27/07/18 Antivirus , Novidades , Segurança de Redes # , , , , , ,

Todos os dias navegamos por sites cheios de vírus e extensões maliciosas que acabam infectando nossos computadores. Mas você sabia que o Google Chrome possui um mecanismo de varredura contra vírus?

Malwares podem alterar configurações, roubar informações pessoais e até mesmo controlar seu dispositivo para promover ataques virtuais a outros usuários. O ChromeCleanup é um recurso que roda automaticamente de forma periódica em seu navegador. Também pode ser acionado de forma manual quando necessário, caso note algo estranho. De acordo com o Suporte do Google, malwares ou softwares indesejados podem causar alguns problemas listados a seguir:

  • Mecanismo de pesquisa ou página inicial mudando sem permissão
  • Navegação invadida e redirecionada para páginas ou anúncios desconhecidos
  • Alertas sobre vírus e dispositivo infectado
  • Anúncios pop-up e novas guias que não fecham
  • Extensões ou barras de ferramentas indesejadas que não desperecem
Quer saber como buscar um vírus em seu navegador? Confira o tutorial a seguir:
  1. Abra o navegador Chrome e clique nos três pontos no canto superior direito ao lado da barra de digitação;
  2. 2. Clique em configurações;

3. Clique em “Avançado” para mais opções;

4. Em “Redefina e limpe”, clique em “Limpe o computador”;

5. Clique em “Buscar”. O processo pode demorar alguns minutos, então aguarde.

Mesmo estando na aba de redefinir as configurações do Google Chrome, seu histórico de navegação não será apagado. Serão mantidos cookies, cache e configurações. É importante ressaltar que, ainda que o recurso ajude a identificar ameaças, o Google Cleanupnão limpa o vírus no sistema. Então é indispensável ter um antivírus em seu computador para eliminar completamente o software invasor.

Precisando de ajuda?Venha falar conosco! Nós da EW Info estamos sempre preparados para atender nossos clientes.Continue acompanhando a nossa página! Temos sempre uma nova informação sobre o mundo da tecnologia.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
16/07/18 Tecnologia # , ,

A operação de resgate na Tailândia usou a tecnologia como apoio. Drones com câmeras e sensores termais, um robô aquático e outras tecnologias de conectividade eLTE também foram utilizadas.

12 garotos e seu técnico de futebol estavam presos em uma caverna inundada em Thung Luang, na Tailândia, desde o dia 23 de junho.  A operação de resgate terminou no dia 10 de julho.“Não temos certeza se isso é um milagre, uma ciência ou o que é. Todos os 13 Javalis agora estão fora da caverna”, publicou a marinha tailandesa no Facebook.  O post fez referência ao nome da equipe de futebol, os “Javalis Selvagens”.

Para que o resgate fosse bem-sucedido, foi necessário um time com policiais, militares, mergulhadores, analistas internacionais e voluntários. Além disso, o apoio de uma série de novas tecnologias foi essencial devido a complexidade do trabalho.

 

Tecnologia facilitou mapeamento e comunicação

Foram usados drones, lentes de aumento e câmeras termais para que um mapa 3D aéreo da região pudesse ser criado. Dessa forma foi possível explorar os pontos de acesso às cavernas. A tecnologia também contribui para a comunicação através de rádios portáteis. Os resgatistas se comunicavam com o time de futebol mesmo com a longa distância e falta de infraestrutura para rádio na área.

A empresa chinesa Huawei também colaborou com o resgate. Foram utilizadas tecnologias de conectividade eLTE de rápida instalação, auxiliando a comunicação em tempo real dos garotos com suas famílias em chamadas de voz e vídeo. O sistema é eficiente para uso em locais onde as redes de comunicação pública não operam ou em situações emergenciais. Segundo a companhia, ele inclui estação base, antena e fornecimento de energia própria.

Também foi enviado um robô aquático, que fornecia informações sobre as condições da caverna e a profundidade da água. Além disso, drones com câmeras termais ajudaram a detectar entradas na caverna alagada.

O CEO da SpaceX, Elon Musk, comentou sobre algumas estratégias que poderiam facilitar o resgate. Segundo ele, os engenheiros da agência espacial construíram um pequeno submarino que seria enviado a Tailândia, mas o veículo não chegou a tempo. Musk contou que pretende utilizar o submarino em missões espaciais futuras e parabenizou a equipe pelo resgate do time.

