Ir para conteúdo

Pesquisar na Comunidade

Mostrando resultados para as tags ''notícia''.



Mais opções de pesquisa

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fórum

  • Avisos, Notícias e Regras
    • Como funciona o fórum?
    • Como funciona o fórum? (Inglês)
    • Como funciona o fórum? (Espanhol)
    • Gerenciador de arquivos
    • Notícias
  • Eletrônica
    • Eletrônica em Geral
    • Arduino
    • Treinamento Eletrônica
    • Ferramentas para eletrônica
    • Projetos, Montagens e Mecatrônica
    • TVs de PLASMA, LCD, LED e CRT
    • Vídeo Games
    • Aparelhos de Som, GPS, Gadgets e Tecnologia
    • Celulares, Smartfones e Câmeras fotográficas
    • Fontes & No-Breakes
    • Eletrônica Automotiva
  • Informática
    • Tablet, Ipad
    • Notebook's
    • Motherboards, PCs & Cia
    • Recuperação de Arquivos e Mídias
    • Monitores e Projetores
    • Impressoras e Copiadoras
    • Redes e Internet
  • Software
    • Webmaster
    • Linux - Aplicativos e Sistemas Operacionais
    • Windows - Aplicativos e Sistemas Operacionais
    • Mac OS - Aplicativos e Sistemas Operacionais
    • Segurança antivírus
  • Diversos
    • Trocas, Vendas e Promoções
    • Jogos
    • ELetrotreco
    • Apresentações
    • Assuntos Diversos
    • Sugestões para Melhoria
    • Filmes, séries, animes e músicas

Categorias

  • All in One - Esquemas
  • All in One - Bios
    • AOC
    • Asus
    • Diversos
    • Dell
    • Lenovo
    • LG
    • Positivo
    • HP & Compaq
  • Apostilas em Geral
    • Arduino
    • Apple MacBook
    • Diversas
    • Datasheets
    • Eletrônica
    • Elétrica e Eletrônica Industrial
    • Fontes & Nobreaks
    • Informática
    • Impressoras
    • Linux
    • Monitores
    • Rede, Roteadores e Modens
    • Software
    • Receptores Satélite Cabo
    • Tablets, Celulares e GPS
    • TVs Plasma, LCD, Led e CRT
    • Vídeo Games
  • Apple MacBook
    • Aplicativos
    • Bios
    • Esquemas
  • Desktop - BIOS
    • Asus
    • DFI
    • Dell
    • ECS
    • Foxconn
    • Gigabyte
    • HP e Compaq
    • Intel
    • Megaware
    • MSI
    • Outros
    • PCWare
    • Positivo
    • Phitronics
  • Desktop - Esquemas
    • Abit
    • Asus
    • Biostar
    • Diversos
    • Ecs
    • Foxconn
    • Getway
    • Gigabyte
    • Intel
    • Msi
  • Disco Rígido (HD) - BIOS
    • Corsair
    • Hitachi
    • Kingston
    • Maxtor
    • Scandisk
    • Seagate
    • Samsung
    • Toshiba
    • Western Digital
  • Eletroeletrônicos em Geral
    • Áudio
    • Diversos
    • Eletrodomésticos
    • Equipamentos para eletrônica
    • Firmwares
    • Projetores
    • Vídeo & Imagem
    • Diversos
  • Eletrônica Automotiva
    • Diversos
    • Esquemas elétricos
    • Injeção Eletrônica
    • Som Automotivo
  • Fontes & Nobreaks
    • Diversos
    • Fontes Desktops
    • Fontes Notebooks
    • Nobreaks APC
    • Nobreaks NHS
    • Nobreaks SMS
    • Nobreaks Enermax
  • Impressoras
    • Brother
    • Epson
    • HP
    • Lexmark
    • Outras marcas
    • Samsung
    • Xerox
  • Inverters
  • Monitores - Esquemas
    • AOC
    • Diversos
    • Dell
    • LG
    • Lenovo
    • Philco
    • Philips
    • Proview
    • Samsung
  • Monitores - Bios
    • AOC
    • Bluesky
    • CCE
    • HBuster
    • LCD Notebook
    • LG
    • Outros
    • Philco
    • Philips
    • Proview
    • Sony
    • Samtron
    • Samsung
    • Semp Toshiba
  • Manuais - Notebook & Desktop
    • Desktop
    • Notebook
  • Notebook - BIOS
    • ACER
    • ACTEON
    • AMAZON
    • ASUS
    • Buster
    • CCE
    • Clevo
    • DELL
    • Emachines
    • Firstline
    • Gateway
    • HP e COMPAQ
    • Intelbras
    • Itautec
    • Kennex
    • Lenovo
    • LG
    • Megaware
    • Microboard
    • Mirax
    • MSI
    • Outros
    • Philco
    • Philips
    • Positivo
    • Programas de BIOS
    • Qbex
    • Samsung
    • Shuttle
    • SIX
    • Sony
    • STI
    • Toshiba
  • Notebook - Drivers
  • Notebook - Esquemas
    • ACER
    • AMOI
    • ASUS
    • BENQ
    • CCE
    • CLEVO
    • COMPAL
    • DELL
    • ECS
    • FIC
    • FOXCONN
    • FUJITSU
    • GATEWAY
    • Gigabyte
    • HP - COMPAQ
    • IBM - LENOVO
    • INTELBRAS
    • INVENTEC
    • ITAUTEC
    • JETWAY
    • Lenovo - IBM
    • LG
    • MITAC
    • MSI
    • Outros
    • Philco
    • Positivo
    • QUANTA
    • Samsung
    • Shuttle
    • Sony
    • STI - SEMP TOSHIBA
    • TOPSTAR
    • Toshiba
    • TWINHEAD
    • UNIWILL
    • WISTRON
  • Placas de Vídeo
  • Programas & Softwares
    • Android
    • Eletrônica
    • Linux
    • Windows
    • BOARDVIEW SOFTWARES
  • Receptores, DVR e HDVR - Bios
  • Roteadores e Modens - Bios
  • Tablets, Celulares e GPS
    • GPS
    • Flash/Bios
    • Aplicativos & Softwares
    • Esquemas & Manuais de Serviço
  • TV - Esquemas e Manuais
    • AOC
    • CCE
    • HBuster
    • LG
    • Outros
    • Panasonic
    • Philco
    • Philips
    • Samsung
    • Semp Toshiba
    • Sony
  • TV - Software & Flash
    • AOC
    • CCE
    • HBuster
    • LG
    • Outros
    • Philco
    • Philips
    • Samsung
    • Semp Toshiba
    • Sony
  • Vídeo Games
    • Esquemas
    • Glitcher
    • Software
  • Montagens, projetos e afins

Blogs

  • Eletrônica Básica & Avançada
  • Desmontando
  • InfoTech
  • Procedimentos, Dicas e ME Clean region linha Apple e Notebook.
  • Cozinha eletrônica
  • Removendo a Senha da Bios Acer E1-472
  • Passeando na Matrix...

