Internet lenta? 6 dicas para melhorar a velocidade da internet

Imagem: Reprodução Internet

Capaz de tirar qualquer um do sério, a internet lenta é um problema recorrente em muitos lares pelo Brasil afora. Uma conexão de baixo desempenho pode ser causada por diversos fatores, entre eles erros de configuração do roteador, interferência de outras redes sem fio e até mesmo aplicativos que rodam em segundo plano. Se você está enfrentando este problema, veja abaixo uma lista com possíveis causas e dicas para melhorar a velocidade de conexão de sua internet.

Continue Reading…

Add a comment

A operadora pode cancelar minha linha pré-pago por falta de recarga?

Minha operadora cancelou a minha linha por falta de crédito. Isso pode? Se eu colocar crédito consigo recuperar minha linha?

Se você é cliente pré-pago de uma operadora e não realiza recarga no seu número de celular há algum tempo, justamente porque os seus planos e tarifas não lhe satisfazem. De qualquer forma, utiliza o número para receber ligações e conversar pelo WhatsApp. Agora a operadora manda mensagem informando que irá bloquear o seu número. Eles tem o direito de proceder com o bloqueio por esse motivo? Tenho obrigação de efetuar essa recarga? Sendo um plano pré-pago, tem algum tipo de fidelidade com a operadora?

Continue Reading…

Add a comment

Governo quer eliminar multa para demissão sem justa causa

No prazo de dez anos, a multa cobrada do empregador em caso de demissão do trabalhador sem justa causa será eliminada.

Continue Reading…

Add a comment

Senado aprova PL que permite cobrança de imposto de serviços como Netflix e Spotify

Por 63 votos a favor contra três contrários, o Senado Federal aprovou na tarde desta quarta-feira, dia 14, o Projeto de Lei (PL) SCD 15/2015, que reforma o sistema de cobrança do Imposto sobre Serviços de Qualquer Natureza (ISS). A proposta, na prática, permite a cobrança de tributos sobre serviços como Netflix e Spotify. Atualmente os serviços de vídeo e áudio sob demanda não são tributados no País, o que motiva os preços acessíveis aos consumidores de conteúdo audiovisual pela internet.

Projeto de Lei permite cobrança de imposto de serviços de streaming. (Imagem: Agência Senado)

Continue Reading…

Add a comment

Gameroom, rival do Steam para PC criado pelo Facebook, já está disponível para download

snap-2016-11-03-at-07-52-57

O Facebook está fazendo um grande esforço para conseguir ser relevante na hora de oferecer games para PC, sobretudo Windows. A rede social de Mark Zuckerberg acaba de anunciar que o Gameroom, que já passou por um concurso interno de nomes, testes beta e solicitação de desenvolvedores, já está disponível para download.

O Gameroom permite que os usuários joguem diretamente na web através de um app para PC dedicado, livre das distrações do feed de notícias. Para baixar, basta apenas ter um PC com Windows 7 ou superior.

Com navegação descomplicada, a plataforma gamer apresenta os títulos separados por gêneros, como RPG, jogos de tabuleiro, aventura, tiro, quebra-cabeças. Isso facilita a muito a vida dos utilizadores. A plataforma, bem levinha, já reúne uma infinidade de títulos de estratégia, puzzlers e jogos casuais para que as pessoas se divirtam. Candy Crush, Farm Heroes, CityVille e Forge of Empires são exemplos de jogos disponíveis.

Para instalar a aplicação, clique aqui.

O Facebook revelou que estava trabalhando em uma plataforma chamada Games Arcade em maio deste ano, mas decidiu mudar de nome para Gameroom. Em agosto, a notícia foi confirmada e com um adicional: a Unity é parceira desta empreitada.

Paralelo à novidade do Facebook, o mundo dos games está pegando fogo, sobretudo por conta do vídeo game Project Scorpio, que está sendo desenvolvido pela Microsoft, e também o Nintendo Switch, que deve ter o dobro de memória RAM que o Wii U. Os dois consoles devem chegar aos usuários no começo de 2017

Add a comment

Hacker pega 18 meses nos EUA por vazar na web fotos de famosas nuas

lawrence

Um homem de 36 anos foi condenado nos Estados Unidos a 18 meses de prisão por envolvimento no vazamento de fotos de famosas nuas, como a atriz Jennifer Lawrence e a modelo Kate Upton.

De acordo com a sentença, Ryan Collins, nascido na Pensilvânia, acessou ilegalmente mais de 100 contas pessoais da Apple e Google, incluindo de algumas celebridades do show business, segundo informou nesta quinta-feira (27) a Promotoria americana.