 


Gostou do artigo?Continue acompanhando a nossa página! Temos sempre uma nova informação sobre o mundo da tecnologia. Precisando de ajuda? Venha falar conosco! Nós da EW Info estamos sempre preparados para atender nossos clientes.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
28/05/18 Segurança de Redes # , , , , , ,

Os cibercrimes não dão trégua! FBI detecta que hackers da Rússia estão introduzindo um malware que se apropria de roteadores domésticos!

Nos últimos dias, o FBI emitiu um alerta para todas as pessoas que possuem um roteador em suas residências. O internet Crime Complaint emitiu a seguinte declaração,“atores cibernéticos estrangeiros comprometeram centenas de milhares de roteadores domésticos e de escritórios e outros dispositivos de rede em todo o mundo”.

As autoridades identificaram esse malware como VPNFilter que consegue assumir o controle do roteador doméstico e assim propagar ataques mundiais coordenados. Além de terem o registro de todas as atividades que os dispositivos conectados fazem na rede.

VPNFilter é capaz de tomar roteadores de pequenos escritórios e escritórios domésticos inoperáveis. O malware também pode coletar informações que passam pelo roteador. A detecção e a análise da atividade de rede do malware é complicada pelo uso de criptografia”, alerta o FBI.

Desdobramentos

De acordo com o portal de notícias do ElPaís, ainda não é possível saber o alcance dessa ação dos hackers. No entanto, estima-se que mais de meio milhão de roteadores domésticos em todo o planeta estariam afetados. Como esse tipo de ataque costuma ser rápido, provavelmente esse número aumente a cada minuto.

Como funciona?

O roteador que foi sensibilizado pelo malwereVPNFilter age da seguinte forma:

Primeiro ele fica em modo adormecido à espera de receber instruções para um ataque coordenado contra um alvo determinado pelos hackers. Registrando todas as informações dos usuários na rede (isso inclui senhas).

E os investigadores que localizam o hacke comprovam a existência de um “botão letal” com o qual os invasores podem inutilizar o seu aparelho definitivamente.

Segundo os especialistas, em uma ação coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas.

O FBI elencou alguns equipamentos vulneráveis. Porém, isso não significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis a essa ação. Na lista há fabricantes como Netgear, TP-Link e Linksys, mas pode ter outros.

O que fazer?

Os especialistas da Cisco, empresa que teria detectado o ataque inicialmente, dão as seguintes recomendações: resetar o dispositivo para a configuração de fábrica, assegurando-se de que não há rastro do malware. Esta medida é mais definitiva, mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de equipamento, já que nos obriga a configurar o roteador internamente (a grande maioria dos roteadores é entregue pelo provedor de Internet e vem configurada de fábrica) (Portal El País).

Outra medida que pode ser tomada, é alterar a senha do painel de controle que dá acesso ao roteador. Especialistas recomendam que os usuários se assegurem de que o roteador esteja utilizando a última versão do firmware.

O FBI recomenda que “qualquer pequeno empresário que tenha roteadores domésticos reinicie os dispositivos para interromper temporariamente o malware e ajudar na possível identificação de dispositivos infectados”. Eles também aconselham considerar a desativação de configurações de gerenciamento remoto em dispositivos, usar criptografia, atualizar firmware e escolher senhas novas e diferentes, o que é praticamente a melhor coisa para ser feita.

Nós da Ew Info estamos atentos ao desfecho dessa história para atender os nossos clientes da melhor forma possível.

Gostou do artigo? Continue acompanhando a nossa página! Sempre temos uma informação do mundo da tecnologia.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
23/04/18 Segurança de Redes # , , ,

Muitas vezes quando entramos na internet visualizamos anúncios em algumas regiões da página. Para evitar esse tipo de situação, aproximadamente 20 milhões de internautas baixaram bloqueadores de anúncios que estavam listados na Chrome Web Store (loja online do Google de aplicativos da web). No entanto essa atitude não teve um bom resultado. Saiba mais em nosso artigo!

De acordo com o portal G1 de notícias, as duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. “AdBlock Pro”, “HD for YouTube” e “Webtutation” somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.

 

Como essas extensões funcionavam?

