Mais um caderno de notas que reúne experiências no mundo de TI. Focado em infraestrutura de redes; sempre adaptando para evoluir, pois "Resistir é inútil, você será assimilado" (frase BORG - Star Trek)
A rede de cafés Starbucks vai bloquear o acesso a material pornográfico a partir de suas lojas, revelou o Business Insider.
Após nos sendo pressionada por ativistas antipornografia, a companhia
finalmente diz ter encontrado uma maneira de evitar que isso aconteça
dentro de seus estabelecimentos.
“Para garantir que o local
público permaneça seguro e acolhedor a todos, nós identificamos uma
solução para evitar que este conteúdo seja visualizado dentro de nossas
lojas e começaremos a introduzi-la em nossos estabelecimentos nos
Estados Unidos em 2019”, revela um porta-voz da companhia.
O
anúncio acontece depois de duas novas manifestações relacionadas ao
tema. No início desta semana, a presidente da organização não
governamental Enough is Enough Donna Rice afirmou que o Starbucks
“mantinha as portas abertas para molestadores condenados e outros
acessarem pornografia infantil e hardcore ilegal a partir de serviços
públicos de WiFi sem serem detectados pelo radar da justiça”. Starbucks vai filtrar sua conexão para evitar acessos a materiais de pornografia intanfil. (Fonte: Pixabay/StockSnap)
Também
nesta semana, uma petição online reuniu mais de 30 mil assinaturas
pedindo para que o Starbucks “filtre imagens de abuso sexual e
pornografia infantil” na conexão oferecida gratuitamente a todos os seus
clientes. No pedido, o grupo acusava a empresa de quebrar a promessa de
combater o acesso a esse tipo de material feita há mais de dois anos e
meio.
Vale lembrar que o uso de conexões públicas normalmente só é
autorizado quando o usuário se compromete a não realizar qualquer ação
ilegal, portanto, sem filtros tecnológicos, não há como garantir que
isso não aconteça. Agora, porém, o Starbucks dá um passo significativo
para mudar esse panorama dentro de suas lojas.
Guia fácil de
seguir ajudará você a entender o que acontece com a criptografia do
popular serviço de e-mail e o que você pode fazer para maximizar a
privacidade de suas mensagens
Criptografia pode soar como um assunto que é melhor deixar para os
hackers, mas é uma parte crítica da vida contemporânea e algo que é
importante para todos entenderem, especialmente usuários corporativos. E
um dos lugares onde a criptografia é mais relevante e incompreendida é
no domínio do e-mail.
Quem usa o Gmail para comunicação eletrônica, seja para negócios,
para uso pessoal ou uma combinação dos dois, vale a pena saber como o
serviço protege - ou não - as informações e quais etapas pode adotar
para se certificar de que está recebendo o nível de privacidade que você
precisa. Como o Google protege a maioria das mensagens
O método padrão do Google de criptografia do Gmail é algo chamado TLS
ou Segurança da Camada de Transporte. Contanto que a pessoa com quem o
usuário esteja enviando um e-mail também esteja usando um serviço de
e-mail que também suporte TLS - o que a maioria dos provedores de e-mail
faz - todas as mensagens enviadas pelo Gmail serão criptografadas dessa
maneira.
Isso significa que será incrivelmente difícil para qualquer um olhar
para uma mensagem enquanto ela estiver indo do ponto A para o ponto B.
No entanto, ela não garante que a mensagem permanecerá privada ou
disponível apenas para o destinatário quando chegar ao servidor de
e-mail de destino. O próprio Google, por exemplo, tem a capacidade de
ver as mensagens associadas à conta, o que permite que a empresa analise
o e-mail em busca de possíveis ataques de spam e phishing - além de
oferecer recursos avançados como o Smart Reply, que sugere respostas com
base em um conteúdo do email. O Google também procurava mensagens para
segmentação de anúncios, mas parou de fazer isso no ano passado.
Se a pessoa com quem está correspondendo estiver usando um servidor
de e-mail que não suporta TLS, as mensagens não serão criptografadas. Uma opção de nível avançado
Além dessa forma básica de criptografia, o Gmail oferece suporte a um
padrão aprimorado conhecido como S/MIME - ou Secure/Multipurpose
Internet Mail Extensions. Ele está disponível somente para contas pagas
do G Suite Enterprise e do G Suite Education.
No entanto, para pessoas com configurações do G Suite, o S/MIME
permite que os e-mails sejam criptografados com chaves específicas do
usuário para que permaneçam protegidos durante a entrega e só possam ser
descriptografados pelo destinatário.
Como o TLS, o S/MIME funciona somente se o remetente e o destinatário
estiverem usando um serviço que o suporte - e, em uma camada extra de
complicação, apenas se ambas as partes trocaram chaves antecipadamente
para que a criptografia possa ser configurada adequadamente. Como o TLS,
ele também não faz nada para manter uma mensagem segura quando ela
atinge o servidor de destino real (dentro do Gmail, o próprio Google
poderá verificar as mensagens em sua forma automática usual).
Por último, mas não menos importante, o S/MIME precisa ser ativado por um administrador do G Suite antes de funcionar. Criptografia de ponta a ponta
O Google tem falado sobre a adição de criptografia ponta a ponta no
Gmail desde 2014, mas toda essa conversa não foi muito longe até agora. A
única maneira de obter esse nível de proteção no Gmail agora é confiar
em um serviço de terceiros, como o FlowCrypt, que está disponível como
uma extensão do Chrome ou do Firefox na área de trabalho.
A ferramenta adiciona um botão "Secure Compose" na sua interface
normal do Gmail, que permite enviar mensagens criptografadas usando o
padrão PGP. Seu destinatário precisará ter o FlowCrypt ou outro sistema
PGP configurado e também precisará ter a chave PGP pessoal para
descriptografar e visualizar as mensagens. Como alternativa, o
interessado pode usar a extensão para criptografar uma mensagem com uma
senha, que teria que fornecer ao destinatário de alguma forma. E o Modo Confidencial do Gmail?
O modo confidencial é um recurso lançado como parte da reformulação
do Gmail no início deste ano. A ideia é permitir que alguém copie,
imprima e faça o download de qualquer coisa enviada - e, se quiser,
permite definir uma data de expiração após a qual a mensagem não estará
mais acessível. Também pode ser criada uma senha, enviada por email ou
mensagem de texto, necessária para abrir a mensagem.