Entre novembro de 2012 e setembro de 2014, Collins enviou e-mails para suas vítimas em potenciais sob o disfarce de um representante da Apple e Google, fazendo com que lhe fornecessem seus nomes de usuário e senhas.

Com as respostas, ele acessou ilegalmente as contas e roubou informações pessoais, incluindo imagens e vídeos privados que mais tarde foram veiculados na internet.

Os investigadores identificaram mais de 600 vítimas de Collins, muitas das quais pertenciam a indústria do entretenimento de Los Angeles.

O vazamento em massa de fotografias nuas e privadas de celebridades foi conhecido como o “celebgate” e afetou, a partir de agosto de 2014, entre outras, Jennifer Lawrence, Ariana Grande, Kate Upton, Kim Kardashian, Rihanna, Scarlett Johansson, Mary Elizabeth Winstead e Kirsten Dunst.

No mês de maio, Collins já se tinha declarado culpado das acusações.

Add a comment

Após ataque histórico, empresa chinesa promete ‘recall’ de câmeras

networkswitch-695

A XiongMai, uma empresa chinesa que fabrica circuitos usados em câmeras e produtos do gênero, afirmou em um comunicado que pretende fazer um “recall” dos produtos vulneráveis da empresa. O comunicado ocorre após a confirmação de que a rede-zumbi Mirai, um vírus que infectou vários dispositivos da XiongMai e outras empresas, foi utilizada no ataque ao provedor Dyn na sexta-feira (21).

O ataque ao provedor Dyn criou problemas para diversos sites da internet, entre eles o Netflix, o Twitter, a Amazon e o PayPal. Até agora, não há números sobre o volume do ataque, mas a relevância da ação levou o governo dos Estados Unidos a anunciar uma investigação.

O Mirai infecta câmeras, gravadores digitais de vídeo e outros dispositivos da “internet das coisas”, tirando proveito de senhas fracas ou senhas de fábrica que não podem ser mudadas. As placas e chips da XiongMai são um dos principais alvos: segundo especialistas da empresa de segurança Flashpoint, os produtos da XiongMai têm uma falha que impede a mudança da senha padrão de fábrica, deixando sempre uma porta aberta para o acesso.

Segundo a XiongMai, os produtos vendidos pela empresa desde setembro de 2015 não incluem mais o “telnet” e exigem a configuração de uma senha logo que são ativados pela primeira vez, garantindo imunidade ao ataque. Essas alegações ainda não foram confirmadas por especialistas independentes.

Recall sem marca

Segundo a fabricante de antivírus Sophos, muitos dispositivos que usam as peças da XiongMai são de marcas genéricas. Logo, mesmo quem tem um produto da XiongMai não tem como saber que o possui. Nem a própria XiongMai tem controle sobre quem vende esses aparelhos. Na prática, portanto, um recall pleno é inviável.

Por enquanto, não há saída imediata para esse problema. Como a Sophos também menciona, já foi até sugerida a criação de um “vírus do bem” que infectasse os dispositivos vulneráveis para aplicar uma correção, mas esse tipo de “solução” também é perigosa e, no mínimo, eticamente questionável.

“Dezenas de milhões de endereços IP”
O ataque de sexta-feira é mais um capítulo do descaso de alguns provedores de internet. Segundo a Dyn, o ataque teve origem em “dezenas de milhões de endereços IP”. Como explicou a Sophos, um número IP não é o mesmo que um dispositivo: o Mirai é programado para usar um IP aleatório como origem do ataque.

Muitos provedores ainda não adotam as medidas adequadas para impedir essa falsificação da origem, e é isso que deixa códigos como o Mirai usarem essa tática antiga para forjar endereços de origem falsos, o que dificulta a adoção das medidas defensivas.

Por certo, esses pacotes de dados deviam ser bloqueados já na origem, onde o provedor poderia checar que não é possível que um sistema de sua rede estivesse usando como origem o IP de outra rede. Mas, em muitos casos, essa filtragem não ocorre e não há pressão relevante – nem de governos, nem de outros provedores de internet – para que essa medida seja adotada.

Em vez de medidas concretas como essa, chefes de estado preferem discutir acordos difíceis de serem mensurados e politicamente espinhosos como ciberguerra e espionagem digital.

DNS, de novo?

O DNS (Domain Name System) é o “102” da internet, que transforma nomes (como “gabriel.inf.br”) em números (os endereços IP), nos quais os computadores podem se conectar. Foi ele o alvo do ataque na sexta-feira.

