Archive for Tec. Móveis

Android rende bilhões ao Google

android-2016

Por uma questão de negócios, o Google não divulga oficialmente quanto cada um de seus produtos rende em termos de faturamento e lucro anualmente. Porém, durante um processo movido pela Oracle contra a empresa, a criadora do Java afirmou que só o sistema Android já levou mais de US$ 31 bilhões (cerca de R$ 127 bilhões) aos cofres do Google em sete anos.

A informação foi divulgada durante uma das audiências em que a Oracle acusa o Google de ter utilizado o Java durante o desenvolvimento do Android sem pagar as licenças de uso. Foi durante esse mesmo processo que os advogados da Oracle revelaram que o Google pagou mais de US$ 1 bilhão à Apple para ser o buscador padrão do iPhone.

Lançado em 2008, o Android gera lucros para o Google exibindo anúncios para usuários do sistema e com uma parcela das compras realizadas em sua loja de aplicativos, a Google Play. Segundo a Oracle, o Java foi utilizado de modo ilegal porque o Google tinha pressa para finalizar o sistema operacional que competiria com o iOS, da Apple.

A empresa, naturalmente, não ficou nada feliz com a revelação sobre o seu faturamento. O Google disse que já entrou com uma ação na Justiça americana para remover dos arquivos públicos a transcrição da audiência em que os advogados da Oracle revelam detalhes “sensíveis” para a sua estratégia comercial.

Via [Bloomberg] [Olhar Digital]

 

Não fique sem WhatsApp baixe o Telegram

telegram-messenger-vs-whatsapp

Telegram ganha 1,5 milhão de usuários brasileiros após queda do WhatsApp. O aplicativo Telegram, que tem funções semelhantes às do WhatsApp, passou a ter 500 mil novos usuários brasileiros em três horas, de acordo com o próprio app.
As principais operadoras de telefonia móvel do Brasil foram intimadas pela Justiça nesta quarta-feira (16) a bloquear o app de mensagens WhatsApp em todo o território nacional por 48 horas. O bloqueio vale a partir da 0h de quinta-feira (17).
O recebimento da determinação judicial foi confirmado pelo Sindicato Nacional das Empresas de Telefonia e de Serviços Móvel Celular e Pessoal, o SindiTelebrasil, que representa Vivo, Claro, Tim, Oi, Sercomtel e Algar.

Baixe e convide seus amigos agora:

Para Android Click AQUI

Para IOS (Iphone) Click AQUI

 

Ou você pode ir direto no pelo celular e baixar…Na loja Google Play ou App Store – iTunes e procurar por Telegram.

 

O fim do CHIP SIM pode estar próximo…

Fim-do-chip

O SIM card está morrendo, e sua falta provavelmente não será sentida. Depois de anos diminuindo progressivamente de tamanho, Apple e Samsung, as duas maiores fabricantes de smartphones no mundo, estão discutindo com a indústria de telecomunicações o fim do tradicional chip, que dará lugar a uma solução virtual.

O novo ser padrão desenvolvido pela Apple e Samsung em parceria com alguns operadores tem sido chamado e-SIM, uma vez que será construída dentro do aparelho. A ideia é que, no futuro, através do sistema operacional, você registrar o seu número de telefone no Smartphone sem a necessidade de inserir um cartão SIM do operador correspondente. Ou seja, todo o processo é eletrônico e via software. Este novo sistema irá permitir ao utilizador alterar transportador de uma maneira mais fácil, possivelmente colocando a extremidade, a longo prazo, para dispositivos com mais de um chip.

Segundo o Financial Times, as empresas conversam com a GSMA, associação que controla o sistema telefônico GSM, usado pela maioria das operadoras de telefonia no mundo. 

A sigla E-SIM se refere a “embedded SIM”, cuja tradução seria “SIM incorporado”. O nome dá a entender que o usuário não teria mais acesso ao chip do celular. No entanto, isso também não seria necessário, já que você pode trocar de operadora sem precisar mexer no seu Smartphone.

O primeiro passo já foi dado pela Apple há pouco tempo, com o iPad Air 2. Nos EUA, é possível optar pelo Apple SIM, uma solução própria para o cartão SIM virtual. No entanto, o impacto na indústria não foi muito grande, e as operadoras não abraçaram a ideia.