Isso tudo parece bom o suficiente na superfície, mas o problema é que
ele não faz muito quando se trata de segurança real. As mensagens ainda
não são criptografadas de nenhuma maneira, o que significa que o Google
ainda podem visualizá-las e armazená-las. O bit "sem encaminhamento,
cópia, impressão e download" também não significa muito, já que qualquer
um ainda pode tirar uma captura de tela de uma mensagem.
O mesmo se aplica às datas de expiração da mensagem, assim como o
fato de que uma mensagem "expirada" continua existindo em sua própria
pasta do Gmail. Em suma, o Modo Confidencial tem o potencial de ser útil
para o que é, mas não envolve criptografia ou qualquer tipo de
privacidade significativa de nível superior. Na verdade, a Electronic
Frontier Foundation chegou a dizer que o modo poderia criar uma falsa
sensação de segurança e desencorajar os usuários a encontrar soluções
mais sérias. Quais outras opções existem?
Se a criptografia ponta a ponta nativa e o nível de privacidade mais
alto possível for o que você procura, a melhor opção é procurar fora do
Gmail e ir em direção a um aplicativo de e-mail autônomo chamado ProtonMail.
O ProtonMail está entre os melhores aplicativos de privacidade e
segurança do Android - e por boas razões: ele faz da privacidade uma
prioridade máxima de formas que nenhuma forma de criptografia padrão do
Gmail pode igualar.
Primeiro, ele usa um método de código aberto de criptografia end-to-end que
garante que ninguém além do destinatário pretendido - nem mesmo o
pessoal do ProtonMail - possa ver as mensagens. Além disso, o aplicativo
não exige que o usuário forneça informações pessoais para usá-lo, e a
empresa não mantém registros de endereços IP ou qualquer outra coisa que
possa associar a identidade à a conta. Seus servidores também estão
hospedados na Suíça - em um "bunker de 1000 metros sob os Alpes suíços" -
que tem seu próprio aparente conjunto de benefícios de segurança.
Ao se inscrever, o ProtonMail fornece um endereço de e-mail
personalizado em seu domínio. A pessoa pode usar esse endereço para
enviar mensagens seguras no aplicativo para Android, no aplicativo para
iOS ou na interface da Web. Toda vez que um email for enviado para
alguém com um endereço do ProtonMail, a criptografia é automática. Ao
enviar um e-mail para alguém que não esteja usando o ProtonMail, poderá
optar por enviar a mensagem sem criptografia - como qualquer e-mail
comum - ou clicar em um botão para criar uma senha e sugerir que o
destinatário precisará descriptografá-la.
O ProtonMail é gratuito no seu nível mais básico, o que lhe dá um
único endereço ProtonMail, 500MB de armazenamento e até 150 mensagens
por dia. A pessoa pode obter mais armazenamento, mais mensagens por dia e
acesso a recursos avançados, como filtros de e-mail, sistema de
resposta automática e suporte a domínios personalizados, a partir de US$
59 por ano.
Man-in-the-middle or captive portal? How each browser and OS knows
When a user comes across a captive portal, how do browsers and
operating systems identify it is not a security threat? Here’s how
browsers and OSs identify captive portals and report that intermediate
state to users.
How Browsers and OSs Identify Captive Portals
Chrome
When chrome finds a problem with a security certificate, it will
generate a request in the background to a public HTTP (nonsecure) URL
served by Google (usually
http://.google.com/generate_204). If this request gets
an HTTP 204 response, it assumes the connection is OK, and the only
possibility is a man-in-the-middle attack. Otherwise, if it gets any
response distinct from 204 (usually a captive portal responds with a 3xx
redirect), it assumes a captive portal is in place, avoiding successful
connection to the original site. Upon that detection, it will open a
new tab with the redirect destination and warn the user that a captive
portal exists, and it may require authenticating to allow Internet
access.
Correct visualization of a captive computer on Google chrome
Android
The principle is the same as the Chrome browser, but instead it is
embedded on the operating system. It tries to reach the URL
http://connectivitycheck.android.com/generate_204, and if it fails, it
shows the operating system alert to the user, showing that the network
may need authentication. If the user touches the alert, it opens the
redirect target to a new browser tab, getting the user to the message.
An android device behind a Captive Portal
Internet Explorer / Windows
IE does not have the portal detection capability. Instead, Microsoft
goes another route: it is implemented directly on the operating system
network tools. Upon connecting to a network, Windows will try to
download the file http://www.msftncsi.com/ncsi.txt and will expect an
HTTP 200 response, and a specific text content. After that, it will try
to resolve URL’s domain via DNS, and it should be 131.107.255.255. If it
is not, it interprets that there are problems with the Internet
connection. If it is correct, it will show a dialog bubble on the system
bar, indicating that “It is possible that more information is required
in order to connect to this network”. The user will get to the captive
portal page upon clicking the bubble.
Windows PC behind a Captive Portal
(source http://blog.superuser.com/2011/05/16/windows-7-network-awareness/)
Mozilla Firefox
Sadly, Firefox does not implement any kind of captive portal
detection. So if the user is trying to reach a secure HTTPS site, it
will fail to cite the certificate validation error. Two possibilities
arise from this case:
If the operating system is Windows, the OS captive portal detection will kick in.
If the OS is not windows, at some point the user will hit a non-secure website and reach the captive portal.
Apple iOS
Similar to the Android detection algorithm, but instead it checks
against http://www.apple.com/library/test/success.html, expecting a
response with the word “Success” in the body. Upon detection, it will
open a browser pointing to the redirection URL, to let the user see the
message or login onto a network.
When iOS detects a captive portal on the network, it opens a browser to the redirect URL
Contemporary security needs make
transparent implementation of captive portals challenging. Thankfully,
web browser and OS developers realize the importance of reporting the
existence of this intermediate status between being connected to the
Internet or not, this way reducing failure cases to a minimum.
The
Automatic Detection of Captive Portal mechanism is based on a simple
verification, done by the Operational System (OS) of the client device
(smartphone, tablet, laptop).
It simply tries to reach a specific URL and verify that such URL returns a well-known result.
If a Captive Portal is
not in place, the result will match the expected one and the OS will
know that there is full access to internet.