Essas extensões funcionavam da seguinte forma: basicamente elas verificavam se o website visitado pelo usuário pertencia a uma lista pré-configurada pela extensão. Caso a resposta fosse positiva, as informações recolhidas sobre a navegação eram enviadas ao servidor dos cibercriminosos. Segundo informações do portal de tecnologia do G1, um dos sites monitorados era o próprio Google.com.

Esse processo foi elaborado de forma que o Google não detectou rapidamente o intuito malicioso do código (elemento utilizado que dificultava a análise do comportamento da extensão).

A loja do Google que tem a função de verificar as extensões do Chrome, mas está tendo alguns obstáculos para barrar esses contratempos. De acordo com o analista de vírus Pieter Arntz da Malwarebytes, o Google demorou 19 dias para remover da Web Store as extensões fraudulentas. Que tinham mais de 500 mil downloads que ele havia denunciado.

Esse fato que ocorreu com a Web Store é bem diferente da Play Store, que os aplicativos Android utilizam para baixarem seus aplicativos. Nessa ferramenta poucos aplicativos duvidosos conseguem muitos downloads.

Esse fato mostra como os golpistas estão cada vez mais utilizando diferentes estratégias para pegarem seus dados e conseguirem tirar proveito disso. Antigamente os ladrões estavam nas ruas, hoje estão em todos os lugares.

 

Nós da EW Info somos uma empresa preparada para proteger nossos clientes no mundo digital! Fale conosco e descubra como podemos atender a sua necessidade!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/02/18 Novidades # , , , , ,

Com a atualização do Windows 10, chamada Fall Creators Update, os usuários podem contar com um novo recurso que protege os arquivos importantes contra ransomwares e qualquer aplicativo malicioso que tenha a intenção de pegar suas informações e utilizá-las de maneira indevida.

Desde o dia 17 de outubro, as pessoas que utilizam do Windows 10 podem contar com o novo recurso que foi adicionado ao Windows Defender Security Center. Agora, nas configurações de proteção contra vírus e ameaças, existe a opção “Acesso a pastas controladas” que serve como uma camada de proteção nativa do sistema operacional que protege as pastas de documentos, imagens, vídeos e arquivos que você considera importante contra a ação dos ransomwares.

Ou seja, vírus e softwares maliciosos são impedidos de encriptar documentos para pedir resgate em moedas virtuais como Bitcoins. No entanto, a ferramenta vem desativada no Windows 10, precisando ser instalada pelo usuário.

Como já comentamos em nossa página, as fraudes digitais estão cada vez mais recorrentes. No ano de 2017, por exemplo, o Brasil foi um dos maiores alvos dos crimes cibernéticos. Então a atualização da Microsoft veio em boa hora. Caso você ainda não tenha atualizado o seu computador, separamos um tutorial de como fazer as atualizações.

Como atualizar o Windows 10 do seu computador

1 – Abra o aplicativo de Configurações do Windows 10

2 – Acesse “Atualização e segurança”

3 – Clique em “Verificar se há atualizações”

*Caso você esteja na lista prioritária, a atualização será baixada e instalada no momento que for melhor para você.

Fonte: Olhar Digital

Como ativar o Windows Defender

1 – Entre em Configurações > Atualização e segurança > Windows Defender > Ativar o Windows Defender;

2 – Pelo menos outras duas telas com “Ativar” vão aparecer (e você já sabe o que fazer, clicar em Ativar);

3 – Não esqueça de clicar em Ativar no próprio Windows Defender;

4 – Ative todas as outras proteções na página do Windows Defender, como Proteção em tempo real, Proteção baseada em nuvem, Envio automático de amostra e outros;

5 – Se você não tiver outro antivírus, ele será ativado. Caso apareça a mensagem “Proteção em tempo real: Processado por outro programa AV”, desative o outro antivírus.

Fonte: Tecnoblog

Assim que você atualizar a sua máquina ela estará protegida dos programas suspeitos que têm a intenção de gravar seus dados, sem autorização, em pastas. Como os ransomwares, WannaCry ou Petya, por exemplo. Caso apareça alguma dessas ameaças, o Windows 10 informará com uma notificação.

Atualizando o seu computador, a atualização proporcionará também a introdução de algumas novas funcionalidades em ferramentas nativas do Windows 10, como o Windows Inking, Fotos e Vídeos e OneDrive.