Calendários

Não existem resultados


Foram encontrados 194 registros

  1. Tentando reparar os danos após assumir publicamente que reduz o desempenho do iPhone conforme a bateria envelhece, a Apple tem enfrentado dificuldades em manter os estoques do componente em suas lojas. Uma reportagem do Business Insider detalha alguns percalços da legião de donos do smartphone da Maçã se dirige às lojas em busca de uma nova bateria. Dado o grande volume de gente querendo uma bateria nova, a espera apenas para conversar com um dos técnicos da Apple pode levar horas. Além disso, muitas baterias sequer são trocadas no mesmo dia em que o usuário chega à loja: o estoque limitado acaba rapidamente e, às vezes, leva mais de uma semana para que a substituição seja realizada. Uma situação curiosa é que muita gente tem aproveitado o desconto que deixa as baterias novas a US$ 29 para dar um retoque em seu dispositivo, mesmo que isso não seja necessário. Segundo funcionários da Apple consultados pelo site, casos assim são comuns e a troca não resulta em qualquer efeito positivo significativo se a bateria não é a causa da lentidão do gadget. “Baseado em diagnósticos, eu diria que menos de 10% dos telefones para os quais nós solicitamos baterias realmente precisavam de uma”, afirmou um técnico da Apple. “Eu me sinto mal pelas pessoas que precisam de verdade de uma bateria e têm que esperar por causa de outras que acham que a Apple está realizando um ‘saldão’ de baterias.” Troca da bateria do iPhone pode levar até uma semana, afirmam funcionários da Apple. O procedimento da empresa determina que seus técnicos realizem um diagnóstico a fim de identificar se a bateria está velha (baseando-se na estimativa de ciclos que ela já realizou) e, com isso, digam ao consumidor se ela precisa ser substituída ou não. Normalmente, quando o funcionário diz que o componente está saudável, os clientes tomam isso como uma tentativa de desencorajar a troca, contam os representantes da Maçã. O resultado de todo esse processo acaba sendo o aumento das filas, do tempo de espera e da insatisfação dos clientes que de fato estão com a bateria de seus smartphones prejudicadas. Fonte:
  2. A Kaspersky publicou ontem (16) um relatório descrevendo um malware recentemente encontrado pelo laboratório da empresa desenvolvido para Android. A ferramenta foi considerada uma das ameaças mais avançadas já encontradas na plataforma do Robô. De acordo com o laboratório de segurança digital, o malware se chama Skygofree e tem nada menos que 48 comandos de espionagem diferentes. O desenvolvimento dessa ferramenta teria começado em 2014 e, até agora, ela não teria sido descoberta, o que explica a quantidade de funções acumuladas ao longo dos anos. Essencialmente, o Skygofree depende de cinco falhas de segurança encontradas em versões do Android para conseguir acesso root ao aparelho. Depois disso, o software tem acesso total ao dispositivo, driblando praticamente todos os recursos de segurança desenvolvidos pela Google. O que ele faz Esse malware é capaz de roubar dados de apps de terceiros, tais como o WhatsApp e vários outros mensageiros O Skygofree é capaz de realizar uma série de atividades de espionagem, todas sem que o usuário tenha conhecimento. Com ele, é possível tirar fotos, fazer vídeos, roubar registros de ligações, obter mensagens de texto, monitorar a localização via GPS, espionar todos os eventos agendados no calendário e obter informações corporativas armazenadas na memória do dispositivo. Esse malware é capaz inclusive de roubar dados de apps de terceiros, tais como o WhatsApp e vários outros mensageiros. Para isso, a ameaça usa indevidamente o serviço de acessibilidade do Android para ler a tela do aparelho e repassar as informações para os criminosos remotamente. Essa ferramenta consegue também forçar o smartphone infectado a se conectar a redes WiFi comprometidas para que todo o tráfego web seja interceptado. O ‘implante’ para Android Skygofree é uma das ferramentas de spyware mais poderosas que já vimos para essa plataforma O Skygofree ainda oferece recursos avançados para entregar mais controle sob o aparelho infectado, tais como shell reverso. Há também alguns componentes desenvolvidos para comprometer computadores Windows conectados ao smartphone infectado. “O ‘implante’ para Android Skygofree é uma das ferramentas de spyware mais poderosas que já vimos para essa plataforma”, diz o relatório da Kaspersky. “Como resultado do processo de desenvolvimento a longo prazo, existem múltiplas funcionalidades excepcionais”. Infecção Segundo o laboratório de segurança, o Skygofree só infecta aparelhos que tentam instalar apps a partir de fontes desconhecidas, isto é, de fora da Google Play Store. As vítimas normalmente são convencidas a instalar o malware através de sites falsos de operadoras de telefonia celular europeias. Essencialmente, ele infecta smartphones através de golpes de phishing. Apesar de avançado, o código do Skygofree não é perfeito. A Kaspersky conseguiu encontrar várias referências aos desenvolvedores, incluindo o endereço de um domínio de propriedade da empresa italiana Negg International. Todas as referências apontam para essa empresa como autora do malware, que possivelmente teria vendido o software para governos e agências de espionagem. A Negg se recursou a comentar o assunto ao Ars Technica. Fonte:
  3. Smartphones ficam mais poderosos a cada nova geração, com processadores mais rápidos, telas maiores e mais sensores. Tudo isso exige um alto consumo de energia, o que pode levar o aparelho a esquentar repentinamente. Se isso já aconteceu com você, é importante saber que, na maioria dos casos, não há motivo para preocupação. Boa parte dos celulares mais modernos vêm com sistema de proteção que impedem que a temperatura suba demais a ponto de causar algum dano aos componentes. 