This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 23 de dezembro de 2018

Utilitarios - nlite para criar CDs de instalação customizados

nlite
RT Seven Lite 

sábado, 15 de dezembro de 2018

Smartphone - Como desinfetar o seu smartphone seguindo apenas 3 passos

Você sabia que seu smartphone é mais imundo que o assento de uma privada? Separamos um guia e os produtos que você vai precisar para resolver isso
Não queremos dar a má notícia para você, ou talvez você já suspeite disso, mas o seu aparelho celular é um dos objetos mais imundos que você pode carregar consigo. Em média, uma pessoa mexe 47 vezes por dia no seu smartphone, segundo uma pesquisa da Deloitte. Dada a essa frequência e nossa dependência dos aparelhos, os smartphones são itens que concentram mais bactérias que até mesmo um banheiro.
Cientistas do Arizona descobriram que os telefones carregam 10 vezes mais bactérias do que a maioria dos assentos das privadas. Se você chegou até essa parte do texto na iminência de desenvolver alguma fobia, nós tentaremos contornar isso ensinando abaixo um passo a passo para desinfetar seu smartphone e, talvez, deixar sua consciência mais limpa.
1. Prepare o material certo
Telas de smartphones são delicadas. Limpe-as da maneira errada e você as arruinará para sempre. Dito isso, a principal ferramenta que você precisará é um pano de microfibra. Você pode obter um muito pequeno, talvez até de graça, no consultório do seu oftalmologista. Você também precisará de vinagre branco, água e um recipiente com borrifador.
2. Algumas medidas de segurança
Caso o seu smartphone permita retirar a bateria, deixe ela de lado. Se a bateria não puder ser removida, desligar o dispositivo será suficiente.
3. Mãos à obra
Primeiro, limpe a tela suavemente com o pano seco. Não pressione com força, mas para sujeiras particularmente difíceis, você pode aplicar uma leve pressão.
Para desinfetar, utilize a mesma quantidade de vinagre branco para a mesma de água. Coloque o líquido em um borrifador e borrife-o no pano de microfibra. Limpe a tela delicadamente e aguarde até que a tela esteja completamente seca antes de ligar o dispositivo novamente.
Aqui estão algumas dicas extras para proteger seu telefone contra o uso e desgaste, além de prolongar sua vida útil:
> Tenha cuidado onde você carrega seu telefone. Aquele bolso cheio de chaves era bom para o seu velho telefone flip. Mas o seu smartphone quase certamente tem uma tela touchscreen aberta para todo o mundo. Então coloque o seu aparelho onde nada pode arranhá-lo.
> Compre uma capinha para o seu telefone e mantenha-o nela. A maioria dos casos deixa a tela descoberta para que você possa usá-la, então compre alguns protetores de tela também.
> Se o seu telefone estiver quente ao toque, desligue-o e (se o telefone permitir) remova a bateria. Deixe o aparelho ficar por algum tempo onde ele possa respirar. Se o telefone ou a bateria ainda estiver muito quente uma hora depois, entre em contato com o fornecedor; algo de natureza química pode ter dado errado por dentro.
> Adquira o hábito de carregar seu telefone todas as noites quando for dormir. Dessa forma, você raramente ficará sem bateria no decorrer de um dia.
> Não se preocupe muito com o uso da bateria. Ele vai se desgastar eventualmente, não importa o que você faça.

fonte: http://idgnow.com.br/ti-pessoal/2018/12/15/como-desinfetar-o-seu-smartphone-seguindo-apenas-3-passos/

quinta-feira, 13 de dezembro de 2018

Artigo - Segurança em um mundo complexo e ambíguo


O artigo de outubro tratou dos desafios da segurança da informação em um mundo marcado pela volatilidade, incerteza, complexidade e ambiguidade (VUCA em inglês). Para quem não teve a oportunidade de acompanhar o artigo, VUCA é o acrônimo criado pelo Army War College dos Estados Unidos em 1987 para definir a nova realidade do mundo e suas ameaças. No artigo de novembro comentei sobre os desafios da volatilidade e incerteza dos ataques, e nesse artigo irei tratar da complexidade e ambiguidade.
Apesar de ambos os termos parecerem autoexplicativos, cabe uma rápida análise sobre o que eles significam dentro do conceito VUCA. Por complexidade entende-se a existência de múltiplas variáveis, ou “forças envolvidas”, a confusão de diferentes problemas, nem sempre em uma cadeia de causa e efeito, além da natural complexidade que envolve a organização ou empresa. Já a ambiguidade refere- se à falta de clareza da realidade, ou do que está ocorrendo, o potencial para erros de interpretação dos eventos e das relações de causa e efeito. Todos esses significados aplicam-se à segurança da informação, e permitem ainda algumas extensões.
Segurança é por si só complexa, tanto do lado dos atacantes como dos defensores. Apesar de falarmos sempre de eliminar a complexidade, o mais correto seria reduzi-la. Para dizer a verdade, a cada ano a complexidade aumenta. Há muitos anos o perímetro das redes era o link com a Internet, e todos os sistemas ficavam por trás dele, protegidos por um firewall. Com o passar do tempo o perímetro foi desaparecendo, em um processo que culminou na transferência de sistemas críticos para os ambientes de nuvem. Também há uma década atrás as equipes de segurança preocupavam-se apenas com computadores – pessoais e servidores, para proteger. Há mais ou menos cinco anos surgiu as políticas BYOD para tratar a multiplicação de dispositivos móveis, incluindo os pessoais, até chegar na quantidade atual de dispositivos “não-informáticos”, como sistemas de controle de temperatura e máquinas de venda, entre muitos outros, conectados à rede. Não há como reduzir toda essa complexidade, mas não precisamos nos perder em meio a ela.
O outro lado da complexidade vem dos atacantes, os hackers. Costumo dizer que eles têm todo o tempo do mundo, além de uma montanha de dinheiro, para desenvolver suas técnicas e programas de invasão. Os últimos ataques foram realizados com o emprego de múltiplas técnicas, algumas delas antigas e repaginadas. Não é exagero dizer que um ataque poderia ser realizado a partir de um drone pousado no jardim, a ser usado para conectar via wi-fi as câmeras de vigilância para, a partir delas, acessar e instalar malware nos computadores alvo, e que, no meio do ataque, algumas delas poderiam lançar um DDoS contra outros servidores a fim de despistar a equipe de resposta a incidentes.
O meio de reduzir a complexidade é o entendimento, ou conhecimento, do ambiente de negócios e TI da empresa, e de toda a correlação que existe entre cada um dos seus componentes. Há relações de causa e efeito entre sistemas que podem ser mapeadas, e que serão vitais para a rápida resposta, além de permitir a eliminação de redundâncias e complexidades desnecessárias. A empresa precisará também de especialistas – próprios ou terceirizados – que a ajude a compreender a fundo cada pedaço de cada componente. Alguns desses especialistas estarão fora da área de redes ou TI, nos departamentos de negócio. Especialistas em ataques avançados também serão necessários para tratar as ameaças reais e potenciais, e ainda mais fundamentais na hora de responder ou mitigar um desses ataques, ajudando a interpretar eventos correlacionados por sistemas de gerência de ataques ou SIEMs.
Já a ambiguidade é a prima da complexidade. Quanto menos entendimento, menos clareza quanto ao que está ocorrendo e às próximas ações a executar. Ou seja, mais ambiguidade. O remédio é portanto, conhecimento, aliado à experimentação e testes. Como experimentação me refiro à análise dos impactos de uma nova tecnologia de acesso ou de um novo negócio na segurança. Em uma situação que a empresa decide migrar alguns de seus sistemas para um provedor de nuvem, a área de segurança deveria realizar todas as simulações dos efeitos da mudança na estratégia de defesa. A análise deverá ir além do óbvio ou aparente, buscando relações não imediatas. Eventualmente um teste de vulnerabilidade/risco pode ser executado para identificar cenários possíveis de ataque. O segundo teste comum é o conhecido teste de invasão, ou penetration test em inglês, mas não como a maioria das empresas o executa. Já há oito anos defendo que os testes de invasão realizados hoje são quase inócuos, e que a abordagem deveria ser diferente.
Os testes comuns hoje são os chamados “testes cegos”, em que o consultor possui o mínimo de conhecimento prévio do seu cliente a fim de executar a invasão. O primeiro problema é que o consultor terá um tempo fixo para realizar seu trabalho e nem sempre irá testar todas as possibilidades. Além disso o teste cego é uma foto no tempo, e nada garante que no dia seguinte, ao fim das provas, uma nova técnica não seja desenvolvida.
A abordagem que considero mais correta é confirmar se a empresa sabe o que fazer se for invadida. Esse método é parecido com uma simulação de incêndio em um edifício. Não se põe fogo no prédio, mas se testa alarmes, rotas de fuga, tempo de evacuação do prédio, pontos de encontro e organização da brigada de incêndio. Em TI significaria uma invasão controlada, mesmo que para isso fosse plantada uma vulnerabilidade no servidor, com o objetivo de testar os mecanismos que a empresa instalou para detecção e prevenção de intrusos. O objetivo final é testar o plano de resposta. Essas simulações servirão como treinamento para todos os envolvidos, ajudando a entender o ambiente e dessa forma reduzir ambiguidades.
Seja qual for o ataque, o tempo e precisão da resposta serão vitais na redução e contenção dos danos, e esses são proporcionais ao nível de preparação e treinamento de todos os envolvidos. Deixar isso para o calor do momento é ajudar a quem menos precisa: o hacker.

