segunda-feira, 18 de novembro de 2019





SÓ JESUS CRISTO SALVA . 





Aprenda Informática e Eletrônica aqui em nosso Blog . 




quarta-feira, 13 de novembro de 2019



Facebook acessa à câmara dos iPhone quando o utilizador está a percorrer as publicações .

















Um utilizador de iPhone partilhou a aparente falha de segurança no Twitter, o que levou outros utilizadores a verificarem que o problema existe.

A app Facebook para iPhone vai ativar a câmara sem razão aparente quando os utilizadores estão a percorrer o feed da rede social. Foi esta a conclusão do utilizador de iPhone Joshua Maddux, que partilhou a sua descoberta no Twitter. A potencial falha de privacidade foi detetada graças a um bug na app Facebook que deixa ver a imagem captada pela câmara em segundo plano (por debaixo da app). Após esta partilha, outros utilizadores fizeram a experiência e confirmaram a descoberta de Maddux. De acordo com a informação disponibilizada pelos utilizadores, o problema só parece acontecer nos iPhone com sistema operativo iOS 13.2.2.

Até o momento, não se conhece qualquer reação da empresa de Mark Zuckerberg, nem se há qualquer objetivo na recolha das imagens.

Para evitar esta captura de imagem não autorizada, os utilizadores podem bloquear o acesso à câmara por para do Facebook.



quinta-feira, 31 de outubro de 2019

WhatsApp testa mensagens que desaparecem ao fim de algum tempo




O utilizador de WhatsApp vai poder definir um tempo durante o qual as mensagens enviadas num grupo podem estar visíveis e que pode ser de cinco segundos ou 60 minutos. A funcionalidade foi detetada pelo WABetaInfo na versão 2.19.275 da aplicação para Android e não tem qualquer tempo intermédio para já. Não é possível selecionar individualmente mensagens e a funcionalidade pode ser aplicada a todas as mensagens do chat de grupo ou a nenhuma.
As mensagens auto-destrutivas podem ser úteis para quem use o serviço para partilhar conteúdos sensíveis e, recorde-se, o Telegram também já tinha lançado um serviço semelhante no passado.
O Facebook tem estado a implementar várias funcionalidades relacionadas com segurança e privacidade, desde ter alargado o tempo para anular o envio de uma mensagem para uma hora, oito minutos e 16 segundos.
Ainda não há confirmação por parte do WhatsApp sobre se esta é a versão final da funcionalidade, nem sobre quais as datas expectáveis para o lançamento das mensagens que se auto-destroem.

segunda-feira, 28 de outubro de 2019



Windows 10X vai chegar aos portáteis












O sistema operativo da Microsoft concebido para dispositivos com dois ecrãs vai, afinal, chegar a portáteis tradicionais, segundo uma fuga de informação inadvertida.


A Microsoft publicou inadvertidamente um documento interno sobre o Windows 10X que refere que o sistema operativo irá estar disponível em portáteis. Recorde-se que a empresa começou por apresentar o software como o sistema operativo que vai ser usado pelo novo Surface Neo e que marcará igualmente presença em dispositivos com dois ecrãs.
Saliente-se que a informação foi rapidamente retirada da Internet, mas o utilizador do Twitter WalkingCat teve tempo para recolher mais informações sobre o Windows 10X, como, por exemplo, mudanças no Menu Iniciar e na Barra de Tarefas, mudanças essas que deverão depois ser aplicadas na versão do sistema operativo para portáteis.
Assim, o Menu Iniciar (ou Start Menu) tem o nome de Launcher e foca-se mais em pesquisas locais, pretendendo apresentar resultados referentes à Web, às apps disponíveis e a ficheiros no dispositivo. Como explica o The Verge, a ideia é que o conteúdo recomendado seja atualizado dinamicamente tendo por base o histórico do utilizador, ou seja, quais as aplicações, ficheiros e websites mais usados pela pessoa.
O Windows Hello, o método de autenticação facial do sistema operativo da Microsoft, também será alvo de melhorias, com o ecrã a ser ativado automaticamente para se proceder ao desbloqueio, em vez de requerer uma ação prévia por parte do utilizador. O objetivo é tornar o processo mais célere, permitindo à pessoa fazer uma transição mais intuitiva para o desktop.
Além disso, o Centro de Notificações também permitirá ter um acesso mais rápido a definições consideradas críticas, como a autonomia da bateria.


domingo, 27 de outubro de 2019


Bug no Linux pode “abrir” aparelhos a ataques via Wi-Fi

Resultado de imagem para símbolo do wifi
O 5GHz é uma das duas frequências da tecnologia Wi-Fi – existe a de 2.4GHz e a de 5GHz. Apesar de esta ser uma frequência mais alta e mais forte, tem menor alcance. Isto significa que os 5GHz conseguem ser mais eficientes a gerir mais dados em espaços simples com maior congestionamento de acessos.
Uma vulnerabilidade no software open source pode ser explorada nas placas Realtek Wi-Fi e permitir ataques aos dispositivos.