Assim como a Microsoft, nós da EWInfo estamos sempre nos atualizando para que nossos clientes estejam protegidos dos ataques de vírus e ransomwares. Entre em contato conosco e tenha um serviço de segurança personalizado!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
29/01/18 Tecnologia # , , , ,

Você já teve a sensação de que seu computador, comprado nos últimos anos,demora para executar tarefas da mesma forma ou até mais que um PC antigo? Se sua resposta é sim, você não está sozinho. Dan Luu, ex-engenheiro da Google e da Microsoft, tinha essa impressão. Para ele os atuais computadores – os desenvolvidos e comprados em 2017 – aparentam ser mais “lentos” do que os elaborados nos anos 1980.

Obviamente, por ser um engenheiro de software, Dan Luu tem o conhecimento de que as máquinas de hoje possuem mais tecnologia do que as de antigamente. No entanto, o questionamento do profissional é em relação ao tempo de resposta dos novos aparelhos aos comandos dos usuários –a famosa latência.

 

Latência- fator que assegura qualidade na velocidade da internet, uma expressão de quanto tempo leva para um pacote de dados ir de um ponto designado para o outro, o sinônimo de latência na rede é ‘atraso’. Exemplos de latência: o tempo de resposta ao acessar um site; quanto tempo um e-mail leva para chegar ao seu destino, entre outros. O intervalo deste tipo de ação é chamado de latência (Fonte: Minha Conexão).

 

Para sanar a sua dúvida, Dan Luu resolveu fazer um teste – verificar uma série de computadores lançados desde os anos 1980 até o ano de 2017. O engenheiro mediu o tempo que leva para cada um desses aparelhos responder a um aperto no teclado para descobrir se os dispositivos de hoje são de fato menos responsivos que os de antigamente.

 

Quais foram os resultados?

Os resultados foram surpreendentes! De fato, um Apple lle, lançado originalmente pela queridinha empresa “Maça” em 1983, acabou ficando com o primeiro lugar no quesito ’menor latência’ entre todos os aparelhos testados.

 

Como? Devo então comprar um computador antigo?

Calma, claro que não! Os computadores atuais têm mais tecnologia e recursos que os de antigamente. Mas, por eles possuírem sistemas operacionais mais modernos, versáteis e pesados, eles acabam tendo uma quantidade maior de ‘processos’ no momento de registrar um aperto de teclado no Windows 10, diferente do sistema do Apple lle, por exemplo.

Então, deve-se levar em consideração que os PCs de antigamente tinham sistemas mais simples, por esse motivo o Aplle lle, que tem um processador rodando a apenas 1 MHz, conseguiu responder ao teste do aperto de tecla em apenas 30 milissegundos. Diferente do desktop PowerSpec G405 com Intel Core i7-7700K de 4.20GHz, que levou 200ms.

E o teste não parou por aí! O engenheiro testou ainda alguns modelos com monitores de taxas de atualização diferentes (24 Hz, 60 Hz, 120 Hz…). Foi descoberto que um computador mais antigo poderia ter uma latência de apenas 90 ms com um monitor de 60 Hz e que um PC com um processador Intel Haswell-e de 2014 poderia ter vários resultados, saindo de 140 ms em um monitor de 24 Hz para 50 ms em uma tela de 165 Hz.

Outro dado revelado é que alguns sistemas operacionais têm maior desempenho no quesito latência. As máquinas mais simples obtiveram uma maior vantagem em plataformas iOS, Chrome OS. Já nas mais complexas como o Windows 10 e o macOS High Sierra ficaram nas últimas colocações.

 

Como os testes foram realizados?

Para realizar os testes, foram utilizadas duas câmeras. Uma que apontava para o teclado enquanto o engenheiro apertava uma tecla e a outra que apontava para o display da máquina em teste. Uma delas era capaz de fazer 240 quadros por segundo, enquanto a outra chegava a 1.000 quadros por segundo.

Vale ressaltar que não podemos levar os resultados como algo inquestionável. Uma porque Luu não é especialista em hardware antigo – logo, não colocou todos os computadores nas mesmas condições de testes. E outra porque as câmeras que ele usou para medir o tempo poderiam ser mais capazes na questão dos quadros por segundo, caso ele tivesse um laboratório mais completo à disposição.

