Artigos de

helpdesk

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas “Smart TVs”

por | Artigos | Sem comentários

 

samsungsmartv

A empresa revelou que o recurso de ativação por voz em suas TVs inteligentes irá capturar todas as conversas próximas. Os aparelhos de TV podem compartilhar as informações, incluindo dados sensíveis, com a Samsung, bem como serviços de terceiros.

A notícia vem depois de Shane Harris no The Daily Beast apontou uma linha preocupante na política de privacidade da Samsung: “Por favor, esteja ciente de que, se suas palavras faladas incluir informações pessoais ou confidenciais, essa informação estará entre os dados capturados e transmitidos a terceiros. “

“A Samsung pode coletar e o dispositivo pode capturar comandos de voz e textos associados, para que possamos lhe fornecer recursos de reconhecimento de voz e de avaliar e melhorar os recursos.” Você pode Desativar recursos de coleta de dados no menu de configurações, que também desativa as capacidades de comando de voz, essencialmente, removendo a parte “inteligente” da TV e contrariando a finalidade de comprá-la em primeiro lugar.

Samsung emitiu agora um novo comunicado esclarecendo como o recurso de ativação por voz funciona. “Se o cliente consentir e usar o recurso de reconhecimento de voz, dados de voz são fornecidos a um terceiro durante a busca do comando de voz solicitado”, disse a Samsung em comunicado. “Nesta hora, os dados de voz são enviado para um servidor, que procura o conteúdo solicitado, em seguida, retorna o conteúdo desejado para a TV.”

A empresa acrescentou que ela não mantem ou vende os dados de voz, mas somente revelou o nome do terceiro que traduz a fala dos usuários no dia 10 de fevereiro, quando atualizou a sua política e nomeou o terceiro em questão, Nuance Communications, Inc.

Particularmente o que me preocupa é a (in) capacidade da Samsung de criar um software para seus aparelhos com um nível de segurança que os mantenham livres de Hackers. A Microsoft, que é a maior empresa de software do mundo, começou este processo há quase 15 anos e mesmo evoluindo não consegue se ver livre de falhas. Todas as outras empresas de software sofrem do mesmo mal.

Roubar fotos de celular é coisa de iniciantes, a IoT (Internet of Things) será o grande vilão dos invasores dos próximos anos, tirando não só sua privacidade mas também usando sua TV quad-core para garimpar bitcoin, fazer ataques DDoS, etc.

As pessoas têm que ficar espertas com essas tecnologias do mundo moderno, o as corporações só se interessam por dinheiro e vão liberando seus produtos sem se preocupar com as futuras consequências na vida dos seres humanos, e assim continuam seguindo a agenda do Big Brother (“Iluminati”).

Isso é quase uma terceirização da vigilância, ou algo como o conceito do Panóptico de Foucault, um sistema de vigilância sem que se saiba efetivamente quem nos está vigiando, mas cientes de que estamos sendo vigiados.

Dropbox Hackeado, e agora?

por | Artigos | Sem comentários

Em um momento em que a segurança na internet está sendo questionada pelos especialistas, o gigante Dropbox acaba de reconhecer que seus serviços foram hackeados em 2012, mas só esta semana pediu para os usuários afetados trocarem suas senhas. No blog corporativo, a empresa minimiza o incidente ocorrido no passado: “Acreditamos que nenhuma conta foi acessada de forma irregular”, afirma a empresa. O impacto do roubo de identidades, no entanto, parece muito mais sério e pode ter afetado mais de 60 milhões de contas.

Na data do roubo das identidades, o Dropbox reconheceu que vazaram apenas endereços de e-mail de uma parte dos usuários, hoje sabe-se que os hackers também obtiveram um grande número de senhas. O Dropbox insiste que não há indícios de acessos não autorizados a seus clientes, ainda assim é muito recomendável que os usuários do serviço mudem suas senhas e aproveitem para adotar uma senha mais segura e empregar a verificação em duas etapas disponível na configuração do serviço.

Como saber se sua conta foi afetada?

A empresa foi incrementando as medidas de segurança de seu serviço ao longo dos anos, mas o ‘furo’ que arrasta desde 2012 deixou milhões de contas desprotegidas. A sua foi afetada? Em princípio, como informam os porta-vozes do Dropbox, só quem recebeu um e-mail da empresa pedindo para trocar a senha foi afetado. Entretanto, quem quiser pode comprovar online se sua conta foi invadida, neste ou em outros serviços, por meio de um site criado por um especialista em segurança.

O que fazer se sua conta foi comprometida? O mais urgente, e a única coisa que se pode fazer, é mudar a senha no menu de configuração do Dropbox e assegurar-se de que a verificação em duas etapas está ativada. Outra recomendação é não usar a mesma senha em diferentes serviços para, pelo menos, limitar os danos no caso de roubo de identidades.

