Archive for Tec. Móveis

Celulares seminovos valem descontos na troca por um aparelho novo

celulares

De olho em quem quer trocar o aparelho de celular, as empresas de telefonias estão comprando celulares usados e convertendo o valor em desconto na aquisição de um novo. Os descontos podem chegar a R$ 2,4 mil, a depender da operadora e do estado do aparelho usado.

O programa da Vivo recebe qualquer aparelho independente da operadora, com descontos de até 2,4 mil. No entanto, o desconto está condicionado a contratação de planos pós-pagos e de fidelização. A Oi também realiza a troca do usado. Qualquer aparelho pode valer até R$ 1,6 mil na troca por um novo. Não é necessário aderir a nenhum plano da Oi. Claro e Tim informaram ao CORREIO que ainda não disponibilizam este  serviço para não-clientes.

Procura por usados chega a 30%, aponta Sebrae

O segmento de usados como um todo  tem crescido na contramão da crise. Segundo o superintendente do Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae), Adhvan Furtado, a procura do consumidor por esse tipo de negócio e o aumento no movimento de vendas cresceu entre 20% e 30%.

Os números são do último levantamento feito pelo Sebrae, que mostrou ainda que, desde janeiro de 2013, o crescimento dos pequenos negócios nesse segmento era de 23%, considerando as 10,8 mil micro e pequenas empresas existentes no Brasil naquele período. “A própria crise potencializou esse mercado. Todo mundo tem buscado mais benefício com menor custo”, explica Furtado.

Fonte: [iBahia]

Instagram terá anúncios em vídeo de até 60 segundos

instagram2

Anúncios do Instagram parecem ainda não ter entrado na moda no Brasil, mas lá fora eles já estão começando a ganhar corpo. Percebendo a tendência, o aplicativo começou a dar mais liberdade para as empresas, e anunciou nesta terça-feira, que liberou vídeos de até 60 segundos em sua plataforma, dobrando o tempo-limite de anúncios em vídeo.

Quando os anúncios em vídeo foram liberados na plataforma, em setembro do ano passado, o limite era de 30 segundos, que já é o dobro do que os usuários podem usar. A ideia era atrair anunciantes oferecendo o mesmo tempo que um comercial de TV normalmente tem e dar o tempo necessário para que as marcas pudessem passar sua mensagem.

No entanto, você, eu e praticamente toda a base de 400 milhões de usuários do Instagram, continuaremos com seu limite de 15 segundos de vídeo, a menos que decida pagar para publicá-los.

A publicidade no Instagram é uma das principais apostas do Facebook, destacada durante a apresentação dos resultados da empresa no último trimestre. A empresa diz que 98 dos 100 maiores anunciantes do Facebook também recorreram ao Instagram no período. Com maior liberdade criativa, a expectativa é que o interesse no formato publicitário aumente.

Fonte: [Olhar Digital]

Android rende bilhões ao Google

android-2016

Por uma questão de negócios, o Google não divulga oficialmente quanto cada um de seus produtos rende em termos de faturamento e lucro anualmente. Porém, durante um processo movido pela Oracle contra a empresa, a criadora do Java afirmou que só o sistema Android já levou mais de US$ 31 bilhões (cerca de R$ 127 bilhões) aos cofres do Google em sete anos.

A informação foi divulgada durante uma das audiências em que a Oracle acusa o Google de ter utilizado o Java durante o desenvolvimento do Android sem pagar as licenças de uso. Foi durante esse mesmo processo que os advogados da Oracle revelaram que o Google pagou mais de US$ 1 bilhão à Apple para ser o buscador padrão do iPhone.

Lançado em 2008, o Android gera lucros para o Google exibindo anúncios para usuários do sistema e com uma parcela das compras realizadas em sua loja de aplicativos, a Google Play. Segundo a Oracle, o Java foi utilizado de modo ilegal porque o Google tinha pressa para finalizar o sistema operacional que competiria com o iOS, da Apple.

A empresa, naturalmente, não ficou nada feliz com a revelação sobre o seu faturamento. O Google disse que já entrou com uma ação na Justiça americana para remover dos arquivos públicos a transcrição da audiência em que os advogados da Oracle revelam detalhes “sensíveis” para a sua estratégia comercial.

Via [Bloomberg] [Olhar Digital]

 

Não fique sem WhatsApp baixe o Telegram

telegram-messenger-vs-whatsapp

Telegram ganha 1,5 milhão de usuários brasileiros após queda do WhatsApp. O aplicativo Telegram, que tem funções semelhantes às do WhatsApp, passou a ter 500 mil novos usuários brasileiros em três horas, de acordo com o próprio app.
As principais operadoras de telefonia móvel do Brasil foram intimadas pela Justiça nesta quarta-feira (16) a bloquear o app de mensagens WhatsApp em todo o território nacional por 48 horas. O bloqueio vale a partir da 0h de quinta-feira (17).
O recebimento da determinação judicial foi confirmado pelo Sindicato Nacional das Empresas de Telefonia e de Serviços Móvel Celular e Pessoal, o SindiTelebrasil, que representa Vivo, Claro, Tim, Oi, Sercomtel e Algar.

Baixe e convide seus amigos agora:

Para Android Click AQUI

Para IOS (Iphone) Click AQUI

 

Ou você pode ir direto no pelo celular e baixar…Na loja Google Play ou App Store – iTunes e procurar por Telegram.

 

O fim do CHIP SIM pode estar próximo…

Fim-do-chip

O SIM card está morrendo, e sua falta provavelmente não será sentida. Depois de anos diminuindo progressivamente de tamanho, Apple e Samsung, as duas maiores fabricantes de smartphones no mundo, estão discutindo com a indústria de telecomunicações o fim do tradicional chip, que dará lugar a uma solução virtual.

O novo ser padrão desenvolvido pela Apple e Samsung em parceria com alguns operadores tem sido chamado e-SIM, uma vez que será construída dentro do aparelho. A ideia é que, no futuro, através do sistema operacional, você registrar o seu número de telefone no Smartphone sem a necessidade de inserir um cartão SIM do operador correspondente. Ou seja, todo o processo é eletrônico e via software. Este novo sistema irá permitir ao utilizador alterar transportador de uma maneira mais fácil, possivelmente colocando a extremidade, a longo prazo, para dispositivos com mais de um chip.

Segundo o Financial Times, as empresas conversam com a GSMA, associação que controla o sistema telefônico GSM, usado pela maioria das operadoras de telefonia no mundo. 

A sigla E-SIM se refere a “embedded SIM”, cuja tradução seria “SIM incorporado”. O nome dá a entender que o usuário não teria mais acesso ao chip do celular. No entanto, isso também não seria necessário, já que você pode trocar de operadora sem precisar mexer no seu Smartphone.

O primeiro passo já foi dado pela Apple há pouco tempo, com o iPad Air 2. Nos EUA, é possível optar pelo Apple SIM, uma solução própria para o cartão SIM virtual. No entanto, o impacto na indústria não foi muito grande, e as operadoras não abraçaram a ideia.

O E-SIM não deve ser um padrão imediato, e o chip tradicional deve continuar sendo dominante por algum tempo, porque ele ainda é muito usado no mundo todo. No entanto, várias grandes operadoras já estão no barco, como AT&T, Deutsche Telekom, Etisalat, Hutchison Whampoa, Orange, Telefónica, Vodafone. Se mais fabricantes e operadoras decidirem apoiar o padrão, o chip SIM como conhecemos hoje deve morrer em alguns anos.

Fonte: [Olhar Digital]

5 dicas para não ser enganado por descontos falsos na Black Friday

Focado-em-TI

A Black Friday deste ano acontece nesta sexta-feira, 27, e muitos potenciais consumidores estão desconfiados. Afinal, as primeiras edições do evento no Brasil popularizaram o termo “Black Fraude”, em referência aos falsos descontos ofertados por muitos lojistas e fabricantes em geral.

Se você quer comprar um celular, TV, videogame ou qualquer outro item (eletrônico ou não), é preciso estar atento. Para que você não acabe sendo vítima de promoções do tipo “tudo pela metade do dobro”, listamos abaixo algumas dicas que podem te ajudar a encontrar descontos verdadeiros nesta Black Friday.

1 – Pesquise preços

Tente não fechar a compra do primeiro produto que aparecer na sua frente prometendo descontos de 20%, 30% ou 40%. Pesquise em outras lojas e compare preços. Em caso de eletrônicos, vale até vasculhar o site da fabricante ou páginas de notícias em busca do valor original. Não tenha pressa.

2 – Acompanhem os produtos desejados

Também não é recomendado aproveitar a Black Friday para adquirir um produto que nunca despertou seu interesse antes. Se você estiver de olho naquele celular ou notebook específico há algum tempo, acompanhe as flutuações no preço e o quanto ele custa antes da sexta-feira. Assim você saberá se aquele desconto faz, de fato, alguma diferença.