O E-SIM não deve ser um padrão imediato, e o chip tradicional deve continuar sendo dominante por algum tempo, porque ele ainda é muito usado no mundo todo. No entanto, várias grandes operadoras já estão no barco, como AT&T, Deutsche Telekom, Etisalat, Hutchison Whampoa, Orange, Telefónica, Vodafone. Se mais fabricantes e operadoras decidirem apoiar o padrão, o chip SIM como conhecemos hoje deve morrer em alguns anos.

Fonte: [Olhar Digital]

5 dicas para não ser enganado por descontos falsos na Black Friday

Focado-em-TI

A Black Friday deste ano acontece nesta sexta-feira, 27, e muitos potenciais consumidores estão desconfiados. Afinal, as primeiras edições do evento no Brasil popularizaram o termo “Black Fraude”, em referência aos falsos descontos ofertados por muitos lojistas e fabricantes em geral.

Se você quer comprar um celular, TV, videogame ou qualquer outro item (eletrônico ou não), é preciso estar atento. Para que você não acabe sendo vítima de promoções do tipo “tudo pela metade do dobro”, listamos abaixo algumas dicas que podem te ajudar a encontrar descontos verdadeiros nesta Black Friday.

1 – Pesquise preços

Tente não fechar a compra do primeiro produto que aparecer na sua frente prometendo descontos de 20%, 30% ou 40%. Pesquise em outras lojas e compare preços. Em caso de eletrônicos, vale até vasculhar o site da fabricante ou páginas de notícias em busca do valor original. Não tenha pressa.

2 – Acompanhem os produtos desejados

Também não é recomendado aproveitar a Black Friday para adquirir um produto que nunca despertou seu interesse antes. Se você estiver de olho naquele celular ou notebook específico há algum tempo, acompanhe as flutuações no preço e o quanto ele custa antes da sexta-feira. Assim você saberá se aquele desconto faz, de fato, alguma diferença.

3 – Confirme a reputação da loja

A maioria dos grandes varejistas deve aderir à Black Friday, assim como muitas empresas menores e pouco conhecidas do mercado. Por isso, certifique-se de que, ao comprar algo de uma loja que você não conhece, outros clientes aprovaram e recomendaram o serviço. Contudo, procure dar preferência àquelas com as quais você já está acostumado.

4 – Desconfiem de ofertas “generosas”

Descontos girando em torno de 20% e 30% são normais na Black Friday. Com sorte, é possível encontrar produtos de qualidade até pela metade do preço original. Mas procure desconfiar de ofertas que cheguem a oferecer 80% ou 90%, já que números tão altos podem esconder o valor real, gerando a ilusão de um desconto que, na prática, não é vantajoso.

5 – Atenções aos pormenores

Outra tática usada por lojistas mal-intencionados é a de cobrir o valor do desconto com taxas abusivas. É comum que a entrega de um item que ficou 15% mais barato, por exemplo, cobre do cliente um frete absurdamente fora da realidade, tornando a compra final ainda mais cara do que em qualquer outro dia além da Black Friday. Leia com atenção as exigências e condições de cada promoção.

Fonte: [Olhar Digital]

 

5 conselhos sobre uso de smartphones

smartphones-mau-uso

A medida que smartphones se popularizam e atingem todas as faixas etárias, muitos pais se questionam quando é o momento certo para entregar aos pequenos seus “primeiros” celulares. 

Na opinião da advogada especialista em Direito Digital e fundadora do Instituto iStart, Patricia Peck Pinheiro, o celular deve ser encarado como um equipamento que gera responsabilidade no uso tanto como um automóvel. 

“A indústria de telecomunicações poderia promover mais campanhas educativas sobre o uso seguro do celular. A maioria dos pais quando dá um celular para um filho só diz para ele: não vai gastar muito crédito, não vai deixar quebrar a telinha e não vai perder o celular”, ressalta.

Para a especialista, a educação a respeito do tema deveria ser a oposta. No caso, pais precisam estar atentos para a proteção do filho e não do equipamento. 

 “Essa omissão na educação no uso ético e seguro da tecnologia já alcançou inclusive a universidade. Tem sido bem difícil para os professores conseguirem impor limites aos jovens que passam a aula inteira teclando no celular”, afirma Patricia.

Patricia compara o uso do celular por crianças com os primeiros passeios de bicicleta. O bom uso da tecnologia é uma questão de orientação, diz.

