sexta-feira, 30 de junho de 2017

Tecnologia, Informação e Notícias , Sony voltará a fazer discos de vinil após quase 30 anos ,

Sony voltará a fazer discos de vinil após quase 30 anos

A Sony está criando uma nova linha de produção de discos de vinil na prefeitura japonesa de Shizuoka
A Sony começou a produzir CDs em 1989, e sete anos depois, em 1989, encerrou as suas prensagens de discos de vinil. Esse encerramento talvez não tenha sido uma ideia tão boa assim, porque, de acordo com o jornal japonês Nikkei Asian Review, a empresa pretende reativar suas prensas a partir de março de 2018.
Desde fevereiro, segundo o jornal, a empresa já tem equipamentos de fabricação de vinis em um estúdio de gravações em Tóquio. O equipamento permite a criação de "masters" (discos a partir dos quais as cópias de vinil são prensadas) diretamente no momento da gravação. Mas por enquanto, os artistas que usam o equipamento precisam enviar os "masters" para impressão com outras empresas.

Isso porque a Sony estaria tendo problemas para encontrar engenheiros familiarizados com o processo de prensagem de discos de vinil. Trata-se de um processo delicado, já que a qualidade do som do produto final é afetada pela profundidade e pelo ângulo dos cortes. A ideia da empresa, segundo o The Verge, seria trazer engenheiros mais velhos para compartilhar seu conhecimento com técnicos jovens.

Bolacha quente

Quando as prensas estiverem funcionando, a empresa pretende lançar primeiramente álbuns populares de artistas pop e canções japonesas mais antigas das quais a Sony detém os direitos de monopólio. Em seguida, a empresa começará também a prensar discos de outras gravadoras. Como o Japão só tem uma usina de prensagem de vinis em funcionamento (que em geral não consegue fazer frente à demanda), a Sony deve conseguir aproveitar um pouco desse mercado.

E trata-se de um mercado promissor. Em 2015, a venda desses discos gerou mais receita do que Spotify, Youtube e Vevo juntos. A venda de discos de vinil no Japão cresceu oito vezes entre 2010 e 2016, chegando a 800 mil unidades no ano passado. E no ano passado, os discos superaram 17,2 milhões de unidades vendidas nos Estados Unidos, com 70% deles sendo comprados por pessoas com 35 anos ou menos.



Tecnologia, Informação e Notícias , Vem aí um novo SSD 40 vezes mais rápido do que os HDs convencionais ,

Vem aí um novo SSD 40 vezes mais rápido do que os HDs convencionais

Kingston - KC 1000

A Kingston anunciou nesta quinta-feira, 29, a linha de SSDs KC1000 NVMe PCle, com capacidade de armazenamento de 240 GB, 480 GB e 960 GB. De acordo com a fabricante, o dispositivo tem um slot M.2 NVMe PCle, duas vezes mais rápido do que os SSDs baseados em SATA e 40 vezes mais rápido do que os HDs convencionais de 7200 RPM.

"O KC1000 foi desenvolvido para usuários avançados e oferece melhor desempenho com baixa latência para aplicativos que exigem os melhores recursos, incluindo edição de vídeo de alta resolução, visualização e gerenciamento de dados, carregamento de games e outros ambientes de carga de trabalho onde soluções de armazenamento tradicionais são incapazes de acompanhar a demanda de dados", explica a empresa.

O SSD entrrega IOPS de até 290 mil, tem interface PCle Gen3 x4, suporta o mais recente protocolo NVMe e oferece velocidade de carregamento acelerada. Confira as especificações:

SSD KC100 PCIe NVMe:

  • Fator de forma: M.2 2280
  • Interface: NVMe PCIe Gen 3.0 x4 Lanes
  • Capacidades1: 240GB, 480GB, 960GB
  • Controlador: Phison PS5007-E7
  • NAND: MLC
  • Leitura/escrita sequencial²:
240GB: até 2700/900MB/s
480GB, 960GB: até 2700/1600MB/s
  • Leitura/escrita máxima em 4K2:
240GB: até 225,000/190,000 IOPS
480GB, 960GB: até 290,000/190,000 IOPS
  • Leitura/escrita aleatória em 4K:
240GB, 480GB: até 190,000/160,000 IOPS
960GB: até 190,000/165,000 IOPS
  • Temperatura de armazenamento: de -40°C até 85°C
  • Temperatura de operação: de 0°C até 70°C
  • Dimensões:
80mm x 22mm x 3.5mm (M.2)
180.98mm x 120.96mm x 21.59mm (com HHHL AIC – suporte padrão) 
181.29mm x 80.14mm x 23.40mm (com HHHL AIC – suporte de baixo perfil)
  • Peso:
10g (M.2)
76g (com HHHL AIC – suporte padrão) 
69g (com HHHL AIC – suporte de baixo perfil)
  • Garantia/Suporte: Garantia limitada de 5 anos com suporte técnico local gratuito
O preço cobrado pelos SSDs fica entre R4 1.049 (240 GB) e R$ 3.599 (960 GB)

quinta-feira, 29 de junho de 2017

Tecnologia, Informação e Notícias , Nova tecnologia permite carregar o celular com a urina ,

Nova tecnologia permite carregar o celular com a urina

Loannis Leropoulos - Laboratório de Robótica de Bristol

"Não estamos dependendo da natureza errática do vento ou do sol: se existe um produto cujo oferta é sem fim, esse produto é a urina", diz Leropoulos, cientista-chefe do projeto

"Transforme sua urina em algo útil", diziam os cartazes do banheiro especial instalado neste final de semana no Festival de Glastonbury, o principal evento do calendário europeu de shows de música ao vivo.

