Autor: Pedro Fernandes

  • ThisIsWin11 – configure o Windows 11 como realmente pretende

    ThisIsWin11 – configure o Windows 11 como realmente pretende

    O Windows 11 ainda se encontra em desenvolvimento, no entanto existem sempre pequenos detalhes que podem ser melhorados no sistema e que a Microsoft – muito possivelmente – não o vai fazer. Um desses aspetos encontra-se a nível da configuração do sistema.

    As Definições do Windows 11 permitem configurar o sistema ao gosto de cada um, mas para um novo utilizador podem também ser confusas e complicadas de usar. A pensar nisso, existe o “ThisIsWin11”.

    Esta aplicação promete tornar a tarefa de configurar um novo sistema do Windows 11 muito mais simples e rápida, colocando todas as opções principais debaixo do “mesmo teto”.  Veja-se como uma forma mais simples de configurar o sistema conforme as preferências de cada um – mas com alguns extras interessantes.

    Windows 11 configurações

    Para começar, os utilizadores podem também remover as aplicações que se encontram no sistema por padrão. O Windows 11 surgiu um pouco mais leve a nível de apps pré-instaladas, mas ainda existem algumas. E como tal, para quem pretenda, é agora possível remover as mesmas do sistema para poupar espaço.

    reciclagem de apps

    Existem ainda opções mais avançadas, como é o caso de remover automaticamente o máximo de monitorização do sistema – o “callback” do Windows para a Microsoft. Este processo pode ser feito com alguns cliques, sendo que tal como acontecia no Windows 10, algumas das funcionalidades que enviam informação para a Microsoft ficam assim desativadas.

    thisiswin11 tarefas automáticas

    No final, é uma pequena mas útil aplicação para quem pretenda ter mais controlo sobre o seu sistema ou esteja a instalar o Windows 11 pela primeira vez. O download pode ser feito a partir do Github.

  • ThisIsWin11 – configure o Windows 11 como realmente pretende

    ThisIsWin11 – configure o Windows 11 como realmente pretende

    ThisIsWin11

    O Windows 11 ainda se encontra em desenvolvimento, no entanto existem sempre pequenos detalhes que podem ser melhorados no sistema e que a Microsoft – muito possivelmente – não o vai fazer. Um desses aspetos encontra-se a nível da configuração do sistema.

    As Definições do Windows 11 permitem configurar o sistema ao gosto de cada um, mas para um novo utilizador podem também ser confusas e complicadas de usar. A pensar nisso, existe o “ThisIsWin11”.

    Esta aplicação promete tornar a tarefa de configurar um novo sistema do Windows 11 muito mais simples e rápida, colocando todas as opções principais debaixo do “mesmo teto”.  Veja-se como uma forma mais simples de configurar o sistema conforme as preferências de cada um – mas com alguns extras interessantes.

    Windows 11 configurações

    Para começar, os utilizadores podem também remover as aplicações que se encontram no sistema por padrão. O Windows 11 surgiu um pouco mais leve a nível de apps pré-instaladas, mas ainda existem algumas. E como tal, para quem pretenda, é agora possível remover as mesmas do sistema para poupar espaço.

    reciclagem de apps

    Existem ainda opções mais avançadas, como é o caso de remover automaticamente o máximo de monitorização do sistema – o “callback” do Windows para a Microsoft. Este processo pode ser feito com alguns cliques, sendo que tal como acontecia no Windows 10, algumas das funcionalidades que enviam informação para a Microsoft ficam assim desativadas.

    thisiswin11 tarefas automáticas

    No final, é uma pequena mas útil aplicação para quem pretenda ter mais controlo sobre o seu sistema ou esteja a instalar o Windows 11 pela primeira vez. O download pode ser feito a partir do Github.

  • Melhore a segurança do Chrome ao ativar esta simples configuração

    Melhore a segurança do Chrome ao ativar esta simples configuração

    O Google Chrome é um dos navegadores mais usados por toda a internet. Isto deve-se não apenas ao desempenho do mesmo, mas também a todas as funcionalidades que estão integradas neste.

    Durante a navegação pela Internet, a segurança é um ponto fundamental a ter em conta. E apesar de o Chrome contar com algumas funcionalidades úteis para ajudar nessa tarefa, existe ainda algum espaço de manobra que os utilizadores podem por em prática.