“Se ao dar uma bicicleta ou um skate os pais explicam sobre como ter cuidado para não se machucar, como por exemplo, sobre o dever de usar o capacete, por que o mesmo não está acontecendo com o celular, onde uma medida de proteção simples seria orientar que não se deve caminhar digitando. Além disso, temos que lembrar que estamos formando um cidadão, logo, é importante educar sobre valores e sobre a importância de se cumprir com as leis, com as regras. Mentir a data de nascimento para poder acessar um serviço que exige uma idade mínima na web configura o crime de falsa identidade do art. 307 do Código Penal. Curtir um comentário ofensivo gera responsabilidade por difamação também, pois diga-me com quem navegas que te direi quem és”, adverte.

 A seguir, a especialista destaca princípios de ética e segurança digital para pais e para o ambiente educacional. 

  1. Segurança da Informação deve ser praticada diariamente;
  2. A tecnologia deve contribuir com o ensino-aprendizagem e não atrapalhar;
  3. As informações escolares de alunos são protegidas por sigilo profissional e não devem ser compartilhadas com qualquer pessoa ou em qualquer canal;
  4. Todos devem respeitar a idade mínima recomendada para uso dos recursos digitais;
  5. Proteja a Identidade Digital, senha é coisa séria, é a chave da porta do ambiente digital.
Fonte: [Terra Tecnologia]

Golpe tenta roubar senhas dos usuários do Facebook

virus-do-facebook.

A empresa de segurança ESET alerta sobre um novo scam que circula nas redes sociais com o objetivo de roubar senhas dos usuários. Para atrair as pessoas, os cibercriminosos utilizam vídeos de falsos sites no Facebook. Ao clicar sobre a publicação, a vítima acessa um link encurtado e é direcionada para uma página falsa.

Ao contrário de outras campanhas maliciosas que são ativadas por um único tipo de vídeo, o novo golpe utiliza cinco falsos sites, com mais de 30 tipos de vídeos. A técnica utilizada ajuda a ampliar o número de potenciais vítimas do ataque.

Uma vez que o vídeo é selecionado pelo usuário, a pessoa é direcionada para uma página, na qual é solicitado o compartilhamento do conteúdo na linha do tempo de seus amigos. Ao confirmar a opção, outra janela se abre e uma nova autenticação na rede social é requerida. No entanto, trata-se de um domínio totalmente diferente, que, na verdade, é uma página falsa onde o cibercriminoso rouba as credenciais da conta do usuário.

Segundo Camilo Di Jorge, gerente geral da ESET no Brasil, os atacantes utilizam golpes de engenharia social para enganar os usuários desavisados. “Recomendamos sempre verificar a URL para se certificar que está logado na página correta e seguir as orientações de segurança ao navegar nas redes sociais”, orienta.

Fonte: [Olhar Digital]

Como saber se um computador foi hackeado?

HakearSe um hacker entrar no seu computador, ele precisará logar na sua conta para acessar recursos. Existem duas maneiras de identificar se um computador foi hackeado. Uma é descobrir se há contas de usuários no computador que você não tenha criado e a outra é visualizar acessos realizados sem autorização na conta legítima de usuário.

Instruções

1 – Faça o login no computador como “Administrador”.

2 – Clique no ícone “Iniciar/Start” do Windows, digite “cmd” na caixa de pesquisa e clique “Enter” para abrir uma janela de linha de comando.

3 – Digite “net user” sem citações no prompt de comando e aperte “Enter”. O Windows listará todas as contas de usuários existentes no computador.

4 – Veja se alguma conta de usuário foi criada sem sua permissão. Verifique também se todas as contas listadas são legítimas. Se houver contas adicionais, é muito provável que tenham sido criadas por um hacker.

5 – Examine todas as contas legítimas em busca de uso sem seu conhecimento. Verifique a data e a hora do último login realizado. Se o último login ocorreu em um horário fora do normal, provavelmente foi ação de hacker.

COMPARTILHE ESSA DICA….