Nesse banheiro adaptado, os filtros de cerveja vendidos aos 100 mil participantes do festival britânico viram fonte de energia, graças a um projeto do Laboratório de Robótica de Bristol.

O chamado Pee Power funciona com uso de celulas de combustível revestidas de micro-organismos "comedores de dejetos", que processam a urina e, como consequência, acabam gerando eletricidade capaz de carregar - por enquanto, lentamente - a bateria de um smartphone. Isso ao mesmo tempo em que produz água limpa e fertilizantes a partir das substâncias da urina.

De acordo com os cientistas de Bristol, o processo atual gera 40 miliwatts de energia com dois litros de urina, um salto considerável em relação aos 2,5 mW do protótipo apresentado em 2013.

Mas ainda bem aquém de um carregador de celular típico, que tem capacidade de 5 watts.

"Nossa proposta é usar urina, um dejeto, para gerar eletricidade. Não estamos dependendo da natureza errática do vento ou do sol: se existe um produto cujo oferta é sem fim, esse produto é a urina", Diz Loannis Leropoulos, cientista que coordena o projeto.

Leropoulos explica que as células microbiais atualmente geram energia suficiente para permitir o envio de mensagens de SMS, o uso de internet o que definiu como um "curta" ligação. "Precisamos refinar o processo para sermos capazes de carregar completamente uma bateria".

Segundo os cientistas, a eletricidade é um subproduto do ciclo de vida desses micróbios, o que basicamente implica que mais urina gerará mais eletricidade. Leropoulos e sua equipe veem a utilização prática da tecnologia tanto em um futuro de conforto doméstico quanto para solucionar problemas em áreas mais carentes, como campo de refugiados, por exemplo, em que a geração de energia é um dos mais graves problemas.

"As bactérias adoram se alimentar dos dejetos, é o prato favorito delas", brinca Leropoulos. "Usar um dejeto como fonte de energia elétrica é o que há de mais ecológico".

O projeto foi selecionado pela Fundação de Bill e Melinda Gates como uma das propostas que podem ampliar o acesso a saneamento básico, cuja escassez afeta 2,5 bilhões de pessoas no mundo.
Tecnologia, Informação e Notícias , Atualize seu Skype: falha grave foi encontrada em versões antigas ,

Atualize seu Skype: falha grave foi encontrada em versões antigas


Uma vulnerabilidade encontrada em versões antigas do Skype para Windows permite execução remota de códigos e pode fazer o software parar de funcionar.

Descoberta pelo pesquisador da Vulnerability Lab Benjamin Kunz Mejri, a falha atinge as verões 7.2, 7.35 e 7.36 do Skype para Windows. Ela pode ser explorada tanto localmente quanto remotamente, sem exigir nenhum tipo de interação com a conta do usuário.

A Vulnerability Lab disse que alertou a Microsoft da falha no dia 16 de maio. A Microsoft soltou uma correção no dia 8 de junho com a versão 7.37 do Skype para Windows.

Porém, quem ainda usa uma das versões antigas do Skype segue vulnerável a ela. A solução é atualizar o software no Windows para a versão mais recente.

Link para baixar o Skype 7.37.178

quarta-feira, 28 de junho de 2017

Tecnologia, Informação e Notícias , WhatsApp já dá detalhes de função que permite cancelar o envio de mensagens ,

WhatsApp já dá detalhes de função que permite cancelar o envio de mensagens




O WhatsApp vai começar em breve a liberar o recurso de cancelar mensagens enviadas. Pelo menos é isso que indica a página oficial do próprio aplicativo, que já descreve os detalhes de funcionamento do recurso.

De acordo com a plataforma, a funcionalidade vai permitir que usuário anulem mensagens enviadas para um grupo ou numa conversa individual. No entanto, há um tempo limite para isso: cinco minutos. Após este período, a mensagem não vai ser mais apagada.

Para anular a mensagem, basta que o usuário toque e segure continuamente a mensagem. No Android, ele deve ir ao botão menu e escolher Anular. Já no iPhone e no Windows Phone, basta tocar no opção Anular que vai aparecer durante a seleção.


Quando o processo der certo, vai aparecer a seguinte notificação para o remetente: "Esta mensagem foi anulada".

O recurso é alvo de boatos há um tempo. No entanto, só agora houve sinais sólidos de que deve começar a funcionar em breve. 

É importante ressaltar que a funcionalidade de cancelar o envio de só vai funcionar corretamente se os contatos envolvidos na conversa tiverem a mesma versão mais recente do aplicativo instalada e com suporte ao novo recurso. Por ora, nem as versões de teste oficias do app contam com o recurso.



terça-feira, 27 de junho de 2017

Tecnologia, Informação e Notícias , Entenda o novo vírus que está afetando vários países e saiba o que fazer ,

Entenda o novo vírus que está afetando vários países e saiba o que fazer


O pesadelo do WannaCry parece estar se repetindo. Hoje, um novo vírus conhecido como Petwrap começou a infectar máquinas de grandes empresas, incluindo bancos estatais, ao menos um hospital brasileiro e multinacionais como a empresa farmacêutica Merck. Assim como o WannaCry, ele criptografa os dados da máquina afetada e só os descriptografa mediante o pagamento de um resgate, e ele já rendeu cerca de R$ 20 mil aos atacantes.

De acordo com Wolmer Godoi, o diretor de cibersegurança da Cipher, a semelhança entre os dois ataques não pára por aí. O Petwrap explora a mesma vulnerabilidade de SMBv1 que o WannaCry explorava para infectar novas máquinas. Essa vulnerabilidade, chamada também de "EternalBlue", já era conhecida pelo exército dos EUA, que não informou a Microsoft sobre ela. A empresa só ficou sabendo quando um grupo de hackers invadiu o exército e depois vazou as vulnerabilidades.