Os programadores do Linux já estão a par da vulnerabilidade que afeta o driver Realtek (RTLWIFI) e que permite atacar aparelhos através da ligação Wi-Fi, tendo já sido criada a correção que deve ser incorporada no kernel dos sistemas operativos no curto prazo. «O bug é sério. É uma vulnerabilidade que desencadeia um excesso de dados remotamente através de Wi-Fi no kernel do Linux, se estivermos a usar o driver Realtek», confirmou Nico Waisman, engenheiro líder de segurança no GitHub, ao ArsTechnica.
Ainda não foram identificados ataques que explorem esta vulnerabilidade de forma a executar código malicioso numa máquina vulnerável. Waisman diz que «em teoria, esta falha é explorável. No pior cenário, será uma negação de serviço».
A falha no driver pode ser explorada quando um aparelho afetado está ao alcance de sinais de rádio de um aparelho malicioso. Se o Wi-Fi estiver ligado, não é necessária qualquer interação por parte do utilizador final para ser desencadeada a exploração. A funcionalidade Notice of Absence, incorporada no standard Wi-Fi Direct que permite a ligação entre dois aparelhos Wi-Fi, é uma das entradas para esta vulnerabilidade.
Se o Wi-Fi estiver desligado, ou o controlador não for da Realtek, a falha não pode ser explorada. Apesar de ainda não haver evidências de ataques, a possibilidade de haver injeção de código malicioso que possa ser feita apenas por se estar ao alcance de aparelhos controlados por agentes maliciosos impõe cautelas.



quinta-feira, 24 de outubro de 2019


Hackers conseguem aceder a conteúdos partilhados no WhatsApp através de um GIF


Resultado de imagem para imagem de whatsapp
De acordo com o investigador que descobriu a falha, o problema ocorria a nível da memória da aplicação. O Facebook corrigiu já o erro e recomenda que os utilizadores instalem a versão mais recente do app.

Foi descoberta uma falha de segurança no WhatsApp que deixa as mensagens e ficheiros partilhados pelos utilizadores vulneráveis a ataques. Ao enviarem um GIF aos utilizadores, os hackers conseguiam ganhar acesso a todos os conteúdos no dispositivo do receptor.
De acordo com a publicação TheNextWeb, a descoberta foi feita por um programador cuja alcunha é “Awakened” que explica que o erro se traduz numa anomalia na memória da aplicação. O erro pode levar o app a ter erros de funcionamento, bem como “abrir portas” para o dispositivo da vítima – basta o utilizador interagir com o GIF.


O programador explica que a falha de segurança afeta maioritariamente dispositivos Android com a versão 8.1 e 9.0 do sistema operativo, mas que não afeta a versão 8.0. «No entanto, o erro pode afetar os dispositivos com versões mais velhas do Android», disse Awakened numa publicação. O Facebook já tomou conta da ocorrência e aconselhou todos os utilizadores que possuem WhatsApp a atualizarem o app de forma a evitarem ataques desta natureza.

Faça o curso de JAVA WEB COMPLETO !



Alex Fernando Egidio

Autor, criador e fundador do JDev Treinamento on-line TI. Atua no mercado como desenvolvedor e engenheiro de sistemas em Java é apaixonado por desenvolvimento web em Java e pela “mágica” que seus frameworks trazem para o dia a dia de nós desenvolvedores.



Como usar e-books para captação de leads?


A captação de leads é um dos maiores objetivos dos empreendedores que começam a trabalhar com marketing de conteúdo, vez que ter uma lista confiável de e-mails é um ativo de ouro para seu negócio.