1. Se o smartphone estiver recarregando... É normal que o celular fique mais quente durante a carga, já que a bateria está sendo reabastecida por eletricidade - um processo químico que, naturalmente, gera muita energia e dispersão de calor. Mas há cuidados que você pode tomar para impedir que isso ocorra por conta de algum defeito. Evite usar carregadores paralelos, daqueles que não vieram na caixa do smartphone. Também evite carregadores de outras marcas, mesmo que o cabo seja compatível. Use apenas o carregador original, se possível, e procure deixá-lo ligado a uma tomada exclusiva, sem dividir a fonte de energia com outros dispositivos. É importante também deixá-lo recarregando num local de temperatura amena, jamais em cima de outro eletrônico. Se você usa o carregador original e mesmo assim o celular esquenta, pode ser que seja um defeito ou característica normal do aparelho. Vale a pena procurar a fabricante e questionar se esse aquecimento é natural ou não. 2. Se o smartphone estiver exposto ao Sol forte... A luz do Sol pode aquecer um smartphone mais do que o normal e, embora não seja um risco por si só, também não é aconselhável deixar que isso aconteça. Evite deixá-lo por muito tempo exposto ao Sol forte, sob uma mesa ou algo assim, porque o calor da luz pode ser absorvido também pela mesa e ajudar a esquentar o aparelho. Não tem segredo aqui: é só tirar o celular de sob a luz do Sol forte e deixá-lo num local com temperatura ambiente ou fria, e esperar que o calor seja dissipado naturalmente. De preferência, deixe o aparelho em repouso por alguns instantes antes de voltar a usá-lo para que ele esfrie mais rapidamente. 3. Se o smartphone estiver rodando um aplicativo pesado... Jogos tridimensionais, aplicativos de realidade virtual ou aumentada, edição de imagens e captura de vídeos são tarefas que constumam exigir muitos recursos do processador do smartphone. O mesmo vale para quando um mesmo app fica em uso durante muito tempo, como o Waze durante uma viagem de carro, por exemplo. Nestes casos, se o celular esquentar demais, é melhor deixá-lo de lado por um tempo e esperar o processador esfriar. Se isso acontece com frequência e causa problemas de desempenho, como travamentos repentinos, deve ser porque o smartphone não tem o que é preciso para rodar os apps mais pesados do momento. Sendo assim, talvez seja hora de trocá-lo por um modelo mais potente. Mas se o aquecimento não causa problemas, se o celular é novo e top de linha, então provavelmente não há com o que se preocupar. Na dúvida, procure a fabricante. 4. Se o smartphone estiver simplesmente parado... Se o celular ficou quente do nada, sem que você o estivesse usando, sem que ele estivesse na tomada e sem que estivesse sob o Sol forte, neste caso há risco de se tratar de um problema mais grave. Desligue-o imediatamente e o coloque num local de temperatura mais baixa. Só nunca coloque-o na geladeira. O nosso objetivo é reduzir o aquecimento, e não causar um choque térmico. Por isso é preciso deixar que a temperatura diminua devagar, naturalmente. Espere alguns instantes até a temperatura do celular diminuir e verifique se não há qualquer dano físico nele, especialmente na traseira. Se notar a tampa da bateria levemente aberta ou um cheiro estranho saindo da traseira do smartphone, procure imediatamente a assistência técnica. Esse tipo de calor repentino pode ser causado por um defeito na bateria, que, por sua vez, pode muito bem levar a uma explosão - lembrando que baterias de celular são componentes extremamente inflamáveis. Se não houver dano, ligue-o novamente e fique atento a qualquer problema recorrente. Fonte:
  4. Eletrônica de montar Os circuitos eletrônicos, incluindo chips como os processadores de computadores e celulares, são fabricados usando uma técnica chamada litografia, em que feixes de luz são usados para entalhar os componentes em pastilhas de silício. Uma equipe da Universidade Rei Abdullah, na Arábia Saudita, está propondo uma estratégia bem mais simples e mais versátil para construir sistemas eletrônicos: Fabricar os circuitos integrados a partir de componentes que são montados como se fossem blocos de Lego. "Essa abordagem plug-and-play é absolutamente disruptiva. Esse método único de montagem cria opções completamente novas para os processos de fabricação desses sistemas eletrônicos," garante o pesquisador Sohail Shaikh. Embora provavelmente não venha a substituir os processos tradicionais na eletrônica convencional, a técnica é promissora para o emergente campo da eletrônica flexível. Circuitos moles Nas fábricas de circuitos integrados, equipamentos de alta precisão alinham e acondicionam milhares de componentes de diferentes tamanhos. Uma vez alinhados, esses componentes são conectados a placas de circuito impresso usando pinos e solda. Shaikh está de olho no futuro, quando se espera que os circuitos sejam multifuncionais e reconfiguráveis, além de atingir níveis crescentes de miniaturização, o que dificultará muito o alinhamento e a fixação dos componentes. Além disso, os processos atuais são incompatíveis com os aparelhos eletrônicos de vestir e implantáveis, que devem ser flexíveis e feitos de materiais macios, nos quais a técnica de posicionamento preciso não funciona. Blocos para montar chips O pesquisador começou convertendo circuitos integrados comercialmente disponíveis em formas geométricas únicas que diferem de acordo com sua função. Ele então usou uma pastilha tradicional de silício não como base para os entalhes tradicionais, mas para esculpir e extrair componentes de diferentes tamanhos, alturas e angulações, cada formato equivalente a uma das funções identificadas no chip tradicional. A seguir, ele entalhou sulcos correspondentes à imagem inversa desses componentes em um substrato flexível e mostrou que o chip comercial pode ser replicado montando-se as peças individuais no tabuleiro flexível. Embora se perca em miniaturização - os blocos individuais são grandes - ganha-se em versatilidade e facilidade de montagem. "Esta abordagem torna a montagem completa simples, fácil e altamente confiável para sistemas eletrônicos convencionais e totalmente flexíveis," disse Shaikh. Bibliografia: Modular Lego-Electronics Sohail F. Shaikh, Mohamed T. Ghoneim, Rabab R. Bahabry, Serjeel M. Khan, Muhammad M. Hussain Advanced Materials Tecnologies DOI: 10.1002/admt.201700147 Fonte 15/01/2018: Nâo deixe de dar o joinha isso incentiva a futuras postagens (noticias), Obrigado.
  5. A Intel lançou recentemente uma atualização para proteger seus processadores contra as falhas Spectre e Meltdown, mas essa atualização também tem falhas. Em um post divulgado ontem no site da empresa, o gerente geral de data centers da empresa, Navin Shenoy, alertou que a atualização que a empresa soltou recentemente causa problemas nos processadores das linhas Broadwell e Haswell. De acordo com a Reuters, a instalação da atualização em máquinas com processadores dessas linhas faz com que eles se reiniciem de maneira inesperada. Embora a empresa não tenha dado mais detalhes sobre o problema que a atualização causa, o Business Insider considerou que ela efetivamente faz com que esses processadores parem de funcionar. Mesmo ciente deste problema, a Intel ainda recomenda, em seu site, que os usuários "continuem a aplicar as atualizações recomendadas pelos provedores de seus sistemas e sistemas operacionais". A empresa diz estar em contato com os usuários que sofreram com as falhas da