Como tantos outros protocolos da internet, o DNS é uma tecnologia muito antiga e suas atualizações são lentas, porque dependem da cooperação de todos os servidores e computadores conectados à rede. Por causa disso, o DNS acaba carregando consigo falhas que são conhecidas há anos.

Por outro lado, o DNS é um péssimo alvo para ataques de negação de serviço (os que sobrecarregam um sistema até ele cair, como o de sexta-feira). Isso porque o DNS funciona de tal maneira que quedas esporádicas não devem prejudicar o serviço para um grande número de pessoas.

Como o tempo é um fator importante em ataques de negação de serviço (é difícil sustentar um ataque pesado), o DNS, com sua capacidade de resistência temporária, deveria exigir ataques mais longos e não seria um alvo interessante.

Infelizmente, tornou-se comum a utilização do DNS como uma etapa no sistema de balanceamento de carga. Balanceamento de carga é o que permite a um site de grande porte lidar melhor com o grande número de visitas que recebe. Essa engenharia de rede “inteligente” exige que o DNS mude constantemente as respostas que fornece, perdendo sua resistência natural contra esses ataques.

O resultado disso, somado à dependência de um fornecedor específico para esse DNS inteligente, é o que a internet presenciou na sexta-feira: um lembrete de que a internet de hoje não é tão descentralizada quanto parece e que a própria “inteligência” tem seu preço. Embora tudo pareça estar igual a antes, a verdade é que uma importante lição foi aprendida e muita coisa já está diferente.

FONTE: G1

Add a comment

Preso em SC, hacker americano é acusado de desviar R$ 6 milhões de empresas

ra muita gente, os ataques hackers se limitam àquelas mensagens com links suspeitos e executáveis nada discretos que chegam por email ou a notícias sobre vazamento de contas de grandes serviços online. Esses casos, no entanto, parecem ser obra de peixes pequenos, já que, aparentemente, são os cibercriminosos que se especializam em invasões de empresa que acabam fazendo uma fortuna com esse tipo de prática. É o caso do hacker Michael Knighten, preso na última quinta-feira (27) em Blumenau (SC).

O norte-americano de 52 anos morava há pelo menos um ano em um condomínio de luxo da cidade catarinense e parecia não ter problemas em ostentar a riqueza obtida com suas empreitadas na web. Procurado pela Interpol há 13 anos, Knighten é acusado pela Justiça do EUA do crime de Comprometimento de Email Empresarial, que diz respeito a um tipo de esquema digital que mira especificamente companhias que fazem negócios e transferências de forma rotineira. A ideia é interceptar grandes quantias em dinheiro.

Dinheiro encontrado no apartamento de Knighten (Foto: Polícia Federal/Divulgação)

De acordo com a Polícia Federal, esse tipo de negócio escuso pode ter feito com que hacker tenha desviado ao menos R$ 6 milhões de empresas de todo o mundo – apenas uma fração dos US$ 2,3 bilhões em prejuízo que essa vertente do cibercrime já causou nos últimos anos. A fortuna real do suspeito, porém, fica difícil de ser calculada no momento, já que parte das transações captadas por ele pode ter ocorrido em bitcoins.

Em seu apartamento, a PF encontrou R$ 500 mil em dinheiro, drogas e documentos falsos. Na garagem do prédio, foram apreendidos um carro e uma motocicleta de luxo que juntos podem também passar de R$ 500 mil. Para facilitar a investigação, todas as contas no nome de Michael Sabatine – identidade utilizada pelo norte-americano no país – foram bloqueadas, assim como as de sua esposa. A brasileira pode acabar respondendo por “cegueira deliberada”, que é quando a pessoa usufrui de riqueza, mas não quer saber de onde o dinheiro vem.

CSI Brasil

Copo foi essencial para que a prisão fosse efetuada (Foto: Polícia Federal/Divulgação)

Para chegar ao suspeito e analisar todo o seu histórico de ilegalidade, a PF prendeu Knighten pelo crime de uso de documentos falsos. Como isso foi comprovado? Basicamente, os investigadores conseguiram interceptar um copo usado pelo suspeito enquanto ele se exercitava na academia e comparou as digitais do objeto com os registros disponibilizados pela Interpol. Com a confirmação dos papiloscopistas, a prática deve mantê-lo detido por pelo menos dois meses na sede da Polícia Federal, em Itajaí.