Quais cuidados tomar com Wi-fi em hotéis e restaurantes

por | Artigos | Sem comentários

Hoje em dia, é muito comum encontrarmos conexões Wi-Fi gratuitas ou de baixo preço em diversos hotéis ou restaurantes durante uma viagem. Embora o serviço de Internet gratuito seja uma boa opção, é difícil saber se uma conexão Wi-Fi pública é segura, até mesmo nas maiores cadeias de hotéis.

Portanto, antes de se arriscar e confiar no serviço Wi-Fi de um hotel ou restaurante, tome estas medidas de precaução:

1. Arme suas defesas
Um firewall e um bom software antivírus são a primeira linha de defesa do seu computador. O firewall permite ou recusa o tráfego de entrada e saída do computador; portanto, é importante verificar se ele está ativado.

Se você estiver usando o Windows, clique no menu INICIAR e depois no Painel de Controle. Clique em Central de Segurança (procure o escudo colorido). Um sinal verde indica que o firewall está ativado. Se você estiver usando o Mac, abra System Preferences (Preferências do sistema) e clique em Sharing (Compartilhamento). Em seguida, clique em Firewall. Certifique-se de que o software de segurança está atualizado e execute verificações diárias durante viagens.

2. É importante também ter o cuidado de conectar-se à rede correta
Frequentemente, os serviços Wi-Fi gratuitos em hotéis ou restaurantes exigem uma senha ou um número de referência, fornecidos pelo hotel durante o check-in. Certifique-se de que a conexão do hotel é realmente Wi-Fi e não um Evil Twin, algo semelhante a uma conexão projetada para enganá-lo, coletando suas informações para possível roubo de identidade ou outros danos. Sites que parecem ser o que não são podem usar um nome semelhante ao do hotel ou restaurante; portanto, pergunte na recepção se não tiver certeza, antes de se conectar.

3. Evite o compartilhamento de arquivos
Evite sites de compartilhamento de arquivos, que oferecem downloads de software gratuitos.
“Evite a comunicação do seu computador com outros computadores’’. Os sites de compartilhamento de arquivos podem deixar o seu computador vulnerável a ataques maliciosos, como vírus ou spyware.

4. Desconecte quando não estiver usando
Minimize os riscos desconectando-se da rede quando não estiver usando ativamente a conexão Wi-Fi.

5. Evite realizar transações financeiras
É aconselhável evitar a realização de compras ou o acesso à sua conta bancária on-line por meio de uma conexão Wi-Fi gratuita.. Se a realização de transações financeiras on-line não puder ser evitada, verifique se o site é protegido procurando por “https” no início do URL, um protocolo que possibilita uma conexão segura. Um site seguro tem “https” em vez de “http” no endereço na Web, além do símbolo de um cadeado no canto inferior direito.

6. Use uma VPN
Se for fazer uma viagem a trabalho, pergunte se sua empresa usa alguma rede virtual privada (VPN). VPN é uma rede de computador que oferece aos funcionários acesso remoto aos servidores da empresa. Essas redes usam a tecnologia de embaralhamento de dados, que garante o acesso seguro aos dados da empresa através de uma conexão com a Internet. Em uma VPN, sua atividade on-line é criptografada para que as pessoas mal intencionadas não consigam ver suas ações. Se for fazer uma viagem por motivos pessoais, poderá adquirir um serviço VPN. Empresas como a HotSpotVPN permitem a aquisição de seus serviços em pequenos acréscimos de tempo, como por alguns dias.

7. Altere sua senha com frequência
Pessoas maliciosas estão sempre “farejando” ou procurando informações sobre senhas em redes não protegidas. Talvez você não considere um grande problema alguém utilizar sua ID de usuário e sua senha do Facebook. Afinal de contas, o pior que eles podem fazer é alterar seu status ou excluir alguns amigos, certo? Não tenha tanta certeza.

Muitos de nós mantemos as mesmas senhas e IDs de usuário para várias atividades on-line. Com frequência, usamos a mesma senha para o Facebook e para realizar transações bancárias on-line. “Tome medidas de precaução razoáveis e sempre altere sua senha’. A maioria de nós não se lembrará das várias senhas que possuímos, mas deveríamos nos lembrar das alterações, ele diz.

Se tomar essas medidas, você poderá fazer uma conexão Wi-Fi em um hotel ou restaurante sem se preocupar. Esse será mais um motivo para você dormir tranquilo durante sua viagem.

Manter o notebook ligado na tomada prejudica a bateria?

por | Artigos | Sem comentários

A Acer, por exemplo, confirma que a melhor prática é remover a bateria se você costuma utilizar o notebook conectado à tomada o tempo todo. Já a Apple diz que a bateria dos MacBooks e MacBooks Pro ajudam a fornecer energia extra para o computador quando ele está conectado à tomada, de maneira a não sobrecarregar o carregador. Caso mesmo assim o usuário opte por remover o componente, os MacBooks trabalharão com uma velocidade de clock inferior ao especificado no manual para evitar surtos de energia e desligamentos repentinos.