Ao contrário do que muitos empreendedores digitais entendem, um lead não é o visitante que chega até seu site/blog.
Lead é aquele cliente em potencial, que passa por uma informação de alguém que nunca ouviu falar sobre seu negócio para uma pessoa que pode comprar de você.
Assim, a partir do momento que o lead demonstra interesse pelo que você oferta, ele te fornece seus dados de contato e assina sua lista de e-mails. Aí sim ele passa a ser um lead.
Entendeu?
Isto não quer dizer que a venda está garantida, mas as possibilidades de sucesso são muito maiores. Click no Link Abaixo e Compre seu E - Book . Por um preço PROMOCIONAL !


E - BOOK PARA CAPTURA DE LEADS

sábado, 21 de setembro de 2019

Como desativar as atualizações automáticas de aplicativos no Android


Os smartphones e tablets Android são atualizados automaticamente . Com este recurso é possível manter seu gadget sempre com as funções e novidades mais recentes dos seus aplicativos favoritos . 

Agora , se você por não querer sobrecarregar seu smartphone ou tablet com essas atualizações , que nós achamos desnecessárias  , ou seja sempre está atualizando . Certo que deve-se atualizar mas , não sempre . Cabe a você escolher quando quer ! Faça isso que estamos ensinando . Agora só serve para Android  . 

Passo 1 

Acesse a Google Play Store através do ícone ou do atalho no menu de aplicativos .

Passo 2

Na Play Store , toque no botão de menu e depois em configurações .

Passo 3 

Nas configurações , toque na opção Atualizar Aplicativos Automaticamente  . Em seguida toque na primeira opção para desativar as atualizações automáticas .

Terminou , dessa maneira você terá sempre a oportunidade de revisar com mais tranquilidade as mudanças nas versões de cada Aplicativo e nas permissões que ele solicita ao sistema .

Veja à Ilustração nas figuras abaixo :
































quarta-feira, 5 de junho de 2019

Compre seu Computador


Temos Excelentes Computadores , Softwares , Games e tudo em Tecnologia . Click aqui em Baixo : 

👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇


COMPRE SEU COMPUTADOR NOVO


quinta-feira, 30 de maio de 2019

EE estreou primeiro serviço de rede 5G no Reino Unido


Os preços deste serviço começam nas 54 libras por mês e incluem um pacote de 10 GB utilizáveis. A BBC avança que a Vodafone vai também entrar neste segmento de mercado nas próximas semanas



A EE, uma empresa de telecomunicações sediada na Inglaterra, lançou esta semana a primeira rede móvel de quinta geração (5G) nas ilhas do Reino Unido. Durante a fase inicial da instalação do novo serviço de rede, o 5G estará disponível apenas em grandes centros urbanos, nomeadamente, Londres, Manchester, Belfast, Birmingham, Cardiff e Edimburgo.
BBC avança que a Vodafone, concorrente da EE na Inglaterra, vai também disponibilizar o mesmo serviço durante as próximas semanas. Segundo o canal britânico, os preços vão começar a partir das 54 libras (cerca de 61 euros) por mês e incluem um pacote de 10 GB utilizáveis.
Atualmente a tecnologia 4G é recorrentemente utilizada em transmissões de radiodifusão, por exemplo, em situações de filmagens ao vivo , e com a introdução do serviço 5G, a transmissão de dados vai poder ser feita com maior qualidade e maior facilidade – a experiência foi já realizada por um jornalista da BBC, que em vez de usar vários cartões 4G, necessitou apenas de um cartão 5G para fazer uma transmissão em direto com alta definição.
De acordo com o canal inglês alguns investigadores alertaram a União Europeia (UE) para os possíveis riscos de saúde e ambientais, que podem estar associados à cobertura e utilização da rede 5G. Ao qual a UE defendeu que a exposição à 5G não representa um risco, uma vez que a rede se encontra bastante abaixo dos limites estabelecidos pela Comissão Internacional de Proteção Contra Radiação Ionizante.

terça-feira, 21 de maio de 2019

LANS, PLACA DE REDE, CONECTORES E CABEAMENTO

Local 

LAN 
Principais conceitos de uma rede LAN, assim como suas características e topologia. Quais os diversos elementos que compõem uma rede de computadores e a implantação de cabeamento estruturado.


Conceitos



  • Redes LANs.
  • Elementos de uma rede.
  • Cabeamento Estruturado.

O que são LANs?