If the URL returns a
result other than the expected one, then the OS will detect that there
is a Captive Portal in place and that it's needed to proceed with
authentication in order to get full access to internet: in this case the
OS will open the Splash Page automatically.
Differences between Client devices
All client devices use
the above described strategy to find out if they are behind a captive
portal, but the URL might vary depending on the specific model of
smartphone, tablet, laptop and depending on the specific OS version.
In the following you can find a list of known domains contacted by each model in order to eventually trigger the captive portal.
Android Captive Portal Detection
clients3.google.com
connectivitycheck.gstatic.com
connectivitycheck.android.com
Apple iPhone, iPad with iOS 6 Captive Portal Detection
gsp1.apple.com
*.akamaitechnologies.com
www.apple.com
apple.com
Apple iPhone, iPad with iOS 7, 8, 9 and recent versions of OS X
www.appleiphonecell.com
*.apple.com
www.itools.info
www.ibook.info
www.airport.us
www.thinkdifferent.us
*.apple.com.edgekey.net
*.akamaiedge.net
*.akamaitechnologies.com
Windows
ipv6.msftncsi.com
ipv6.msftncsi.com.edgesuite.net
www.msftncsi.com
www.msftncsi.com.edgesuite.net
teredo.ipv6.microsoft.com
teredo.ipv6.microsoft.com.nsatc.net
NOTE: Consider that you can disable the Automatic Detection of
Captive Portal on specific client devices simply adding all the listed
domains for that specific device to the additional Walled garden.
Este tutorial mostrará como fazer uma instalação do Windows 10 ao lado do Ubuntu 16.04 em computadores com UEFI ( Extensible Interface Unified Firmware). Observações.:
Esse tutorial será feito com o Secure Boot ativado.
Desabilitar o Fast Startup no Windows 10, e também a função de Hibernação.
Como saber se o seu computador tem UEFI?
Em primeiro lugar é muito importante saber se o seu PC tem um BIOS UEFI.
No Windows vá até o Menu Iniciar e na caixa de pesquisa na
parte inferior e digite “Informações do sistema” e quando o ícone
aparece na parte superior clique sobre ele.
Na metade do painel à direita, há um item chamado de modo BIOS. Se ele diz que UEFI, então está tudo ok, veja a imagem abaixo.
Os passos necessários para dual boot do Windows 10 e Ubuntu 16.04 são as seguintes:
Backup dos arquivos do Windows 10 (opcional, mas altamente recomendado);
Criar um Pendrive USB do Ubuntu 16.04 de 64 bits;
No Windows desative a opção “Inicialização Rápida” (Fast Startup);
No Windows desligue qualquer criptografia;
No Windows desativar o Modo de Hibernação;
No Windows usar o Desfragmentador do Windows 10;
No Windows redimensionar uma partição;
Dar o boot a partir do Pendrive USB do Ubuntu 16.04;
Instalar o Ubuntu 16.04.
1. Backup Windows 10.
É altamente recomendado que você faça uma cópia de todos os seus arquivos antes de fazer os procedimentos a seguir.
2. Criar um Pendrive USB do Ubuntu16.04.
Existem muitas ferramentas para a criação de uma unidade USB do Ubuntu incluindo, Win32 Disk Imager, Etcher e Rufus.
Lembrando que o pendrive deve está no formato GPT. E deve está formatado em FAT32.
3. Desative a opção “Inicialização Rápida”.
No Windows 8 ou posterior visitando: Painel de Controle > Opções de Energia > Alterar o funcionamento dos botões de energia, feito isso, clique em Alterar configurações não disponíveis no momento e desmarque a opção “Ligar inicialização rápida“, após, salve as alterações;
4. Desligue qualquer criptografia.
5. Desativar o Modo de Hibernação.
Segue aqui um tutorial explicando como desativar a Hibernação.
6. Usar o Desfragmentador do Windows.
É importante antes de redimensionar uma partição do Windows usar a ferramenta: Desfragmentador.
A fragmentação faz com que o disco rígido tenha um trabalho adicional que pode deixar o computador lento. O Desfragmentador de Disco reorganiza dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente. O Desfragmentador de Disco
é executado por agendamento, mas você também pode analisar e
desfragmentar discos e unidades manualmente. Para isso, siga estas
etapas:
Para abrir o Desfragmentador de Disco, clique no botão Iniciar. Na caixa de pesquisa, digite Desfragmentador de Disco e, na lista de resultados, clique em Desfragmentador de Disco.
7. Encolher o Windows para criar espaço para o Ubuntu 16.04.
Se o seu computador tem apenas um disco rígido, você terá de encolher sua partição do Windows 10, a fim de abrir espaço para o Ubuntu, ou seja redimensionar uma partição do Windows 10.
A ferramenta utilizada para encolher partições Windows é “Gerenciamento de Disco“.
Para iniciar o “Gerenciamento de Disco“, clique direito sobre o botão Iniciar do Windows no canto inferior esquerdo da tela e clique sobre a opção “Gerenciamento de Disco“.
Será exibida uma tela que lista todos os discos disponíveis e as partições no disco que está selecionado dentro da janela.
O disco rígido é geralmente disco 0. Normalmente, é fácil de
detectar, porque é maior do que as outras unidades e já tem um número de
partições nele. Como você pode ver na imagem acima, existem 4
partições. A quantidade de partições no disco rígido podem ser
diferentes.
Por exemplo, a imagem acima mostra as partições no computador que usou para executar o Windows (UEFI) e captura de tela abaixo mostra as partições no computador que usou para executar o Windows (BIOS).
O que você está procurando é a partição NTFS que é tanto ativo e primário. Na maioria dos casos, é a unidade C. É também provável a ser a maior partição na unidade.
Botão direito do mouse na partição que contém o Windows (como descrito acima, provavelmente a unidade C, formato de arquivo NTFS, primária e ativa).
Clique na opção “Shrink Volume“.
Quando a caixa de diálogo aparece encolher ele terá o valor máximo de
espaço disponível para encolher listado com uma seta para cima e para
baixo para aumentar ou diminuir a quantidade de espaço disponível para
Ubuntu.
Não cometa o número se o “Enter a quantidade de espaço a encolher em
MB” (caixa de 3) maior do que o “Tamanho do espaço do psiquiatra
disponível em MB” (Caixa 2).