Conheça os tipos de malware (Vírus)…

sobre-malware-focadoemti

Existem diversos tipos diferentes de softwares maliciosos. Abaixo, listamos 13 deles e suas principais características:

  • Vírus: É o programa que se propaga infectando toda a máquina. Ele cria cópias de si mesmo e se torna parte de outros programas e arquivos. Para funcionar, ele precisa ser executado a partir de outro arquivo ou de si mesmo;
  • Worm: Esse se propaga automaticamente pela web, enviando cópias de si mesmo para diversos computadores. Diferente do vírus, ele não cria cópias de si mesmo para ser colocado dentro de programas, mas também não precisa ser executado na máquina para se propagar. Normalmente, ele utiliza falhas na Internet e na configuração da sua máquina para invadir e causar o mal;
  • Trojan: Muito famoso e perigoso, ele leva esse nome por conta do Cavalo de Troia. Isso porque se passa por um presente (foto, vídeo, música, cartão virtual etc.) mas que na verdade é um executável. Após ser instalado, executa diversas funções na sua máquina sem você saber;
  • Keylogger: Ele consegue armazenar diversas capturas de teclas apertadas pelo usuário. Assim, ele envia para um outro usuário todos os dados colhidos, dando a ele informações de contas de banco ou de sites da Internet. Normalmente ele vem disfarçado como um Trojan;
  • Screenlogger: Esse captura e armazena a posição do cursor do mouse na tela e as telas que aparecem no monitor, além de indicar a região da tela na qual ocorreu clique do mouse. Também serve para que outros usuários saibam o que você faz e, assim, rouba senhas de banco, principalmente as feitas com teclados virtuais;
  • Spyware: São diversos programas que monitoram as atividades de um usuário e as reenviam a outro. É uma forma mais avançada de espionagem que o keylogger ou o screenlogger;
  • Adware: São os famosos “Advertising Software”, que servem para divulgar propagandas e são muito comuns de serem instalados junto com um outro software. Nós temos uma matéria que ensina a apagar adwares da sua máquina;
  • Backdoor: Um programa inserido sem que ninguém perceba e que permite a um invasor entrar no seu computador;
  • Exploits: Esse programa malicioso explora vulnerabilidades existentes em um software para se infiltrar na sua máquina;
  • Sniffers: Utilizado para monitorar tráfego em uma rede de computadores. Captura muitas informações e detecta senhas;
  • Port Scanners: Faz varreduras em redes para identificar quais computadores estão ativos e quais serviços estão disponíveis neles. Assim, permite que sejam detectadas falhas para ataques mais pesados;
  • Bot: Além de funcionar como worm, ele é capaz de se propagar e encontrar falhas no sistema, permitindo que um usuário remoto controle a máquina e furte dados ou instale outros malwares;
  • Rootkit: É um conjunto de programas que escondem a presença de um invasor.
Focadoemti

WhatsApp de ‘cara nova’ versão para Android….

whatsApp-update-Focadoemti

Mais uma novidade chegar para os usuários do WhatsApp na versão Android. Desta vez, foi o visual do app que mudou. O mensageiro do Facebook recebeu o Material Design, interface conhecida do Android 5.0 (Lollipop). A atualização ainda não chegou na Play Store para todos os usuários. Por enquanto, quem quiser atualizar o aplicativo deverá baixar um arquivo no site oficial.

WhatsApp na tela do seu computador, veja aqui!

update-whats

Na interface principal, o que mudou foi à cor, que passou a ser verde escuro, e os ícones. As três abas (ligações, conversas e contatos) já estava disponível desde a última atualização. Já dentro das conversas, pouca coisa mudou. A principal novidade fica por conta do menu anexo, com novos ícones e animações para abrir e fechar. A notificação pop-up também está de cara nova.

Para baixar a atualização, o usuário deverá baixar o arquivo APK e fazer a atualização manualmente. Lembre-se que para isso a opção “fontes desconhecidas”, no menu Segurança, deverá estar marcada. Até o momento, a atualização não está disponível para tablets.

Confira mais detalhes da matéria no site: TechTudo

Saiba como salvar todos seus dados do Facebook…

Facebook-Backup

O Facebook oferece um meio bem fácil de recuperar informações. Você pode baixar tudo que está disponível no seu registro de atividades – ou seja, todas as suas publicações, incluindo os textos, fotos e vídeos, com os comentários recebidos, e as mensagens trocadas. 

Na cópia dos dados constam também as informações encontradas na seção Sobre, lista de contatos e até os anúncios que você eventualmente clicou. Só não dá para selecionar o que baixar.

Baixar-facebook

Acesse as Configurações de sua conta e clique no link Baixe Uma Cópia dos Seus Dados do Facebook. Depois, clique em Abrir Meu Arquivo, forneça sua senha e espere até as informações serem reunidas. O Facebook envia uma notificação para seu e-mail com o link para download do arquivo ZIP com os dados.

É sempre bom ter uma cópia dos seus dados, não acha?

Fica a Dica….

 

Fonte:[Info]

Follow

Get every new post delivered to your Inbox

Join other followers