Marcelo Bezerra é gerente técnico de segurança para América Latina da Cisco. Com formação nas áreas de administração e marketing, Bezerra atua há mais de 15 anos em redes e segurança de sistemas. E-mail: marcelo.alonso.bezerra@gmail.com. 
 
fonte: http://www.arandanet.com.br/revista/rti/materia/2018/12/04/seguranca_em_um_mundo.html 

quarta-feira, 12 de dezembro de 2018

Windows - Windows 8.1 auto logon – Inicie automaticamente um usuário


Como fazer para um determinado usuário do Windows 8 entrar e iniciar automaticamente o computador ao liga-lo.
Algumas pessoas não gostam de ficar tendo que inserir a senha a todo o momento que for ligar o computador ou tablet com Windows 8, principalmente se somente você o utiliza, agilizando assim o processo de abertura de sessão e logon no sistema.
Auto login do Windows 8

Configurando o Windows 8 para logar automaticamente

Teremos que abrir um utilitário encontrado no Windows 8 chamado Netplwiz que serve para administrar usuários e contas no Windows Vista, 7 e 8. Para isso, aperte no teclado a combinação de teclas Ctrl e R para abrir a janela Executar.
Nesta janela, digite netplwiz e aperte “Enter” no teclado.
windows8-netplwiz
Irá abrir a janela de Contas de usuário com a listagem dos usuários cadastrados no Windows 8.
windows8-netplwiz-contas-usuario
Nesta mesma janela, deixe desmarcada a opção: Os usuários devem digitar um nome de usuário e uma senha para usar este computador.
windows8-netplwiz-contas-usuario-digitar-nome-usuario
Clique em OK e uma nova janela chamada Entrar automaticamente irá aparecer. Nesta janela você deve colocar o usuário que irá iniciar automaticamente com o Windows 8 e repetir a senha duas vezes.
windows8-netplwiz-entrar-automaticamente
Pronto, agora clique em OK e reinicie o computador para fazer um teste e verificar se funcionou.
windows8-netplwiz-conclusao
Você perceberá que o usuário escolhido iniciará automaticamente sem que seja necessária qualquer ação sua.
windows8-logon-automatico

sexta-feira, 7 de dezembro de 2018

5G - 5 coisas que você poderá fazer melhor com 5G (SQN)




