 Catalina.

Novo buscar Apple (Foto: Reprodução/Erenito Junior)

Sim, o Buscar é capaz até mesmo de encontrar um dispositivo offline e em modo suspenso. Ele envia um sinalizador Bluetooth que pode ser detectado por outros dispositivos da Apple nas proximidades, mesmo se pertencerem a outras pessoas, ajudando a revelar sua localização.

A Apple diz que este sinal é “completamente anônimo e criptografado de ponta a ponta, então a privacidade de todos está protegida”. Também não é necessário se preocupar com duração de bateria ou consumo de dados, porque tudo “ocorre silenciosamente usando pequenos fragmentos de dados que pegam carona no tráfego de rede existente”.

Buscar (Find My) terá bloqueio de ativação no Mac

Além disso, o Buscar terá um recurso de bloqueio de ativação que impedirá o uso de Macs roubados com chip T2. Só será possível realizar o desbloqueio com sua senha pessoal, semelhante ao que acontece no iPhone.

Esta é uma evolução especialmente para o Mac, porque o recurso para encontrar um computador perdido ficava dentro da interface web do iCloud; agora há um app separado para macOS.

“Localize um dispositivo perdido mesmo que ele não esteja conectado ao Wi-Fi ou à rede celular usando localização por crowdsourcing”, explica a Apple. “Quando você marca seu dispositivo como perdido e outro dispositivo da Apple está próximo, mesmo que seja de outro usuário, ele pode detectar o sinal de Bluetooth e informar a localização para você.”

O Buscar (Find My) estará disponível no iOS 13, iPadOS e macOS 10.15 Catalina; eles serão lançados por volta de setembro e outubro.

Veja também:

Como encontrar um celular perdido ou roubado?

Com informações: AppleVentureBeat e tecnoblog

By Erenito Junior / ArtigosDestaquesDicasNoticias / 0 Comments

Não carregue seu celular em qualquer USB

Carregar seu celular em qualquer USB pode trazer um grande risco para você, principalmente em lugares públicos. Mas com certeza algum dia você já precisou usar um USB alheio porque ficou sem bateria.

O problema de segurança não está apenas com hackers que podem espionar você, mas vamos começar pelos problemas com a eletricidade que você usará, porque dependendo da voltagem de sua bateria e do lugar usado, isso pode afetar a vida útil do seu celular ou até mesmo danifica-lo na hora.

Mas claro, o problema mais grave é com os hackers que podem espionar seus arquivos pessoais, isso porque as entradas USB não são apenas para carregar aparelhos, como também são usadas principalmente para transferência de arquivos.

Os celulares menos protegidos são aqueles com sistema Android e que usam MTP (Media Transfer Protocol) para se conectarem. Mas claro que bloquear o celular enquanto carrega pode protege-lo de certa forma, mas dificilmente você vai parar de usa-lo enquanto estiver carregando.

Um detalhe importe é que mesmo seu celular bloqueado ele ainda não está 100% seguro, sendo possível saber o nome do dispositivo, fabricante e número de série.

Outro jeito mais avançado usado por hackers é com sistema de comandos chamados comandos-AT, que foram desenvolvidos há algumas décadas para viabilizar a comunicação com PCs modernos. Mais tarde, o conjunto foi incluído no padrão GSM. Hoje, o suporte existe em todos os smartphones.

Para você ter uma ideia, comandos básicos do AT permitem que o hacker acesse seu número de telefone e baixe os contatos armazenados no cartão SIM.

O hacker também poderá fazer chamadas e instalar aplicativos, que no caso podem ser um malware, keylogger ou vírus. Tudo isso com celular bloqueado.

Então tomem o máximo de cuidado onde carregam seu celular, e em último caso usem USB em lugares públicos.

 

Fonte: Kaspersky

By Erenito Junior / ArtigosDestaquesDicas / 0 Comments

Onde ficam os arquivos do smartphone?

 

A memória Flash refere-se a um tipo particular de EEPROM (siga em inglês para “Memória Somente de Leitura Programável Apagável Eletricamente”). É nada mais que um chip de memória de computador que mantém informações armazenadas sem a necessidade de uma fonte de energia.

Ela é frequentemente usada em eletrônicos portáteis, tais como dispositivos de música digital (MP3), smartphones e câmeras digitais, bem como nos dispositivos de armazenamentos removíveis (os populares pendrives). Essa tecnologia também é usada para fazer o boot de computadores, além de compor cartões de memória, modens e placas de vídeo.