O teste foi realizado no improviso, mas mostrou que apesar de serem mais tecnológicas e avançadas as máquinas atuais respondem de maneira mais lenta a alguns de nossos comandos. Por essa razão algumas empresas estão estudando para amenizar esse problema.

 

Gostou do nosso artigo? Estamos sempre antenados no mundo da tecnologia em busca de compreender e entender as necessidades dos nossos clientes para atendê-los da melhor maneira possível! Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
22/01/18 Segurança de Redes # , , , , ,

2017 foi um ano de grandes acontecimentos na área de tecnologia e segurança. Tivemos ataques cibernéticos em todo o globo- Europa, Ásia, América etc. Muitos são os prejuízos quando esse tipo de situação acontece. Inclusive no financeiro, com a perda de dinheiro ou o sumiço de informações. Podemos ver isso quando lembramos dos ataques cibernéticos em hospitais, dos ransomwares, golpe do boleto etc.

Segundo o Norton Cyber Security Report 2017, publicado pela Symantec, o Brasil está na lista como o segundo país que mais se prejudicou financeiramente com os crimes cibernéticos do último ano.

De acordo com os dados publicados, US$ 172 bilhões foram roubados de 978 milhões de consumidores de todo o mundo. No Brasil, cerca de 62 milhões de pessoas (número que representa 61 % da população adulta e conectada do país) foram vítimas de golpes cibernéticos, tendo um total de US$ 22 bilhões retirados de seus bolsos(Canaltech).

Para a Symantec, as vítimas dos cibercrimes têm perfis similares, como o acesso contínuo a rede, com conexão ao longo do dia dentro e fora de casa. Ou seja, são consumidores online, mas que falham no quesito segurança.

O estudo mostra que as pessoas têm a tendência de utilizar a mesma senha em diversas contas ou compartilhá-la com outros indivíduos. No grupo das vítimas, estão os Millennials. Eles estão no público mais propenso a compartilhar senhas e não utilizam métodos de proteção em pelo menos um dispositivo.

O que diz o especialista Nelson Barbosa?

O especialista de segurança da Symantec afirma que as práticas dos usuários mostram uma desconexão. Apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem se sentir invencíveis e ignorar as precauções básicas para se proteger. “Esta interrupção destaca a necessidade de segurança digital do consumidor e a urgência das pessoas voltarem ao básico quando se trata de fazer sua parte para prevenir o cibercrime”.

 

Ainda de acordo com pesquisa, 59% das pessoas compartilham as senhas, 34% escrevem a informação em um pedaço de papel e 24% usam a mesma senha para todas as contas. Sendo as senhas mais compartilhadas as dos dispositivos conectados domésticos (38%), desktops (37%) e laptops (36%).

Aproximadamente 83% dos brasileiros também acreditam que o crime na rede deveria ser considerado um ato criminoso. Já outros acham que alguns comportamentos “inocentes” são aceitáveis. Como a leitura de e-mails de terceiros sem consentimento, o compartilhamento de informações falsas e a criação de falsas identidades (COMPUTERWORLD).

 

Esperamos que em 2018 esses dados se alterem e que os brasileiros não fiquem no topo da lista. Nós da EW temos anos de experiência no mercado de tecnologia e segurança. Conte conosco para não ser um alvo dos cibercriminosos! Como vimos no artigo qualquer um pode ser um alvo- desde um estudante superconcentrado até um colaborador de uma empresa. Entre em contato! Estamos preparados para resolver o seu problema!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/01/18 Novidades , Sem categoria , Tecnologia # , ,

Na última semana, apresentamos dois “personagens” que prometem agitar o ano de 2018 –  Meltdown e Spectre. Essas duas falhas de segurança foram descobertas em quase todos os processadores lançados nos últimos 20 anos.

Veja o que aconteceu em nosso artigo:

Meltdown e Spectre: ameaças para os processadores!

Para solucionar essas falhas, as empresas responsáveis pelos sistemas operacionais disponibilizaram algumas atualizações para que os usuários não saiam prejudicados. Isto é, para amenizar o impacto do Spectre e do Meltdown foi necessário desativar alguns recursos que foram desenvolvidos para melhorar o desempenho.

A Intel divulgou vários benchmarks de seus processadores após a correção para as duas falhas. Em alguns casos, a performance mal é afetada; em outros, há uma queda perceptível.