atualização, e que disponibilizará outra atualização "por meio dos canais normais" caso entenda que isso seja necessário. Na surdina Por outro lado, de acordo com uma matéria do Wall Street Journal, a empresa estaria orientando alguns de seus clientes a não instalar ainda as atualizações que ela disponibilizou. De acordo com um documento confidencial que o jornal diz ter obtido, a empresa já identificou três problemas nas atualizações que lançou ao longo da última semana. Esses clientes, no entanto, seriam consumidores dos serviços de computação na nuvem da empresa. Como esse serviço acaba movimentando mais dinheiro, a empresa teria avisado esses clientes especificamente - possivelmente por temer as consequências de afetar os lucros de alguém com uma atualização bugada. Não são só os usuários de processadores da linha Broadwell e Haswell que estão tendo problemas causados por atualizações voltadas para proteger contra essas falhas. PCs com processadores da AMD também foram afetados por atualizações do Windows, e deixaram de funcionar após a instalação. A Intel prometeu que todos os seus PCs estariam imunes contra a Meltdown e a Spectre até o dia 15 de janeiro. Antes de que essas brechas fossem reveladas, o CEO da empresa vendeu milhares de ações. Fonte:
  6. Empresa mostra pilha AA 'eterna' que se recarrega pelo ar O sonho da eletricidade sem fios já vem da era do físico Nikola tesla, mas ninguém até hoje conseguiu uma forma viável e segura de colocar esse sonho na prática. Durante a CES 2018, uma empresa Ossia demonstrou uma nova abordagem dessa proposta ao revelar pilhas que conseguem se carregar a partir do ar para funcionar, em teoria, eternamente. A Ossia é uma empresa que produz uma tecnologia de recarga sem fio chamada Cota, que consiste em duas partes: um transmissor de radiofrequência e um receptor acoplado a algum dispositivo, que transforma esse sinal em energia para recarga de baterias. O Gizmodo nota que deve demorar um pouco para vermos isso aplicado a algum produto do nosso cotidiano, justamente porque os celulares e tablets que usamos rotineiramente precisariam ter a antena da Ossia embutida, e isso não deve acontecer tão cedo. Uma outra opção seria o uso de uma capinha específica, que é excessivamente volumosa e pouco prática O que a empresa tem de interessante e pronto para uso no mundo real são as pilhas Cota Forever Battery. São pilhas no formato AA que parecem comuns, mas que possuem a antena da Ossia embutidas, de forma que conseguem ser carregadas por meio do transmissor da companhia. Isso significa que, na teoria, você poderia deixar o equipamento conectado a uma tomada no canto da sala e nunca mais se preocupar em trocar as pilhas de quaisquer produtos que você tenha na sua casa. Isso pode incluir, por exemplo, o seu mouse sem fio, um controle de Xbox One, o controle remoto da sua TV e outros equipamentos que você venha a usar na sua casa que venham a depender de uma fonte de energia interna. Uma outra vantagem é que o formato de pilhas AA é conhecido por qualquer pessoa, mesmo sem qualquer conhecimento de tecnologia, então sua adoção seria bastante simples. No entanto, a tendência é que essa realidade ainda esteja longe de se concretizar, porque a Ossia ainda não vende os transmissores, que hoje são pequenos o bastante para ficarem no teto de forma discreta, para o consumidor final. A tendência é que as pilhas eternas possam levar a empresa a acelerar a adesão da eletricidade sem fio, mas só o tempo vai dizer. fonte: se gostou deixe seu
  7. Novo protocolo traz criptografia mais robusta para evitar roubo de dados Os primeiros dispositivos compatíveis com o protocolo WPA3, novo padrão de proteção de redes Wi-Fi, devem chegar ao mercado ainda em 2018. A Wi-Fi Alliance, entidade responsável pelas certificações da conexão Wireless, divulgou nesta semana alguns detalhes sobre a tecnologia. Além de uma criptografia aprimorada, a proteção contra ataques do tipo força bruta está entre os recursos do novo padrão. O anúncio chega após um 2017 conturbado para a conexão Wi-Fi. A falha conhecida como KRACK atingia uma vulnerabilidade justamente no WPA2, o protocolo de segurança mais utilizado atualmente. Um dos pontos em que o WPA3 deve melhorar é a segurança dos dispositivos conectados em redes Wi-Fi públicas. De acordo com a Wi-Fi Alliance, o novo protocolo vai fortalecer a privacidade dos usuários conectados em redes abertas ao adotar uma criptografia de dados individualizada. Na prática, a tecnologia adiciona mais camadas de segurança para evitar que informações sejam interceptadas por terceiros. Outro recurso diz respeito à senha. A expectativa é de que o WPA3 traga uma espécie de proteção contra ataques do tipo força-bruta, quando um hacker utiliza um software para testar milhões de senhas em pouco tempo. Esse tipo de proteção, que já pode ser vista na maioria dos serviços online, limita o número de tentativas de login. A função é útil para evitar acesso indevido à rede, especialmente para quem não utiliza senhas muito complexas. Também é esperado que o WPA3 seja mais amigável com dispositivos de Internet das Coisas. Isso porque a novidade deve permitir a configuração de uma rede de aparelhos sem tela ─ ou com interface de exibição limitada, como define a Wi-Fi Alliance ─ por meio de outros dispositivos, como um smartphone, por exemplo. O WPA3 também traz uma nova criptografia mais robusta de 192 bits (o WPA2 tem criptografia de até 256 bits), criada em conformidade com a CNSA (Commercial National Security Algorithm) e do Comitê de Sistemas de Segurança Nacional, entidades de segurança dos Estados Unidos. A promessa é de que os primeiros aparelhos com o novo protocolo de segurança sejam lançados ainda este ano. Em paralelo, a Wi-Fi Alliance também garantiu que vai manter atualizações para o WPA2. Fonte: Dar um se gostou da postagem.