Você pode fazer a quantidade de espaço disponível para Ubuntu menor embora. O mínimo exigido pelo Ubuntu
é de 10 gigabytes, que é de 10000 megabytes. Na realidade você deve
estar olhando para dar pelo menos 20 gigabytes (20000 megabytes) para o
Ubuntu para uma experiência decente e se você tem isso gostaria de ir
para 50 gigabytes (50000 megabytes).
Claro, se assim o desejar, você pode deixar as quantidades recomendadas como elas são.
Quando tiver decidido sobre um montante inseri-lo na caixa e clique em “Shrink“.
8. Inicializar(Boot) no Pendrive do Ubuntu 16.04.
Certifique-se de que o pendrive USB do Ubuntu está conectado ao computador.
Cada fabricante tem uma versão diferente do UEFI e assim as opções do menu podem ser diferentes.
Uma lista de dispositivos será exibido. Selecione a opção UEFI Dispositivo USB.
Exemplos:
Quando o Pendrive der o Boot deve aparecer um menu, então selecione na opção: Instalar oUbuntu.
9. Instalar o Ubuntu 16.04.
Depois de clicar na opção “Instalar Ubuntu” a tela a seguir irá aparecer:
Este é o início do processo de instalação e você pode selecionar o
idioma que é usado para ajudá-lo através do processo. Escolha o seu
idioma e clique em “Continuar“.
O instalador do Ubuntu 16.04 mudou um pouco. A tela de pré-requisitos foi removido como tem a opção de se conectar a uma rede sem fio antes de instalar.
A preparar a instalação de tela do Ubuntu agora simplesmente
lista a opção de baixar atualizações (que só está disponível depois que
você tiver uma conexão à internet) e a opção de instalar software de
terceiros para reprodução de áudio MP3 e assistir o Flash. Se você tem
uma conexão de internet decente, em seguida, você pode querer instalar
atualizações durante a instalação. para se conectar à internet, clique
no ícone de rede no canto superior direito e uma lista de redes sem fio
serão listados. Clique na rede que você deseja se conectar e digite a
chave de segurança quando solicitado. Você terá que clicar no botão
Voltar na tela “Preparando para instalar o Ubuntu” e clique em “Continuar”
novamente quando voltar para a tela de boas-vindas. Você pode optar por
instalar as ferramentas de terceiros para reprodução de áudio MP3 como
parte do processo de instalação agora, marcando a caixa ou você pode
fazê-lo depois que o sistema foi instalado. Clique em “Continuar “.
A tela “Tipo de instalação” permite que você decida se deseja instalar o Ubuntu junto com o Windows ou por cima.
Escolha a opção “Instalar Ubuntu junto com o Windows Boot Manager (Install Ubuntu alongside Windows Boot Manager)”.
Uma janela aparecerá mostrando-lhe o que vai acontecer com o seu disco. Por padrão, o instalador do Ubuntu irá criar uma partição raiz para o Ubuntu 16.04 e todos os seus arquivos pessoais e uma partição swap.
Escolhendo a opção Algo mais (Something Else).
Se você quiser criar as partições manualmente então escolha essa opção.
Note que agora é possível ver todas as partições detectadas pelo instalador, o interesse aqui é aquele que tem EFI na coluna “tipo” e Windows Boot Manager na coluna de “sistema“. É a partição do sistema EFI, onde serão instalados os arquivos de carregador de inicialização. Para iniciar a criação de partições, selecione o “espaço livre“, em seguida, clicar no botão + (mais).
Isso deve abrir o editor de partições do instalador. Para cada partição, Você só precisa especificar o “tamanho“, o “sistema de arquivos“, “use como” e o “ponto de montagem“. Para partições diferente daquele que será usado como swap, ficar com o sistema de arquivo padrão – Sistema de arquivos EXT4.
Então vamos começar criando a partição raiz. Para o tamanho, qualquer valor superior 20 GB é o suficiente. No Ponto de montagem, Selecione /. Clique em “Ok“.
A próxima partição será montada em /home. Essa é a
partição que irá armazenar todos os seus arquivos e pastas, Então,
atribuir a ele a maioria do espaço disponível em disco. Quando você
terminar de configurá-lo, Clique “Ok“.
Para a partição que será usada como swap, um tamanho de 2000 MB (2 GB) para 4000 MB (4GB) deve ser suficiente. Em “uso como“, Selecione: swap area. e clique em “Ok“.
Depois de criar essa última partição, Você verá na imagem abaixo a
ferramenta de particionamento com todas as modificações que serão
feitas. Atenção para o Dispositivo para a instalação do carregador de inicialização, selecione a partição efi. O sistema utilizado para este artigo, essa partição corresponde /dev/sda2.Isto é, a segunda partição no disco rígido. Clique em Install Now (Instalar agora) para continuar com o resto da instalação.
Aparecerá uma nova janela para você confirmar as mudanças, clique em “Continue“.
O resto da instalação é igual a todas as outras versões, veja a seguir.
Um mapa do mundo aparecerá. O objetivo dele é torná-lo possível para Ubuntu para definir o tempo em seu relógio corretamente.
Clique onde você vive no mapa ou iniciar digitando-o na caixa fornecida e clique em “Continuar“.
Quase lá. Apenas mais dois passos antes do Ubuntu está instalado.
Agora você precisa escolher o layout do teclado. Selecione seu idioma de teclado no painel da esquerda e, em seguida, o layout físico real no painel da direita.
Como alternativa, clique na opção de layout de teclado detectar e provavelmente mais do que fazê-lo para você.
Testar o layout de teclado que você escolheu, escrevendo na
caixa fornecida. Especificamente experimentar símbolos como o cifrão,
símbolo da libra, hash tags, marcas do discurso, barras e outros
caracteres especiais como estas são as chaves que tendem a se mover em
um teclado.
Clique em “Continuar“.
O passo final é criar um usuário padrão.
Digite seu nome e dar o seu computador um nome.
Digite um nome de usuário na caixa fornecida e escolher uma senha e repeti-la.
Clique no botão “Solicitar minha senha para entrar“. Eu
realmente não recomendo ninguém deixando log sua máquina automaticamente
a menos que seja uma máquina virtual usada para fins de teste.
Por fim, clique em “Continuar“.
Os arquivos serão copiados para o seu computador.
Quando o processo terminar, reinicie o computador.
A máquina irá reiniciar como menu do Grub, onde durante dez segundos, você será apresentado para escolher qual sistema operacional que você deseja usar mais:Ubuntu 16.04 ou Windows 10 . Ubuntu 16.04 é designado como sistema operacional padrão para iniciar a partir. Assim, basta pressionar Enter ou esperar por esses 10 segundos de tempo limite para iniciar.
Celulares poderiam ser usados por 12 anos, se não tivessem a vida encurtada
A obsolescência programada é uma prática denunciada há anos que
atinge dispositivos eletrônicas de diversos nichos. Grandes fabricantes
de produtos, como Apple, Google e Samsung,
já negaram a prática. Contudo, o presidente da Fundação Energia e
Inovação Sustentável Sem Obscolescência Programada (Feniss), Benito
Muros, afirmou que um smartphone poderia ter uma vida útil de 12 a 15
anos se não fosse a pré-programação realizada para “matar” os aparelhos
após pouco tempo de uso.
Samsung e Apple receberam multas na Itália por limitarem de forma deliberada a vida útil de seus produtos
Em entrevista para o El País,
Muros afirmou que “no momento, absolutamente todos os fabricantes de
telefones celulares adotam essa prática. Quando o celular fica mais
lento ou certos aplicativos não funcionam, o usuário já começa a pensar
que é normal (...) Se a obsolescência programada não existisse, um
telefone celular teria uma vida útil de 12 a 15 anos”.
Muros ainda nota que, hoje, a vida útil de um aparelho é de dois anos
até ele ficar mais lento ou certos aplicativos não funcionarem. Para
consertar problemas de hardware, o reparo ainda pode custar 40% do preço
de um novo — vale notar que muitos reparos praticamente custam o preço
de um aparelho novo.
Em outubro deste ano, Samsung e Apple receberam multas na Itália por
limitarem de forma deliberada a vida útil de seus produtos. A decisão
veio após investigação iniciada no início do ano e é uma das primeiras
no mundo a condenar a dupla por obsolescência programada para forçar
seus usuários a trocarem aparelhos antigos por modelos mais recentes.
Dois anos de uso não deveria ser um limite para o usuário
"As empresas do grupo Apple e do grupo Samsung aplicaram práticas
comerciais desonestas", informa em comunicado a agência regulamentadora
do mercado de telecomunicações no país europeu. A Apple recebeu uma
multa de €10 milhões, enquanto a Samsung terá que desembolsar €5 milhões
para quitar os débitos com as autoridades italianas. Segundo a agência,
atualizações de software aplicadas pelas duas companhias resultaram em
“graves disfunções e reduziram de maneira significativa seu desempenho,
acelerando assim sua substituição". De forma específica, as autoridades
citam atualização do Android no Galaxy Note 4 e do iOS no iPhone 6.
Ambos os casos, afirmam, resultaram em lentidão dos aparelhos.
Claro que 12 anos com um smartphone, por mais que não exista
obsolescência programada, vai impedir que o usuário consiga utilizar o
aparelho de maneira decente. Mesmo assim, dois anos de uso não deveria
ser um limite para o usuário.
Smartphones poderiam durar até 15 anos se não fosse a obsolescência programada
Se você comprou um smartphone assim que lançado há dois anos, há boas
chances de o aparelho já estar apresentando queda de performance e
problemas de funcionamento com alguns softwares e, ainda, em breve ele
já não terá mais seu sistema operacional atualizado para versões mais
modernas. E caso você recorra à assistência técnica em busca de reparos
para que o dispositivo volte à potência original, a maior probabilidade é
que o conserto chegue a custar 40% do valor de um smartphone novinho em
folha — o que acaba, em muitos casos, não valendo a pena.
E nós
nos acostumamos a pensar que isso é normal — afinal, os avanços
tecnológicos não param. Mas o decaimento do desempenho, nesses casos,
não se dá por limitações naturais do aparelho, mas sim devido à obsolescência programada,
uma técnica utilizada por todas as fabricantes de smartphones da
atualidade que faz com que os aparelho se tornem disfuncionais num
período médio de dois anos, forçando a compra de produtos mais recentes.
Segundo
Benito Muros, presidente da Fundação Energia e Inovação Sustentável Sem
Obsolescência Programada (Feniss), "se a obsolescência programada não
existisse, um telefone celular teria uma vida útil de 12 a 15 anos".
Participe do nosso GRUPO CANALTECH DE DESCONTOS do Whatsapp e do Facebook e garanta sempre o menor preço em suas compras de produtos de tecnologia. Embora
poucos países tenham legislações específicas para barrar a prática da
obsolescência programada, já existe histórico de medidas legais contra
as fabricantes que adotam a técnica de alavancar vendas: há duas
semanas, a Autoridade Garantidora da Concorrência e do Mercado da Itália
(AGCM, na sigla em italiano) multou a Samsung em € 5 milhões e a Apple
em € 10 milhões, ambas acusadas por "práticas comerciais desleais" que
causaram "avarias graves [nos dispositivos] e reduziram
significativamente seu funcionamento, acelerando assim a sua
substituição por produtos mais novos".
A
sanção, entretanto, não significa muito aos cofres das empresas: "A
Apple ganhou 16,04 bilhões de euros (70 bilhões de reais) somente no
quarto trimestre de 2014, o ano em que saiu o iPhone 6,
que é o dispositivo sobre o qual se impôs a multa", explica Enrique
Martínez Pretel, membro do Conselho Geral de Associações de Engenharia
de Informática da Espanha. Ele afirma que a Comissão Europeia determinou
que, até 2020, todas as empresas que desejarem vender seus produtos no
velho continente deverão trazer informações sobre a durabilidade dos
produtos eletrônicos.
Não apenas os bolsos dos consumidores
sofrem com a obsolescência programada, mas também a saúde ecológica. O
Ministério da Transição Ecológica da Espanha expôs a preocupação com a
questão ambiental, defendendo que a prática leva ao "aumento do volume
de resíduos gerados e no aumento no ritmo da produção desses resíduos".
Segundo Muros, "todos os anos geramos 30 bilhões de toneladas de lixo
eletrônico. Não podemos continuar consumindo como fazemos porque daqui a
20 anos não haverá matérias-primas e vamos nos afogar em nosso próprio
lixo", conclui o presidente da Feniss.
Cloud storage has one important advantage. We can access the files
stored on the cloud from anywhere on any device with an internet
connection. So what’s about the security of the files stored? If you
have concern about your important files stored on the cloud, here I can
tell you how to safeguard your files. Encrypt and password protect your
important files before storing it on the cloud. No matter which cloud
storage service you are using. Here I am introducing a free software
called BoxCryptor that you can use seamlessly on Dropbox, Google Drive,
SkyDrive, Box or SugarSync to protect files.
How to Secure Important Cloud Storage Files with AES-256 Standard to Encryption
Below are the steps to encrypt your files before storing it on to the
cloud and thus ensure protection of your files. Also the following is
the complete step to use BoxCryptor to encrypt and decrypt data.
Download BoxCryptor for free. It’s available for all major OS.
Install the software and reboot your system.
Run BoxCryptor and you will see the Welcome Window of BoxCryptor.
Click on “Create a new encrypted folder”. You will see a Window similar
to the one below (screenshot 1).
Select your desired storage location. You can choose your installed
cloud storage service. For example here I am choosing SkyDrive.
Give a Folder Name in the filed and click Next.
Choose a New Device Letter.
You may need to provide a password. Click Finish.
Now you can see one folder in the SkyDrive or your opted Cloud Drive, which is the encrypted one.
Also when you go to My Computer on your PC there you can see a new BoxCryptor Drive.
Drag and Drop the files you want to encrypt on to the folder
mentioned in step 8. The file on this folder can not open as it is
encrypted. It will by synced online.
You can access the encrypted file through the BoxCryptor Drive mentioned on step 9 that’s from My Computer.
That means your encrypted file can’t be opened by any
other person on any other machine. To access your files on any other
machine just install your cloud storage and also the BoxCryptor software
on them. While you run the program on the new machine, you need to
choose “Open Existing” instead of create new. Keep your password ready.
Any doubt? Post in comments.
If you are using Google Drive Back up and Sync on your PC, you might have asked the question how to delete files on Google Drive on My PC
that without affecting the web stored files. This’s because syncing is
essential when we use cloud storage services and it’s part of almost all
cloud storage providers. You may have also synced your files. What
happens to it when you delete the files from your PC? It’ll also vanish,
if you are careless.
Recently I have written an article that shows how to encrypt and protect your cloud stored files.
I am happy to know that it was useful for many of you from your email
responses. But do you know there are some minor things that users do not
take care while using cloud services? There are certain things that you
must take care to save your data stored on the cloud.
If you are using Google Drive on your PC, you may have stored lots of
images or other files to it already. Do you notice one thing that when
you delete one file / files / folder / folders on your Google Drive
folder on your computer, it automatically get deleted from the Google
Drive web application / services too? Yes it happens! It happens with
all cloud storage services in syncing mode.
Delete Files on Google Drive on My PC Without Affecting the Cloud Stored Files on the Web
So if you don’t want this to happen with your Google Drive, just
remove the syncing. This is the answer to your question how to delete
files on Google Drive on my PC without affecting the web stored files.
Before deleting the Google Drive stored files on your Computer for
any reason, you must remove the syncing first. Other wise you will loss
your files stored on the web too. Here we can see how to remove the syncing of Google Drive.
Steps to Delete Your Google Drive Stored Files on Your PC without Affecting the Files Stored on the Web
Step 1: Click the Google Drive icon, now it’s called “Back up and Sync”, on the taskbar on your computer and select Preferences from the settings.
Step 2: Uncheck the box next to Sync My Drive to this computer.
Step 3: Click OK to Apply changes.
Now You are OK to Delete the Google Drive Stored Files on Your PC
Now you can delete all the files stored on the Google Drive folder on
your Computer without affecting the files stored on on the Web.
Next time if you think to sync your Google Drive again with your
desktop, my suggestion is remove the Google Drive app completely from
your PC. Then again download and install it and sync.
You can also consider to re sync from settings, preferences and again
enable the “Sync My Drive to this computer”. This will also work.
Important Update on 13.09.2017
The Google Drive app got lots of changes since my above tutorial on
Feb’2013. But between I made some modifications to the above tutorial.
But I think I should add some more to this as per the latest Google
Drive capabilities. See it below.
How to Keep Some Files On Google Drive on PC and Delete Others Without Affecting the Web Stored Files?
The above method is to remove Google Drive from your PC without
affecting the web stored files. But now if you want to keep the Google
Drive on your PC and delete only few files, there are other method. Now you have more control over the files you delete from your computer on Google Drive!
Steps:
Go to preferences from the settings as detailed in the first part of this tutorial above. Screenshot also given above.
Now look for an option “removing items”.
There are three options.
Remove items every where
Don’t remove items every where
Ask me before deleting items every where.
The second option, i.e., “Don’t remove items every where” will do our job.
That’s all.
Quase duas décadas depois da chegada do primeiro telefone celular com
tecnologia GSM ao Brasil, o país está mais uma vez se preparando para
uma troca de tecnologia.
Conhecida pela utilização dos cartões
SIM (os famosos “chips de operadora”), a tecnologia está sendo, aos
poucos, deixada para trás pelos novos modelos de smartphones, que
utilizam o eSIM.
Funcionando como um chip que já vem de fábrica, a
tecnologia do eSIM exige que a operadora ative remotamente o número do
telefone, o que permite que o cliente troque quantas vezes quiser de
operadora sem a necessidade de ficar abrindo o aparelho para trocar de
cartão. O primeiro smartphone a utilizar essa tecnologia é o iPhone Xs,
que será lançado aqui no Brasil nesta sexta-feira (9). Por enquanto,
todos os smartphones que possuem essa tecnologia são modelos híbridos
(que utilizam tanto o eSIM quanto os cartões SIM tradicionais), mas a
tendência é que dentro dos próximos anos os principais modelos de
smartphones utilizem apenas o eSIM.
Alfredo
Werner, diretor de desenvolvimento de negócios da Idemia, acredita que a
mudança não apenas será benéfica para o consumidor, mas também irá
forçar as operadoras de telefonia a reverem todo o seu processo de
vendas. Não se sabe ainda o que será das diversas revendas espalhadas
pelo Brasil quando qualquer pessoa puder ativar seus chips do conforto
de casa, mas a aposta dele é de que as operadoras irão divulgar QR codes
para ativação automática de linhas dentro das lojas.
Além das
mudanças nas lojas físicas, a ativação remota também obrigará as
empresas a atualizarem o sistema de recebimento de documentação,
obrigando-as a digitalizar todo o serviço — como já acontece com alguns
bancos.
Mas essa mudança de tecnologia não irá significar apenas
gastos para as empresas: além dos smartphones, o eSIM também poderá ser
utilizado em tablets e laptops, o que deverá ampliar a oferta de mercado
para essas operadoras.
Por enquanto, aqui no Brasil apenas a
Claro já possui uma plataforma eSIM implementada e funcional, mas
espera-se que as demais também estejam prontas para essa mudança dentro
dos próximos meses.
Problema de encriptação em SSDs expõe usuários; veja modelos
Um novo ataque contra SSDs específicos da Samsung e da Crucial foram descobertos por pesquisadores da Universidade de Radboud. A falha consiste no mecanismo de encriptação
e acontece tanto em dispositivos de armazenamento interno, como
notebooks e tablets, até externo, como aqueles com conexão via USB.
Por
meio do acesso físico, um atacante pode quebrar a criptografia e roubar
os dados sensíveis do usuário sem necessidade de senha, afirmam os
pesquisadores.
SSDs da Samsung e Crucial possuem problema grave na encriptação
“Os
fabricantes afetados foram informados há seis meses, em consonância com
práticas profissionais comuns. Os resultados estão sendo divulgados
hoje para que os usuários dos SSDs afetados possam proteger seus dados
adequadamente”, disse o esquisador Carlo Meijer. “Esse problema requer
ação, especialmente por organizações que armazenam dados confidenciais
nesses dispositivos. E também por alguns consumidores que ativaram esses
mecanismos de proteção de dados. Mas a maioria dos consumidores não fez
isso”.
Para
se proteger, é aconselhável usar criptografia de software e não
depender apenas da criptografia de hardware. Uma opção é usar o pacote
de software VeraCrypt gratuito e de código aberto, mas existem outras
soluções, notam os pesquisadores. “Em computadores que executam o
Windows, o BitLocker fornece criptografia de software”, complementam.
Primeira e mais
notável característica do padrão é que ele foi projetado para operar nos
ambientes de rádio cada vez mais congestionados
O Wi-Fi 6 - também conhecido como 802.11ax -
começará a entrar em novas instalações em 2019, trazendo consigo uma
série de atualizações tecnológicas destinadas a simplificar os problemas
da rede sem fio.
A primeira e mais notável característica do padrão é que ele foi
projetado para operar nos ambientes de rádio cada vez mais
congestionados. Ele suporta tecnologia multiusuário, de múltiplas
entradas e múltiplas saídas (MIM-MIMO), o que significa que um
determinado ponto de acesso pode lidar com tráfego de até oito usuários
ao mesmo tempo e com a mesma velocidade. Os APs da geração anterior
ainda dividem sua atenção e largura de banda entre usuários simultâneos.
Melhor ainda é o acesso múltiplo por divisão de frequência ortogonal
(OFDMA), uma tecnologia emprestada e controlada por operadoras do mundo
sem fio. A tecnologia subdivide cada um dos canais independentes
disponíveis em um determinado AP por um fator adicional de quatro,
significando ainda menos lentidão para os APs atenderem a vários
clientes ao mesmo tempo.
Simplificando, além de ser mais rápido do que as versões anteriores
do Wi-Fi, o Wi-Fi 6 será mais capaz de lidar com a crescente densidade
de clientes presente na TI moderna. Quer se trate de espaços de
escritório cada vez mais conectados, com smart TVs e vários clientes por
funcionário, ou a IoT, com dispositivos conectados de todos os tipos, o
Wi-Fi 6 é adequado para atender a essas demandas. O estado atual
Os pontos de acesso do Wi-Fi 6 já estão no mercado. Aerohive chegou
lá primeiro, mas os outros grandes fornecedores estavam logo atrás. As
entradas iniciais do Aerohive são o AP630 e o tri-band AP650 e AP650X -
este último possui antenas extras para maior alcance efetivo. No
entanto, a D-Link, a Asus e a TP-Link também já trouxeram Wi-Fi 6 APs
para o mercado, e os principais fornecedores corporativos como Cisco e
Aruba estão quase certamente visando 2019 para começar a vender seus
dispositivos.
Os endpoints ainda não estão no mercado, e os especialistas parecem
ter concordado em 2020 como o ano em que a adoção em massa do Wi-Fi 6
realmente começa. Mas os profissionais de TI que arquitetam as redes que
terão que lidar com esses endpoints precisam estar à frente do jogo. Por que o atraso?
O Wi-Fi 6 teve um caminho difícil para o estado de quase adoção que
encontramos hoje. Os primeiros rascunhos da norma falharam duas vezes
para sair do comitê relevante do IEEE, portanto a ratificação completa
ainda não aconteceu, embora isso seja esperado em 2019. Parte da solução
tem sido os fornecedores tomando as rédeas e lançando o hardware antes
da ratificação final - não é uma prática incomum no mundo Wi-Fi,
especialmente quando essas empresas têm certeza de que sabem como será o
padrão final.
Além disso, o processo de introdução de um novo padrão Wi-Fi no
mercado é demorado. Na melhor das hipóteses, conforme os chipsets seguem
os padrões de rascunho em alguns meses, os APs dos consumidores para os
primeiros adeptos seguem alguns meses depois, os empreendimentos alguns
meses depois disso, e finalmente ampla disponibilidade de endpoints
compatíveis após um ano ou mais. Portanto, se o consenso geral de que as
empresas com visão de longo prazo precisam começar a planejar o Wi-Fi 6
em 2019 for verdadeiro, o uso ativo do padrão na produção pode não
decolar por mais um ano.
O segundo grande evento de lançamento da Apple no último
trimestre do ano trouxe detalhes sobre um monte de novos dispositivos.