Benchmarks- ação de comparar performance e desempenho relativo de um objeto ou produto por meio da execução de um programa de computador. Para conseguir dados corretos sobre os diferentes produtos e objetos, com a finalidade de compará-los de maneira equivalente, uma série de testes padrões e ensaios são realizados (CANALTECH).

A Intel – fabricante de processadores, aplicou testes de desempenho nas últimas três gerações de seus chips para averiguar o impacto das atualizações que corrigem as falhas – Meltdown e Spectre.

De acordo com os dados divulgados, os processadores mantiveram aproximadamente 95% do desempenho. No entanto, um chip da sexta geração (a atual é a oitava) ficou 20% mais lento do que antes da correção em um teste no Windows 10 com SSD.

É a primeira vez que a Intel disponibiliza números específicos.  A organização utilizou as ferramentas de teste SYSMark, PCMark, 3DMark e WebXPRT.  Confira abaixo, a tabela disponibilizada pela empresa.

Como interpretar a tabela:

1 – Os números na tabela estão com a porcentagem correspondente ao desempenho antes da atualização, 100% significa que o desempenho não mudou.

2 -O desempenho em jogos (3DMark) ficou praticamente inalterado, mesmo nas peças mais antigas, mas um dos testes do SYSMark e do WebPRT ficou abaixo dos 95% na maior parte dos cenários(TECNOBLOG).

3 – A margem de erro do teste é de 3% para mais ou para menos, de acordo com a Intel.

4 – A empresa não disponibilizou os dados para as gerações mais antigas, por exemplo a Haswell – em que os produtos da série de quarta geração, foram lançados em 2013 e 2014. Segundo a Microsoft, chips da geração Haswell e anteriores são os mais afetados.

A partir do final de janeiro, os processadores antigos receberão uma atualização para amenizar os efeitos das falhas.

“Trabalharemos em soluções criativas com nossos parceiros da indústria para reduzir esses impactos de desempenho sempre que possível. Atualizaremos a tecnologia em nossos futuros produtos para maximizar a segurança e o desempenho” (Declaração da Intel).

 

Nós da EwInfo estamos antenados com o que está acontecendo no mundo da tecnologia. Sabemos que uma pequena alteração pode modificar a sua rotina e impactar diretamente no rendimento de sua empresa! Se você está com algum problema ou dúvida, entre em contato conosco!  Estamos prontos para te ouvir e resolver o seu problema de forma personalizada!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
01/01/18 Novidades # , , ,

Entenda o dilema que envolve um dos produtos tecnológicos mais cobiçados do mundo!

No mundo existem milhares de celulares, de diferentes marcas e modelos. Mas, tem um que se destaca no gosto do público: O iPhone.  O “queridinho” idealizado por Steve Jobs sempre cria expectativa nos seus lançamentos tendo sempre grandes filas de espera para se adquirir o smartphone. No entanto, nos últimos dias algumas polêmicas estão surgindo. Saiba mais em nosso artigo! 

No mês de dezembro os usuários dos dispositivos iPhones, iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus, iPhone 7 ou iPhone 7 Plus começaram a reclamar de certos problemas, como a lentidão do sistema.

Quais as consequências?

Os consumidores do mundo inteiro, por se sentirem prejudicados, queriam explicações da empresa que se posicionou afirmando que lançou uma função para reduzir picos instantâneos de energia quando precisa prevenir que o dispositivo seja desligado de forma inesperada. Ou seja, teve-se uma redução da velocidade (por meio de atualização de software) em aparelhos antigos, que estejam com a bateria gasta.

O problema só foi entendido depois que fizeram análises de testes de aplicativos de benchmark (testes de desempenho) que apontaram essa redução. A organização foi criticada por não ter informado aos usuários dos smartphones as mudanças que seriam realizadas no sistema.

Mediante esse cenário, consumidores de diferentes partes do mundo como  EUA,  Austrália, Israel e França entraram com processos  de combate à obsolescência programada (tendência de desenvolver produtos que se tornam rapidamente obsoletos). De acordo com o site “Patently Apple”, nos Eua, contabiliza-se até o momento dez ações contra a Apple, sendo que uma delas pede US$ 99 bilhões de indenização.