“Esse tempo deve ser o prazo em que deve tramitar o pedido de extradição dele para os Estados Unidos, que foram informados sobre a prisão assim que realizada”, informou o delegado Alexandre Braga ao G1 de Santa Catarina. Processos paralelos também devem avaliar o restante da ficha do norte-americano e buscar quem expediu a documentação portada por Knighten, já que o papel utilizado na produção desses itens parecia oficial.

FONTE: G1

Add a comment

WhatsApp ganha chamadas em vídeo no Android

whatsapp-g1

O WhatsApp ganhou uma atualização que levará videochamadas aos aplicativos que rodam no sistema Android. Uma versão piloto do programa com a nova função foi liberada nesta segunda-feira (24). Com a melhoria, o serviço instantâneo de bate-papo do Facebook passará a competir com o “Messenger”, que também pertence à rede social, com o Skype, da Microsoft, e com o Duo, do Google.

Antes de iniciar as chamadas de vídeo, é preciso ainda dar aval para que o app use o microfone e a câmera do celular.

O funcionamento pleno do novo recurso tem alguns empecilhos. Caso o destinatário da chamada não tenha a nova versão do aplicativo, a ligação não será efetuada. Uma notificação surgirá avisando que a ação não é possível.

As videochamadas já haviam sido liberadas, também em caráter de teste, para o Windows, da Microsoft. Uma vez liberados os testes, a atualização não deve demorar a chegar em caráter definitivo para o restante dos usuários do Android, Windows, bem como os de iOS, da Apple.

Recentemente, o WhatsApp ganhou outras atualizações, como a de mandar desenhos e GIFs, além da de incluir emojis, textos e desenhos em fotos enviadas a contatos.

As videochamadas podem reforçar as rusgas entre WhatsApp e operadoras telefônicas, que já reclamavam de o aplicativo permitir ligações telefônicas. O argumento é que o serviço do Facebook usa números telefônicos, administrados pelas empresas, para liberar as chamadas, mas não arca com todas as exigências regulatórias junto à Agência Nacional das Telecomunicações (Anatel) que essas companhas têm de arcar.

FONTE: G1

Add a comment

Como saber se seu computador foi hackeado e o que fazer?

Na maioria das vezes, não percebemos que somos alvo de um ciberataque. (Foto: Getty Images/BBC)

Seu computador pode ser uma espécie de cofre: estão guardadas nele informações valiosas, como senhas e dados de contas bancárias. No entanto é como se este cofre não fosse totalmente seguro, pois está sujeito a ataque de hackers. O último exemplo de uma grande ação de hackers aconteceu na sexta-feira, em um dos ataques mais graves a atingir os Estados Unidos nos últimos dez anos. A ação mirou em sites como Spotify, Airbnb e o Twitter e afetou milhões de usuários.

Mas nem todos os ataques são tão óbvios. Em alguns casos, usuários têm suas senhas roubadas e compartilhadas com outras pessoas ou grupos, o que permite furtar suas identidades digitais e até dinheiro. Quando percebem o que aconteceu, já é tarde. A BBC consultou especialistas para saber como descobrir se o seu computador já não é mais seguro e o que fazer diante de um ciberataque.

Ataques silenciosos
Jim Wheeler, diretor de ciberoperações da Protection Group International (PGI), uma companhia de segurança com sede na Grã-Bretanha, explicou que qualquer computador ou conta digital pode ser hackeada. O problema é que os usuários domésticos e empresas muitas vezes não sabem que estão sendo atacados. “Em 60% dos casos, as vítimas só ficam sabendo depois e por meio de uma terceira pessoa (a quem transmitiram o vírus) ou por uma instituição (como o banco)”, disse Wheeler.

Segundo o especialista, em alguns casos, os usuários só percebem quando tentam acessar uma conta e não conseguem ou quando o computador fica mais lento. Geralmente, é difícil notar. Ángel Bahamontes, especialista em informática forense e presidente da Associação Nacional de Avaliadores e Peritos Judiciais Informáticos da Espanha, concorda com Wheeler.

“Algumas coisas podem ser medidas e outras, não. Muitos ataques são silenciosos (como os cavalos de troia), e, quando você tenta solucionar o problema, o dano já está feito”, explicou.

Mudança de senhas
O erro mais comum é usar a mesma senha (que muitas vezes já não é muito segura) em vários sites. E os hackers se aproveitam disso. Mas existe uma forma de conter os danos até depois de um ataque: mude a senha imediatamente. O cientista da informação Jeremiah Onaolapo e seus colegas do University College de Londres chegaram a esta conclusão depois de uma experiência na qual criaram cem contas do serviço de email do Google, o Gmail, e compartilharam estas contas em sites onde elas poderiam ser hackeadas. Eles descobriram que os piratas não agem imediatamente, mas esperam alguns minutos. Este tempo é muito importante para que o usuário possa se proteger ao alterar a senha.