  8. Empresa também lançou recurso de streaming de mídia ativado por voz e nova série de SSDs de alta performance portáteis. A Western Digital, proprietária da SanDisk, apresentou várias novidades na CES 2018 na última segunda-feira (8). Um dos destaques foi o menor pendrive de 1 TB do mundo, que ostenta conector USB tipo C. A companhia também lançou outro pendrive superpequeno, o Sandisk Ultra Fit USB 3.1 Flash Drive, o menor do planeta com capacidade de 256 GB, segundo a marca. As novidades, entretanto, não ficaram restritas a pendrives. Durante o evento, a SanDisk mostrou dois SSDs portáteis de alto desempenho ─ o My Passport Wireless SSD e o SanDisk Extreme Portable SSD ─ e ainda apresentou avanços no My Cloud Home, streaming de mídia que agora passa a funcionar com dispositivos smart home populares. O pendrive de 1 TB ainda não está à venda, mas o Ultra Fit USB 3.1, com 256 GB, sim. O dispositivo é vendido pela SanDisk por US$ 150, o equivalente a R$ 480, pela cotação atual (sem impostos de importação). De acordo com a fabricante, o espaço é suficiente para guardar cerca de 14 mil fotos, 10 horas de vídeo Full HD e 16 mil músicas, sobrando ainda, aproximadamente, 64 GB para arquivos. Já os SSDs exibidos são soluções mais robustas, pensadas para quem lida com conteúdo realmente pesado – como fotógrafos profissionais e editores de vídeos. O My Passport Wireless SSD, que pode realizar transferências sem fio, possui versões de 250 GB a 2 TB, com preços que chegam a US$ 800 (R$ 2.590, em conversão direta). Uma das principais características do My Passport Wireless é um leitor de cartão SD embutido, que pode ser copiado com um simples toque dos dedos. Sua bateria dura até 10 horas e o aparelho ainda pode ser utilizado como um power bank, capaz de carregar celulares e outros dispositivos. Já o SanDisk Extreme Portable SSD é ideal para salvar e editar fotos e vídeos de alta resolução em qualquer lugar. O dispositivo atinge velocidade de leitura de até 550 MB/s e funciona com Windows ou MacOS. Ele também é vendido em variantes de 250 GB a 2 TB, custando até US$ 700 (R$ 2.260). No quesito smart home, as novidades ficaram por conta das melhorias no My Cloud Home. Novos recursos de streaming de mídia ativados por voz foram incorporados ao dispositivo, que funciona como uma central para armazenamento e organização, com capacidades que vão de 2 TB a 16 TB. Com a nova função de voz, o My Cloud Home passa a funcionar com qualquer aparelho que tenha suporte para a assistente Alexa, da Amazon. O app do aparelho também foi reformulado e ganhou integração com o Chromecast, permitindo que o usuário transmita vídeos e fotos salvos no My Cloud Home direto nas TVs conectadas ao dongle do Google. Fonte: Dar um se gostou da postagem.
  9. A Intel divulgou o lançamento dos novos processadores Core i7-8809G, Core i7-8709G, Core i7-8705G e Core i5-8305G, trazendo gráficos integrados Radeon RX Vega M. O Core i7-8809G tem quatro núcleos, oito threads, clock de 3,1 GHz a 4,2 GHz, dois canais de memória DDR4 de 2.400 MHz, 8 MiB de memória cache, gráficos Radeon RX Vega M GH com 24 unidades computacionais, 1536 núcleos de processamento, motor gráfico com clock base de 1063 MHz e clock Boost de 1190 MHz, desempenho de até 3,7 TFLOPS, 4 GiB de memória HBM2 com largura de banda de 204,8 GiB/s, dissipação térmica de 100 W e é o único modelo totalmente desbloqueado para overclock. O modelo Core i7-8709G possui clock de 3,1 GHz a 4,1 GHz e demais especificações iguais às do processador Core i7-8809G. A versão Core i7-8705G tem clock de 3,1 GHz a 4,1 GHz, gráficos Radeon RX Vega M GL com 20 unidades computacionais, 1280 núcleos de processamento, motor gráfico com clock base de 931 MHz e clock Boost de 1011 MHz, desempenho de até 2,6 TFLOPS, 4 GiB de memória HBM2 com largura de banda de 179,2 GiB/s, dissipação térmica de 65 W e outras características idênticas às dos outros modelos. Já o processador Core i5-8305G vem com 6 MiB de memória cache, clock de 2,8 GHz a 3,8 GHz e o restante das especificações iguais ao do modelo i7-8705G. Os processadores medem 1,7 mm de espessura, possuem oito linhas PCI Express 3.0, tecnologia EMIB (Embedded Multi-die Interconnect Bridge), portas DisplayPort 1.4 e HDMI 2.0 com HDR10, compatibilidade com a memória Optane e suporte à resolução 4K, realidade virtual e aos recursos Hyper-Threading, AES-NI, Virtualization, Vulkan, DirectX 12, GameStream e Artesyn. Todos os processadores trazem também vídeo integrado Intel HD 630. Os novos processadores Intel com gráficos integrados Radeon RX Vega M estarão disponíveis no primeiro trimestre de 2018. Mais informações: Fonte: Clube do Hardware
  10. baixei um arquivo de desbloqueio do governo mais o arquivo a logo marca e do noblex aguem pode mim ajudar presciso de um com logo marca da positivo
  11. Aparelhos de diversas linhas são afetados e nem todos os modelos têm baterias passíveis de substituição São Paulo – A HP anunciou nesta semana o recall mundial de notebook cujas baterias podem pegar fogo. Vendidos entre dezembro de 2015 e dezembro de 2017, os aparelhos afetados pertencem às seguintes linhas: – HP Pavilion x360 – HP x360 310 G2, HP ENVY m6 – HP ProBook 64x (séries G2 e G3) 
– HP ProBook 65x (séries G2 e G3)
– HP 11 – HP ZBook (17 G3, 17 G4 e Studio G3 e G4) A empresa tem um programa que mostra se o seu notebook é afetado ou não pela falha que pode ocasionar incêndio, queimaduras ou cortes nos clientes, de acordo com a companhia. Alguns modelos de notebook que são afetados pelo problema não são passíveis de substituição. Por isso, a empresa oferece uma atualização do BIOS que desabilita totalmente a bateria. Com isso, o aparelho passa a funciona somente conectado a uma tomada. Serviço Site da HP Telefones: 0800-709-7751 e em São Paulo, (11) 3878- 8338 (Opção 5 – Digitar o Código 709). Fonte: Não deixe do joinha pois incentiva em futuras noticias.
  12. Uma tela de projeção mostrado na CES 2018 oferece uma novidade bem interessante. Desenvolvido pela startup MirraViz, o dispositivo consegue exibir diversas imagens diferentes simultaneamente. Chamado MultiView Screen, o projetor consegue fazer com que mais de uma imagem seja exibida. Elas são projetadas simultaneamente em diferentes camadas. Dependendo de onde o espectador estiver sentado, ele consegue ver uma ou outra imagem. A quantidade de imagens diferentes que a tela consegue reproduzir depende apenas da quantidade de projetores ligados à ela. Se o usuário conseguir ligar cinco dispositivos, vai poder escolher entre cinco filmes diferentes para assistir. Uma das possíveis utilizações da tecnologia é para quem gosta de jogar: em partidas multijogadores, os jogadores podem ver a tela inteira, em vez dela ser dividida para que cada um acompanhe o seu personagem. A tela custa a partir de US$ 499 no modelo de 55 polegadas. Além dela, é preciso também um conjunto de projetores que são vendidos separadamente. Fonte: Não deixe de dar o Joinha , isso contribui para futuras noticias .
  13. 2017 foi um ano cheio de novidades muito legais pra quem curte acompanhar o mercado de smartphones de ponta. Mesmo que o Brasil não receba todos os principais lançamentos que chegam lá na gringa, vários modelos top de linha de grande qualidade tão sim disponíveis pra quem quiser investir uma grana pra garantir que vai ter um aparelho com os recursos mais avançados possíveis. Fonte: TecMundo - YouTube Dar um se gostou da postagem.
  14.  notícia A história da Gradiente