Downloads mais rápidos, transmissão otimizada de vídeo e em realidade virtual são algumas delas
Autor da Foto
Os primeiros smartphones com 5G deverão chegar ao mercado no primeiro semestre de 2019. Apesar desse avanço, a quinta geração das comunicações móveis deve desembarcar no Brasil apenas em 2020. O desafio em solo nacional gira em torno do uso da faixa para 5G.
Em agosto deste ano, a Agência Nacional de Telecomunicações (Anatel) publicou consulta pública sobre proposta de Regulamento sobre Condições de Uso da Faixa de Radiofrequências de 2,3 GHz. Ela estabelece as condições de uso dessa faixa para operação do 5G, que permite velocidades de até 100 mega ao usuário, dez vezes mais do que o 4G.
Nesse meio tempo, operadora e fabricantes executam testes na faixa de 3,5 GHz para viabilizar essa radiofrequência também para 5G. A dificuldade atual, contudo, está em interferências na recepção de sinais pelas antenas parabólicas.
Enquanto o espectro está em discussão, o IDG Now! captou no Snapdragon Tech Summit, evento da Qualcomm, onde a empresa lançou o Snapdragon 855, pronto para 5G, cinco coisas que você poderá fazer melhor quando o 5G estiver operando em larga escala.
1. Downloads mais rápidos
Hoje, as redes móveis 4G mais rápidas oferecem velocidade, em média, de aproximadamente 45Mbps. Com o 5G, a promessa é de alcançar 1Gbps. Segundo a Qualcomm, o 5G pode atingir velocidade de navegação e download cerca de dez a 20 vezes mais rápida do que a atual.
Para provar a velocidade de download do 5G, os funcionários da Motorola presentes no evento da Qualcomm realizaram alguns testes com o Moto Snap 5G, capa que integra um modem X50 da Qualcomm, acoplado magneticamente ao smartphone Moto.
No teste, um arquivo com 1GB consumiu 17 segundos para ser baixado, ou 470 megabits por segundo, menos do que as velocidades prometidas de 1Gbps que esperam ser obtidas quando o 5G for lançado comercialmente.
17 segundos
Segundo a Motorola, essa velocidade será ainda mais maior ‘na vida real’, uma vez que o executivo da empresa explicou que o ambiente estava muito cheio e com muitas pessoas usando dispositivos 5G e não performou conforme o esperado.
A empresa alega que realizar o download de seis vídeos em 4K em 360 graus demandará apenas 130 segundos com o aparato. Já ao baixar quatro vídeos em 4K do Netflix será possível fazer em um pouco mais de 90 segundos. Outro indicador fornecido pela empresa é a capacidade de baixar dez episódios de uma série em um minuto.
2. Experiência imersiva em jogos
A Qualcomm informou que o Snapdragon 855 é a primeira plataforma a oferecer nova experiência de jogos, com desempenho 30% mais rápido. Essa experiência inclui gradação de cor cinematográfica em HDR real, mapeamento de tom fílmico, exigente processamento baseado em física (PBR) e suporte para a biblioteca gráfica Vulkan 1.1.
Mesmo os jogos mais exigentes funcionarão melhor com o Snapdragon 855, com algoritmos personalizados projetados para reduzir os quadros perdidos em mais de 90%. Isso significa redução de latência e melhora da experiência multiplayer.
3. Transmissão otimizada de vídeos 8K 
O 5G não vai apenas fazer com que as velocidades de download e upload sejam mais rápidas. A infraestrutura permitirá que mais dispositivos sejam conectados à rede, graças ao maior suporte de largura de banda. Além disso, o aumento na capacidade de dados significará menos latência e menos conexões descartadas e serviços e experiências como transmissão de vídeo em 8K.
Demonstrações realizadas pela Qualcomm apresentadas com o modem X50 atingiu a velocidade de conexão de 1,5 GB/s - o suficiente para transmitir vídeos com uma resolução de 8K.
4. Consumo otimizado de conteúdos em realidade virtual
A Qualcomm usa o termo XR para descrever a combinação da realidade virtual (RV) e a realidade aumentada (AR). O Snapdragon 855 também possibilita a experiência de vídeo imersivo de realidade virtual (VR) volumétrica em resoluções 8K. Essa capacidade oferece aos usuários a liberdade de assistir, aprender, jogar e compartilhar experiências dinâmicas em tempo real, tornando ainda mais tênue a linha que separa o mundo físico do virtual.
VR qualcomm
O suporte a headsets com mais pixels fará com que os espaços virtuais pareçam ainda mais reais eliminando traços indesejáveis. A Qualcomm prevê objetos digitais de aparência mais realista que podem ser sobrepostos à realidade.
5. Performance de aplicativos aprimorada
Com mais qualidade e velocidade de conexão, a Qualcomm acredita que o desempenho de aplicativos será ainda mais aprimorada. Se hoje, as ligações de vídeo e as chamadas de voz via aplicativo sofrem com quedas e ficam congeladas em alguns momentos, o 5G deverá acabar com esses desafios e apresentar uma experiência aprimorada. Aplicativos de mídia social e streaming também presenciarão grandes melhorias. Sem contar com os apps de GPS e os que contam com geolocalização, que terão a latência reduzida drasticamente.
App Qualcomm

quinta-feira, 29 de novembro de 2018

Wi-Fi - Starbucks vai bloquear acesso a pornografia em suas lojas

Pra mim demoraram pra tomar esta atitude.


A rede de cafés Starbucks vai bloquear o acesso a material pornográfico a partir de suas lojas, revelou o Business Insider. Após nos sendo pressionada por ativistas antipornografia, a companhia finalmente diz ter encontrado uma maneira de evitar que isso aconteça dentro de seus estabelecimentos.
“Para garantir que o local público permaneça seguro e acolhedor a todos, nós identificamos uma solução para evitar que este conteúdo seja visualizado dentro de nossas lojas e começaremos a introduzi-la em nossos estabelecimentos nos Estados Unidos em 2019”, revela um porta-voz da companhia.
O anúncio acontece depois de duas novas manifestações relacionadas ao tema. No início desta semana, a presidente da organização não governamental Enough is Enough Donna Rice afirmou que o Starbucks “mantinha as portas abertas para molestadores condenados e outros acessarem pornografia infantil e hardcore ilegal a partir de serviços públicos de WiFi sem serem detectados pelo radar da justiça”.
starbucksStarbucks vai filtrar sua conexão para evitar acessos a materiais de pornografia intanfil. (Fonte: Pixabay/StockSnap)
Também nesta semana, uma petição online reuniu mais de 30 mil assinaturas pedindo para que o Starbucks “filtre imagens de abuso sexual e pornografia infantil” na conexão oferecida gratuitamente a todos os seus clientes. No pedido, o grupo acusava a empresa de quebrar a promessa de combater o acesso a esse tipo de material feita há mais de dois anos e meio.
Vale lembrar que o uso de conexões públicas normalmente só é autorizado quando o usuário se compromete a não realizar qualquer ação ilegal, portanto, sem filtros tecnológicos, não há como garantir que isso não aconteça. Agora, porém, o Starbucks dá um passo significativo para mudar esse panorama dentro de suas lojas.

Fonte: https://www.tecmundo.com.br/seguranca/136628-starbucks-bloquear-acesso-pornografia-lojas.htm