As LANs, ou redes locais, são redes privadas, geralmente localizadas em um único edifício.
Esse tipo de rede conecta computadores pessoais e estações de trabalho em escritórios, empresas, casas e outros espaços, numa área geográfica limitada, com até alguns quilômetros de extensão.
Um exemplo clássico de LAN é uma configuração com um computador conectado à uma impressora ou a outros computadores próximos.
Você já esteve ou ouviu falar em lan house? Como o próprio nome diz, trata-se de um exemplo aplicado de uma rede LAN. É um local, quase sempre pequeno, onde as pessoas pagam para usar um computador ou a internet por alguns minutos ou horas. Geralmente são espaços usados por quem gosta de jogos eletrônicos.

TOPOLOGIA EM ANEL

Como o seu nome indica, uma topologia em anel é uma topologia em que os computadores estão ligados sob a forma de um anel ou circunferência. Um único cabo é compartilhado por todos os dispositivos e os dados viajam em uma direção, como uma rodada.
Cada estação está conectada a apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção, que no caso é CIRCULAR.

TOPOLOGIA EM BARRAMENTO

Imagine uma conversa com diversas pessoas falando ao mesmo tempo. Fica uma confusão, não é mesmo? Para resolver, é preciso um padrão de comunicação: se alguém falar, os outros deverão ficar quietos.
É assim com a topologia barramento. Ela permite que apenas um equipamento envie informações por vez. As outras máquinas ficam "barradas", ou seja, não conseguem enviar qualquer tipo de mensagem durante esse tempo.

TOPOLOGIA EM ESTRELA

Nesse tipo de rede, todas as estações são conectadas por um dispositivo (HUB ou Switch) principal.
Por meio desse dispositivo todas as estações podem se comunicar entre si, com estações remotas e terminais.
A grande vantagem da sua utilização é que cada estação se comunica diretamente, assim quando ocorre um problema de comunicação com a estação, apenas ela estará parada enquanto todas as outras continuarão trabalhando normalmente.


ELEMENTOS DE UMA REDE 
·          Placa de rede.
·          Hub.
·          Switch.
·          Roteador.
·          Repetidor.
                Gateway

Placa de rede


Os computadores se comunicam, usando como linguagem os protocolos de rede. Mas você já pensou como ocorre, de fato, essa comunicação?
As pessoas trocam informações pronunciando palavras e, para isso, utilizamos órgãos da fala, certo? Os computadores, por sua vez, utilizam as placas de rede. Elas são o hardware que permite a troca de informações entre os computadores. Sua função é controlar todo o envio e recebimento de dados entre um equipamento e outro.
site Guia do Hardware (2013) classifica as placas de rede em função de três características. Clique nos botões abaixo para saber quais são elas.
Quanto à taxa de transmissão, existem basicamente dois tipos de placas:
1.   Placa Ethernet, que suporta velocidade de transmissão de 10 Mbps, 100 Mbps e 1000 Mbps.
2.   Placa do tipo Token Ring, que suporta 4 Mpbs e 16 Mbps.
Quanto aos cabos de rede suportados, as placas:
1.   Ethernet são compatíveis com cabos do tipo par trançado e coaxiais.
2.   Token Ring têm conectores apenas para par trançado.
Quanto ao barramento, os tipos de placas são:
1.   Placas ISA (Arquitetura Padrão da Indústria, do inglês Industry Standart Architecture), que suportam velocidade máxima de 10 Mbps, por isso não são mais utilizadas nos computadores atuais.
2.   Placas PCI (Interconector de Componentes Periféricos, do inglês Peripheral Component Interconnect), que podem alcançar 1000 Mbps e atualmente são as mais utilizadas.

Equipamentos de Distribuição e Conexão de Rede

Talvez você já tenha ouvido falar do roteador, que é um dois mais conhecidos, mas você tem ideia, por exemplo, do que seja um hub? Ou um switch?
Cada vez que você manda ou recebe um e-mail, navega em sitesou acessa uma rede social, eles estão lá, cada um cumprindo seu papel, enquanto você simplesmente digita um endereço eletrônico, uma senha ou dá um comando qualquer em um computador.

Hub

hub, ou concentrador, é uma espécie de ponto central que interliga diversos computadores. Todos os cabos da rede se concentram no hub, cuja principal vantagem é permitir que novos computadores sejam adicionados à rede sem que ela precise ser totalmente desativada.
Em outras palavras: com o hub, o sinal se mantém ativo, mesmo que a rede sofra alterações em sua estrutura. Isso acontece porque o hub possui um elemento conhecido como repetidor.

hub é um equipamento bem antigo, um dos primeiros usados pelas empresas em redes locais. Basicamente, ele conecta os computadores de uma rede e possibilita a transmissão das informações entre eles.
Porém, é exatamente nesta transmissão que está o seu ponto fraco: ao pegar a informação de um computador para enviar, ele passa esta informação por todos os computadores até encontrar o destinatário final. Isso causa um tráfego enorme na rede, provocando lentidão.
Outro problema é que esse equipamento permite expor os dados a qualquer um que esteja conectado à rede, podendo gerar sérios problemas de segurança. Por esses e outros motivos, o hub tem sido substituído pelo switch, o qual ainda é usado em menor escala.