    A gente vai atender a um pedido da galera no capítulo da semana da nossa série de história da tecnologia. Vamos falar da Gradiente, uma marca nacional que tá na memória do brasileiro, que tem muita história pra contar e merece ser valorizada. Você vai ficar sabendo como ela surgiu, os lançamentos em games, o Iphone dela e todos os altos e baixos. Fonte: TecMundo - YouTube Se gostou dar um
  15.  notícia A história da Philips

    Tem uma marca que pessoas de todas as idades citam como nostálgica em áreas bem diferentes e de todos os cômodos da casa: a Philips, que por essas lembranças todas é o mais novo capítulo da série de história da tecnologia. Você vai conhecer de onde ela surgiu, em que ela se destacou e por onde ela anda. Fonte: TecMundo - YouTube Se gostou dar um
  16. Estão fechando o cerco ate nos produtos internos.
  17. Achava que a tal falha de segurança nos chips da Intel não poderia ficar muito pior? Pois como costumam dizer, nada está tão ruim que não possa piorar. Isso porque, pelo visto, a brecha não seria um problema exclusivo da gigante dos processadores, mas também de outras fabricantes, como AMD e ARM; basicamente, nada estaria seguro. As más novas teriam surgido através de uma declaração feita pela própria Intel, em uma correção às informações reveladas pelo The Register dias atrás. Para começar, a fabricante afirma que o problema não é resultado de uma falha de projeto e que ela não é a única vítima dessa brecha. No entanto, apesar de dar acesso a dados de forma indevida, ele não permite que terceiros possam modificar, apagar ou corromper seus dados. Junto disso, a companhia afirmou que está trabalhando lado a lado com várias outras fabricantes – que estariam sofrendo o mesmo problema – para desenvolver as devidas correções para seus produtos. Ela avisa também que a tão temida queda de desempenho só deve ser sentida por quem trabalhar pesado com seus aparelhos, mas que mesmo isso deve ser resolvido com o tempo. Mantendo segredo por um bom motivo E por que não revelar a falha antes? Na verdade, as companhias pretendiam fazê-lo em conjunto durante a próxima semana, data em que as empresas já teriam lançado patches para um bom número de dispositivos e sistemas. Assim, seria mais difícil para os hackers terem tempo de tirar proveito da falha (que certamente deve se tornar parte das ferramentas “padrão” dos cibercriminosos em um futuro próximo), o que é uma prática comum feita por grandes empresas em casos assim. Confira a declaração, na íntegra, logo abaixo: “A Intel e outras companhias de tecnologia foram informadas de uma nova pesquisa de segurança descrevendo métodos de análise de software que, quando usados para propósitos maliciosos, têm o potencial de juntar impropriamente dados sensíveis de dispositivos de computador que estão operando como projetado. A Intel acredita que esses exploits não têm o potencial de corromper, modificar ou deletar dados. Relatos recentes de que esses exploits são causados por um ‘bug’ ou uma ‘falha’ e são únicos para os produtos da Intel são incorretos. Com base na análise atual, muitos tipos de dispositivos de computador – com muitos processadores e sistemas operacionais de diferentes vendedores – são suscetíveis a esses exploits. A Intel está comprometida com a segurança do produto e do consumidor e está trabalhando de perto com muitas outras empresas de tecnologia, incluindo AMD, ARM Holdings e várias outras vendedoras de sistemas operacionais, para desenvolver uma abordagem para toda a indústria para resolver esse problema prontamente e construtivamente. A Intel começou a prover atualizações de software e firmware para mitigar esses exploits. Ao contrário de alguns relatos, quaisquer impactos de performance são dependentes da carga de trabalho e, para o usuário de computador médio, não deve ser significativa e deve ser mitigada com o tempo. A Intel está comprometida com as melhores práticas da indústria de divulgação responsável de problemas de segurança em potencial, motivo pelo qual a Intel e outras vendedoras tinham planejado revelar esse problema na próxima semana, quando mais atualizações de software e firmware estarão disponíveis. Entretanto, a Intel está fazendo essa declaração hoje devido aos relatos de mídia atualmente imprecisos. Cheque com o vendedor de seu sistema operacional ou fabricante do sistema e aplique quaisquer atualizações disponíveis assim que elas estiverem disponíveis. Seguindo boas práticas de segurança que protegem contra malwares em geral também vai ajudar a proteger contra possíveis explorações até que as atualizações possam ser aplicadas. A Intel acredita que seus produtos são os mais seguros no mundo e que, com o apoio de suas parceiras, as soluções atuais para esse problema provêm a melhor segurança possível para seus consumidores.” É claro que, no fim das contas, só saberemos dos verdadeiros efeitos dessa falha– e dos próprios patches distribuídos pelas fabricantes – através dos próximos dias. Vamos apenas torcer que, mesmo com todas essas dores de cabeça, as correções lançadas realmente nos deixem protegidos. Fonte:
  18. A Alienware é uma marca bastante famosa para gamers, uma divisão da Dell para este mundo. Mesmo assim a Dell decidiu que também quer seu próprio espaço ao sol, com o Inspiron 15 Gaming. Que tem uma cara menos….gamer, mas que garante jogatina pesada com certa folga. Fonte: Canaltech - YouTube Se gostou faz assim 😁
  19. Correção pode afetar performance de sistemas Em uma notícia alarmante para milhões de pessoas em todo o mundo, uma falha de segurança grave foi encontrada em todos os processadores da intel fabricados nos últimos 10 anos, e a correção do problema afetará diretamente a performance dos computadores. As estimativas são de que a queda pelas correções aplicadas poderá variar de 5% a 30%, dependendo da tarefa e do modelo do processador afetado. De acordo com uma reportagem do site britânico The Register, a falha envolve as áreas protegidas da memória do kernel, que funciona como intermediário na comunicação entre o hardware e o software. Normalmente, para completar uma ação como conectar a uma rede ou adaptar um arquivo, o processador da controle temporário ao kernel, o que, aparentemente, cria uma brecha que nos piores casos podem comprometer dados de login, informações pessoais, arquivos confidênciais, entre outros. Por isso, programadores estão fazendo alterações para contornar o problema. O Windows e o Linux OS já têm atualizações com estas mudanças em desenvolvimento. Apesar de também ter computadores e sistemas com processadores da intel, a Apple ainda não fez nenhuma declaração sobre a falha de segurança. O que fazer? Por enquanto, o melhor a fazer é esperar as próximas atualizações de seus respectivos sistemas operacionais - além de tentar ficar longe de qualquer sites ou programas suspeitos. É importante notar que esta falha só afeta CPUs da marca Intel. Quem tiver um processador AMD na sua máquina não está correndo risco de segurança relacionado ao kernel. Se está em dúvida sobre que tipo de processador está instalado no seu PC, basta acessar o menu de Propriedades do Sistema (ou equivalente), que mostra não só este como outros dados básicos sobre seu computador. Um jeito fácil de achar essa informação, é usar a ferramente de busca e procurar por "sistema" e "sobre". Fonte:
  20. Falha no MacOS permite controle total do sistema e já existe há 15 anos. Uma falha de segurança foi descoberta no macOS, sistema operacional da Apple. O bug torna máquinas completamente vulneráveis à ação de invasores. Siguza, especialista em segurança que se considera um hacker amador, postou a descoberta no Twitter e no GitHub no último dia 31. Ele explica que o problema permite a um usuário comum ter acesso de administrator ao sistema, obtendo acesso irrestrito ao computador. De acordo com os descobridores, a falha tem ao menos 15 anos de idade, sendo encontrada nas sucessivas edições do macOS desde 2002. De forma técnica, o bug pode ser explicado como uma vulnerabilidade que permite a usuários comuns escalarem seus privilégios aos olhos do sistema para obter controle total da máquina. Segundo Siguza, a Apple entrou em contato com ele a respeito da descoberta e já trabalha numa atualização para eliminá-la. Como a falha está embutida no interior do kernel do macOS, o problema ganha contornos graves, já que o kernel consiste na camada mais básica de qualquer sistema operacional. Segundo os especialistas, isso significa que os invasores podem desligar os serviços de proteção contra malware do sistema da Apple, além de terem acesso a funções de escrita e leitura de dados armazenados no computador. Embora grave, o descobridor do problema salienta que para a vulnerabilidade ser aplicada, o invasor precisa ter acesso pessoalmente ao computador, o que dificulta a exploração remota do bug (a não ser que o usuário instale software suspeito infectado com alguma malware que explore essa brecha). Outro detalhe inerente à exploração dessa falha é que, para que o ataque funcione, é preciso que o usuário tenha sua sessão encerrada. Isso torna a exploração da brecha um pouco mais difícil, já que os usuários perceberiam um logoff aleatório e repentino. Em novembro de 2017, foi encontrada uma falha grave no macOS, que poderia expor computadores da Apple a acesso não autorizado de maneira simples. A correção veio no início de dezembro. Sobre a falha mais recente, a empresa ainda não se pronunciou oficialmente e ainda não divulgou a correção. Fonte / Referência:
  21.  notícia Melhores smartphones de 2017 até R$ 1000