3 – Confirme a reputação da loja

A maioria dos grandes varejistas deve aderir à Black Friday, assim como muitas empresas menores e pouco conhecidas do mercado. Por isso, certifique-se de que, ao comprar algo de uma loja que você não conhece, outros clientes aprovaram e recomendaram o serviço. Contudo, procure dar preferência àquelas com as quais você já está acostumado.

4 – Desconfiem de ofertas “generosas”

Descontos girando em torno de 20% e 30% são normais na Black Friday. Com sorte, é possível encontrar produtos de qualidade até pela metade do preço original. Mas procure desconfiar de ofertas que cheguem a oferecer 80% ou 90%, já que números tão altos podem esconder o valor real, gerando a ilusão de um desconto que, na prática, não é vantajoso.

5 – Atenções aos pormenores

Outra tática usada por lojistas mal-intencionados é a de cobrir o valor do desconto com taxas abusivas. É comum que a entrega de um item que ficou 15% mais barato, por exemplo, cobre do cliente um frete absurdamente fora da realidade, tornando a compra final ainda mais cara do que em qualquer outro dia além da Black Friday. Leia com atenção as exigências e condições de cada promoção.

Fonte: [Olhar Digital]

 

5 conselhos sobre uso de smartphones

smartphones-mau-uso

A medida que smartphones se popularizam e atingem todas as faixas etárias, muitos pais se questionam quando é o momento certo para entregar aos pequenos seus “primeiros” celulares. 

Na opinião da advogada especialista em Direito Digital e fundadora do Instituto iStart, Patricia Peck Pinheiro, o celular deve ser encarado como um equipamento que gera responsabilidade no uso tanto como um automóvel. 

“A indústria de telecomunicações poderia promover mais campanhas educativas sobre o uso seguro do celular. A maioria dos pais quando dá um celular para um filho só diz para ele: não vai gastar muito crédito, não vai deixar quebrar a telinha e não vai perder o celular”, ressalta.

Para a especialista, a educação a respeito do tema deveria ser a oposta. No caso, pais precisam estar atentos para a proteção do filho e não do equipamento. 

 “Essa omissão na educação no uso ético e seguro da tecnologia já alcançou inclusive a universidade. Tem sido bem difícil para os professores conseguirem impor limites aos jovens que passam a aula inteira teclando no celular”, afirma Patricia.

Patricia compara o uso do celular por crianças com os primeiros passeios de bicicleta. O bom uso da tecnologia é uma questão de orientação, diz.

“Se ao dar uma bicicleta ou um skate os pais explicam sobre como ter cuidado para não se machucar, como por exemplo, sobre o dever de usar o capacete, por que o mesmo não está acontecendo com o celular, onde uma medida de proteção simples seria orientar que não se deve caminhar digitando. Além disso, temos que lembrar que estamos formando um cidadão, logo, é importante educar sobre valores e sobre a importância de se cumprir com as leis, com as regras. Mentir a data de nascimento para poder acessar um serviço que exige uma idade mínima na web configura o crime de falsa identidade do art. 307 do Código Penal. Curtir um comentário ofensivo gera responsabilidade por difamação também, pois diga-me com quem navegas que te direi quem és”, adverte.

 A seguir, a especialista destaca princípios de ética e segurança digital para pais e para o ambiente educacional. 

  1. Segurança da Informação deve ser praticada diariamente;
  2. A tecnologia deve contribuir com o ensino-aprendizagem e não atrapalhar;
  3. As informações escolares de alunos são protegidas por sigilo profissional e não devem ser compartilhadas com qualquer pessoa ou em qualquer canal;
  4. Todos devem respeitar a idade mínima recomendada para uso dos recursos digitais;
  5. Proteja a Identidade Digital, senha é coisa séria, é a chave da porta do ambiente digital.
Fonte: [Terra Tecnologia]

Golpe tenta roubar senhas dos usuários do Facebook

virus-do-facebook.

A empresa de segurança ESET alerta sobre um novo scam que circula nas redes sociais com o objetivo de roubar senhas dos usuários. Para atrair as pessoas, os cibercriminosos utilizam vídeos de falsos sites no Facebook. Ao clicar sobre a publicação, a vítima acessa um link encurtado e é direcionada para uma página falsa.

Ao contrário de outras campanhas maliciosas que são ativadas por um único tipo de vídeo, o novo golpe utiliza cinco falsos sites, com mais de 30 tipos de vídeos. A técnica utilizada ajuda a ampliar o número de potenciais vítimas do ataque.

Uma vez que o vídeo é selecionado pelo usuário, a pessoa é direcionada para uma página, na qual é solicitado o compartilhamento do conteúdo na linha do tempo de seus amigos. Ao confirmar a opção, outra janela se abre e uma nova autenticação na rede social é requerida. No entanto, trata-se de um domínio totalmente diferente, que, na verdade, é uma página falsa onde o cibercriminoso rouba as credenciais da conta do usuário.