quarta-feira, 28 de novembro de 2018

Segurança - Tudo que você precisa saber sobre a criptografia do Gmail



Guia fácil de seguir ajudará você a entender o que acontece com a criptografia do popular serviço de e-mail e o que você pode fazer para maximizar a privacidade de suas mensagens
Autor da Foto
Criptografia pode soar como um assunto que é melhor deixar para os hackers, mas é uma parte crítica da vida contemporânea e algo que é importante para todos entenderem, especialmente usuários corporativos. E um dos lugares onde a criptografia é mais relevante e incompreendida é no domínio do e-mail.
Quem usa o Gmail para comunicação eletrônica, seja para negócios, para uso pessoal ou uma combinação dos dois, vale a pena saber como o serviço protege - ou não - as informações e quais etapas pode adotar para se certificar de que está recebendo o nível de privacidade que você precisa.
Como o Google protege a maioria das mensagens
O método padrão do Google de criptografia do Gmail é algo chamado TLS ou Segurança da Camada de Transporte. Contanto que a pessoa com quem o usuário esteja enviando um e-mail também esteja usando um serviço de e-mail que também suporte TLS - o que a maioria dos provedores de e-mail faz - todas as mensagens enviadas pelo Gmail serão criptografadas dessa maneira.
Isso significa que será incrivelmente difícil para qualquer um olhar para uma mensagem enquanto ela estiver indo do ponto A para o ponto B. No entanto, ela não garante que a mensagem permanecerá privada ou disponível apenas para o destinatário quando chegar ao servidor de e-mail de destino. O próprio Google, por exemplo, tem a capacidade de ver as mensagens associadas à conta, o que permite que a empresa analise o e-mail em busca de possíveis ataques de spam e phishing - além de oferecer recursos avançados como o Smart Reply, que sugere respostas com base em um conteúdo do email. O Google também procurava mensagens para segmentação de anúncios, mas parou de fazer isso no ano passado.
Se a pessoa com quem está correspondendo estiver usando um servidor de e-mail que não suporta TLS, as mensagens não serão criptografadas.
Uma opção de nível avançado
Além dessa forma básica de criptografia, o Gmail oferece suporte a um padrão aprimorado conhecido como S/MIME - ou Secure/Multipurpose Internet Mail Extensions. Ele está disponível somente para contas pagas do G Suite Enterprise e do G Suite Education.
No entanto, para pessoas com configurações do G Suite, o S/MIME permite que os e-mails sejam criptografados com chaves específicas do usuário para que permaneçam protegidos durante a entrega e só possam ser descriptografados pelo destinatário.
Como o TLS, o S/MIME funciona somente se o remetente e o destinatário estiverem usando um serviço que o suporte - e, em uma camada extra de complicação, apenas se ambas as partes trocaram chaves antecipadamente para que a criptografia possa ser configurada adequadamente. Como o TLS, ele também não faz nada para manter uma mensagem segura quando ela atinge o servidor de destino real (dentro do Gmail, o próprio Google poderá verificar as mensagens em sua forma automática usual).
Por último, mas não menos importante, o S/MIME precisa ser ativado por um administrador do G Suite antes de funcionar.
Criptografia de ponta a ponta
O Google tem falado sobre a adição de criptografia ponta a ponta no Gmail desde 2014, mas toda essa conversa não foi muito longe até agora. A única maneira de obter esse nível de proteção no Gmail agora é confiar em um serviço de terceiros, como o FlowCrypt, que está disponível como uma extensão do Chrome ou do Firefox na área de trabalho.
A ferramenta adiciona um botão "Secure Compose" na sua interface normal do Gmail, que permite enviar mensagens criptografadas usando o padrão PGP. Seu destinatário precisará ter o FlowCrypt ou outro sistema PGP configurado e também precisará ter a chave PGP pessoal para descriptografar e visualizar as mensagens. Como alternativa, o interessado pode usar a extensão para criptografar uma mensagem com uma senha, que teria que fornecer ao destinatário de alguma forma.
E o Modo Confidencial do Gmail?
O modo confidencial é um recurso lançado como parte da reformulação do Gmail no início deste ano. A ideia é permitir que alguém copie, imprima e faça o download de qualquer coisa enviada - e, se quiser, permite definir uma data de expiração após a qual a mensagem não estará mais acessível. Também pode ser criada uma senha, enviada por email ou mensagem de texto, necessária para abrir a mensagem.
Isso tudo parece bom o suficiente na superfície, mas o problema é que ele não faz muito quando se trata de segurança real. As mensagens ainda não são criptografadas de nenhuma maneira, o que significa que o Google ainda podem visualizá-las e armazená-las. O bit "sem encaminhamento, cópia, impressão e download" também não significa muito, já que qualquer um ainda pode tirar uma captura de tela de uma mensagem.
O mesmo se aplica às datas de expiração da mensagem, assim como o fato de que uma mensagem "expirada" continua existindo em sua própria pasta do Gmail. Em suma, o Modo Confidencial tem o potencial de ser útil para o que é, mas não envolve criptografia ou qualquer tipo de privacidade significativa de nível superior. Na verdade, a Electronic Frontier Foundation chegou a dizer que o modo poderia criar uma falsa sensação de segurança e desencorajar os usuários a encontrar soluções mais sérias.
Quais outras opções existem?
Se a criptografia ponta a ponta nativa e o nível de privacidade mais alto possível for o que você procura, a melhor opção é procurar fora do Gmail e ir em direção a um aplicativo de e-mail autônomo chamado ProtonMail. O ProtonMail está entre os melhores aplicativos de privacidade e segurança do Android - e por boas razões: ele faz da privacidade uma prioridade máxima de formas que nenhuma forma de criptografia padrão do Gmail pode igualar.
Primeiro, ele usa um método de código aberto de criptografia end-to-end que garante que ninguém além do destinatário pretendido - nem mesmo o pessoal do ProtonMail - possa ver as mensagens. Além disso, o aplicativo não exige que o usuário forneça informações pessoais para usá-lo, e a empresa não mantém registros de endereços IP ou qualquer outra coisa que possa associar a identidade à a conta. Seus servidores também estão hospedados na Suíça - em um "bunker de 1000 metros sob os Alpes suíços" - que tem seu próprio aparente conjunto de benefícios de segurança.
Ao se inscrever, o ProtonMail fornece um endereço de e-mail personalizado em seu domínio. A pessoa pode usar esse endereço para enviar mensagens seguras no aplicativo para Android, no aplicativo para iOS ou na interface da Web. Toda vez que um email for enviado para alguém com um endereço do ProtonMail, a criptografia é automática. Ao enviar um e-mail para alguém que não esteja usando o ProtonMail, poderá optar por enviar a mensagem sem criptografia - como qualquer e-mail comum - ou clicar em um botão para criar uma senha e sugerir que o destinatário precisará descriptografá-la.
O ProtonMail é gratuito no seu nível mais básico, o que lhe dá um único endereço ProtonMail, 500MB de armazenamento e até 150 mensagens por dia. A pessoa pode obter mais armazenamento, mais mensagens por dia e acesso a recursos avançados, como filtros de e-mail, sistema de resposta automática e suporte a domínios personalizados, a partir de US$ 59 por ano.

fonte: http://idgnow.com.br/internet/2018/11/27/tudo-que-voce-precisa-saber-sobre-a-criptografia-do-gmail

segunda-feira, 26 de novembro de 2018

Wi-Fi - Captive Portal

Man-in-the-middle or captive portal? How each browser and OS knows


When a user comes across a captive portal, how do browsers and operating systems identify it is not a security threat? Here’s how browsers and OSs identify captive portals and report that intermediate state to users.

How Browsers and OSs Identify Captive Portals

Chrome
When chrome finds a problem with a security certificate, it will generate a request in the background to a public HTTP (nonsecure) URL served by Google (usually http://.google.com/generate_204). If this request gets an HTTP 204 response, it assumes the connection is OK, and the only possibility is a man-in-the-middle attack. Otherwise, if it gets any response distinct from 204 (usually a captive portal responds with a 3xx redirect), it assumes a captive portal is in place, avoiding successful connection to the original site. Upon that detection, it will open a new tab with the redirect destination and warn the user that a captive portal exists, and it may require authenticating to allow Internet access.
Correct visualization of a captive computer on google chrome
Correct visualization of a captive computer on Google chrome
Android
The principle is the same as the Chrome browser, but instead it is embedded on the operating system. It tries to reach the URL http://connectivitycheck.android.com/generate_204, and if it fails, it shows the operating system alert to the user, showing that the network may need authentication. If the user touches the alert, it opens the redirect target to a new browser tab, getting the user to the message.
An android device behind a Captive Portal
An android device behind a Captive Portal
Internet Explorer / Windows
IE does not have the portal detection capability. Instead, Microsoft goes another route: it is implemented directly on the operating system network tools. Upon connecting to a network, Windows will try to download the file http://www.msftncsi.com/ncsi.txt and will expect an HTTP 200 response, and a specific text content. After that, it will try to resolve URL’s domain via DNS, and it should be 131.107.255.255. If it is not, it interprets that there are problems with the Internet connection. If it is correct, it will show a dialog bubble on the system bar, indicating that “It is possible that more information is required in order to connect to this network”. The user will get to the captive portal page upon clicking the bubble.
Windows PC behind a Captive Portal (source http://blog.superuser.com/2011/05/16/windows-7-network-awareness/)
Windows PC behind a Captive Portal
(source http://blog.superuser.com/2011/05/16/windows-7-network-awareness/)
Mozilla Firefox
Sadly, Firefox does not implement any kind of captive portal detection. So if the user is trying to reach a secure HTTPS site, it will fail to cite the certificate validation error. Two possibilities arise from this case:
  • If the operating system is Windows, the OS captive portal detection will kick in.
  • If the OS is not windows, at some point the user will hit a non-secure website and reach the captive portal.
Apple iOS
Similar to the Android detection algorithm, but instead it checks against http://www.apple.com/library/test/success.html, expecting a response with the word “Success” in the body. Upon detection, it will open a browser pointing to the redirection URL, to let the user see the message or login onto a network.
When iOS detects a captive portal on the network, opens a browser to the redirect URL
When iOS detects a captive portal on the network, it opens a browser to the redirect URL