Comunicado da Apple:

” Recebemos comentários dos nossos clientes sobre a forma como lidamos com o desempenho dos aparelhos iPhones com baterias mais antigas e como comunicamos esse processo. Sabemos que alguns de vocês ficaram decepcionados com a Apple e pedimos desculpas por isso” 

Segundo a organização, nenhuma ação foi realizada para que a “vida” de qualquer produto seja encurtada intencionalmente ou para degradar a experiência do usuário para impulsionar as atualizações dos clientes”.

A Apple desculpou-se pela alteração do sistema operacional que ficou mais lento a medida que a bateria estava envelhecendo. E deu um desconto para as pessoas que querem trocar de bateria. Nos EUA, o preço cairá de US$ 79 para US$ 29; no Brasil de R$ 449 para R$ 149.

De acordo com o portal Softpedia, o programa promocional de substituição de bateria de US$ 29 USD está disponível agora para qualquer pessoa, com um dispositivo iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus, iPhone 7 ou iPhone 7 Plus, que precisa substituir a bateria. O programa está acessível em todo o mundo por um ano, até dezembro de 2018.

 

Veja como obter uma nova bateria para o seu iPhone

Segundo o portal Softpedia, se você é um dos contemplados, e quer trocar a bateria do seu iPhone, você pode enviá-lo para a Apple para uma substituição, o que custará US$ 29 USD mais impostos de envio. Para enviar seu iPhone para a Apple, você deve acessar o site de suporte em https://support.apple.com, clicar na seção do iPhone e, em seguida, clicar na área “Reparar opções”.

Depois disso, clique no link “iPhone battery and power repair information” para iniciar sua solicitação de reparo. Se a bateria do seu iPhone precisar de substituição e não estiver coberta pela AppleCare + ou pela Garantia Limitada da Apple, a taxa do serviço terá alteração de valores. Você deve se apressar, porque a Apple diz que os suprimentos iniciais das baterias de reposição são limitados.

 

Como saber se minha bateria está com problemas?

Se você quer saber se a sua bateria está perdendo o rendimento, veja alguns sinais indicados pela Apple para conferir o problema:

1 – Tempo de inicialização dos aplicativos;

2 – Escurecimento da luz de fundo (que pode ser substituído na Central de Controle);

3 – Volume mais baixo do alto falante;

4 – Reduções graduais da taxa de quadro em algum Aplicativo;

5 – Em casos mais extremos, o flash da câmera será desativado como visível na interface do usuário;

6 – Aplicativos sendo atualizados em segundo plano podem exigir recarregamento após a inicialização.

Fonte: UOL

Apesar de alguns indícios parecerem técnicos, grande parte deles é evidente. Então, caso você suspeite de algo procure o técnico da Apple mais próximo.

 

E você? Gostou do artigo? Viu como é importante estar sempre antenado com o mercado da tecnologia e como ele está em constante mudança? Nós da EWInfo estamos sempre nos atualizando para atender todos os nossos clientes de maneira personalizada. E de acordo com as constantes mudanças do mercado! Entre em contato! E continue acompanhando a nossa página para saber mais do mercado de tecnologia!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
11/12/17 Novidades # , , ,

Veja como o uso de moedas virtuais cresceram no ramo de investimento!

Já pensou em fazer transações bancárias sem precisar de um banco? Imaginou ter investimento em poucas moedas que podem valer milhões? Essa realidade já existe e em 2017 teve um grande aumento. São as chamadas criptomoedas- muito relacionadas aos Bitcoins. Confuso? Continue lendo o nosso artigo e entenda um pouco desse cenário que tem revolucionado o mercado financeiro. 

O que são Criptomoedas?

Ao escutar pela primeira vez, podemos achar o termo complicado e de outro mundo. Mas, quando falamos de criptomoedas estamos falando de moedas virtuais que utilizam a criptografia para proporcionar mais segurança nas transações financeiras na internet.

Porque da mesma forma que as nossas moedas têm métodos para evitar as falsificações, as criptomoedas utilizam códigos difíceis de quebrar.

A primeira moeda virtual foi criada em 2008, com o nome de Bitcoin, sendo um mistério a identidade do seu criador (se apresenta com um pseudônimo japonês, Satoshi Sakamoto). Desde a sua idealização, seu uso tem crescido e tem surgido outros tipos de moedas.