Switch

Também chamado de comutador, este equipamento possui a mesma função do hub. Sua principal diferença está na forma de transmitir os dados: ele recebe a informação e a repassa única e exclusivamente para o destinatário final. Isso é muito importante sob o ponto de vista de segurança, pois evita que os dados transmitidos sejam expostos a outros computadores na mesma rede.

Switch

Também chamado de comutador, este equipamento possui a mesma função do hub. Sua principal diferença está na forma de transmitir os dados: ele recebe a informação e a repassa única e exclusivamente para o destinatário final. Isso é muito importante sob o ponto de vista de segurança, pois evita que os dados transmitidos sejam expostos a outros computadores na mesma rede.
Assim como os hubs, os switches também possuem portas para conexão dos cabos de rede. A principal diferença está na quantidade das portas.
Alguns modelos possuem 48 portas, por exemplo. Veja na figura um switch de 24 portas.




Roteador

vimos que o hub e o switch servem para enviar dados de uma máquina para outra dentro de uma mesma rede local, certo? E quando temos redes metropolitanas, por exemplo, interligando dois prédios em distâncias maiores? Neste caso, cada prédio terá sua própria rede, com seus próprios switches, e para conectar essas duas redes será preciso usar um roteador.
Além de permitir a conexão entre duas redes distintas, o roteador é capaz de exercer o mesmo papel do switch, mas de forma mais inteligente. Ele estabelece a comunicação entre duas máquinas ou redes e ainda consegue escolher a melhor rota que um dado seguirá no caminho entre elas. Isso faz com que a velocidade dessa transmissão seja maior e o risco de perda de dados diminua consideravelmente.

Repetidor de sinal

Sua principal função é receber todos os pacotes emitidos por um computador em uma das redes que o interligam e repeti-los nas demais redes sem realizar qualquer tipo de tratamento sobre eles. Além disso, estes equipamentos amplificam o sinal que recebem de um emissor antes de enviá-lo para o próximo destino. Isto é importante porque permite alcançar grandes distâncias, não importa o quanto um computador esteja longe do outro.
Veja abaixo um exemplo de como os repetidores podem ser instalados em uma rede.

Gateway

Cada rede tem apenas um protocolo, mas existem diferentes arquiteturas de rede e protocolos no mundo. Diante disso, você imagina como as diferentes redes se comunicam? A resposta é: usando o gateway.

Gateways são componentes indispensáveis para alcançar as comunicações entre terminais ligados a redes heterogêneas que usam protocolos diferentes. São equipamentos que podem ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, cujo objetivo é permitir a comunicação entre duas redes com arquiteturas diferentes, como também compartilhar uma conexão com a internet entre várias estações. Permitem traduzir os endereços e os formatos de mensagens presentes em redes diferentes.

SWITCH, também chamado de comutador, recebe a informação e repassa exclusivamente para o destinatário final.
Os roteadores permitem a conexão entre duas redes distintas. Eles escolhem a melhor rota que um dado seguirá, aumentando, dessa forma, a velocidade de transmissão e diminuindo a perda de dados consideravelmente.
HUB, também chamado de concentrador, é uma espécie de ponto central que interliga diversos computadores. O repetidor amplifica o sinal que recebe de um emissor antes de enviá-lo para o próximo destino, sem realizar qualquer tipo de tratamento sobre ele.
Cabeamento estruturado
Grandes empresas, prédios comerciais, universidades ou DATA CENTERS exigem que suas redes sejam montadas com a utilização de cabeamento estruturado. Mas você sabe quais são as razões dessa exigência?

Ao instalar um cabeamento estruturado, o principal objetivo é disponibilizar pontos de rede em todos os pontos do prédio em que eles forem necessários. Para isso, os cabos passam pelos corredores e se encontram em um ponto central, onde ficam diversos equipamentos de rede, como roteadores e switches que farão a distribuição do sinal.