Segundo Camilo Di Jorge, gerente geral da ESET no Brasil, os atacantes utilizam golpes de engenharia social para enganar os usuários desavisados. “Recomendamos sempre verificar a URL para se certificar que está logado na página correta e seguir as orientações de segurança ao navegar nas redes sociais”, orienta.

Fonte: [Olhar Digital]

Como saber se um computador foi hackeado?

HakearSe um hacker entrar no seu computador, ele precisará logar na sua conta para acessar recursos. Existem duas maneiras de identificar se um computador foi hackeado. Uma é descobrir se há contas de usuários no computador que você não tenha criado e a outra é visualizar acessos realizados sem autorização na conta legítima de usuário.

Instruções

1 – Faça o login no computador como “Administrador”.

2 – Clique no ícone “Iniciar/Start” do Windows, digite “cmd” na caixa de pesquisa e clique “Enter” para abrir uma janela de linha de comando.

3 – Digite “net user” sem citações no prompt de comando e aperte “Enter”. O Windows listará todas as contas de usuários existentes no computador.

4 – Veja se alguma conta de usuário foi criada sem sua permissão. Verifique também se todas as contas listadas são legítimas. Se houver contas adicionais, é muito provável que tenham sido criadas por um hacker.

5 – Examine todas as contas legítimas em busca de uso sem seu conhecimento. Verifique a data e a hora do último login realizado. Se o último login ocorreu em um horário fora do normal, provavelmente foi ação de hacker.

COMPARTILHE ESSA DICA….

Conheça os tipos de malware (Vírus)…

sobre-malware-focadoemti

Existem diversos tipos diferentes de softwares maliciosos. Abaixo, listamos 13 deles e suas principais características:

  • Vírus: É o programa que se propaga infectando toda a máquina. Ele cria cópias de si mesmo e se torna parte de outros programas e arquivos. Para funcionar, ele precisa ser executado a partir de outro arquivo ou de si mesmo;
  • Worm: Esse se propaga automaticamente pela web, enviando cópias de si mesmo para diversos computadores. Diferente do vírus, ele não cria cópias de si mesmo para ser colocado dentro de programas, mas também não precisa ser executado na máquina para se propagar. Normalmente, ele utiliza falhas na Internet e na configuração da sua máquina para invadir e causar o mal;
  • Trojan: Muito famoso e perigoso, ele leva esse nome por conta do Cavalo de Troia. Isso porque se passa por um presente (foto, vídeo, música, cartão virtual etc.) mas que na verdade é um executável. Após ser instalado, executa diversas funções na sua máquina sem você saber;
  • Keylogger: Ele consegue armazenar diversas capturas de teclas apertadas pelo usuário. Assim, ele envia para um outro usuário todos os dados colhidos, dando a ele informações de contas de banco ou de sites da Internet. Normalmente ele vem disfarçado como um Trojan;
  • Screenlogger: Esse captura e armazena a posição do cursor do mouse na tela e as telas que aparecem no monitor, além de indicar a região da tela na qual ocorreu clique do mouse. Também serve para que outros usuários saibam o que você faz e, assim, rouba senhas de banco, principalmente as feitas com teclados virtuais;
  • Spyware: São diversos programas que monitoram as atividades de um usuário e as reenviam a outro. É uma forma mais avançada de espionagem que o keylogger ou o screenlogger;
  • Adware: São os famosos “Advertising Software”, que servem para divulgar propagandas e são muito comuns de serem instalados junto com um outro software. Nós temos uma matéria que ensina a apagar adwares da sua máquina;
  • Backdoor: Um programa inserido sem que ninguém perceba e que permite a um invasor entrar no seu computador;
  • Exploits: Esse programa malicioso explora vulnerabilidades existentes em um software para se infiltrar na sua máquina;
  • Sniffers: Utilizado para monitorar tráfego em uma rede de computadores. Captura muitas informações e detecta senhas;
  • Port Scanners: Faz varreduras em redes para identificar quais computadores estão ativos e quais serviços estão disponíveis neles. Assim, permite que sejam detectadas falhas para ataques mais pesados;
  • Bot: Além de funcionar como worm, ele é capaz de se propagar e encontrar falhas no sistema, permitindo que um usuário remoto controle a máquina e furte dados ou instale outros malwares;
  • Rootkit: É um conjunto de programas que escondem a presença de um invasor.
Focadoemti

Follow

Get every new post delivered to your Inbox

Join other followers