“É fundamental que o usuário inclua letras e números. Quanto mais longas e complexas, melhor”, explicou Wheeler.

Mas aí surge outro problema: como lembrar de senhas tão complicadas? Uma boa ideia pode ser usar o gerenciador de senhas, um programa que permite armazenar todas de forma segura. Uma das sugestões de Wheeler é o LastPass, que é grátis. Claudio Chifla, perito judicial em informática, afirma que “não devemos facilitar para ninguém (o acesso) a nossas senhas. E as que usamos não devem ter dados pessoais (como o nome do bicho de estimação ou a data de nascimento). O especialista conta que é “recomendável que as senhas sejam formadas por letras e números que não se repitam e que ao menos uma das letras seja maiúscula. Também use pelo menos um símbolo”.

Sem riscos desnecessários
“Entre outras medidas importantes, está usar sistemas de verificação de identidade em duas etapas e manter seu sistema atualizado (o computador e o navegador)”, alertou Wheeler.

“É preciso utilizar sempre programas com licenças originais adquiridos e baixados de páginas oficiais, de fontes de confiança”, acrescentou Chifla. De acordo com o especialista, também é melhor “evitar abrir emails estranhos e não clicar em links e páginas desconhecidas”.

“Normalmente, percebemos que fomos hackeados porque nossos contatos recebem algum email estranho de nossa caixa de emails. Outro sinal clássico é quando o rendimento de nosso computador cai ou páginas de publicidade começam a abrir de forma aleatória.”

“Um grande perigo é que nosso aparelho seja usado sem nosso conhecimento para cometer crimes.”

Para que isso não aconteça, Wheeler lembra de outra medida importante: não publicar muita informação pessoal nas redes sociais.

“Pense nisso como se você estivesse expondo seus dados para todo mundo em um centro comercial”, explicou.

Prudência
Bahamontes acredita que muitos ataques de hackers só acontecem devido à falta de prudência.

“As pessoas fornecem dados sem verificar quem está pedindo – por exemplo, em apps gratuitos -, baixam programas que colocam em risco o computador e depositam o dinheiro em contas de PayPal que conseguiram participando de promoções falsas”, explicou.

“Grande parte dos ataques poderia ser evitada com algum cuidado e bom senso”, garante Bahamontes. Para o especialista, também é importante “se informar sobre cibersegurança, com conhecimentos básicos”, para evitar os ataques.

“É importante que as pessoas tenham mais consciência dos riscos. Na maioria das vezes, nem o usuário e nem o criador do site onde ocorreu o ataque percebem que os hackers estão agindo”, explicou Wheeler. “Não é preciso ser um gênio para fazer um ciberataque. Até um menino de 14 anos consegue.”

Os sinais
Segundo a Associação Nacional de Cibersegurança e Perícia Tecnológica (ANCITE) em Madri, na Espanha, um dos principais sianis de alerta é o comportamento diferente do computador, com programas que param de funcionar, arquivos com conteúdo trocado, flutuações repentinas na conexão com a internet ou erros ao acessar um serviço com sua senha. Outro é o aparecimento de barras de ferramentas adicionais no seu navegador (pode ser um software malicioso). Fique atento caso janelas de publicidade apareçam com frequência enquanto você navega. Ou se o programa antivírus ou antimalware para de funcionar ou parece ter sido desabilitado. Quando alguns de seus contatos recebem emails falsos ou com publicidade vindos de sua conta, também é um sinal de falha na segurança. E, quando você nota que aumentou o consumo de dados no seu plano de internet no celular, tome cuidado: pode ser malware.

O que fazer?
A ANCITE recomenda que os usuários façam periodicamente cópias de segurança de seus arquivos. Se você guarda tudo isso na nuvem, coloque senhas e não confie em serviços gratuitos. Use programas antivírus e antimalware e os mantenha atualizados. Se você acha que algum hacker está usando seu computador remotamente, desconecte imediatamente da internet. No caso de smartphones, não instale aplicativos que não venham de sites oficiais do seu sistema operacional. Mude suas credenciais para acessar os sites afetados. Habilite a verificação em duas etapas para aumentar a segurança. Nunca use a mesma senha em serviços diferentes de internet e mude estas senhas sem usar dados pessoais e públicos.

FONTE: G1

Add a comment