    Confira agora este especial de fim de ano com os melhores smartphones de 2017 (até R$ 1.000), mas não se esqueça que os preços citados nesse vídeo são referentes à data de publicação deste vídeo. Fonte: Canaltech - YouTube Se gostou faz assim 😁
  22. 4 Dicas para aumentar a vida útil do seu SSD! Assim como tudo no universo, os SSDs também têm um tempo de vida limitado (você até pode ver esse "prazo de validade"). Em geral, isso não é muito motivo de preocupação, já que o componente deve durar bastante. Mas, se você quiser, há algumas medidas que permitem aumentar a vida útil deles. Nos HDs, o processo de gravar e excluir informações é bastante simples e inócuo. Nos SSDs, porém, ele é um pouco mais agressivo: para apagar um dado no SSD, é necessário aplicar à célula de memória uma voltagem um pouco mais alta. Ao longo do tempo, esses pequenos "choques" vão desgastando a célula e, no longo prazo, destruindo o SSD. Por isso, em geral é bom evitar fazer downloads ou gravações de arquivos desnecessários. Fora isso, no entanto, há alguns recursos mais avançados por meio dos quais você pode fazer com que seu SSD dure ainda mais tempo. Confira: 1. Desative a hibernação Alguns computadores têm um recurso chamado hibernação. Quando o PC ou notebook entra nesse modo, ele copia todos os dados da sessão atual para um espaço na unidade de armazenamento e praticamente se desliga. Então, quando se liga novamente, ele simplesmente lê os dados armazenados e permite que o usuário continue a usá-lo de onde parou. Esse recurso economiza energia, mas, como pode ser percebido pelo processo descrito acima, ele fica escrevendo e apagando dados na unidade de armazenamento. Para um SSD, isso significa que ele vai "gastando" o dispositivo, o que acaba reduzindo a sua vida útil. Há uma maneira simples de desativar a hibernação. Antes de fazer isso, porém, fique esperto: desativar esse recurso pode acabar aumentando sua conta de luz ou fazendo com que o notebook gaste mais bateria, mesmo que você o deixe fechado. Se mesmo assim você quiser testar, veja como fazer: - Na barra de pesquisas da Cortana, procure por "prompt de comando". Clique com o botão direito nele e vá em "executar como administrador"; - Em seguida, digite "powercfg -h off" (sem as aspas) e aperte enter. Isso desligará o recurso de hibernação. Para ativá-lo novamente, vá no mesmo local, escreva "powercfg -h on" (sem aspas) e aperte enter. 2. Não faça desfragmentação Você deve se lembrar do processo de desfragmentação como aquela coisa demorada que fazia um monte de quadradinhos coloridos aparecerem na tela e levava uma noite inteira para se completar. O lado bom era que fazer aquilo, no final, deixava seu computador mais rápido. No entanto, se você usa um SSD, esse processo não faz a menor diferença. O motivo é o seguinte: o que a desfragmentação faz é pegar os dados que estão na parte mais de dentro do disco rígido do HD e jogá-los para a parte de fora. Isso porque o disco do HD, assim como uma roda, gira mais rápido na parte de fora. Assim, os dados que estão ali podem ser acessados mais rapidamente. Mas um SSD não tem partes móveis; a velocidade para acessar dados nele é a mesma, não importa onde a informação esteja gravada. Por isso, quando você faz a desfragmentação em um SSD, está simplesmente tirando os dados de um lugar e movendo-os para outro. Esse processo não altera em nada a velocidade de acesso aos dados, mas gasta ciclos de gravação do SSD: ou seja, ele só desgasta sua unidade de armazenamento. Sendo assim, não faça isso. 3. Desative o Superfetch O Superfetch é um recurso do Windows que faz com que o sistema grave certas informações frequentemente usadas em um espaço reservado do dispositivo de armazenamento. Isso facilita e agiliza o acesso a essas informações, mas, por outro lado, também vai desgastando a vida útil do SSD. Se você quiser desativar o recurso, faça o seguinte: - Abra o prompt de comando e digite "services.msc" (sem as aspas); - Uma nova janela se abrirá; nela, procure pelo "Superfetch" na lista, clique com o botão direito e selecione "Propriedades"; - Nessa janela, vá até o "modo de inicialização" e selecione "Desativado". 4. Não faça testes de benchmark Você pode até ficar tentado a rodar um teste de benchmark para ver quais são as velocidades máxima e média em que seu SSD é capaz de ler e gravar. No entanto, o melhor para o seu SSD é que você evite ao máximo fazer isso. Acontece que esses testes basicamente escrevem, leem, apagam e reescrevem informações muito rapidamente no dispositivo, gastando ciclos de escrita da vida útil dele. Por isso, se não for absolutamente necessário, evite fazer esse tipo de teste. Fonte:
  23. O que fazer com o celular antigo? O ex-analista da CIA, Edward Snowden, tem um bom palpite: convertê-lo em um dispositivo capaz de realizar a vigilância pessoal do usuário. Snowden anunciou o aplicativo Haven, para Android. Com slogan “mantenha a guarda”, o software está em fase de testes, com direito a usar os sensores do telefone para rastrear possíveis invasores e enviar alertas por SMS. O programa é uma espécie de vigia pessoal, especializado em detectar sons e movimentos suspeitos em um cômodo da casa ou em um quarto de hotel. Segundo Snowden, seu novo app é voltado para jornalistas investigativos, defensores de direitos humanos e outros profissionais que vivem sob risco. O app grátis marca presença na Google Play Store, e não está disponível para iPhone (iOS). Depois de uma configuração rápida, o app Haven começa a gravar o vídeo usando câmeras frontal ou traseira do celular, além de capturar o som ambiente para detectar invasores. O app também usa dados do sensor de luz e até identifica se alguém tirou o telefone da tomada. Depois, reúne as informações em um relatório que registra a hora exata dos incidentes. O dono pode ver imagens e ouvir gravações para saber se houve atividade suspeita. O aplicativo pode ser configurado para se adaptar a diferentes locais, e o usuário pode ajustar a detecção de som para um nível maior do que o padrão, caso o ambiente tenha muito ruído. O mesmo vale para o detector de movimento, que usa a câmera, o sensor de luz e o acelerômetro em conjunto. O Haven não é o primeiro aplicativo que transforma um celular Android em um dispositivo de segurança, mas conta com alguns diferenciais importantes. O principal é o foco na privacidade. O app usa o protocolo do Signal – já recomendado no passado pelo próprio Snowden – para enviar mensagens de alerta criptografadas para o usuário. Além disso, o programa de monitoramento permite acesso remoto via navegador Tor, mantendo os relatórios de detecção protegidos pelo anonimato da rede Onion. Após anunciar o aplicativo, sofreu críticas de internautas por meio das redes sociais. Devido a seus laços com a Rússia, onde vive, usuários questionaram se o app enviaria informações para agentes russos. Fonte:Techtudo