Sendo assim, o ideal é consultar se a fabricante do seu notebook recomenda a prática ou não e, principalmente, se a bateria é removível ou não. Caso ela venha soldada na placa-mãe do notebook, não tem para onde correr: você terá que “aturar” ela. Agora lembre-se: caso opte pela remoção da bateria, certifique-se de que o fará da maneira adequada. Isso significa que ela precisa estar carregada entre 40% e 70% e será guardada num local arejado e de temperatura adequada. O que fazer de fato Já deu para perceber que curiosamente não há um consenso na indústria quanto a utilizar o notebook o tempo todo ligado na tomada ou não. A Acer diz que o ideal é remover a bateria se esse for o estilo de uso do usuário. Já a HP aconselha manter a bateria carregando por pelo menos 2 semanas antes de removê-la; enquanto a Dell diz que não há problema algum em manter o notebook conectado continuamente com a bateria nele. A Apple tentou se afastar da polêmica removendo sua recomendação sobre o tema do seu site de suporte. Contudo, ainda é possível ver online que a Maçã sugeria intercalar o uso da bateria com períodos de carregamento para “manter as coisas fluindo”.

Matéria completa:
http://canaltech.com.br/dica/hardware/manter-o-notebook-ligado-o-tempo-todo-na-tomada-prejudica-a-bateria/

Bitdefender lança anti-ransomware

por | Artigos | Sem comentários

A bitdefender, conhecida fornecedora de soluções de segurança para uso domestico e corporativo, disponibilizou para download recentemente o bitdefender Anti-ransomware 1.0.11.26.

De acordo com a descrição, o Bitdefender Anti-Ransomware 1.0.11.26 protege o computador contra as variantes conhecidas dos ransomwares CTB-Locker, Locky e TeslaCrypt. Ele também deve proteger contra futuras versões desses três.

Disponível para download gratuitamente aqui, a ferramenta é compatível com o Windows 7 e versões posteriores do sistema operacional da Microsoft.

A ferramenta também não requer que outros produtos da Bitdefender estejam instalados no computador do usuário.

 

 

Erro 2 do windows ao carregar o JAVA VM – SPED ECF, EFD e outros.

por | Artigos | Sem comentários

Esse erro acontece quando o java instalado no computador não é compatível com o java que está na pasta padrão de instalação do SPED.

Para que você possa instalar sem problema com a versão do java do seu computador, siga esses passos:

1- Clique com o botão direito do mouse em cima do programa do ECF e peça para extrair (tenha o winrar instalado no seu computador).

2- Após ele extrair, vá na pasta “windows”.

3- Dentro da pasta windows exclua a pasta “jvmspecs”.

4- Pronto, agora é só instalar e não dará mais o erro de JAVA.

A importância de um bom antivírus

por | Artigos | Sem comentários

Quem tem uma empresa sabe que é necessário proteger os computadores e a sua rede, com o objetivo de preservar as informações estratégicas e privadas da empresa.

A empresa sempre deve optar por um antivírus de qualidade para garantir que não haja infiltrações e evitar roubos de dados e invasões no sistema.

As ameaças virtuais vem de vários lugares: emails, sites, pendrives e de programas infectados, que podem ter Malwares, worms, rootkits e cavalos de troia que podem deixar o sistema de qualquer empresa vulnerável.

Quando os computadores de uma empresa estão infectados, causa grande transtorno, como lentidão e travamentos, e assim diminuindo a produtividade dos seus funcionários.

Backup e oração nunca são demais

por | Artigos | Sem comentários

O Backup dos seus dados é um procedimento indispensável para o bom funcionamento do seu sistema de computadores, Talvez você nunca precise utilizá-los, porém é melhor prevenir.

O Backup é a unica forma de recuperar informações em caso de pane (tanto por parte do Hardware como dos Softwares) você pode não perceber mas certamente possui varias informações importantes armazenados no seu computadores: Banco de dados, planilhas, documentos, contratos e etc.

Computadores e programas podem parar de uma hora para outra, impedindo acesso as informações. Você nunca sabe quando isso irá acontecer, portando é importante manter o backup sempre atualizado.

Para todos os problemas que envolvem a perda de dados, a única forma de recuperar as suas informações é restaurar o backup. As informações são restauradas com todas as alterações até o momento em que ele foi realizado.

Virtualize e economize

por | Artigos | Sem comentários

O objetivo principal da virtualização de desktops são os ganhos de gerenciamento, segurança, disponibilidade, padronização e diminuição de custos de aquisição de equipamentos e manutenção.

Ao invés de comprar computadores de última geração, você concentra o investimento no servidor que será o responsável pelo processamento e armazenamento, os desktops serão substituídos pelos thinclients.

Um thinclient é um computador projetado apenas para o acesso a um ambiente de virtualização de desktops, com arquitetura mais simples e mais barato, assim diminuindo a complexidade de implantação e manutenção. Não contendo Hds e nem coollers eles suportam ambientes mais hostis, com vibrações e poeira, no caso de quebra, a substituição é simples pois todas as configurações e dados ficam no Servidor.