Mais rápida

A memória Flash difere das EEPROMs comuns que apagam a sua memória reescrevendo conteúdo ao mesmo tempo, o que as torna mais lentas para atualizar. A memória Flash pode apagar os dados em blocos inteiros, tornando-se a tecnologia preferida para aplicações que requerem uma atualização frequente de grandes quantidades de dados, como no caso de um cartão de memória para um dispositivo eletrônico digital.

Dentro de um chip Flash, a informação é armazenada em células. Um “transistor de porta flutuante” protege os dados que são escritos em cada célula. Os “elétrons de tunelamento” passam através de um material de baixa condução para alterar a carga eletrônica da porta “em um Flash”, limpando a célula do seu conteúdo de modo que ela possa ser reescrita. Embora a descrição seja muito técnica, essa é a explicação do nome da memória Flash.

Não volátil e silenciosa

A memória Flash é usada como um disco rígido para armazenar dados em um computador. Ela tem muitas vantagens sobre o disco rígido tradicional: a primeira é que ela é uma memória não volátil e de estado sólido, o que significa que não há partes móveis para serem danificadas.

Outra vantagem é que essa tecnologia é silenciosa, muito mais que um disco rígido tradicional. Além disso, é altamente portátil e com um tempo de acesso muito mais rápido. O disco rígido também tem suas vantagens sobre a memória Flash: o preço e a capacidade. Os discos rígidos têm capacidades muito maiores por um preço mais barato por megabyte de memória. Mas isso é uma questão de tempo.

O futuro da memória?

O preço da memória Flash continua a cair, e sua capacidade continua a aumentar. Isto s torna uma excelente candidata para um conjunto cada vez maior de aplicações, sendo especialmente popular em eletrônicos portáteis. Um cartão de memória pode armazenar imagens em uma câmera digital, por exemplo, então ser removido e inserido em um computador, no quale as imagens podem ser acessadas.

Mas atenção: a memória Flash não é o mesmo que memória Flash de acesso aleatório (RAM). A Flash RAM requer uma fonte de energia contínua para armazenar seu conteúdo, como qualquer outro tipo de memória RAM de um computador. Quando a energia é perdida ou desligada, a Flash RAM é apagada. A memória Flash, por outro lado, permanecerá dentro do chip de memória mesmo quando não estiver ligada em uma fonte de energia.

By Erenito Junior / AppleDestaquesDicasGeralMarcasNoticias / 0 Comments

A situação é triste: seu iPhone é roubado, você faz o boletim de ocorrência, cancela o chip e compra um novo para colocar em outro aparelho. Após algum tempo, eis que você recebe um SMS pedindo para acessar um link em que é necessário digitar um login do iCloud para ver a localização do seu aparelho.

iPhone XS MAX no site do icloud (Foto: Reprodução/Erenito Junior)

Saiba se o smartphone é roubado, perdido ou impedido.
Como encontrar um celular perdido ou roubado?

“Este tipo de ataque tem aumentado consideravelmente nos últimos anos. Uma das possíveis razões é o alto valor de revenda de iPhones”, afirmou Fábio Assolini, analista de segurança da Kaspersky Lab Brasil, em conversa com o Gizmodo Brasil.

Como ocorre o ataque

Com um aparelho em mãos e bloqueado via iCloud, a única solução do golpista para que o iPhone deixe de ser um peso de papel é tentar burlar os sistemas de segurança. Passar pelo sistema de desbloqueio por código do aparelho é difícil, porém não impossível.

O passo seguinte, porém, envolve tentar hackear a conta do iCloud da pessoa. E aí é que entra o phishing por SMS. No iPhone, é possível saber o número da linha do usuário de duas formas: indo ao menu Ajustes, se ele estiver sem senha; ou simplesmente tirando o SIM card dele e colocando num outro aparelho. Com essa informação em mãos, o atacante tenta enviar uma “isca” via mensagem de texto.

Mensagem de texto com ataque phishing para roubo de identidade do iCloud. No caso, o smartphone roubado era exatamente um iPhone 7 de cor preta

OK, então, vamos acessar este site que, obviamente, não é o da Apple, para ver qual é a dele.