  24. Funcionários usavam e-mails da Microsoft e Amazon para solicitar prostitutas Uma série de e-mails obtidos pela polícia revelaram que funcionários da Microsoft, Amazon, Oracle, Boeing e T-Mobile usavam seus endereços eletrônicos corporativos para solicitar os serviços de prostitutas vítimas de tráfico humano. A publicação estadunidense Newsweek teve acesso aos e-mails após um pedido de informações públicas ao escritório do promotor envolvido no caso. Dentre os e-mails obtidos, 67 foram enviados de contas de empregados da Microsoft, e outros 63 de contas de funcionários da Amazon. Alguns deles datavam de uma operação policial conduzida em 2015 que resultou na prisão de 18 pessoas, incluindo executivos de alto nível das duas empresas. Segundo a Newsweek, o uso do e-mail corporativo era feito para que os clientes pudessem comprovar que não eram policiais. Como a publicação ressalta, há uma forte correlação entre a indústria de tecnologia e a indústria do sexo na costa oeste dos Estados Unidos: entre 2005 e 2012, o setor de prostituição teria dobrado de tamanho. Alguns anúncios online obtidos pela publicação chegam a citar sua proximidade com os escritórios da empresa como um fator positivo, e alguns trabalhadores dessa indústria chegam a gastar mais de US$ 50 mil (R$ 166 mil) por ano com serviços desse tipo. Na operação conduzida em 2015, um dos responsáveis pelo gerenciamento das mulheres admitiu que muitas delas estavam em situação de escravidão por dívida e temiam pela sua segurança ou a de suas famílias. Nas palavras do diretor de políticas e pesquisa da associação anti-tráfico Demand Abolition, Alex Trouteaud, o mercado de tecnologia tem "uma cultura que prontamente abraçou o tráfico humano". respostas Em declaração enviada à Newsweek, a Microsoft afirmou ter "um histórico de colaboração com agências de lei" e que "a conduta pessoal de uma pequena fração de nossos 125 mil empregados não representa, de maneira alguma, a nossa cultura". A empresa disse que deixava claro que seus funcionários tinham a obrigação de agir de maneira íntegra, sob o risco de perder seus empregos. Após receber o e-mail da publicação, o RH da empresa teria contatado os funcionários alertando-os sobre o caso. A Amazon, por outro lado, pediu para ver os e-mails obtidos pela publicação antes de responder. Após receber uma lista dos e-mails obtidos (mas sem o nome dos funcionários) e um e-mail na íntegra, a empresa disse que está investigando o assunto é que "quando a Amazon suspeita que um funcionário seu usou fundos da empresa se envolver em condutas criminosas, a empresa investiga imediatamente e toma as atitudes apropriadas, incluindo demissão". Se gostou deixe seu fonte:
  25. OS 5 maiores golpe no whatsapp em 2017 O ano de 2017 foi marcado pela proliferação de fraudes online e uma consequente maior preocupação com a segurança de dados pessoais na internet. Ainda assim, os golpes que circularam via WhatsApp atraíram muita gente. A pedido do Olhar Digital, as empresas de cibersegurança Avast, ESET, Kaspersky Lab e Norton listaram as ameaças que mais fizeram vítimas ao longo do ano e que também mais chamaram a atenção. Veja quais foram: 1.FGTS No início do ano, o governo anunciou que os trabalhadores brasileiros poderiam sacar o dinheiro do FGTS de contas inativas. A alta demanda por esse tema e as dúvidas das pessoas fez com que surgissem diversos golpes envolvendo o FGTS. Em geral, os golpes prometiam conferir se o trabalhador estava na lista para receber o dinheiro e pediam informações pessoais da vítima, que podiam ser usadas desde a inscrição em serviços premium, até o saque do FGTS, uma vez que valores abaixo de R$ 1.500 não eram exigidos a identificação do correntista, somente o conhecimento da senha do Cartão Cidadão em terminal de autoatendimento. 2.NESPRESSO A promoção da máquina de Nespresso também foi um dos golpes que mais chamou atenção dos especialistas de segurança. A campanha falsa prometia o teste de uma cafeteira Nespresso de graça, desde que a pessoa enviasse a promoção para 10 de seus contatos ou 3 grupos do aplicativo. Ao completar essa etapa e clicar no link, o usuário era redirecionado para uma página no navegador do celular, que solicitava a instalação de softwares de origem duvidosa ou o registro em um serviço ‘premium’ de desconto. 3.BÔNUS DE 15 R$ O golpe prometia R$ 15 em crédito grátis para o celular, desde que a mensagem fosse compartilhada com os contatos. Depois disso, a vítima era redirecionada para sites falsos que forçavam a instalação de aplicativos ou era levada a informar seu número de celular, para que os criminosos pudessem realizar o cadastro em serviços premium – o redirecionamento mudava de acordo com o aparelho e localização geográfica da pessoa. 4.PROMOÇÃO DE VIAGENS Assim como o caso do FGTS, surgiram ao longo do ano diversos golpes prometendo passagens aéreas gratuitas. Os criminosos criaram páginas semelhantes às de companhias aéreas e disseminavam o link através do WhatsApp e redes sociais. Ao clicar no link, a vítima era levada a preencher um cadastro informando dados pessoais e depois compartilhar com os contatos. 5.CUPONS DE DESCONTOS As campanhas que prometem cupons de descontos também estiveram em alta em 2017. Entre elas estão a que prometia R$ 70 de desconto no McDonald’s e a que oferecia um cupom de R$ 100 do Uber. No primeiro caso, a vítima é levada a compartilhar a mensagem, que contém um link que redireciona a pessoa para uma página de subscrição de serviço. Já o golpe no Uber, foi criada uma página falsa para roubar dados pessoais das vítimas, incluindo informações bancárias e dados do cartão de crédito. E Vale lembrar que os internautas devem sempre estar atentos e evitar clicar em links ou baixar arquivos suspeitos, mesmo quando enviados por pessoas conhecidas. Além disso, quando a promoção envolver uma marca famosa, verifique se não existe alguma alteração no link, nome ou erros de digitação. se gostou deixe seu fonte:

SOBRE O ELETRÔNICABR

EletrônicaBR é o melhor fórum técnico online, temos o maior e mais atualizado acervo de Esquemas, Bios e Firmwares da internet. Através de nosso sistema de créditos, usuários participativos têm acesso totalmente gratuito. Os melhores técnicos do mundo estão aqui!
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...

×