Contemporary security needs make transparent implementation of captive portals challenging. Thankfully, web browser and OS developers realize the importance of reporting the existence of this intermediate status between being connected to the Internet or not, this way reducing failure cases to a minimum.

fonte: https://thinkincredible.intraway.com/blog-post/how-browser-identify-captive-portals 


-----

How Automatic Detection of Captive Portal works

The Automatic Detection of Captive Portal mechanism is based on a simple verification, done by the Operational System (OS) of the client device (smartphone, tablet, laptop).
It simply tries to reach a specific URL and verify that such URL returns a well-known result.
  • If a Captive Portal is not in place, the result will match the expected one and the OS will know that there is full access to internet.
  • If the URL returns a result other than the expected one, then the OS will detect that there is a Captive Portal in place and that it's needed to proceed with authentication in order to get full access to internet: in this case the OS will open the Splash Page automatically.

 

Differences between Client devices

All client devices use the above described strategy to find out if they are behind a captive portal, but the URL might vary depending on the specific model of smartphone, tablet, laptop and depending on the specific OS version.

In the following you can find a list of known domains contacted by each model in order to eventually trigger the captive portal.

Android Captive Portal Detection

  • clients3.google.com
  • connectivitycheck.gstatic.com
  • connectivitycheck.android.com

Apple iPhone, iPad with iOS 6 Captive Portal Detection

  • gsp1.apple.com
  • *.akamaitechnologies.com
  • www.apple.com
  • apple.com

Apple iPhone, iPad with iOS 7, 8, 9 and recent versions of OS X

  • www.appleiphonecell.com
  • *.apple.com
  • www.itools.info
  • www.ibook.info
  • www.airport.us
  • www.thinkdifferent.us
  • *.apple.com.edgekey.net
  • *.akamaiedge.net
  • *.akamaitechnologies.com
 

Windows

  • ipv6.msftncsi.com
  • ipv6.msftncsi.com.edgesuite.net
  • www.msftncsi.com
  • www.msftncsi.com.edgesuite.net
  • teredo.ipv6.microsoft.com
  • teredo.ipv6.microsoft.com.nsatc.net

 

NOTE:
Consider that you can disable the Automatic Detection of Captive Portal on specific client devices simply adding all the listed domains for that specific device to the additional Walled garden.

To do so, please check this article:

How to enable/disable the Automatic Detection of Captive Portal and automatic opening of the Splash Page


domingo, 18 de novembro de 2018

Boot - Instalação Dual Boot Windows 10 e Ubuntu 16.04 com UEFI.




Este tutorial mostrará como fazer uma instalação do Windows 10 ao lado do Ubuntu 16.04 em computadores com UEFI ( Extensible Interface Unified Firmware).
Observações.:
  1. Esse tutorial será feito com o Secure Boot ativado.
  2. Desabilitar o Fast Startup no Windows 10, e também a função de Hibernação.

Como saber se o seu computador tem UEFI?
Em primeiro lugar é muito importante saber se o seu PC tem um BIOS UEFI.
No Windows vá até o Menu Iniciar e na caixa de pesquisa na parte inferior e digite “Informações do sistema” e quando o ícone aparece na parte superior clique sobre ele.
4e7ec5ae-63cf-4e83-a0f8-7b2d63c31bd4_0
Na metade do painel à direita, há um item chamado de modo BIOS. Se ele diz que UEFI, então está tudo ok, veja a imagem abaixo.
systeminformation2

Os passos necessários para dual boot do Windows 10 e Ubuntu 16.04 são as seguintes:

  1. Backup dos arquivos do Windows 10 (opcional, mas altamente recomendado);
  2. Criar um Pendrive USB do Ubuntu 16.04 de 64 bits;
  3. No Windows desative a opção “Inicialização Rápida” (Fast Startup);
  4. No Windows desligue qualquer criptografia;
  5. No Windows desativar o Modo de Hibernação;
  6. No Windows usar o Desfragmentador do Windows 10;
  7. No Windows redimensionar uma partição;
  8. Dar o boot a partir do Pendrive USB do Ubuntu 16.04;
  9. Instalar o Ubuntu 16.04.

1. Backup Windows 10.

É altamente recomendado que você faça uma cópia de todos os seus arquivos antes de fazer os procedimentos a seguir.

2. Criar um Pendrive USB do Ubuntu16.04.

Existem muitas ferramentas para a criação de uma unidade USB do Ubuntu incluindo, Win32 Disk Imager, Etcher e Rufus.
Lembrando que o pendrive deve está no formato GPT. E deve está formatado em FAT32.

3. Desative a opção “Inicialização Rápida”.

No Windows 8 ou posterior visitando: Painel de Controle > Opções de Energia > Alterar o funcionamento dos botões de energia, feito isso, clique em Alterar configurações não disponíveis no momento e desmarque a opção “Ligar inicialização rápida“, após, salve as alterações;

4. Desligue qualquer criptografia.

5. Desativar o Modo de Hibernação.

Segue aqui um tutorial explicando como desativar a Hibernação.

6. Usar o Desfragmentador do Windows.

É importante antes de redimensionar uma partição do Windows usar a ferramenta: Desfragmentador.
A fragmentação faz com que o disco rígido tenha um trabalho adicional que pode deixar o computador lento. O Desfragmentador de Disco reorganiza dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente. O Desfragmentador de Disco é executado por agendamento, mas você também pode analisar e desfragmentar discos e unidades manualmente. Para isso, siga estas etapas:
Para abrir o Desfragmentador de Disco, clique no botão Iniciar. Na caixa de pesquisa, digite Desfragmentador de Disco e, na lista de resultados, clique em Desfragmentador de Disco.

7. Encolher o Windows para criar espaço para o Ubuntu 16.04.

Se o seu computador tem apenas um disco rígido, você terá de encolher sua partição do Windows 10, a fim de abrir espaço para o Ubuntu, ou seja redimensionar uma partição do Windows 10.
A ferramenta utilizada para encolher partições Windows é “Gerenciamento de Disco“.
Para iniciar o “Gerenciamento de Disco“, clique direito sobre o botão Iniciar do Windows no canto inferior esquerdo da tela e clique sobre a opção “Gerenciamento de Disco“.
1.Shrink-Volume-to-Resize-Partition
Será exibida uma tela que lista todos os discos disponíveis e as partições no disco que está selecionado dentro da janela.
O disco rígido é geralmente disco 0. Normalmente, é fácil de detectar, porque é maior do que as outras unidades e já tem um número de partições nele. Como você pode ver na imagem acima, existem 4 partições. A quantidade de partições no disco rígido podem ser diferentes.
Por exemplo, a imagem acima mostra as partições no computador que usou para executar o Windows (UEFI) e captura de tela abaixo mostra as partições no computador que usou para executar o Windows (BIOS).
shrinkdisk1
O que você está procurando é a partição NTFS que é tanto ativo e primário. Na maioria dos casos, é a unidade C. É também provável a ser a maior partição na unidade.
2.Create-Windows-Partition-for-Ubuntu-16.04-Installation
Botão direito do mouse na partição que contém o Windows (como descrito acima, provavelmente a unidade C, formato de arquivo NTFS, primária e ativa).
Clique na opção “Shrink Volume“.
diskmanagement4
Quando a caixa de diálogo aparece encolher ele terá o valor máximo de espaço disponível para encolher listado com uma seta para cima e para baixo para aumentar ou diminuir a quantidade de espaço disponível para Ubuntu.
Não cometa o número se o “Enter a quantidade de espaço a encolher em MB” (caixa de 3) maior do que o “Tamanho do espaço do psiquiatra disponível em MB” (Caixa 2).
Você pode fazer a quantidade de espaço disponível para Ubuntu menor embora. O mínimo exigido pelo Ubuntu é de 10 gigabytes, que é de 10000 megabytes. Na realidade você deve estar olhando para dar pelo menos 20 gigabytes (20000 megabytes) para o Ubuntu para uma experiência decente e se você tem isso gostaria de ir para 50 gigabytes (50000 megabytes).
Claro, se assim o desejar, você pode deixar as quantidades recomendadas como elas são.
Quando tiver decidido sobre um montante inseri-lo na caixa e clique em “Shrink“.
3.Windows-Partition-for-Dual-Boot-Ubuntu-16.04

8. Inicializar(Boot) no Pendrive do Ubuntu 16.04.

Certifique-se de que o pendrive USB do Ubuntu está conectado ao computador.
Cada fabricante tem uma versão diferente do UEFI e assim as opções do menu podem ser diferentes.
Uma lista de dispositivos será exibido. Selecione a opção UEFI Dispositivo USB.
Exemplos:
Captura de tela de 2014-01-16 19:02:06

uefi-device
mint171-12-600x255
Quando o Pendrive der o Boot deve aparecer um menu, então selecione na opção: Instalar o Ubuntu.

9. Instalar o Ubuntu 16.04.

Depois de clicar na opção “Instalar Ubuntu” a tela a seguir irá aparecer:
ubuntuinstall1
Este é o início do processo de instalação e você pode selecionar o idioma que é usado para ajudá-lo através do processo. Escolha o seu idioma e clique em “Continuar“.
ubuntuinstall2
O instalador do Ubuntu 16.04 mudou um pouco. A tela de pré-requisitos foi removido como tem a opção de se conectar a uma rede sem fio antes de instalar.
A preparar a instalação de tela do Ubuntu agora simplesmente lista a opção de baixar atualizações (que só está disponível depois que você tiver uma conexão à internet) e a opção de instalar software de terceiros para reprodução de áudio MP3 e assistir o Flash. Se você tem uma conexão de internet decente, em seguida, você pode querer instalar atualizações durante a instalação. para se conectar à internet, clique no ícone de rede no canto superior direito e uma lista de redes sem fio serão listados. Clique na rede que você deseja se conectar e digite a chave de segurança quando solicitado. Você terá que clicar no botão Voltar na tela “Preparando para instalar o Ubuntu” e clique em “Continuar” novamente quando voltar para a tela de boas-vindas. Você pode optar por instalar as ferramentas de terceiros para reprodução de áudio MP3 como parte do processo de instalação agora, marcando a caixa ou você pode fazê-lo depois que o sistema foi instalado. Clique em “Continuar “.
ubuntuinstall5
A tela “Tipo de instalação” permite que você decida se deseja instalar o Ubuntu junto com o Windows ou por cima.
Escolha a opção “Instalar Ubuntu junto com o Windows Boot Manager (Install Ubuntu alongside Windows Boot Manager)”.
Uma janela aparecerá mostrando-lhe o que vai acontecer com o seu disco. Por padrão, o instalador do Ubuntu irá criar uma partição raiz para o Ubuntu 16.04 e todos os seus arquivos pessoais e uma partição swap.

Escolhendo a opção Algo mais (Something Else).

Se você quiser criar as partições manualmente então escolha essa opção.
1
Note que agora é possível ver todas as partições detectadas pelo instalador, o interesse aqui é aquele que tem EFI na coluna “tipo” e Windows Boot Manager na coluna de “sistema“. É a partição do sistema EFI, onde serão instalados os arquivos de carregador de inicialização. Para iniciar a criação de partições, selecione o “espaço livre“, em seguida, clicar no  botão + (mais).
Isso deve abrir o editor de partições do instalador. Para cada partição, Você só precisa especificar o “tamanho“, o “sistema de arquivos“, “use como” e o “ponto de montagem“. Para partições diferente daquele que será usado como swap, ficar com o sistema de arquivo padrão – Sistema de arquivos EXT4.
2
Então vamos começar criando a partição raiz. Para o tamanho, qualquer valor superior 20 GB é o suficiente. No Ponto de montagem, Selecione /. Clique em “Ok“.
3
A próxima partição será montada em /home. Essa é a partição que irá armazenar todos os seus arquivos e pastas, Então, atribuir a ele a maioria do espaço disponível em disco. Quando você terminar de configurá-lo, Clique “Ok“.
4
Para a partição que será usada como swap, um tamanho de 2000 MB (2 GB) para 4000 MB (4GB) deve ser suficiente. Em “uso como“, Selecione: swap area. e clique em “Ok“.
5
Depois de criar essa última partição, Você verá na imagem abaixo a ferramenta de particionamento com todas as modificações que serão feitas.
Atenção para o Dispositivo para a instalação do carregador de inicialização, selecione a partição efi. O sistema utilizado para este artigo, essa partição corresponde /dev/sda2. Isto é, a segunda partição no disco rígido. Clique em Install Now (Instalar agora) para continuar com o resto da instalação.
6

Aparecerá uma nova janela para você confirmar as mudanças, clique em “Continue.
O resto da instalação é igual a todas as outras versões, veja a seguir.
ubuntuinstall7
Um mapa do mundo aparecerá. O objetivo dele é torná-lo possível para Ubuntu para definir o tempo em seu relógio corretamente.
Clique onde você vive no mapa ou iniciar digitando-o na caixa fornecida e clique em “Continuar“.
ubuntuinstall8
Quase lá. Apenas mais dois passos antes do Ubuntu está instalado.
Agora você precisa escolher o layout do teclado. Selecione seu idioma de teclado no painel da esquerda e, em seguida, o layout físico real no painel da direita.
Como alternativa, clique na opção de layout de teclado detectar e provavelmente mais do que fazê-lo para você.
Testar o layout de teclado que você escolheu, escrevendo na caixa fornecida. Especificamente experimentar símbolos como o cifrão, símbolo da libra, hash tags, marcas do discurso, barras e outros caracteres especiais como estas são as chaves que tendem a se mover em um teclado.
Clique em “Continuar“.
ubuntuinstall9
O passo final é criar um usuário padrão.
Digite seu nome e dar o seu computador um nome.
Digite um nome de usuário na caixa fornecida e escolher uma senha e repeti-la.
Clique no botão “Solicitar minha senha para entrar“. Eu realmente não recomendo ninguém deixando log sua máquina automaticamente a menos que seja uma máquina virtual usada para fins de teste.
Por fim, clique em “Continuar“.
Os arquivos serão copiados para o seu computador.
Quando o processo terminar, reinicie o computador.
A máquina irá reiniciar como menu do Grub, onde durante dez segundos, você será apresentado para escolher qual sistema operacional que você deseja usar mais:Ubuntu 16.04 ou Windows 10 .
Ubuntu 16.04 é designado como sistema operacional padrão para iniciar a partir. Assim, basta pressionar Enter ou esperar por esses 10 segundos de tempo limite para iniciar.
Grub-Menu-Select-Ubuntu-or-Windows-to-Boot
É isso aí! Em caso de necessidade de voltar para o Windows , basta reiniciar o computador e selecione o Windows Boot Manager a partir do menu do Grub.
Fonte: Everyday Linux User
Veja também.
Dual-Boot Ubuntu 16.04 E Windows 10 Em Um PC Com Firmware UEFI
Como instalar o Ubuntu 16.04 juntamente com o Windows 10 ou 8 em Dual-boot
Ativar ou desativar o Fast Startup no Windows 10.
Como desabilitar e reabilitar a hibernação no Windows.
Até a próxima.

https://lcomlinux.wordpress.com/2016/05/20/instalacao-dual-boot-windows-10-e-ubuntu-16-04-com-uefi/
https://hackernoon.com/installing-ubuntu-18-04-along-with-windows-10-dual-boot-installation-for-deep-learning-f4cd91b58557

sexta-feira, 16 de novembro de 2018

Smartphone - Deveriam durar bem mais que só tempo de garantia...kkk!!!



Celulares poderiam ser usados por 12 anos, se não tivessem a vida encurtada

Celulares poderiam ser usados por 12 anos, se não tivessem a vida encurtada


A obsolescência programada é uma prática denunciada há anos que atinge dispositivos eletrônicas de diversos nichos. Grandes fabricantes de produtos, como Apple, Google e Samsung, já negaram a prática. Contudo, o presidente da Fundação Energia e Inovação Sustentável Sem Obscolescência Programada (Feniss), Benito Muros, afirmou que um smartphone poderia ter uma vida útil de 12 a 15 anos se não fosse a pré-programação realizada para “matar” os aparelhos após pouco tempo de uso.
Samsung e Apple receberam multas na Itália por limitarem de forma deliberada a vida útil de seus produtos
Em entrevista para o El País, Muros afirmou que “no momento, absolutamente todos os fabricantes de telefones celulares adotam essa prática. Quando o celular fica mais lento ou certos aplicativos não funcionam, o usuário já começa a pensar que é normal (...) Se a obsolescência programada não existisse, um telefone celular teria uma vida útil de 12 a 15 anos”.
Muros ainda nota que, hoje, a vida útil de um aparelho é de dois anos até ele ficar mais lento ou certos aplicativos não funcionarem. Para consertar problemas de hardware, o reparo ainda pode custar 40% do preço de um novo — vale notar que muitos reparos praticamente custam o preço de um aparelho novo.
Em outubro deste ano, Samsung e Apple receberam multas na Itália por limitarem de forma deliberada a vida útil de seus produtos. A decisão veio após investigação iniciada no início do ano e é uma das primeiras no mundo a condenar a dupla por obsolescência programada para forçar seus usuários a trocarem aparelhos antigos por modelos mais recentes.
Dois anos de uso não deveria ser um limite para o usuário
"As empresas do grupo Apple e do grupo Samsung aplicaram práticas comerciais desonestas", informa em comunicado a agência regulamentadora do mercado de telecomunicações no país europeu. A Apple recebeu uma multa de €10 milhões, enquanto a Samsung terá que desembolsar €5 milhões para quitar os débitos com as autoridades italianas. Segundo a agência, atualizações de software aplicadas pelas duas companhias resultaram em “graves disfunções e reduziram de maneira significativa seu desempenho, acelerando assim sua substituição". De forma específica, as autoridades citam atualização do Android no Galaxy Note 4 e do iOS no iPhone 6. Ambos os casos, afirmam, resultaram em lentidão dos aparelhos.
Claro que 12 anos com um smartphone, por mais que não exista obsolescência programada, vai impedir que o usuário consiga utilizar o aparelho de maneira decente. Mesmo assim, dois anos de uso não deveria ser um limite para o usuário.

fonte: https://m.tecmundo.com.br/amp/dispositivos-moveis/136275-celulares-usados-12-anos-nao-tivessem-vida-encurtada.htm

-------------------------------

Smartphones poderiam durar até 15 anos se não fosse a obsolescência programada


Se você comprou um smartphone assim que lançado há dois anos, há boas chances de o aparelho já estar apresentando queda de performance e problemas de funcionamento com alguns softwares e, ainda, em breve ele já não terá mais seu sistema operacional atualizado para versões mais modernas. E caso você recorra à assistência técnica em busca de reparos para que o dispositivo volte à potência original, a maior probabilidade é que o conserto chegue a custar 40% do valor de um smartphone novinho em folha — o que acaba, em muitos casos, não valendo a pena.
E nós nos acostumamos a pensar que isso é normal — afinal, os avanços tecnológicos não param. Mas o decaimento do desempenho, nesses casos, não se dá por limitações naturais do aparelho, mas sim devido à obsolescência programada, uma técnica utilizada por todas as fabricantes de smartphones da atualidade que faz com que os aparelho se tornem disfuncionais num período médio de dois anos, forçando a compra de produtos mais recentes.
Segundo Benito Muros, presidente da Fundação Energia e Inovação Sustentável Sem Obsolescência Programada (Feniss), "se a obsolescência programada não existisse, um telefone celular teria uma vida útil de 12 a 15 anos".