O SMBv1

O SMBv1, segundo Godoi, é a primeira versão do SMB, o protocolo de compartilhamento de arquivos entre computadores com Windows. "Com o tempo, a Microsoft evoluiu esse protocolo", diz Godoi, "mas as versões anteriores continuam habilitadas em computadores mais novos". O motivo disso é compatibilidade: se um computador novo precisa compartilhar arquivos em rede com uma máquina mais antiga, ele precisa desse protocolo para conseguir fazer o envio.

Acontece que esse protocolo antigo tinha uma falha - e como ele ainda estava habilitado mesmo em máquinas novas, até mesmo computadores com Windows 10 estavam vulneráveis a essa falha. Foi ela que permitiu que o WannaCry se disseminasse tão rapidamente no mês passado, porque além de criptografar o computador afetado, o malware também se espalha para outras máquinas conectadas.

Desde então, a Microsoft liberou uma atualização para os PCs que corrigia essa falha e imunizava-os contra ataques desse tipo. Mesmo assim, muitos computadores continuaram vulneráveis, por alguns motivos. Alguns usuários e empresas não instalaram a atualização, ou por não saber da importância de fazê-lo, ou por medo de perder algo de privacidade com a atualização. Outro fator é que muitos computadores ainda usam versões piratas do Windows, que não recebem atualização.

Infecção

Quando uma máquina é infectada pelo Petwrap, segundo Godoi, ela recebe apenas um arquivo executável bem pequeno. Por seu tamanho reduzido, ele passa despercebido pela maioria dos programas de antivírus e consegue se instalar na máquina afetada. Feito isso, ele se conecta a servidores externos para baixar deles outros arquivos e módulos que permitem que ele cause todo o estrago que ele causa.

No caso do Petwrap, os arquivos baixados alteram o "master boot record" (MBR) da máquina infectada. Essa parte é responsável pela inicialização do computador, e a mudança faz com que o computador não seja inicializado. Além disso, todo o conteúdo dos discos da máquina infectada são criptografados, e se tornam completamente inacessíveis até que sejam descriptografados. Trata,se sefundo Godoi, de um esquema "simples e genial".

Segundo Cleber Brandão, o gerente do laboratório de inteligência da BlockBit, esse aspecto diferencia o Petwrap do WannaCry. "O WannaCry ainda deixava você acessar seu computador para realizar o pagamento em bitcoin, por exemplo. Mas com o Petwrap, você não abre nem o Windows", comenta.

Diagnóstico

Para descobrir esses aspectos do funcionamento do malware, as empresas de segurança simulam o ataque, como se estivessem se deixando infectar. A diferença é que elas fazem isso em uma máquina virtual (uma espécie de computador rodando dentro de um computador) completamente monitorada. Cada ação que acontece nessa máquina virtual é monitorada e registrada pela máquina na qual ela está hospedada.

Assim, os pesquisadores de segurança conseguem, após a simulação, perceber exatamente o que aquele arquivo malicioso fez na máquina "cobaia": quais linhas de código ele mudou, a quais servidores ele se conectou, quais arquivos ele baixou deles, etc. Foi por meio disso que o Petwrap pode ser identificado como uma variação do ransomware Petya.

Prevenção

Como fazer, então, para se prevenir contra ataques desse tipo? As dicas, segundo Godoi, são as de sempre: manter seu sistema operacional sempre atualizado, usar uma solução de antivírus (de preferência paga, e sempre atualizada), e tomar cuidado com os links e arquivos nos quais você clica. Também é essencial, para Godoi, ter backups - muitos deles. "O ideal é você ter três ou quatro backups diferentes, sempre atualizados".

Brandão, por sua vez, recomenda que ao menos um desses backups esteja offline. "De repente, quando você é vítima de um ataque desses, até mesmo a unidade de rede onde o seu backup está acaba sendo afetada". Ele considera que os backups "são como seguro de carro, que você tem para não precisar usar", e que é bom ter pelo menos um deles na nuvem e um local.

Outra dica importante, de acordo com Brandão, é criar redes locais para as empresas. Por exemplo: os departamentos de RH e de Finanças de uma empresa grande devem ter redes diferentes. "Se não, imagina que o departamento de RH recebe um monte de CVs e um deles está infectado. Isso pode acabar afetando o departamento de Finanças da empresa, que não tem nada a ver", comenta.

Quanto à atualização do Windows, Brandão ressalta que é importante fazê-la apenas pelo site oficial da Microsoft. "Quando um ataque desses acontece, muita gente aproveita para fazer ataques de phishing também", diz. Ou seja: outros atacantes enviam e-mails fingindo que são a Microsoft com links que supostamente contêm a atualização do Windows 10, mas que na verdade apenas infectam a máquina com outros arquivos maliciosos.

O que fazer se eu for infectado?

Se a sua máquina for vitimada pelo Petwrap, Brandão e Godoi concordam sobre a coisa mais importante a se fazer: não pagar o resgate. Fazer isso, de acordo com os especialistas, acaba comprovando a rentabilidade de ataques desse tipo, e incentivando pessoas mal-intencionadas a criar novos ataques para ganhar dinheiro.

O ideal é ter um backup para casos como esse. Se o usuário tiver uma cópia de todos os arquivos contidos em seu computador, pode simplesmente formatar a máquina e copiar os arquivos novamente. Mas e se você não tiver o backup?