Mas a empresa também fez alguns anúncios na frente ambiental que estão
gerando repercussão e levantando questões, particularmente em relação
aos materiais reciclados que algumas de suas linhas de produtos deste
ano usarão. • O iPad Pro está finalmente conseguindo seu próprio espaço • O novo MacBook Air ofusca totalmente o MacBook de 12″
Especificamente, a Apple anunciou que os modelos 2018 de seu MacBook Air e do seu ressuscitado Mac Mini
estão sendo construídos com um case de alumínio 100% reciclado, usando
uma liga personalizada que incorpora o excesso de alumínio extraído do
processo de fabricação. A Apple alega que essas mudanças, junto com a
incorporação de plástico reciclado pós-consumo no Mac Mini, reduziram a
pegada de carbono global dos dois produtos em quase 50% e que o novo
MacBook Air é o “Mac mais verde de todos os tempos”.
Esse é o mais recente dos últimos esforços da Apple para se mostrar
como uma empresa da qual os consumidores preocupados com o meio ambiente
podem se sentir bem comprando. Recentemente, a Apple anunciou que todos
os seus datacenters, lojas e escritórios agora são abastecidos por energia renovável e lançou uma versão de segunda geração de um robô de reciclagem de iPhone que, de alguma forma, estará dentro do ambicioso objetivo de longo prazo da empresa, anunciado pela primeira vez em 2017, de acabar com a mineração de materiais virgens.
Dispositivos feitos com “aparas finas de alumínio recapturado”,
segundo a empresa, nos dão um vislumbre mais concreto do que uma Apple
pós-mineração pode parecer — ou, pelo menos, uma Apple que gasta menos
tempo contratando outras companhias para destruir a Terra em busca de
minério, passando mais tempo escolhendo com cuidado a sua cadeia de
suprimentos. Mas, assim como outras alegações ambientais recentes da
companhia, essa vem com importantes ressalvas e deixa muitas questões em
aberto.
Não sabemos, por exemplo, quanto alumínio a empresa continuará a
minerar e refinar para seus outros produtos, incluindo seu novo iPad Pro
e uma gama de dispositivos antigos que usam o metal em seu invólucro.
Não sabemos o quão ambientalmente intenso o seu novo processo de
produção de ligas é, e não está claro quais números a Apple incluiu (ou
não incluiu) em sua conta para descobrir que o alumínio reciclado
reduzirá a pegada de carbono dos novos dispositivos pela metade. Quando
contatada para comentar a questão, a empresa nos enviou citações de seu mais recente relatório
de responsabilidade ambiental, disponível publicamente, que explica
como a companhia busca recuperar o alumínio tanto de smartphones em
fabricação quanto de telefones “mortos” usando seus robôs de reciclagem.
O que nós sabemos é que o alumínio é uma grande parte do impacto ambiental da Apple, responsável por um quarto
das emissões de carbono da empresa, de acordo com a própria conta da
Apple. Sabemos também que a empresa fez da redução desse impacto
específico uma prioridade. O alumínio é extraído do minério de bauxita (que é extraído em um processo ecologicamente destrutivo)
antes de ser fundido e transformado em um composto puro. A Apple agora
está tentando suavizar esse processo de uso intensivo de energia,
adquirindo metal fundido usando mais energia hidrelétrica e menos
combustíveis fósseis. Recuperar mais metal do processo de manufatura
para que haja menos necessidade de minerar a Terra deve reduzir ainda
mais essa pegada.
Josh Lepawsky, geógrafo da Memorial University of Newfoundland que
estuda a vida ambiental dos produtos eletrônicos, disse que a Apple deve
ser aplaudida por esse esforço. Embora a cobertura da imprensa sobre o
impacto ambiental da indústria de tecnologia geralmente se concentre nas
montanhas de lixo eletrônico que produzimos, na realidade, a maior parte das emissões e da poluição geradas por nossos dispositivos vem de sua produção em
vez dos dispositivos que são descartados. Isso, segundo Lepawsky, é o
problema real do lixo eletrônico, e não é fácil de consertar.
Simplesmente rastrear milhares de fornecedores de matérias-primas — sem
falar na redução do desperdício e no impacto ambiental em toda a cadeia
de suprimentos — representa um grande desafio para uma empresa como a
Apple.
“Na verdade, é fácil encontrar problemas no argumento deles (da
Apple), e há problemas bem importantes”, disse Lepawsky. “Mas eu acho
que é muito importante para nós, como consumidores, entender que o que
eles estão tentando fazer é muito, muito difícil.”
O tempo dirá qual o tamanho do impacto que um case de alumínio reciclado e uma placa lógica de estanho reciclado
terão no planeta. Lepawsky apontou que, mesmo que a Apple parasse de
comprar alumínio novo, isso não restringiria necessariamente a demanda
em todo o mercado, já que o metal que a empresa costumava comprar
subitamente ficaria disponível para outras companhias, talvez a um preço
mais baixo. “Empresas individuais ou mesmo setores podem reduzir sua
demanda, mas isso não significa necessariamente que a demanda agregada
acabará caindo”, afirmou.
Além disso, como muitos ambientalistas apontaram, se a Apple
realmente quisesse fazer um favor ao planeta, ela fabricaria
dispositivos que duram mais e que são mais fáceis de desmontar,
permitiria que os recicladores desmontassem seus dispositivos em vez de fazê-los destruir tudo e deixaria de lutar contra empresas de reparo independentes e contra leis pelo direito de reparar dispositivos que buscam permitir aos usuários prolongar a vida dos seus gadgets Apple.
O Greenpeace, um dos principais órgãos que vigiam o impacto ambiental da indústria eletrônica, disse ao Earther
em um comunicado por e-mail que o esforço da Apple para
fornecer alumínio reciclado para seus produtos é “bem-vindo,
especialmente dada a intensidade de carbono do alumínio e os terríveis
impactos da mudança climática”.
“No entanto, para ser realmente o notebook mais ecológico de todos os
tempos, a Apple deve priorizar os recursos de design que aumentam a
vida útil do produto, incluindo baterias substituíveis e a capacidade de
atualizar e reparar com mais facilidade”, continua o comunicado.
Esses próximos passos, é claro, afetariam os ganhos da Apple. E, por
mais que a empresa queira ser vista como um líder ambiental, ela
provavelmente não quer comprometer seu status como empresa mais rica do mundo ao fazê-lo. Imagem do topo: Alex Cranz (Gizmodo)