Participe do nosso GRUPO CANALTECH DE DESCONTOS do Whatsapp e do Facebook e garanta sempre o menor preço em suas compras de produtos de tecnologia.
Há 15 anos, o BlackBerry 6230 era seu sonho de consumo (imagem: Divulgação / BlackBerry)
Embora poucos países tenham legislações específicas para barrar a prática da obsolescência programada, já existe histórico de medidas legais contra as fabricantes que adotam a técnica de alavancar vendas: há duas semanas, a Autoridade Garantidora da Concorrência e do Mercado da Itália (AGCM, na sigla em italiano) multou a Samsung em € 5 milhões e a Apple em € 10 milhões, ambas acusadas por "práticas comerciais desleais" que causaram "avarias graves [nos dispositivos] e reduziram significativamente seu funcionamento, acelerando assim a sua substituição por produtos mais novos".
A sanção, entretanto, não significa muito aos cofres das empresas: "A Apple ganhou 16,04 bilhões de euros (70 bilhões de reais) somente no quarto trimestre de 2014, o ano em que saiu o iPhone 6, que é o dispositivo sobre o qual se impôs a multa", explica Enrique Martínez Pretel, membro do Conselho Geral de Associações de Engenharia de Informática da Espanha. Ele afirma que a Comissão Europeia determinou que, até 2020, todas as empresas que desejarem vender seus produtos no velho continente deverão trazer informações sobre a durabilidade dos produtos eletrônicos.
Não apenas os bolsos dos consumidores sofrem com a obsolescência programada, mas também a saúde ecológica. O Ministério da Transição Ecológica da Espanha expôs a preocupação com a questão ambiental, defendendo que a prática leva ao "aumento do volume de resíduos gerados e no aumento no ritmo da produção desses resíduos". Segundo Muros, "todos os anos geramos 30 bilhões de toneladas de lixo eletrônico. Não podemos continuar consumindo como fazemos porque daqui a 20 anos não haverá matérias-primas e vamos nos afogar em nosso próprio lixo", conclui o presidente da Feniss.
Fonte: El País
 fonte BR: https://canaltech.com.br/smartphone/smartphones-poderiam-durar-ate-15-anos-se-nao-fosse-a-obsolescencia-programada-127117/

quarta-feira, 7 de novembro de 2018

backup na nuvem - avaliar

https://github.com/ncw/rclone

Armazenamento em Nuvem - (BoxCryptor) How to Secure Your Important Cloud Storage Files with Encryption [Ultimate Tutorial]

Cloud storage has one important advantage. We can access the files stored on the cloud from anywhere on any device with an internet connection. So what’s about the security of the files stored? If you have concern about your important files stored on the cloud, here I can tell you how to safeguard your files. Encrypt and password protect your important files before storing it on the cloud. No matter which cloud storage service you are using. Here I am introducing a free software called BoxCryptor that you can use seamlessly on Dropbox, Google Drive, SkyDrive, Box or SugarSync to protect files.

How to Secure Important Cloud Storage Files with AES-256 Standard to Encryption

Below are the steps to encrypt your files before storing it on to the cloud and thus ensure protection of your files. Also the following is the complete step to use BoxCryptor to encrypt and decrypt data.
  1. Download BoxCryptor for free. It’s available for all major OS.
  2. Install the software and reboot your system.
  3. Run BoxCryptor and you will see the Welcome Window of BoxCryptor. Click on “Create a new encrypted folder”. You will see a Window similar to the one below (screenshot 1).
  4. Select your desired storage location. You can choose your installed cloud storage service. For example here I am choosing SkyDrive.
  5. Give a Folder Name in the filed and click Next.
  6. Choose a New Device Letter.
  7. You may need to provide a password. Click Finish.
  8. Now you can see one folder in the SkyDrive or your opted Cloud Drive, which is the encrypted one.
  9. Also when you go to My Computer on your PC there you can see a new BoxCryptor Drive.
  10. Drag and Drop the files you want to encrypt on to the folder mentioned in step 8. The file on this folder can not open as it is encrypted. It will by synced online.
  11. You can access the encrypted file through the BoxCryptor Drive mentioned on step 9 that’s from My Computer.


BoxCryptor
Screenshot 1

That means your encrypted file can’t be opened by any other person on any other machine. To access your files on any other machine just install your cloud storage and also the BoxCryptor software on them. While you run the program on the new machine, you need to choose “Open Existing” instead of create new. Keep your password ready.
Any doubt? Post in comments.

fonte: https://infoinspired.com/how-to-guides/how-to-secure-your-important-cloud-storage-files-with-encryption-ultimate-tutorial/

Google Drive - How to Delete Files on Google Drive on My PC Without Affecting the Web Stored Files

How to Delete Files on Google Drive on My PC Without Affecting the Web Stored Files

10
If you are using Google Drive Back up and Sync on your PC, you might have asked the question how to delete files on Google Drive on My PC that without affecting the web stored files. This’s because syncing is essential when we use cloud storage services and it’s part of almost all cloud storage providers. You may have also synced your files. What happens to it when you delete the files from your PC? It’ll also vanish, if you are careless.
Recently I have written an article that shows how to encrypt and protect your cloud stored files. I am happy to know that it was useful for many of you from your email responses. But do you know there are some minor things that users do not take care while using cloud services? There are certain things that you must take care to save your data stored on the cloud.
If you are using Google Drive on your PC, you may have stored lots of images or other files to it already. Do you notice one thing that when you delete one file / files / folder / folders on your Google Drive folder on your computer, it automatically get deleted from the Google Drive web application / services too? Yes it happens! It happens with all cloud storage services in syncing mode.
Delete Files on Google Drive on My PC

Delete Files on Google Drive on My PC Without Affecting the Cloud Stored Files on the Web

So if you don’t want this to happen with your Google Drive, just remove the syncing. This is the answer to your question how to delete files on Google Drive on my PC without affecting the web stored files.
Before deleting the Google Drive stored files on your Computer for any reason, you must remove the syncing first. Other wise you will loss your files stored on the web too. Here we can see how to remove the syncing of Google Drive.

Steps to Delete Your Google Drive Stored Files on Your PC without Affecting the Files Stored on the Web

Step 1:  Click the Google Drive icon, now it’s called “Back up and Sync”, on the taskbar on your computer and select Preferences from the settings.
back up and sync preference settings
Step 2: Uncheck the box next to Sync My Drive to this computer.
Remove google drive syncing
Step 3: Click OK to Apply changes.

Now You are OK to Delete the Google Drive Stored Files on Your PC

Now you can delete all the files stored on the Google Drive folder on your Computer without affecting the files stored on on the Web.
Next time if you think to sync your Google Drive again with your desktop, my suggestion is remove the Google Drive app completely from your PC. Then again download and install it and sync.
You can also consider to re sync from settings, preferences and again enable the “Sync My Drive to this computer”. This will also work.
Important Update on 13.09.2017
The Google Drive app got lots of changes since my above tutorial on Feb’2013. But between I made some modifications to the above tutorial. But I think I should add some more to this as per the latest Google Drive capabilities. See it below.

How to Keep Some Files On Google Drive on PC and Delete Others Without Affecting the Web Stored Files?

The above method is to remove Google Drive from your PC without affecting the web stored files. But now if you want to keep the Google Drive on your PC and delete only few files, there are other method.
Now you have more control over the files you delete from your computer on Google Drive!
Steps:
Go to preferences from the settings as detailed in the first part of this tutorial above. Screenshot also given above.
Now look for an option “removing items”.
removing items setting google drive
There are three options.
  1. Remove items every where
  2. Don’t remove items every where
  3. Ask me before deleting items every where.
The second option, i.e., “Don’t remove items every where” will do our job.
That’s all.

fonte: https://infoinspired.com/how-to-guides/how-to-delete-files-on-google-drive-on-my-pc-without-affecting-the-web-stored-files/