Nesse caso, uma atitude possível é esperar. Como Brandão ressalta, empresas de segurança costumam liberar ferramentas de descriptografia dos ransomwares alguns dias ou semanas após sua disseminação. Se você não tiver como restaurar um backup dos seus arquivos e não quiser formatar seu computador, esperar é a única opção que resta.



domingo, 25 de junho de 2017

Tecnologia, Informação e Notícias , Facebook quer impedir roubo de fotos de perfil ,

Facebook quer impedir roubo de fotos de perfil

          O “Profile Picture Guard” é uma proteção criada pelo Facebook e que está sendo testada na Índia, com o objetivo de evitar que pessoas mal intencionadas possam fazer capturas de tela ou guardar as fotos de perfil dos usuários. Segundo o Engadget, quem usa o Android e se depare com um perfil com esta proteção não vai conseguir guardar a imagem, fazer captura de tela e, se não estiver na lista de amigos, nem sequer faz marcação na imagem de perfil. 
          O Facebook vai mostrar as imagens que estejam protegidas com uma moldura azul e um símbolo de um escudo. Além disso, criou um padrão têxtil para mostrar sobre as fotos, uma vez que estudos indicam que há menor probabilidade de cópia de imagens que tenham esses padrões.
          Os receios foram revelados por organizações de segurança na Índia que concluíram que havia mulheres que não se sentiam confortáveis em compartilhar as suas fotos de perfil com mais de dois milhões de usuários e preocupavam-se com a possibilidade de as suas fotos aparecerem em sites de encontros online ou fossem usadas com outros fins mais sombrios.
          O Facebook está considerando lançar a ferramenta globalmente, caso este teste na Índia corra bem.
Tecnologia, Informação e Notícias , Windows 10S infectado em três horas ,

Windows 10S infectado em três horas




O especialista em cibersegurança, Matthew Hickey, foi desafiado pela ZDnet para testar o nível de segurança da versão do Windows que a Microsoft cunhou de "mais segura". Em apenas três horas, foi possível infectar uma máquina que estava rodando o Windows 10S e tomar o seu controle.
A Pro com foco especial nos estudantes à procura de máquinas para trabalhar. As restrições desta versão impedem o operador de executar ou instalar aplicações que não estejam dentro do Windows Store (loja de apps) ou previamente instaladas no computador. Aliás, esta esta versão do sistema operacional não dá acesso a linha de comandos ou o Powershell para evitar que programas maliciosos consigam afetar as máquinas.

A ZDnet, ao receber um dispositivo Surface, da Microsoft, com Windows 10S decidiu por a prova o sistema com a ajuda de um especialista em cibersegurança e CEO da empresa Hacker House, Matthew Hickey.

Após apenas três horas, Hickey foi capaz de ultrapassar as proteções do sistema operacional e utilizar uma fraqueza do Word para infectar o sistema com um código malicioso que lhe dava controle total sobre a máquina. 

A partir daqui podemos começar a desligar coisas como o antimalware, firewalls e substituir arquivos sencíveis do Windows, disse o especialista da ZDnet.


Com um conjunto de passos relativamente simples, Hickey foi capaz de deichart a máquina completamente vunerável e incapaz de se defender de qualquer tipo de malware. Para demostrar, aproveitou para tirar um screenshot da senha de rede Wi-Fi a que o computador estava ligado, algo que só é possível com o maior nível de acesso permitido a um administrador.

Se quiséssemos podíamos ter deixado qualquer tipo de ransomware instalado no máquina, explicou o especialista.

sábado, 24 de junho de 2017

Tecnologia, Informação e Notícias , Primeiro elevador sem cabos e que anda na horizontal é inaugurado na Alemanha ,

Primeiro elevador sem cabos e que anda na horizontal é inaugurado na Alemanha

Sistema MULTI - Elevador sem cabos
     A fabricante de elevadores Thyssenkrupp anunciou a inauguração do primeiro sistema de elevadores sem cabos horizontal-vertical do mundo. Não entendeu o conceito? Calma vamos explicar!

O equipamento pode se mover em duas direções: para cima e para baixo (na vertical) e de um lado para outro (na horizontal). O sistema, chamado “MULTI”, oferece várias cabines, operando em loop dentro do sistema.

O conceito “sem cabos” vem da ideia de o elevador dispensar essa estrutura de elevação, funcionando com trilhos, como um sistema de metrô dentro de um prédio. Caso a máquina precise mudar o sentido, pontos específicos das linhas giram em seu próprio eixo, permitindo que ele siga seu curso. Confira no vídeo abaixo!


O equipamento se move a incríveis 18 metros por segundo e requer menor espaço do que os elevadores convencionais, aumentando a área útil do edifício em até 25%. Ele conta com um sistema de freio de vários níveis, dados sem fio e gerenciamento de energia em cada uma das cabines.

O passeio inaugural do “MULTI” está ocorrendo na torre de teste de 246 metros em Rottweil, sede do Centro de Pesquisa e Desenvolvimento da Thyssenkrupp na Alemanha. Três eixos são dedicados a testar o sistema de elevador MULTI sem cabos. Esse sistema será instalado em breve no novo edifício East Side Tower, em Berlim.

Fonte: THYSSENKRUPP



Tecnologia, Informação e Notícias , IBM e Exército dos EUA estão criando supercomputador que imita cérebro humano ,

IBM e Exército dos EUA estão criando supercomputador que imita cérebro humano

TrueNorth
Foto: reprodução

Em um anúncio feito à imprensa estadunidense, a IBM e a Força Aérea dos Estados Unidos informaram que estão realizando uma parceria para desenvolver um supercomputador que funciona de maneira semelhante a um cérebro humano.

O supercomputador usará uma matriz de 64 chips neurossinápticos TrueNorth, da IBM. Esses processadores são conectados e operam de maneira semelhante aos neurônios do nosso cérebro. Cada núcleo de processamento é parte de uma rede distribuída e opera de maneira paralela aos outros com base em eventos.

Diferentemente dos processadores tradicionais, eles não têm um clock fixo, mas reagem uns aos outros e a informações externas. Também por isso, ele exige uma abordagem muito diferente da parte de seus programadores. Nas palavras da IBM, "tentar usar as linguagens de programação atuais com o chip TrueNorth seria como tentar parafusar um parafuso com um martelo". O vídeo abaixo ilustra como eles operam:

Esses processadores também são bem mais econômicos, em termos de energia, do que os processadores tradicionais. De acordo com o Engadget, cada um deles consome apenas cerca de 10 Watts de eletricidade. Assim, é de se esperar que o supercomputador que a IBM e a Força Aérea USA estão criando, que terá 64 processadores e o poder de processamento equivalente a 64 milhões de neurônios e 16 bilhões de sinapses, consuma apenas cerca de 640 Watts - menos do que alguns PCs gamers.

Como o TechCrunch aponta, esse sistema poderia ser altamente benéfico para o trabalho com redes neurais e aprendizagem de máquina. Um sistema como esse é capaz de treinar uma inteligência artificial com múltiplos conjuntos de dados ao mesmo tempo, ou treinar várias inteligências artificiais no mesmo conjunto de dados ao mesmo tempo.


Pode parecer algo excessivamente científico, mas essa capacidade é importante para o desenvolvimento de tecnologias como carros autônomos ou redes de telecomunicações mais rápidas. Isso porque sistemas como esse permitem combinar as capacidades de processamento de dados em grande escala dos supercomputadores com a capacidade das redes neurais de transformar dados como imagens e vídeos em símbolos que as máquinas entendem.

sexta-feira, 23 de junho de 2017

Tecnologia, Informação e Notícias , Top 5: Conheça os melhores celulares do Brasil no momento ,

Top 5: Conheça os melhores celulares do Brasil no momento

     O mercado brasileiro de celulares não é tão movimentado quanto o que vemos no exterior, com vários dos lançamentos mais interessantes simplesmente ignorando o nosso país. No entanto, isso não significa que não haja smartphones interessantes nas lojas nacionais.
A seguir estão os celulares que provam que existem bons celulares. A lista foi organizada em ordem crescente de recomendação.

5º lugar: Moto Z2 Play
O mais novo intermediário premium da Motorola é uma ameaça séria a vários tops de linha. Com um processador Snapdragon 626, ele se destaca de outros modelos de sua categoria, além de ter também 4 GB de RAM, o que normalmente só é encontrado em aparelhos de preço mais avançado.
Além do desempenho de alto nível, sua câmera é de alto nível e capaz de fotografar com alta qualidade mesmo em ambientes escuros, deixando apenas a desejar diante de tops de linha pelo fato de que seu obturador pode ser um pouco lento. O modelo também conta com os Moto Snaps, que adicionam algumas vantagens a mais se o usuário estiver disposto a pagar por isso, mas o celular padrão já é bom o bastante para a maioria.

4º: Moto Z
O Moto Z é basicamente igual ao Moto Z2 Play e, inclusive, está custando basicamente o mesmo preço se você fizer uma pesquisa em lojas online. Houve debate na redação sobre qual seria a ordem em que os dois apareceriam nesta lista. O ponto a favor do Moto Z2 Play é que ele tem entrada de fones de ouvido; já a favor do Moto Z está o processador Snapdragon 820, que apesar de ser do ano passado, ainda é mais poderoso que o 626 do Z2 Play.

3º LG G6
O novo celular da LG é um dos mais bonitos no mercado, com design refinado e tela que ocupa praticamente toda a parte frontal do dispositivo, ainda que para isso seja necessário adotar uma proporção peculiar de 18:9, que causa algum estranhamento e não funciona muito bem com todos os vídeos ou aplicativos. A combinação do processador Snapdragon 821 com 4 GB de memória RAM faz com que ele seja também um dos aparelhos mais poderosos do momento.
O aparelho também se destaca pela câmera dupla, que proporciona alternativas na hora do clique, que permitem um zoom óptico de qualidade ou uma imagem mais ampla, contando também com estabilização óptica.

2º iPhone 7 Plus
O iPhone 7 Plus é excelente, com um hardware feito para tirar o máximo de proveito do software e vice versa, em uma combinação que provavelmente nunca vai ser alcançada por nenhum celular Android, pela forma que o ecossistema funciona.
O aparelho tem uma das melhores câmeras do mercado, com destaque para o modo como as duas lentes traseiras conseguem trabalhar em conjunto no que a Apple chama de Modo Retrato, que consegue destacar o objeto da foto do plano de fundo, criando um efeito que se aproxima com o resultado obtido com cliques de câmeras muito mais avançadas.
Mas se o iPhone é tão bom, por que ele não está em primeiro? O design dele é repetitivo, com duas outras gerações anteriores tendo exatamente a mesma aparência, e a ausência de entrada de fone de ouvido ainda pesa contra o aparelho.

1º Galaxy S8
O celular da Samsung é uma combinação quase perfeita. O S7 já tinha uma câmera excelente, e o S8 trouxe alguns refinamentos. O hardware também não tem comparação com nenhum Android que está no mercado brasileiro atualmente, com um processador Exynos de última geração, que equivale ao Snapdragon 835; o G6 poderia ter igualado, mas apostou no 821 do ano passado.
Soma-se a isso o fato de que o Galaxy S8 tem o visual mais arrojado entre todos os modelos no mercado atualmente, que passam a sensação de que o modelo justifica o alto preço que ele custa. A tela curva e a proporção peculiar de 18,5:9 com um design quase sem bordas permitem também que o dispositivo tenha uma tela enorme de alta resolução sem que o aparelho seja grande, com um aparelho de 5,8 polegadas que pode facilmente ser manuseado com apenas uma mão.





Tecnologia, Informação e Notícias , Novo golpe virtual oferece falso desconto no Uber para roubar dados ,

Novo golpe virtual oferece falso desconto no Uber para roubar dados

Tecnologia, Informação, Notícias

Não é apenas o Whatsapp que tem sido usado como isca para ameaças na internet. Cibercriminosos estão disseminando um falso cupom do Uber, com um suposto desconto de R$100, para roubar dados pessoais e financeiros da vítima.

O golpe foi identificado no último sábado (17), segundo a empresa de segurança digital Eset, e segue afetando mais de 40 mil usuários.

Tecnologia, Informação, Notícias

Ao acessar o link enviado por e-mail, a vítima é redirecionada para uma página na qual é induzida a cadastra-se no Uber para receber o desconto. Quando clica no suposto botão de cadastro, o usuário é redirecionado para uma página com visual semelhante ao do Uber , onde são pedidos dados pessoais como nome, CPF, telefone e dados do cartão de crédito.

Tecnologia, Informação, Notícias

Ao completar os dados, uma mensagem pop-up confirma o "sucesso no cadastro" e redireciona a vítima para a página oficial de login do Uber.

Tecnologia, Informação, Notícias

Como se precaver
Segundo a Eset, o usuário deve instalar programas proativos de segurança no computador, celulares e tablets, além de realizar boas práticas de navegação que incluem não divulgar dados pessoais e financeiros sem ter certeza do destinatário, duvidar de promoções muito vantajosas e nunca clicar em links ou anexos de e-mails sem verificar sua procedência.

Outra dica é desabilitar o carregamento automático de macros e conteúdo externo, pois esse é um vetor de ataque frequentemente utilizado para executar códigos maliciosos nos computadores das vítimas.

quinta-feira, 22 de junho de 2017

Tecnologia, Informação e Notícias , YouTube apresenta novo pacote contra vídeos e conteúdos extremistas ,

YouTube apresenta novo pacote contra vídeos e conteúdos extremistas

  No total, plataforma adotará quatro medidas contra compartilhamento e publicação de conteúdos ligados a grupos extremistas e de terrorismo.

O YouTube anunciou neste final de semana quatro novos passos para combater a publicação de vídeos e conteúdos extremistas na sua plataforma. As novas medidas foram reveladas em um texto opinativo do VP sênior do Google, Kent Walker, publicado no jornal americano Financial Times. 
No artigo, o executivo destaca também que a empresa vem trabalhando com outras empresas de tecnologia como Facebook e Twitter em novas ferramentas e também com autoridades e governos para identificar e remover esses conteúdos do serviço. 
O primeiro passo consiste em ampliar o uso de sistemas automatizados para identificar clipes relacionados a grupos terroristas e outros extremistas. Para isso, o YouTube diz irá “treinar novos ‘classificadores de conteúdo’ para nos ajudar a identificar e remover mais rapidamente tais conteúdos”, conforme explica Walker. 
A plataforma de vídeos também irá aumentar o número dos chamados Trusted Flagger, basicamente especialistas que possuem permissões especiais para revisar os conteúdos sinalizados por usuários do YouTube. Assim, as 63 organizações especializadas que já fazem parte do programa ganharão a companhia de outras 50 ONGs com conhecimentos avançados sobre tipos específicos de vídeos, como terrorismo e danos a si mesmo. 
O YouTube promete ainda adotar uma linha mais dura contra vídeos que não chegam a violar as diretrizes da sua comunidade, como clipes com conteúdos religiosos ou supremacista “inflamatórios”. Em vez de retirados do site, esses clipes terão um alerta antes de sua reprodução e não poderão gerar ganhos financeiros para os seus criadores por meio do YouTube.
Por fim, a quarta e última medida anunciada pelo Google tem uma abordagem focada em uma resposta mais direta a esses vídeos extremistas. Isso porque o YouTube irá impulsionar seu programa Creators for Change, que redireciona esses usuários que são alvos de grupos extremistas para vídeos anti-terrorismo que “podem mudar suas mentes”.

quarta-feira, 21 de junho de 2017

Tecnologia, Informação e Notícias , Avast agora soma 19 ferramentas gratuitas para combater ransomware ,

Avast agora soma 19 ferramentas gratuitas para combater ransomware

Site da empresa de segurança incluiu três novas soluções grátis para quebrar a criptografia de arquivos atacados por malware


     A Avast publicou em seu site três novas ferramentas contra ransomware, a categoria de malware que criptografa arquivos e exige pagamento para fornecer a chave que reverte o processo. A mais recente é para o XData, enquanto as outras duas são para as variantes AES_NI e para o BTCWare. 
     As três estão disponíveis para os usuários na área de ferramentas do site da Avast. No total agora são 19 soluções para ataques de ransomware dos seguintes tipos: AES_NI; Alcatraz Locker; Apocalypse; BadBlock; Bart; BTCWare; Crypt888; CryptoMix (Offline); CrySiS; FindZip; Globe; HiddenTear; Jigsaw; Legion; NoobCrypt; Stampado; SZFLocker; TeslaCrypt; XData
     A equipe de pesquisas da Avast corre para desenvolver soluções na medida em que os ataques são identificados. A do XData, por exemplo, foi publicada apenas duas semanas depois que esse malware foi descoberto na metade de Maio. Ele tem alguma semelhança com o Wannacry, já que ambos se utilizam do exploit EternalBlue. O exploit se aproveita da vulnerabilidade MS17-010 no recurso Windows File and Printer Sharing (implementação do protocolo SMB).
     Embora o XData não tenha se espalhado tanto, a Avast registrou tentativas de ataque sobre computadores de seus usuários principalmente na Ucrânia (93%) e Canadá (3%). Segundo Jakub Kroustek, líder da equipe do Threat Lab da Avast, um exame do código indica que há fortes suspeitas de que os operadores do XData roubaram o código dos autores do AES_NI. Quando o XData infecta um computador, ele altera a extensão dos arquivos para ".~xdata~" e grava um arquivo de texto chamado "HOW_CAN_I_DECRYPT_MY_FILES.txt".
     O BTCWare, explica Jakub Kroustek, foi descoberto em março deste ano e já tem cinco variantes, cada uma colocando uma diferente extensão nos arquivos criptografados:
foobar.docx.[sql 772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcu@protonmail.ch].btcware
foobar.docx.onyon
Ao final da operação de criptografia, ele grava em cada pasta um arquivo de informações chamado #_README_#.inf ou !#_DECRYPT_#!.inf.
     O AES_NI foi descoberto pelos pesquisadores de segurança em dezembro passado, e desde então foram criadas variantes dele, de modo que os arquivos criptografados podem ter três diferentes extensões, explica o especialista da Avast:
example.docx.aes_ni
example.docx.aes256
example.docx.aes_ni_0day
     A estratégia de criptografia é complexa e ao final da operação o malware grava em cada pasta um arquivo chamado “!!! READ THIS - IMPORTANT !!!.txt”com as instruções para pagamento.
As recomendações de Jakub Kroustek para os usuários estarem protegidos são as seguintes:
1- Instale antivírus em todos os dispositivos possíveis, inclusive no seu smartphone. O antivírus bloqueará o ransomware, caso você o encontre.
2- Atualize todo o seu software sempre que uma nova versão estiver disponível. Isso pode evitar que o ransomware explore a vulnerabilidade de um software para infectar o seu dispositivo.
3- Seja cauteloso: fique longe de sites obscuros, tenha cuidado com o que baixar e não abra links ou anexos enviados por um remetente suspeito ou desconhecido. Muitas pessoas não pensam que um simples documento do Word ou do Excel pode conter algo malicioso, e é por isso que os cibercriminosos gostam de usá-los para seus ataques. Os anexos maliciosos, enviados sob a forma de um documento do Word ou Excel, muitas vezes solicitam que as macros sejam habilitadas, o que permite àquele documento fazer o download de malware, incluindo o ransomware.
4- Faça periodicamente um backup dos seus dados: isso ajudará você a recuperá-los caso você se torne vítima de ransomware. Fazer o backup regularmente, com o dispositivo offline, em um disco rígido externo e não conectado à internet reduzirá consideravelmente o risco de alguém manipular seus dados pela internet.


domingo, 18 de junho de 2017

Tecnologia, Informação e Notícias , Deixe seus vídeos mais divertidos usando o MOODELIZER ,

Deixe seus vídeos mais divertidos usando o MOODELIZER

     Quando se trata de vídeo, o áudio (ou digamos, a trilha sonora) é bastante importante. Afinal, seria muito legal filmar alguém fazendo algo muito engraçado e ter uma música que combine com o momento, ali na hora, sem precisar inserir nada depois com ajuda de programa de computador ou app.

     Se você é usuário do iOS e adora fazer vídeos, mas sente falta de algo como: música e efeitos super legais, um aplicativo promete te ajudar. O Moodelizer - Add Music To Video é um app gratuito em que você poderá fazer pequenos vídeos, inserindo simultaneamente música para deixar seu pequeno filme engraçado, misterioso e claro divertido.


     De forma resumida, a Moodelizer quer colocar o poder de trilhas sonoras adequadas nas mãos de cineastas amadores, permitindo que o usuário adicione uma trilha sonora interessante sobre o topo para as tarefas mais mundanas com o toque de um botão.
     O app criou uma série de faixas de música diferentes, com um toque. Usando o app, você poderá usufruir de conjunto elegante de ferramentas de mistura para ajudar até mesmo os não músicos a criar trilhas sonoras excelentes para o vídeo, mas é claro, que já tem trilhas já prontas para você.
     O Moodelizer funciona incrivelmente bem e é bastante simples de usar. Se você quer saber como produzir novos vídeos para as suas redes sociais. Fique atento que vamos ensinar o passo a passo de como usar esse app maravilhoso!

Passo 1 - Antes de tudo, baixe o aplicativo na Apple Store, depois de baixar e instalar, clique no app do seu iPhone e abra, você não vai precisar se cadastrar em nada.

Passo 2 - Quando você abrir, o app já vai sugerir um tipo de trilha sonora, o “Dubber”, mas basta você arrastar a bolinha do centro para o lado esquerdo que outras opções de gênero musical irão aparecer, como: Arcade, Sitcom, Thugz, Ibiza, Horror, Agente, Lover, entre muitos outros. 


Passo 3 - Escolha a trilha e clique em cima. No nosso caso, clicamos em “Horror” para fazer nossos testes. Selecione o de sua preferência e depois clique na tela e o vídeo começará a ser gravado. Depois que terminar, o Moodelizer precisar de um pouquinho de tempo para guardar a sua produção, depois disso o app te dará a opção de ver o vídeo pronto, o outros dois botões o “Back” ou “Voltar” e “Share”, para você compartilhar.


Passo 4 - Você vai poder salvar o vídeo no seu celular, no e-mail ou adicionar logo na sua conta do FacebookTwitter ou Instagram, basta clicar em “Share” depois que filmar o que você queria e pronto.

Tecnologia, Informação e Notícias , WhatsApp vai parar de funcionar em celular antigo e recebe notificação ,

WhatsApp vai parar de funcionar em celular antigo e recebe notificação


     O Whatsapp recebeu uma notificação da associação de defesa do cosumidor Proteste às vésperas da data anunciada pela empresa para a suspensão do serviço em aparelhos antigos.
     