Mas, o que tem de diferente nesse tipo de moeda? Qual o motivo da sua existência?

Essa pergunta intriga muitos especialistas na área de tecnologia. Afinal, por ter surgido de maneira misteriosa, saber o intuito desse tipo de moeda e seu funcionamento detalhado é algo que exige muito estudo.

Em linhas gerais, uma criptomoeda, diferente do dólar, real, euro etc. é totalmente virtual. Isto é, não existe fisicamente. Sua emissão não é controlada por uma autoridade monetária como os bancos, funcionando de forma descentralizada. Seu valor obedece às regras de mercado: quanto maior a demanda pela moeda, maior a cotação.

De acordo com o pesquisador do Instituto de Economia da Unicamp, Ranulfo Paiva Sobrinho, para a CNN, um dos recursos mais buscados por investidores em criptomoedas é o uso para transações internacionais. Os custos para as transferências são muito menores do que pelo sistema bancário tradicional. E a falta de fronteiras no mundo virtual esbarra nas regras financeiras de cada país. Regulamentar uma moeda virtual é muito difícil porque cada país tem uma regra diferente. Todos teriam que criar um acordo comum. No momento, o Banco Central não dá nenhum sinal de interesse em regulamentar a modalidade. Pelo contrário, a regulamentação parece muito distante.

O que é um Blockchain?

Outro motivo, é que esse tipo de moeda era associado à fins ilícitos. Como compra de drogas, lavagem de dinheiro e até mesmo à financiamento de terroristas. Uma vez que a moeda não passa por um órgão regulador, como um banco. Porém, uma das características positivas de boa parte dessas moedas é o Blockchain.

Ou seja, todas as transações ficam armazenadas em uma espécie de “livro- razão”, que é compartilhado por todos os investidores. E alterar os registros anotados nesse “livro” é impossível, já que um hacker precisaria fazer alterações nas cópias de todos os usuários.

Pelo fato de não existir um órgão regulador e com isso não ser possível identificar com exatidão a identidade da pessoa que está fazendo a transação desse tipo de moeda, há alguns casos em que os hackers utilizam de criptomoedas quando fazem uma invasão com ransoware.

Mas, apesar da possibilidade de ser utilizada para esse fim, Fernando Úlrich- conselheiro do Instituto Mises Brasil, afirma que a moeda é uma grande solução para o terceiro setor. Por exemplo, o Greenpeace, não aceita contribuições de corporações, apenas de indivíduos.

Saiba mais sobre o conceito de criptomoedas assistindo esse vídeo que separamos para você:

As Criptomoedas em 2017…

Apesar da moeda virtual Bitcoin ser a mais conhecida e utilizada nas transações financeiras, no ano de 2017, teve-se um aumento considerável de outras moedas, que chamamos de Altcoins. Criptomoedas ou tokens digitais, idealizadas a partir da tecnologia criptográfica semelhante ao Bitcoin. Sendo conhecidas assim por “moedas alternativas”, podendo ter finalidades diferentes. Algumas têm o mesmo processo de uso do Bitcoin, mas com algumas melhorias. Outras procuram expandir a funcionalidade de moeda além do dinheiro.

Segundo o portal InfoMoney, todas as moedas digitais têm tido alta nos últimos dias, sendo que até a noite da terça-feira do dia 14 de dezembro de 2017, das 25 maiores criptomoedas que existem, apenas duas acumulavam queda nas 24 horas anteriores.

Esse tipo de moeda valorizou-se tanto que tem casos de pessoas hipotecando suas residências para conseguir fazer esse tipo de investimento.

De acordo com Ronnie Moas da StandponitResearch, em 2017, o Bitcoin duplicou de valor e chegou a US$ 3.000 diante da maior aceitação da moeda e da tecnologia Blockchain. Em relatório para seus clientes, o especialista projeta que o Bitcoin irá duplicar de valor na próxima década.

Se você se interessou pelo negócio o momento é esse!

Mas, para as pessoas que querem realizar esse tipo de investimento, é necessário que estejam protegidas, com seu sistema em segurança! Nós da EWInfo estamos preparados para resolver esse tipo de questão! Marque um bate-papo conosco! Entre em contato! E continue acompanhando a nossa página para saber mais do mundo da tecnologia!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes