• 23/02/18 Antivirus , Segurança de Redes # , , , , , , , ,

    Com propostas tentadoras, hackers utilizam a rede social para aplicar golpes e conseguem atrair milhares de brasileiros a cada ano.

    Pelo menos uma vez nessa semana você já recebeu de algum contato no WhatsApp um link para acessar uma promoção imperdível, não é mesmo? Sabendo da vulnerabilidade de muitas pessoas, cibercriminosos têm promovido campanhas publicitárias que utilizam o nome de lojas conhecidas e que apresentam vantagens para os consumidores. Saiba em nosso artigo como esse tipo de golpe funciona.

    Você abre o celular e um dos seus contatos te envia um link com uma promoção “tentadora” de uma loja famosa. E quando vê as consequências, descobre que aquilo não é nada do que você esperava. Todos os dias isso acontece. Mas, como funciona esse tipo de estratégia que interfere na vida das pessoas interessadas no benefício que é oferecido e seguem a orientação dos hackers?

    Luiz Fernando Silva, sócio da ITsafe Tecnologia – empresa especializada em redes de computadores – explica que os usuários ficam completamente reféns dos hackers nessa situação.

    “Ele acessa o link que recebeu, atende às expectativas que são: responder a um questionário ou apenas clicar no endereço enviado. Geralmente há a transmissão em background [segundo plano] de um código malicioso para o dispositivo que o usuário está usando naquele momento, seja computador, celular ou tablet. Nesse momento todos os dados são criptografados”.

    Geralmente, nesse tipo de mensagem pede-se que a pessoa que deseja receber o brinde (benefício) da promoção compartilhe o conteúdo com o seu grupo de amigos. A intenção do cibercriminoso é que ao fazer isso ele consiga alcançar a sua rede de relacionamentos e fazer com que o golpe chegue para mais usuários.

    Entretanto, nem todas as pessoas que recebem a mensagem são afetadas. A mensagem maliciosa atinge somente aquelas pessoas que abrem o link e fazem o que a página solicita. Segundo o especialista Luiz Fernando, é comum os hackers pedirem um “resgate” pelos dados que são roubados. “A remição dessas informações se dá quando eles pedem a doação de uma quantia financeira, mas em moeda virtual, que se chama Bitcoin. A vítima acessa o site e ‘doa’ para uma conta um crédito, o valor solicitado. Atualmente um Bitcoin está em aproximadamente US$ 1,2 mil”, explica.

    Então, esse tipo de ação consiste em uma forma de sequestrar as informações para que o criminoso negocie com o usuário. Luiz Fernando explica que o golpista não fica efetivamente com os dados. Ele bloqueia o acesso da pessoa e se torna uma espécie de “intermediário” na comunicação entre o dono do aparelho celular e as informações.

    É recomendável que a pessoa não abra os links no WhatsApp, e-mail ou de redes sociais que tenham esse tipo de conteúdo.

    “”Cabe o bom senso também. Quando o milagre é demais, desconfie do santo. Quando a oferta é tentadora, e aparece sem precedentes, cabe atenção maior”, explica Luiz Fernando.”.

    Cases dos famosos Golpes do WhatsApp

    Novas cores para WhatsApp

    Como muitas pessoas desconhecem algumas funções do WhatsApp – alterar o fundo de tela do aplicativo, por exemplo – esse golpe foi muito difundido. Quando clicava no link, a pessoa era redirecionada para uma página de “verificação”, que pedia que a mensagem original fosse compartilhada com dez amigos e cinco grupos diferentes.

    Após isso, o usuário era instigado a baixar diversos aplicativos – sendo que alguns deles poderiam ter conteúdo malicioso para o celular. O cibercriminoso era remunerado por cada aplicativo baixado.

    Boticário

    Nesse caso os hackers utilizaram uma promoção verdadeira realizada pela empresa para fazer a falsa promessa de amostra grátis de um creme. Criando assim, uma situação para que os usuários se cadastrassem em uma página maliciosa.

    Segundo o DFNDR Lab, laboratório da PSafe especializado em crimes cibernéticos, o link foi enviado para pelo menos 254 mil pessoas com o aplicativo da segurança DFNDR Security, que conseguiu impedir a ameaça. Ao clicar no link enviado pelo WhatsApp, as vítimas são levadas para uma página que possui o mesmo formato da promoção verídica (TECNOLOGIA IG).

    Logo após, o website, questionava se a pessoa tinha interesse de receber a amostra grátis. Ao clicar na opção “SIM, CLARO”, o usuário dava a permissão para receber notificações do site pelo navegador. Depois disso o site fazia mais algumas perguntas e encaminhava para outra página que solicitava o compartilhamento da falsa promoção com amigos no aplicativo de mensagens. O que fez a ameaça se propagar mais rápido.

    Posicionamento da empresa

    O Boticário comunica a ocorrência de link falso circulando no aplicativo Whatsapp, fazendo menção à promoção de lançamento da linha Nativa SPA Ameixa Negra e informa que o caso foi apurado e tratado pela empresa. O Boticário aproveita para reforçar a veracidade da promoção que está distribuindo unidades da Loção Hidratante de Nativa SPA Ameixa Negra 100 ml, conforme ação de indicação detalhada no hotsite oficial da campanha e para sugerir a todos os seus consumidores que sempre verifiquem a legitimidade e procedência do que recebem antes de realizarem qualquer acesso. No caso de dúvida, o consumidor pode entrar em contato com a marca pelos canais proprietários do Boticário.

    Ou seja, é preciso tomar cuidado. Pois os hackers estão cada vez mais estudando e criando estratégias para conseguir alcançar vítimas, seja uma pessoa comum ou uma empresa. Nós da EW Info estamos sempre atentos e atualizados para proteger os nossos clientes desse tipo de situação. Entre em contato!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 05/02/18 Novidades # , , , , ,

    Com a atualização do Windows 10, chamada Fall Creators Update, os usuários podem contar com um novo recurso que protege os arquivos importantes contra ransomwares e qualquer aplicativo malicioso que tenha a intenção de pegar suas informações e utilizá-las de maneira indevida.

    Desde o dia 17 de outubro, as pessoas que utilizam do Windows 10 podem contar com o novo recurso que foi adicionado ao Windows Defender Security Center. Agora, nas configurações de proteção contra vírus e ameaças, existe a opção “Acesso a pastas controladas” que serve como uma camada de proteção nativa do sistema operacional que protege as pastas de documentos, imagens, vídeos e arquivos que você considera importante contra a ação dos ransomwares.

    Ou seja, vírus e softwares maliciosos são impedidos de encriptar documentos para pedir resgate em moedas virtuais como Bitcoins. No entanto, a ferramenta vem desativada no Windows 10, precisando ser instalada pelo usuário.

    Como já comentamos em nossa página, as fraudes digitais estão cada vez mais recorrentes. No ano de 2017, por exemplo, o Brasil foi um dos maiores alvos dos crimes cibernéticos. Então a atualização da Microsoft veio em boa hora. Caso você ainda não tenha atualizado o seu computador, separamos um tutorial de como fazer as atualizações.

    Como atualizar o Windows 10 do seu computador

    1 – Abra o aplicativo de Configurações do Windows 10

    2 – Acesse “Atualização e segurança”

    3 – Clique em “Verificar se há atualizações”

    *Caso você esteja na lista prioritária, a atualização será baixada e instalada no momento que for melhor para você.

    Fonte: Olhar Digital

    Como ativar o Windows Defender

    1 – Entre em Configurações > Atualização e segurança > Windows Defender > Ativar o Windows Defender;

    2 – Pelo menos outras duas telas com “Ativar” vão aparecer (e você já sabe o que fazer, clicar em Ativar);

    3 – Não esqueça de clicar em Ativar no próprio Windows Defender;

    4 – Ative todas as outras proteções na página do Windows Defender, como Proteção em tempo real, Proteção baseada em nuvem, Envio automático de amostra e outros;

    5 – Se você não tiver outro antivírus, ele será ativado. Caso apareça a mensagem “Proteção em tempo real: Processado por outro programa AV”, desative o outro antivírus.

    Fonte: Tecnoblog

    Assim que você atualizar a sua máquina ela estará protegida dos programas suspeitos que têm a intenção de gravar seus dados, sem autorização, em pastas. Como os ransomwares, WannaCry ou Petya, por exemplo. Caso apareça alguma dessas ameaças, o Windows 10 informará com uma notificação.

    Atualizando o seu computador, a atualização proporcionará também a introdução de algumas novas funcionalidades em ferramentas nativas do Windows 10, como o Windows Inking, Fotos e Vídeos e OneDrive.


    Assim como a Microsoft, nós da EWInfo estamos sempre nos atualizando para que nossos clientes estejam protegidos dos ataques de vírus e ransomwares. Entre em contato conosco e tenha um serviço de segurança personalizado!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 29/01/18 Tecnologia # , , , ,

    Você já teve a sensação de que seu computador, comprado nos últimos anos,demora para executar tarefas da mesma forma ou até mais que um PC antigo? Se sua resposta é sim, você não está sozinho. Dan Luu, ex-engenheiro da Google e da Microsoft, tinha essa impressão. Para ele os atuais computadores – os desenvolvidos e comprados em 2017 – aparentam ser mais “lentos” do que os elaborados nos anos 1980.

    Obviamente, por ser um engenheiro de software, Dan Luu tem o conhecimento de que as máquinas de hoje possuem mais tecnologia do que as de antigamente. No entanto, o questionamento do profissional é em relação ao tempo de resposta dos novos aparelhos aos comandos dos usuários –a famosa latência.

     

    Latência- fator que assegura qualidade na velocidade da internet, uma expressão de quanto tempo leva para um pacote de dados ir de um ponto designado para o outro, o sinônimo de latência na rede é ‘atraso’. Exemplos de latência: o tempo de resposta ao acessar um site; quanto tempo um e-mail leva para chegar ao seu destino, entre outros. O intervalo deste tipo de ação é chamado de latência (Fonte: Minha Conexão).

     

    Para sanar a sua dúvida, Dan Luu resolveu fazer um teste – verificar uma série de computadores lançados desde os anos 1980 até o ano de 2017. O engenheiro mediu o tempo que leva para cada um desses aparelhos responder a um aperto no teclado para descobrir se os dispositivos de hoje são de fato menos responsivos que os de antigamente.

     

    Quais foram os resultados?

    Os resultados foram surpreendentes! De fato, um Apple lle, lançado originalmente pela queridinha empresa “Maça” em 1983, acabou ficando com o primeiro lugar no quesito ’menor latência’ entre todos os aparelhos testados.

     

    Como? Devo então comprar um computador antigo?

    Calma, claro que não! Os computadores atuais têm mais tecnologia e recursos que os de antigamente. Mas, por eles possuírem sistemas operacionais mais modernos, versáteis e pesados, eles acabam tendo uma quantidade maior de ‘processos’ no momento de registrar um aperto de teclado no Windows 10, diferente do sistema do Apple lle, por exemplo.

    Então, deve-se levar em consideração que os PCs de antigamente tinham sistemas mais simples, por esse motivo o Aplle lle, que tem um processador rodando a apenas 1 MHz, conseguiu responder ao teste do aperto de tecla em apenas 30 milissegundos. Diferente do desktop PowerSpec G405 com Intel Core i7-7700K de 4.20GHz, que levou 200ms.

    E o teste não parou por aí! O engenheiro testou ainda alguns modelos com monitores de taxas de atualização diferentes (24 Hz, 60 Hz, 120 Hz…). Foi descoberto que um computador mais antigo poderia ter uma latência de apenas 90 ms com um monitor de 60 Hz e que um PC com um processador Intel Haswell-e de 2014 poderia ter vários resultados, saindo de 140 ms em um monitor de 24 Hz para 50 ms em uma tela de 165 Hz.

    Outro dado revelado é que alguns sistemas operacionais têm maior desempenho no quesito latência. As máquinas mais simples obtiveram uma maior vantagem em plataformas iOS, Chrome OS. Já nas mais complexas como o Windows 10 e o macOS High Sierra ficaram nas últimas colocações.

     

    Como os testes foram realizados?

    Para realizar os testes, foram utilizadas duas câmeras. Uma que apontava para o teclado enquanto o engenheiro apertava uma tecla e a outra que apontava para o display da máquina em teste. Uma delas era capaz de fazer 240 quadros por segundo, enquanto a outra chegava a 1.000 quadros por segundo.

    Vale ressaltar que não podemos levar os resultados como algo inquestionável. Uma porque Luu não é especialista em hardware antigo – logo, não colocou todos os computadores nas mesmas condições de testes. E outra porque as câmeras que ele usou para medir o tempo poderiam ser mais capazes na questão dos quadros por segundo, caso ele tivesse um laboratório mais completo à disposição.

    O teste foi realizado no improviso, mas mostrou que apesar de serem mais tecnológicas e avançadas as máquinas atuais respondem de maneira mais lenta a alguns de nossos comandos. Por essa razão algumas empresas estão estudando para amenizar esse problema.

     

    Gostou do nosso artigo? Estamos sempre antenados no mundo da tecnologia em busca de compreender e entender as necessidades dos nossos clientes para atendê-los da melhor maneira possível! Entre em contato!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 22/01/18 Segurança de Redes # , , , , ,

    2017 foi um ano de grandes acontecimentos na área de tecnologia e segurança. Tivemos ataques cibernéticos em todo o globo- Europa, Ásia, América etc. Muitos são os prejuízos quando esse tipo de situação acontece. Inclusive no financeiro, com a perda de dinheiro ou o sumiço de informações. Podemos ver isso quando lembramos dos ataques cibernéticos em hospitais, dos ransomwares, golpe do boleto etc.

    Segundo o Norton Cyber Security Report 2017, publicado pela Symantec, o Brasil está na lista como o segundo país que mais se prejudicou financeiramente com os crimes cibernéticos do último ano.

    De acordo com os dados publicados, US$ 172 bilhões foram roubados de 978 milhões de consumidores de todo o mundo. No Brasil, cerca de 62 milhões de pessoas (número que representa 61 % da população adulta e conectada do país) foram vítimas de golpes cibernéticos, tendo um total de US$ 22 bilhões retirados de seus bolsos(Canaltech).

    Para a Symantec, as vítimas dos cibercrimes têm perfis similares, como o acesso contínuo a rede, com conexão ao longo do dia dentro e fora de casa. Ou seja, são consumidores online, mas que falham no quesito segurança.

    O estudo mostra que as pessoas têm a tendência de utilizar a mesma senha em diversas contas ou compartilhá-la com outros indivíduos. No grupo das vítimas, estão os Millennials. Eles estão no público mais propenso a compartilhar senhas e não utilizam métodos de proteção em pelo menos um dispositivo.

    O que diz o especialista Nelson Barbosa?

    O especialista de segurança da Symantec afirma que as práticas dos usuários mostram uma desconexão. Apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem se sentir invencíveis e ignorar as precauções básicas para se proteger. “Esta interrupção destaca a necessidade de segurança digital do consumidor e a urgência das pessoas voltarem ao básico quando se trata de fazer sua parte para prevenir o cibercrime”.

     

    Ainda de acordo com pesquisa, 59% das pessoas compartilham as senhas, 34% escrevem a informação em um pedaço de papel e 24% usam a mesma senha para todas as contas. Sendo as senhas mais compartilhadas as dos dispositivos conectados domésticos (38%), desktops (37%) e laptops (36%).

    Aproximadamente 83% dos brasileiros também acreditam que o crime na rede deveria ser considerado um ato criminoso. Já outros acham que alguns comportamentos “inocentes” são aceitáveis. Como a leitura de e-mails de terceiros sem consentimento, o compartilhamento de informações falsas e a criação de falsas identidades (COMPUTERWORLD).

     

    Esperamos que em 2018 esses dados se alterem e que os brasileiros não fiquem no topo da lista. Nós da EW temos anos de experiência no mercado de tecnologia e segurança. Conte conosco para não ser um alvo dos cibercriminosos! Como vimos no artigo qualquer um pode ser um alvo- desde um estudante superconcentrado até um colaborador de uma empresa. Entre em contato! Estamos preparados para resolver o seu problema!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 15/01/18 Novidades , Sem categoria , Tecnologia # , ,

    Na última semana, apresentamos dois “personagens” que prometem agitar o ano de 2018 –  Meltdown e Spectre. Essas duas falhas de segurança foram descobertas em quase todos os processadores lançados nos últimos 20 anos.

    Veja o que aconteceu em nosso artigo:

    Meltdown e Spectre: ameaças para os processadores!

    Para solucionar essas falhas, as empresas responsáveis pelos sistemas operacionais disponibilizaram algumas atualizações para que os usuários não saiam prejudicados. Isto é, para amenizar o impacto do Spectre e do Meltdown foi necessário desativar alguns recursos que foram desenvolvidos para melhorar o desempenho.

    A Intel divulgou vários benchmarks de seus processadores após a correção para as duas falhas. Em alguns casos, a performance mal é afetada; em outros, há uma queda perceptível.

    Benchmarks- ação de comparar performance e desempenho relativo de um objeto ou produto por meio da execução de um programa de computador. Para conseguir dados corretos sobre os diferentes produtos e objetos, com a finalidade de compará-los de maneira equivalente, uma série de testes padrões e ensaios são realizados (CANALTECH).

    A Intel – fabricante de processadores, aplicou testes de desempenho nas últimas três gerações de seus chips para averiguar o impacto das atualizações que corrigem as falhas – Meltdown e Spectre.

    De acordo com os dados divulgados, os processadores mantiveram aproximadamente 95% do desempenho. No entanto, um chip da sexta geração (a atual é a oitava) ficou 20% mais lento do que antes da correção em um teste no Windows 10 com SSD.

    É a primeira vez que a Intel disponibiliza números específicos.  A organização utilizou as ferramentas de teste SYSMark, PCMark, 3DMark e WebXPRT.  Confira abaixo, a tabela disponibilizada pela empresa.

    Como interpretar a tabela:

    1 – Os números na tabela estão com a porcentagem correspondente ao desempenho antes da atualização, 100% significa que o desempenho não mudou.

    2 -O desempenho em jogos (3DMark) ficou praticamente inalterado, mesmo nas peças mais antigas, mas um dos testes do SYSMark e do WebPRT ficou abaixo dos 95% na maior parte dos cenários(TECNOBLOG).

    3 – A margem de erro do teste é de 3% para mais ou para menos, de acordo com a Intel.

    4 – A empresa não disponibilizou os dados para as gerações mais antigas, por exemplo a Haswell – em que os produtos da série de quarta geração, foram lançados em 2013 e 2014. Segundo a Microsoft, chips da geração Haswell e anteriores são os mais afetados.

    A partir do final de janeiro, os processadores antigos receberão uma atualização para amenizar os efeitos das falhas.

    “Trabalharemos em soluções criativas com nossos parceiros da indústria para reduzir esses impactos de desempenho sempre que possível. Atualizaremos a tecnologia em nossos futuros produtos para maximizar a segurança e o desempenho” (Declaração da Intel).

     

    Nós da EwInfo estamos antenados com o que está acontecendo no mundo da tecnologia. Sabemos que uma pequena alteração pode modificar a sua rotina e impactar diretamente no rendimento de sua empresa! Se você está com algum problema ou dúvida, entre em contato conosco!  Estamos prontos para te ouvir e resolver o seu problema de forma personalizada!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 08/01/18 Segurança de Redes

    Cuidado! Uma falha no sistema foi detectada.

    Tecnologia é e foi algo de extrema importância para o desenvolvimento da sociedade como um todo. Mas, ela não está isenta de falhas. No começo do ano, uma grande notícia abalou o mundo da tecnologia – duas falhas na segurança foram encontradas o que afeta quase todos os processadores lançados nos últimos 20 anos.

    Processador – espécie de microchip especializado. Tem a função de acelerar, endereçar, resolver falhas ou preparar dados, dependendo da aplicação. Poderosa máquina de calcular que recebe um determinado volume de dados, orientados em padrão binário 0 e 1 e tem a função de responder a esse volume. Processando a informação com base em instruções armazenadas em sua memória interna.

    Ou seja, um processador é uma peça de extrema importância para o seu computador. Se algo acontecer sua máquina não funciona mais. Na primeira quarta feira do ano (03/01), pesquisadores de segurança do Google, veicularam um estudo sobre duas falhas encontradas em grande parte dos processadores lançados nas duas últimas décadas – Meltdown e Spectre.

    De acordo com o portal de notícias de tecnologia Tecnoblog(2018), essas informações estão chegando ao público somente esse ano. No entanto, foram descobertas e informadas para a Intel, AMD e a ARM no dia 1 º de junho de 2017.

    Mas o que são Meltdown e Spectre?

    Essas são duas falhas, cada uma tem a sua peculiaridade, para te ajudar a compreender melhor, elaboramos uma tabela com as diferenças!

    Fonte: Tecnoblog

    As empresas responsáveis pelos sistemas operacionais disponibilizaram atualizações para que seus usuários não se prejudiquem. Recomenda-se que todos façam as instalações. Ressaltando que as atualizações reduzem os problemas. Porém, não os solucionam completamente, uma vez que as falhas estão nos processadores.

    Você deve estar pensando em contratar um bom serviço de antivírus para resolver seu problema. Entretanto, os antivírus provavelmente não serão suficientes para barrar com eficiência os aplicativos que se aproveitarem do Meltdown ou Spectre, já que eles são difíceis de distinguir, diferente dos malwares. E as falhas não deixam rastros no sistema operacional. Não há como saber quem já foi afetado.

    Nós da EWInfo, por termos anos de experiência no mundo da segurança da informação, estamos preparados para receber os nossos clientes e protege-los dos possíveis danos que essas falhas irão causar nas máquinas. Se você é empreendedor e quer proteger a sua rede, entre em contato conosco! Estamos preparados para te ouvir e te atender conforme a sua necessidade!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 01/01/18 Novidades # , , ,

    Entenda o dilema que envolve um dos produtos tecnológicos mais cobiçados do mundo!

    No mundo existem milhares de celulares, de diferentes marcas e modelos. Mas, tem um que se destaca no gosto do público: O iPhone.  O “queridinho” idealizado por Steve Jobs sempre cria expectativa nos seus lançamentos tendo sempre grandes filas de espera para se adquirir o smartphone. No entanto, nos últimos dias algumas polêmicas estão surgindo. Saiba mais em nosso artigo! 

    No mês de dezembro os usuários dos dispositivos iPhones, iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus, iPhone 7 ou iPhone 7 Plus começaram a reclamar de certos problemas, como a lentidão do sistema.

    Quais as consequências?

    Os consumidores do mundo inteiro, por se sentirem prejudicados, queriam explicações da empresa que se posicionou afirmando que lançou uma função para reduzir picos instantâneos de energia quando precisa prevenir que o dispositivo seja desligado de forma inesperada. Ou seja, teve-se uma redução da velocidade (por meio de atualização de software) em aparelhos antigos, que estejam com a bateria gasta.

    O problema só foi entendido depois que fizeram análises de testes de aplicativos de benchmark (testes de desempenho) que apontaram essa redução. A organização foi criticada por não ter informado aos usuários dos smartphones as mudanças que seriam realizadas no sistema.

    Mediante esse cenário, consumidores de diferentes partes do mundo como  EUA,  Austrália, Israel e França entraram com processos  de combate à obsolescência programada (tendência de desenvolver produtos que se tornam rapidamente obsoletos). De acordo com o site “Patently Apple”, nos Eua, contabiliza-se até o momento dez ações contra a Apple, sendo que uma delas pede US$ 99 bilhões de indenização.

    Comunicado da Apple:

    ” Recebemos comentários dos nossos clientes sobre a forma como lidamos com o desempenho dos aparelhos iPhones com baterias mais antigas e como comunicamos esse processo. Sabemos que alguns de vocês ficaram decepcionados com a Apple e pedimos desculpas por isso” 

    Segundo a organização, nenhuma ação foi realizada para que a “vida” de qualquer produto seja encurtada intencionalmente ou para degradar a experiência do usuário para impulsionar as atualizações dos clientes”.

    A Apple desculpou-se pela alteração do sistema operacional que ficou mais lento a medida que a bateria estava envelhecendo. E deu um desconto para as pessoas que querem trocar de bateria. Nos EUA, o preço cairá de US$ 79 para US$ 29; no Brasil de R$ 449 para R$ 149.

    De acordo com o portal Softpedia, o programa promocional de substituição de bateria de US$ 29 USD está disponível agora para qualquer pessoa, com um dispositivo iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus, iPhone 7 ou iPhone 7 Plus, que precisa substituir a bateria. O programa está acessível em todo o mundo por um ano, até dezembro de 2018.

     

    Veja como obter uma nova bateria para o seu iPhone

    Segundo o portal Softpedia, se você é um dos contemplados, e quer trocar a bateria do seu iPhone, você pode enviá-lo para a Apple para uma substituição, o que custará US$ 29 USD mais impostos de envio. Para enviar seu iPhone para a Apple, você deve acessar o site de suporte em https://support.apple.com, clicar na seção do iPhone e, em seguida, clicar na área “Reparar opções”.

    Depois disso, clique no link “iPhone battery and power repair information” para iniciar sua solicitação de reparo. Se a bateria do seu iPhone precisar de substituição e não estiver coberta pela AppleCare + ou pela Garantia Limitada da Apple, a taxa do serviço terá alteração de valores. Você deve se apressar, porque a Apple diz que os suprimentos iniciais das baterias de reposição são limitados.

     

    Como saber se minha bateria está com problemas?

    Se você quer saber se a sua bateria está perdendo o rendimento, veja alguns sinais indicados pela Apple para conferir o problema:

    1 – Tempo de inicialização dos aplicativos;

    2 – Escurecimento da luz de fundo (que pode ser substituído na Central de Controle);

    3 – Volume mais baixo do alto falante;

    4 – Reduções graduais da taxa de quadro em algum Aplicativo;

    5 – Em casos mais extremos, o flash da câmera será desativado como visível na interface do usuário;

    6 – Aplicativos sendo atualizados em segundo plano podem exigir recarregamento após a inicialização.

    Fonte: UOL

    Apesar de alguns indícios parecerem técnicos, grande parte deles é evidente. Então, caso você suspeite de algo procure o técnico da Apple mais próximo.

     

    E você? Gostou do artigo? Viu como é importante estar sempre antenado com o mercado da tecnologia e como ele está em constante mudança? Nós da EWInfo estamos sempre nos atualizando para atender todos os nossos clientes de maneira personalizada. E de acordo com as constantes mudanças do mercado! Entre em contato! E continue acompanhando a nossa página para saber mais do mercado de tecnologia!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 18/12/17 Segurança de Redes # , ,

    Veja como esses criminosos atuam no período festivo!

    O final do ano chegou! Com ele vem um período de festas, alegria, boa comida, passeios, presentes e descanso, livre de ransomware, certo? Errado! Os cibercrimosos não dão descanso! Na época das compras de finais de ano, sejam elas de serviços ou de produtos, esses criminosos utilizam algumas táticas para aplicar o golpe que pode prejudicar as suas festas e férias!

    De acordo com pesquisa da Dimension Data – multinacional de tecnologia especializada em integração de rede, segurança e data centers – divulgada pelo portal UOl de Tecnologia, realizada com seus clientes em 58 países, estima-se que quem compra presentes online corre o risco de perder aproximadamente entre US$ 50 e US$ 5 mil ou entre R$ 160 e R$ 16 mil por golpe.

    Nas compras físicas é comum escutar nesse período que devemos ficar atentos com as nossas bolsas, carteiras, falsas promoções e golpes de cartões premiados. Quando falamos do mundo virtual não é diferente. O objetivo do criminoso é ter acesso ao dinheiro da vítima.

    Mas, como?

    Na pesquisa da Dimension, há a previsão de que haverá aumento de phishing (golpe com isca) por e-mail, ataques de ransomware (sequestro de dados pessoais e arquivos digitais), trojans bancários (sites e e-mails falsos se passando por bancos), sites que oferecem ofertas fictícias, falsas notificações de entrega etc.

    “Cartões de presente falsos, que podem levar o usuário a um site não confiável ou permitir o download de um arquivo que pode comprometer o dispositivo, também se tornarão mais predominantes” (Mark Thomas – estrategista de segurança da Dimension)

    Ou seja, você pode ser atingido de inúmeras formas. Por esse motivo é importante tomar algumas medidas para que esse tipo de crime não venha a estragar seu momento de alegria e descanso.

     

    Fique fora dessa! Se atente às nossas dicas!

    1 – Compre de sites confiáveis. O amigo encontrou um site com grandes ofertas, mas ele não é conhecido? Fuja disso e olhe no ícone visível de cadeado no navegador para confirmar a criptografia. Porque isso significa que o website em que você está comprando é uma loja segura e confiável.

    2 – Nunca use Wi-Fi público ao fazer compras online. É difícil resistir ao Wi-Fi, mas é melhor ficar sem internet por alguns instantes do que ter dores de cabeça depois.

    3 – Tenha sempre seu antivírus atualizado e seguro.

    4 – Desconfie de grandes ofertas. Nenhuma loja descente e confiável vai vender um produto por um preço inferior ao seu valor.

    5 – Doações – quer doar para alguma instituição? Averigue sua procedência. Tome cuidado com histórias comoventes em redes sociais.

    6 – Use o serviço de monitoramento de crédito para te alertar sobre possíveis problemas.

     

    Essas foram algumas dicas que separamos para vocês! Nós da EwInfo estamos preparados e atentos para te atender caso você seja atingido por esse tipo de situação! Entre em contato conosco e comece o ano com segurança!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 11/12/17 Novidades # , , ,

    Veja como o uso de moedas virtuais cresceram no ramo de investimento!

    Já pensou em fazer transações bancárias sem precisar de um banco? Imaginou ter investimento em poucas moedas que podem valer milhões? Essa realidade já existe e em 2017 teve um grande aumento. São as chamadas criptomoedas- muito relacionadas aos Bitcoins. Confuso? Continue lendo o nosso artigo e entenda um pouco desse cenário que tem revolucionado o mercado financeiro. 

    O que são Criptomoedas?

    Ao escutar pela primeira vez, podemos achar o termo complicado e de outro mundo. Mas, quando falamos de criptomoedas estamos falando de moedas virtuais que utilizam a criptografia para proporcionar mais segurança nas transações financeiras na internet.

    Porque da mesma forma que as nossas moedas têm métodos para evitar as falsificações, as criptomoedas utilizam códigos difíceis de quebrar.

    A primeira moeda virtual foi criada em 2008, com o nome de Bitcoin, sendo um mistério a identidade do seu criador (se apresenta com um pseudônimo japonês, Satoshi Sakamoto). Desde a sua idealização, seu uso tem crescido e tem surgido outros tipos de moedas.

    Mas, o que tem de diferente nesse tipo de moeda? Qual o motivo da sua existência?

    Essa pergunta intriga muitos especialistas na área de tecnologia. Afinal, por ter surgido de maneira misteriosa, saber o intuito desse tipo de moeda e seu funcionamento detalhado é algo que exige muito estudo.

    Em linhas gerais, uma criptomoeda, diferente do dólar, real, euro etc. é totalmente virtual. Isto é, não existe fisicamente. Sua emissão não é controlada por uma autoridade monetária como os bancos, funcionando de forma descentralizada. Seu valor obedece às regras de mercado: quanto maior a demanda pela moeda, maior a cotação.

    De acordo com o pesquisador do Instituto de Economia da Unicamp, Ranulfo Paiva Sobrinho, para a CNN, um dos recursos mais buscados por investidores em criptomoedas é o uso para transações internacionais. Os custos para as transferências são muito menores do que pelo sistema bancário tradicional. E a falta de fronteiras no mundo virtual esbarra nas regras financeiras de cada país. Regulamentar uma moeda virtual é muito difícil porque cada país tem uma regra diferente. Todos teriam que criar um acordo comum. No momento, o Banco Central não dá nenhum sinal de interesse em regulamentar a modalidade. Pelo contrário, a regulamentação parece muito distante.

    O que é um Blockchain?

    Outro motivo, é que esse tipo de moeda era associado à fins ilícitos. Como compra de drogas, lavagem de dinheiro e até mesmo à financiamento de terroristas. Uma vez que a moeda não passa por um órgão regulador, como um banco. Porém, uma das características positivas de boa parte dessas moedas é o Blockchain.

    Ou seja, todas as transações ficam armazenadas em uma espécie de “livro- razão”, que é compartilhado por todos os investidores. E alterar os registros anotados nesse “livro” é impossível, já que um hacker precisaria fazer alterações nas cópias de todos os usuários.

    Pelo fato de não existir um órgão regulador e com isso não ser possível identificar com exatidão a identidade da pessoa que está fazendo a transação desse tipo de moeda, há alguns casos em que os hackers utilizam de criptomoedas quando fazem uma invasão com ransoware.

    Mas, apesar da possibilidade de ser utilizada para esse fim, Fernando Úlrich- conselheiro do Instituto Mises Brasil, afirma que a moeda é uma grande solução para o terceiro setor. Por exemplo, o Greenpeace, não aceita contribuições de corporações, apenas de indivíduos.

    Saiba mais sobre o conceito de criptomoedas assistindo esse vídeo que separamos para você:

    As Criptomoedas em 2017…

    Apesar da moeda virtual Bitcoin ser a mais conhecida e utilizada nas transações financeiras, no ano de 2017, teve-se um aumento considerável de outras moedas, que chamamos de Altcoins. Criptomoedas ou tokens digitais, idealizadas a partir da tecnologia criptográfica semelhante ao Bitcoin. Sendo conhecidas assim por “moedas alternativas”, podendo ter finalidades diferentes. Algumas têm o mesmo processo de uso do Bitcoin, mas com algumas melhorias. Outras procuram expandir a funcionalidade de moeda além do dinheiro.

    Segundo o portal InfoMoney, todas as moedas digitais têm tido alta nos últimos dias, sendo que até a noite da terça-feira do dia 14 de dezembro de 2017, das 25 maiores criptomoedas que existem, apenas duas acumulavam queda nas 24 horas anteriores.

    Esse tipo de moeda valorizou-se tanto que tem casos de pessoas hipotecando suas residências para conseguir fazer esse tipo de investimento.

    De acordo com Ronnie Moas da StandponitResearch, em 2017, o Bitcoin duplicou de valor e chegou a US$ 3.000 diante da maior aceitação da moeda e da tecnologia Blockchain. Em relatório para seus clientes, o especialista projeta que o Bitcoin irá duplicar de valor na próxima década.

    Se você se interessou pelo negócio o momento é esse!

    Mas, para as pessoas que querem realizar esse tipo de investimento, é necessário que estejam protegidas, com seu sistema em segurança! Nós da EWInfo estamos preparados para resolver esse tipo de questão! Marque um bate-papo conosco! Entre em contato! E continue acompanhando a nossa página para saber mais do mundo da tecnologia!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 04/12/17 Tecnologia # , , , ,

    Microsoft faz experiência com novo recurso do Windows que organizará diferentes aplicações abertas em uma janela como se fossem abas de um navegador!

    “O conceito por trás dessa experiência é assegurar que tudo relacionado com sua tarefa – como páginas web relevantes, pesquisa de documentos, arquivos e aplicações – estejam conectados e disponíveis em um clique” (Terry Myerson – vice-presidente de software da Microsoft).

    De acordo com uma pesquisa realizada pela StatCounter em 2017, o sistema operacional Windows é um dos mais utilizados em todo o mundo, totalizando 84% dos dispositivos. O que mostra que o sistema da Microsoft está em grande parte dos desktops das pessoas.

    Segundo o portal UOL, o Windows está prestes a ganhar uma nova forma de navegação por programas, que lembra bastante a usada por navegadores. Ou seja, o sistema começará a organizar as distintas aplicações abertas em uma janela como se fossem abas de navegador. O que possibilitará que o usuário tenha janelas temáticas.

    Por exemplo, você poderá acessar uma aba com e-mail e navegador aberto, enquanto a outra tem o Microsoft Word e o Power Point sendo executados.

    Além disso, a empresa anuncia que se o usuário tiver uma conta no Office 365, sistema de assinatura do pacote Office, o sistema sincronizará os aplicativos e janelas abertos. Isto é, ao iniciar um aplicativo, o Windows perguntará se você quer continuar a trabalhar com os programas abertos anteriormente.

     

    Curiosidades sobre o sistema operacional Windows

    1 – A princípio Bill Gates queria que o Windows se chamasse “Interface Manager”, mas o chefe de marketing da Microsoft – Rowland Hanson, convenceu que o nome Windows teria mais apelo.

    2 – O Windows 95 foi a primeira versão do sistema com o botão “Iniciar”.

    3 – O famoso papel de parede do Windows XP, conhecido como “Bliss” é uma fotografia real. Foi tirada no condado de Sonoma, na Califórnia, em 1996, por Charles O’Rear, fotógrafo da “National Geographic”. De acordo com o portal da Folha, o fotógrafo estava indo visitar a namorada e ficou admirado pela paisagem. Tirou algumas fotografias e fez o licenciamento delas pelo banco de imagens, chamado Corbis. A Microsoft o procurou e fez uma oferta pelos direitos da imagem. O valor, foi o segundo maior já pago.

     


    E você, preparado para essas mudanças? Se interessa pelas transformações do mundo digital? Acompanhe a nossa página! Toda semana temos um conteúdo novo para você! Nós da EwInfo estamos sempre atentos às novidades do mercado para melhor atender os nossos clientes! Entre em contato conosco!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
Matérias recentes

Inscreva-se e receba novidades e soluções
de redes ou sistema para sua empresa