Em fevereiro de 2006, o Whatsapp anunciou que deixaria de dat suporte a dispositivos com as seguintes plataformas:

>> BlackBerry OS e BlackBerry 10
>> Nokia S40
>> Nokia Symbian S60
>> Android 2.1 e Android 2.2
>> Windows Phone 7
>> iPhone 3GS/iOS 6

     O prazo dado era até o fim de 2016, mas a empresa controlada pelo Facebook estendeu o limite para os sistemas operacionais BlackBerry OS, BlackBerry 10, Nokia S40 e Symbian S60 até o dia 30 de junho deste ano.

   De acordo com a Proteste, trata-se de um desrespeito ao consumidor, especialmente para quem escolhe utilizar um aparelho mais antigo com acesso ao serviço de telefonia provido por todas as operadoras no país.

     Segundo a entidade, a decisão fere o artigo 39 do Código de Defesa do Consumidor no inciso 9º, que diz: "Recusar a venda de bens ou a prestação de serviços, diretamente a quem se disponha a adquiri-los mediante pronto pagamento, ressalvados os casos de intermediação regulados em leis especiais".

     Em nota, o diretor de Relações Institucionas da Proteste, Henrique Lian, explica que uma vez que o aparelho funciona normalmente, a atualização é um direito do consumidor.

     O Whatsapp afirma que foi uma decisão difícil de ser feita, mas que estão pensando no futuro e vão concentrar os esforços nas plataformas de celular que a maioria das pessoas utilizam. "Por mais que esses aparelhos celulares tenham feito uma importante parte em nossa história, eles não possuem a capacidade requerida para que possamos expandir os recursos de nosso aplicativo no futuro", diz empresa em seu blog.

     O aplicativo de mensagem instantânea conta com cerca de 1,2 bilhão de usuários no mundo. No Brasil, a marca de 120 milhões já foi batida.
     

sábado, 17 de junho de 2017

Tecnologia, Informação e Notícias , Facebook é acusado de não impedir divulgação de conteúdo terrorista ,

Facebook é acusado de não impedir divulgação de conteúdo terrorista




Tecnologia, Informação, Notícias

     O Facebook tem sido acusado de não fazer o suficiente para evitar a proliferação de conteúdos de cariz terrorista. Agora a empresa mostrou como está usando soluções de Inteligência Artificial para combater o radicalismo online.

     Uma das apostas do Facebook para combater a expansão de publicações terroristas passa pela contratação de mais funcionários: mais de três mil em todo o planeta para monitorar conteúdos e outros 150 especialistas em contra-terrorismo, incluindo acadêmicos, antigos procuradores e agentes de autoridade. No entanto, o destaque vai para o plano agora apresentado e que inclui o emprego de soluções de Inteligência Artificial.                                                                                                                                                                                                             Monika Bickert, diretora para a gestão da política global, e Brian Fishman, gestor de política de contra-terrorismo, apresentaram algumas das técnicas que já estão sendo usadas pelo Facebook. Numa fase inicial, assim que os posts com conteúdos terroristas são vistos, são removidos. Depois, o Facebook emprega ainda tecnologia para identificar conteúdos sobre o ISIS, al Qaeda e outros afiliados, analisando imagens para remover propaganda e comparando as imagens com outras que já foram removidas anteriormente para detetar posts similares, noticia o ZDNet.          

Tecnologia, Informação, Notícias

     Numa outra perspetiva, a empresa está usando ferramentas de entendimento de linguagem para analisar textos pró-terroristas e os remover do site. Este tipo de análise, no entanto, ainda está numa fase muito inicial.   

          Por fim, o Facebook anunciou que está melhorando a forma como monitora a criação de novas contas, para impedir que pessoas que tenham sido banidas por estes motivos estejam a voltar à rede social e compartilhando dados com outros serviços como o WhatsApp ou o Instagram.


Tecnologia, Informação e Notícias , Google deve receber multa recorde de mais de R$ 3,7 bilhões na Europa ,

Google deve receber multa recorde de mais de R$ 3,7 bilhões na Europa



     A União Europeia estaria prestes a anunciar uma multa recorde para casos antitruste na região, e o alvo é o Google. A história foi reportada nesta sexta-feira, 16, por veículos como Wall Street Journal e Financial Times; se confirmada, o Google terá de desembolsar um valor superior ao € 1,06 bilhão aplicado à Intel em uma punição de 2009, e só esse valor já daria mais de R$ 3,8 bilhões na cotação atual.

     O bloco acusa o Google de favorecer produtos do Google Shopping nos resultados de busca. Uma investigação vem sendo realizada desde 2010, mas, no ano passado, o conselheiro-geral da companhia, Kent Walker, publicou um texto dizendo que a União Europeia não tinha evidências suficientes para chegar a um veredito acusatório.
     Assim, é de se esperar que, caso condenado, o Google entre com um pedido de apelação, o que faria com que o caso se arrastasse por mais alguns anos.
     Sanções por abuso de monopólio na União Europeia não devem ultrapassar 10% da receita obtida pela companhia envolvida, conforme explica o Guardian. A Alphabet — empresa-mãe do Google — arrecadou US$ 90 bilhões no ano passado, mas a multa em questão pode ser calculada com base em até 30% do que foi recebido com vendas multiplicado pelos anos de comportamento inadequado, por isso se chegaria a valores exorbitantes.
     O Guardian procurou representantes tanto da União Europeia quanto do Google. Os primeiros se recusaram a comentar os valores reportados e a informação de que a sentença será divulgada em breve, e o pessoal do Google não estava imediatamente disponível para responder.