Página support-icloud.com.br parece bastante com a da Apple, mas não tem conexão segura nem certificado digital

Em alguns casos, o cara que clonou a página da empresa é tão cara de pau que ele coloca no código-fonte do site uma propaganda dos seus serviços, inclusive com preço. O caso abaixo é de uma página chamada support-apple.com, que também é usada em ataques de phishing:

O cara cobra R$ 150 para fazer uma página clone do iCloud. Crédito: Kaspersky

Como podemos ver, a página lembra bastante a do iCloud, mas não tem uma conexão segura HTTPS, nem certificado digital. Aí, basta você colocar seus dados aí para o golpista fazer o que bem desejar: conseguir desbloquear e zerar o iPhone ou fazer chantagem, como alguns casos que ocorreram com famosos.

“Phishing é a maior ameaça contra donos de iPhone”

Sabemos que as empresas de tecnologia melhoraram os mecanismos de segurança nos smartphones para tornar o roubo desse tipo de aparelho uma atividade menos atraente para os ladrões. No entanto, essa prática de phishing tem sido comum entre usuários de iOS, segundo a Kaspersky.

“Phishing é a maior ameaça contra donos de iPhone. A Apple consegue com algum sucesso coibir vírus no ambiente móvel. No entanto, este tipo de golpe sempre acha vítimas que acabam cedendo seus dados para golpistas”, afirmou Assolini.

Em um mundo ideal, seria interessante que os provedores e fabricantes monitorassem esse tipo de iniciativa e encerrassem essas páginas o quanto antes  se você tiver curiosidade de saber de quem são as páginas de golpe citadas acima, basta fazer uma busca no CheckDomain ou no Whois.

Como os golpistas são rápidos e acham formas de hospedar páginas em plataformas distintas, resta ao usuário ficar esperto ao abrir links estranhos e tomar alguns cuidados específicos. Ative a autenticação de dois fatores da Apple, para que qualquer tipo de mudança seja verificada em um segundo meio, como um código enviado a outro aparelho; e após um furto ou roubo, bloqueie o iPhone via iCloud o mais rápido possível.

Um novo golpe tenta confiar na falta de atenção e ingenuidade de vendedores do Mercado Livre para obter mercadorias sem realizar o pagamento devido. Utilizando e-mails falsos e supostas confirmações de pagamento, ambas simulando as comunicações e design da própria plataforma, criminosos estão tentando fazer com que comerciantes enviem produtos a eles sem que, efetivamente, os tenham adquirido.

A maioria desses golpes vem de anúncios vindo do OLX, pois lá mesmo eles solicitam que voce cadastre o produto no mercado livre, como mostra este print abaixo:

Logo depois outros ”compradores” entraram em contado pelo número que tinha no anuncio no OLX, como mostra este print abaixo:

E ainda hoje eu espero ” ela ” me responder rs

Uma cliente nos procurou para tirar dúvidas se vender pelo mercado livre seria seguro, eu auxiliei ela e disse para ter muito cuidado, quando ela me enviou os emails que recebeu, eu detectei no momento que seria um possível golpe, vamos aos fatos:

Perceba que o domínio do email ” enviado pelo mercado livre ”  ( vendasecompras-net.com ) com uma pequena consulta, conseguimos alguns dados:

[box title=”Consulta do domínio ” style=”glass”][Consulta whois.verisign-grs.com]
[Redirecionado para whois.godaddy.com]
[Consulta whois.godaddy.com]
[whois.godaddy.com]
Domain Name: vendasecompras-net.com
Registry Domain ID: 2247655646_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.godaddy.com
Registrar URL: http://www.godaddy.com
Updated Date: 2018-04-03T20:08:37Z
Creation Date: 2018-04-03T20:08:37Z
Registrar Registration Expiration Date: 2019-04-03T20:08:37Z
Registrar: GoDaddy.com, LLC
Registrar IANA ID: 146
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: +1.4806242505
Reseller: G Suite
Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited http://www.icann.org/epp#clientUpdateProhibited
Domain Status: clientRenewProhibited http://www.icann.org/epp#clientRenewProhibited
Domain Status: clientDeleteProhibited http://www.icann.org/epp#clientDeleteProhibited
Registry Registrant ID: Not Available From Registry
Registrant Name: Registration Private
Registrant Organization: Domains By Proxy, LLC
Registrant Street: DomainsByProxy.com
Registrant Street: 14455 N. Hayden Road
Registrant City: Scottsdale
Registrant State/Province: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.4806242599
Registrant Phone Ext:
Registrant Fax: +1.4806242598
Registrant Fax Ext:
Registrant Email: [email protected]
Registry Admin ID: Not Avce: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.48ailable From Registry
Admin Name: Registration Private
Admin Organization: Domains By Proxy, LLC
Admin Street: DomainsByProxy.com
Admin Street: 14455 N. Hayden Road
Admin City: Scottsdale
Admin State/Province: Arizona
Admin Postal Code: 85260
Admin Country: US
Admin Phone: +1.4806242599
Admin Phone Ext:
Admin Fax: +1.4806242598
Admin Fax Ext:
Admin Email: [email protected]
Registry Tech ID: Not Available From Registry
Tech Name: Registration Private
Tech Organization: Domains By Proxy, LLC
Tech Street: DomainsByProxy.com
Tech Street: 14455 N. Hayden Road
Tech City: Scottsdale
Tech State/Province: Arizona
Tech Postal Code: 85260
Tech Country: US
Tech Phone: +1.4806242599
Tech Phone Ext:
Tech Fax: +1.4806242598
Tech Fax Ext:
Tech Email: [email protected]
Name Server: NS59.DOMAINCONTROL.COM
Name Server: NS60.DOMAINCONTROL.COM
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
>>> Last update of WHOIS database: 2019-01-31T14:00:00Z <<<[/box]

Perceba que não existe nada registrado em nome do Mercado Livre, então concluimos que o email  ” <[email protected]net.com> ” não possui ligação com o mercado livre.

Outro fator é a insistência do ” mercado livre ” para com o vendedor, prestem atenção na quantidade de email, no título em maiúsculo e da exclamação no fim da frase:

Prática comum

A utilização de e-mails falsos que simulam a aparência de comunicações reais é uma prática comum entre golpistas. A ideia, como sempre, é investir na ingenuidade e falta de atenção das vítimas em potencial, que podem não notar, por exemplo, as URLs esquisitas – sempre parecidas com as originais, mas nunca iguais.

A modalidade mais tradicional de golpe desse tipo são as notificações de cobrança ou atualização de dados bancários para pagamentos, com e-mails supostamente enviados por bancos que levam a páginas que simulam as da instituição. Na verdade, ao inserir suas informações, o usuário acaba as entregando, de bandeja, para os criminosos.

Por isso, o ideal é sempre ficar atento. No caso do golpe do Mercado Livre, é importante checar, na conta, se o produto em questão efetivamente foi vendido. E, de maneira geral, prestar atenção em URLs e remetentes de e-mail. Se sentir qualquer tipo de desconfiança, evite clicar em links ou passar informações.

Uma boa maneira de verificar a veracidade do que é passado por e-mail é entrar em contato, por telefone, com o serviço de atendimento do banco, loja ou instituição responsável pelo envio da suposta cobrança. Por lá, será possível confirmar a veracidade da comunicação, ou então atestar a realização de um golpe.

Por email, a assessoria do Mercado Livre informou o seguinte:

O Mercado Livre sempre informa a seus clientes que o local seguro para verificar as movimentações de suas vendas e/ou compras é a área ‘Minha conta’, disponível ao usuário logado no site. Somente neste local é que o usuário pode confirmar as movimentações realizadas por ele (vendas ou compras) e as mudanças em seu saldo de Mercado Pago. Sempre que o usuário receber um e-mail que diga ser do Mercado Livre é importantíssimo verificar se o domínio contém @mercadolivre.com, @mercadopago.com ou @mercadoenvios.com. Foi o que o usuário em questão fez, corretamente. A companhia nunca envia e-mails de endereços pessoais ou com domínios @gmail, @hotmail, @yahoo entre outros.

Conclusão

Estes dois casos citados foram um meu mesmo ( Erenito Junior ) e o da nossa cliente Thais Carvalho, ela inclusive já estava na agencia dos correios para enviar seu iPhone 7 plus RED de 256gb, ainda bem que me procurou antes do envio, e foi ótima a desconfiança dela, desconfiou por conda da pressa e insistência do cara.

Sempre desconfie, na dúvida sempre pergunte e toda transação, verifique no proprio aplicativo do sistema que neste caso é o do próprio mercado livre.

Valeu!

By Erenito Junior / CelularesDestaquesNoticias / 0 Comments
Perder o celular ou ter o aparelho roubado é um dos grandes temores dos usuários (Foto: JNTelecom)

 

Imagine que você comprou um smartphone novo, mas em poucas semanas ele foi roubado. Além do prejuízo financeiro, dados importantes armazenados no aparelho são perdidos, sendo necessário registrar um boletim de ocorrência e ligar na operadora para solicitar o bloqueio. Porém, uma nova medida foi tomada visando diminuir essa “dor de cabeça”. Agora, celulares roubados podem ser bloqueados pelo site da Polícia Civil.

O programa “Fora da Rede”, que estava em testes desde outubro do ano passado, já bloqueou 1,1 mil celulares, tornando-os inutilizáveis mesmo com outro chip. Segundo a Secretaria de Segurança Pública, a novidade visa diminuir os roubos desses aparelhos, já que em 70% dos assaltos a pedestres, o alvo dos criminosos é o celular.

Contudo, o programa só funcionará em celulares habilitados a partir do dia 22 de fevereiro. Espera-se que o bloqueio funcione ativamente em 9 de maio. Até a data prevista, os celulares bloqueados receberão um SMS informando que serão inutilizados.

Para realizar o bloqueio, primeiro é preciso registrar um boletim de ocorrência em uma delegacia mais próxima ou por meio da delegacia eletrônica. Feito isso, basta acessar o site da PCDF, informar o número do chip, CPF do titular e IMEI do aparelho.

A Secretaria de Segurança Pública pede que os cidadãos denunciem o comercio de celulares roubados no site da Polícia Civil, pelo número 197, pelo e-mail [email protected] ou até mesmo pelo WhatsApp (61) 98626-1197.

Antes de comprar um aparelho usado, siga esses passos:
Blacklist – Saiba se o smartphone é roubado, perdido ou impedido.

Perdeu o seu aparelho ou foi roubado? siga essas dicas:
Como encontrar um celular perdido ou roubado? 

Via: correiobraziliense

By Erenito Junior / AndroidDestaquesNoticias / 0 Comments

Mais de 40 modelos de smartphones Android de baixo custo são vendidos já infectados com o trojan bancário da Triada, diz a Dr.Web, um fornecedor de antivírus baseado na Rússia.

O vendedor de segurança publicou hoje uma lista de 42 modelos Android que seus pesquisadores analisaram e descobriram que estavam infectados com o trojan Android.Triada.231.

Triada é um trojan muito poderoso do Android Bank descoberto no início de 2016. Ele pode criar dispositivos e depois infectar o Zygote, um processo central do sistema operacional Android, onde é quase impossível remover sem limpar todo o dispositivo e reinstalar o sistema operacional.

Smartphones infectados vendidos em todo o mundo

Dr.Web diz que encontrou o trojan em dispositivos recém-expedidos de marcas menos conhecidas – com base na China – como Leagoo, Doogee. Vertex, Advan, Cherry Mobile e outros.

“O malware está presente nos dispositivos que são vendidos não apenas na Rússia, mas globalmente”, disse um porta-voz da Dr.Web à Bleeping Computer, mais cedo, por e-mail. “Por exemplo, na Polônia, Indonésia, China, República Checa, México, Cazaquistão, [e] Sérvia”.

A recente descoberta do Dr.Web não é nova, mas é uma continuação da pesquisa anterior. De volta em julho de 2017 , pesquisadores encontraram o mesmo Trojan Triada em quatro modelos de smartphone Android de baixo custo – Legoo M5 Plus, Leagoo M8, Nomu S10 e Nomu S20.

Os pesquisadores continuaram a analisar o assunto e, eventualmente, descobriram 42 modelos de smartphones que vinham com malware pré-instalados fora da caixa.

Os especialistas dizem que sua descoberta ao longo do verão não impediu que alguém que estava por trás dessa ação fosse parar. Por exemplo, eles encontraram o Triada pré-instalado em telefones Leagoo M9, um modelo lançado em dezembro de 2017.

Trojan rastreou a companhia de software de Xangai

O fornecedor de antivírus diz que contatou todos os fornecedores afetados, acreditando que um de seus revendedores compartilhados injetou o trojan antes de enviar os dispositivos para a frente.

Em vez disso, os pesquisadores descobriram que um desenvolvedor de software de Xangai provavelmente era a fonte da infecção Triada.

“Esta empresa forneceu ao Leagoo uma das suas aplicações para serem incluídas em uma imagem do sistema operacional móvel, bem como com uma instrução para adicionar código de terceiros nas bibliotecas do sistema antes da compilação”, dizem os pesquisadores. “Infelizmente, este pedido polêmico não provocou qualquer suspeita do fabricante. Em última análise, o Android.Triada.231 chegou aos smartphones sem quaisquer obstáculos”.

A mesma empresa responsável por outras campanhas de malware

Os pesquisadores dizem que este aplicativo infectado pela Triada desenvolvido pela empresa de Xangai foi assinado com o mesmo certificado que foi visto em outra infecção de malware, em novembro de 2016– um aplicativo para Android com mais de 1 milhão de downloads na Google Play Store que estava infectando usuários com o Android Adware .MulDrop.

No final, este é apenas outro caso em que os usuários sofrem as conseqüências de empresas que não conseguem validar sua cadeia de fornecimento de software.

A lista de modelos de smartphones Android que a Dr.Web encontrou infectada com o trojan Triada fora da caixa está abaixo:

 

  • Leagoo M5
    Leagoo M5 Plus
    Leagoo M5 Edge
    Leagoo M8
    Leagoo M8 Pro
    Leagoo Z5C
    Leagoo T1 Plus
    Leagoo Z3C
    Leagoo Z1C
    Leagoo M9
    ARK Benefício M8
    Zopo Velocidade 7 Plus
    UHANS A101
    Doogee X5 Max
    Doogee X5 Max Pro
    Doogee Atire 1
    Doogee Shoot 2
    Tecno W2
    Homtom HT16
    Umi London
    Kiano Elegance 5.1
    iLife Fivo Lite
    Mito A39
    Vertex Impress InTouch 4G
    Vertex Impress Genius
    myPhone Hammer Energy
    Advan S5E NXT
    Advan S4Z
    Advan i5E
    STF AERIAL PLUS
    STF JOY PRO
    Tesla SP6.2
    Cubot Rainbow
    EXTREME 7
    Haier T51
    Cherry Flama móvel S5
    Cherry Flama
    móvel J2S Cherry Mobile Flare P1
    NOA H6
    Pelitt T1 PLUS
    Prestigio Grace M5 LTE
    BQ 5510

Fonte: bleepingcomputer
Agradecimento especial ao nosso leitor William De Oliveira Ferreira pelas primeiras informações. 

By Erenito Junior / CelularesDestaquesNoticias / 0 Comments

Prometido desde 2012, o bloqueio de celulares piratas no Brasil começou para valer nesta semana, informou a Agência Nacional de Telecomunicações (Anatel). Os primeiros estados que passarão pelo pente fino são Goiás e Distrito Federal.

Todo celular considerado “irregular” pela Anatel que for ativado a partir desta quinta-feira, 22, receberá um alerta por SMS dizendo: “Operadora avisa: Este celular IMEI XXXXXXXXXXXXXXX é irregular e deixará de funcionar nas redes celulares”.

O bloqueio só vale para aparelhos piratas ativados a partir desta quinta. Quem tem um celular irregular já em uso há mais tempo não será afetado. Na prática, o bloqueio começa 75 dias após o recebimento do alerta por SMS, mais precisamente em 9 de maio.

Celulares piratas ativados no Acre, Rondônia, São Paulo, Tocantins, região Sul e demais estados da região Centro-Oeste começarão a receber as notificações sobre o prazo de 75 dias em 23 de setembro de 2018. Ou seja, celulares piratas ativados a partir desta data começarão a ser bloqueados em 8 de dezembro.

Na região Nordeste e demais estados do Norte e Sudeste, os celulares piratas começarão a ser notificados em 7 de janeiro de 2019– 75 dias depois, a partir de 24 de março de 2019, eles começam a ser bloqueados. Segundo a Anatel, estes aparelhos são “perigosos para a saúde do usuário”.

Isto porque estes dispositivos, na avaliação da agência, apresentam “grande quantidade de chumbo e cádmio”, por “não possuírem garantias em relação a limites de radiações eletromagnéticas e utilizarem materiais de baixa qualidade, como baterias e carregadores mais sujeitos a quebras”.

Como saber se o seu celular é pirata

De acordo com a Anatel, celulares piratas são todos aqueles que não possuem IMEI registrado no banco de dados da GSMA, uma organização internacional que registra aparelhos de diversas fabricantes e operadoras de todo o mundo.

Ou seja, celulares importados de marcas conhecidas, mesmo que não sejam homologados e vendidos oficialmente no Brasil, não são afetados, desde que sejam registrados pelo GSMA. Você pode conferir a situação do IMEI do seu aparelho com a Anatel clicando aqui.

A Anatel recomenda que o usuário verifique “se o número que aparece na caixa, o número do adesivo e o número que aparece ao discar *#06# são os mesmos. Caso os números apresentados forem diferentes, há uma grande chance de o aparelho ser irregular”.

Já alertamos algumas vezes sobre os riscos da aquisição desse tipo de aparelho ou acessório falso, abaixo alguns videos sobre o assunto:

 

[youtube url=”https://www.youtube.com/watch?v=YK3Ooq2oeS0″]

 

[youtube url=”https://www.youtube.com/watch?v=wMJFzUwq3XY”]

 

Fonte: olhardigital

Curta e compartilhe esse post, ajude a espalhá-lo. 🙂

By Erenito Junior / DestaquesNoticias / / 0 Comments

“Queremos aplicar o que aprendemos ajudando pessoas a se conectarem entre si para ajudá-las a se conectarem também com empresas que são importantes para elas”, diz o anúncio

Uma boa notícia para quem usa o WhatsApp nos negócios foi anunciada.

A empresa comunicou no seu blog oficial, em 5 de setembro de 2017, que uma versão do aplicativo voltada para negócios está em fase de testes com um grupo de empresas selecionadas.

A versão empresarial estará disponível em dois formatos:

  • um aplicativo chamado de WhatsApp Business, voltado a empresas pequenas;
  • e o formato enterprise, para companhias maiores, que operam em larga escala, com uma base global de clientes, como companhias aéreas, sites de ecommerce e bancos.

Tanto empresas pequenas quanto maiores poderão usar as soluções para o envio de notificações sobre horários de vôo e confirmações de entrega, dentre outras atualizações.

whatsapp verificadoA versão contará também com um selo de verificação (imagem ao lado) para perfis de empresas, que aparecerá ao lado do nome do contato na agenda do celular.

Outras funcionalidades serão as de inserir no perfil empresarial informações como endereço, descrição e horários de atendimento, além do envio de mensagens automáticas para quando a empresa não pode responder.

[quote] Muitas conexões já ocorrem todos os dias, seja alguém fazendo um pedido de uma padaria local ou olhando novos produtos de uma loja de roupas. Mas a maneira com que isso ocorre no WhatsApp ainda é muito rudimentar. Ouvimos histórias de lojistas que usam WhatsApp para fazerem contato com centenas de clientes por meio de um único celular, e de usuários que não têm certeza se a conta de uma empresa no WhatsApp é ou não verdadeira. [/quote]

Por isso, o WhatsApp testa ferramentas que devem resolver alguns desses desafios, tornando mais fácil a comunicação entre empresas e pessoas no aplicativo. “Queremos aplicar o que aprendemos ajudando pessoas a se conectarem entre si para ajudá-las a se conectarem também com empresas que são importantes para elas”, diz o texto.

Ainda não há data oficial de lançamento, mas a ideia é disponibilizar o WhatsApp para empresas ao mercado em alguns meses. No Brasil, a ferramenta é testada pelo banco Itaú, para os clientes da categoria Personnalité Digital, que abrange contas digitais de pessoas de alta renda.

O WhatsApp também não deixou claro como as empresas serão cobradas pelo serviço.

Política de privacidade do WhatsApp

Em agosto de 2016, o WhatsApp já tinha atualizado a política de privacidade para iniciar os testes de sua versão corporativa, anunciada em janeiro daquele ano.

À época, o WhatsApp deu dicas de que deveria adotar uma estratégia similar àquela que vem fazendo o Facebook Messenger – as empresas podem enviar mensagens de alerta para os usuários compartilhando informações sobre entregas de pedidos, recibo de produtos, dentre outras, em vez de propaganda. As mensagens serão enviadas por robôs.

A mudança representa uma maneira de monetizar o WhatsApp. Comprado pelo Facebook em 2014 por US$ 21,8 bilhões, o aplicativo não gera receita atualmente, pois não permite anúncios e deixou de cobrar US$ 1 por ano de cada usuário em janeiro de 2016.