    A “Navegação segura” é uma funcionalidade do Chrome bastante útil, que ajuda a analisar possíveis sites maliciosos e ficheiros indesejados que podem ser descarregados pelo navegador. No entanto, este sistema pode ser ligeiramente melhorado com um pequeno passo. Vamos analisar como em seguida:

    1- Aceda às Definições do Chrome

    2- Dentro das mesmas, navegue até à secção “Privacidade e segurança” > “Segurança”

    definições do chrome em segurança

    3- Na secção “Navegação segura”, selecione a opção “Proteção Melhorada”

    proteção melhorada do chrome

    Mas o que muda exatamente com isto?

    Por padrão, o Chrome encontra-se com a Navegação Segura sobre a “Proteção padrão”, que fornece as principais funcionalidades de segurança no navegador, como o bloqueio de sites maliciosos.

    No entanto, este nível baseia-se numa proteção geral que evita usar os sistemas de notificação da Google para analisar possíveis ameaças mais recentes. Como exemplo, os sites de phishing identificados pelo sistema são, basicamente, uma lista que é descarregada localmente para o sistema de tempos a tempos – e não atualizada em tempo real.

    Ao alterar para o nível de “Proteção Melhorada”, o navegador vai usar os serviços online da Google para ajudar a identificar ameaças mais rapidamente e, praticamente, em tempo real. Por exemplo, os sites que o utilizador visita são primeiro analisado pela base de dados online da Google, de forma a identificar possíveis conteúdos maliciosos.

    Além disso, este sistema ajuda também a prever e prevenir possíveis roubos de dados ou senhas comprometidas, analisando a possibilidade de tal ocorrer num determinado website. Existe ainda a melhoria ao nível da proteção contra extensões maliciosas e de fontes desconhecidas, bem como a analise regular das senhas do utilizador guardadas no navegador, para identificar as que possam ter sido comprometidas.

    Tecnicamente existe uma penalidade com esta opção: mais informação será enviada para os servidores da Google – mesmo que seja apenas para efeitos de verificação. Mas é um preço a pagar para quem pretenda mais segurança durante a navegação do dia a dia.

    Para quem use o Chrome de forma considerável e aceda regularmente a sites que podem ser desconhecidos, ativar a Proteção melhorada é um primeiro passo para garantir mais segurança online.

  • Como realizar a limpeza de um sistema infetado por malware/vírus?

    Como realizar a limpeza de um sistema infetado por malware/vírus?

    Qualquer pessoa pode estar sujeita a ter um vírus instalado no seu computador, mesmo que use uma proteção em tempo real – estas nunca são 100% eficazes. Se antigamente os vírus distribuíam-se sobretudo em disquetes e pens infetadas, hoje em dia basta aceder a um site ou descarregar um programa errado…

    Ter um sistema infetado por um malware não é difícil, mas recuperar do mesmo pode ser uma verdadeira dor de cabeça – sobretudo se não souber por onde começar.

    Neste artigo iremos tentar ajudar nisso mesmo, para o caso do ambiente Windows, com alguns passos que devem ser tomados não apenas para evitar que os seus conteúdos possam ser comprometidos, mas também para prevenir que o malware se alastre a outros sistemas e que possa realizar a “limpeza” de forma segura.

    Vamos então começar!

    1- Isole o sistema de imediato!

    Se descobrir que um determinado sistema na sua rede se encontra infetado, a primeira coisa que deverá fazer será isolar o mesmo. Desligue todas as ligações à Internet, seja por cabo ou sem fios.

    Internet router

    Isto previne não apenas que o malware possa propagar-se para outros sistemas na rede local, aproveitando falhas nos mesmos, mas também evita que informação possa ser enviada para os responsáveis pelo malware – ou que sejam recebidos comandos que poderiam infetar ainda mais o sistema ou causar perdas consideráveis de dados.

    2- Comece a analisar os danos

    Tendo o sistema isolado, é altura de começar a verificar os danos que foram causados. Use um bom programa de antivírus para realizar um scan completo do sistema, de forma a identificar o género de malware que o mesmo possui.

    Isto pode ser um pouco complicado de fazer se realizou o passo anterior de isolar o sistema, já que praticamente todas as aplicações de segurança atualmente existentes necessitam de algum género de acesso à Internet, nem que seja para descarregar as assinaturas mais recentes de vírus.

    Mas, felizmente, nem sempre tem de ser o caso. Se possui acesso a outro computador “limpo”, existem programas que pode instalar para realizar análises em formato “offline”. Um dos exemplos será o Kaspersky Rescue Disk, que pode usar para arrancar o seu sistema num ambiente seguro e onde pode realizar a análise por malware.

    Para o uso destes ambientes seguros, apenas necessita de criar uma pen de arranque num sistema “limpo”, e depois arrancar o sistema infetado pelo mesmo.

    Em alternativa, pode também usar programas de antivírus que forneçam a opção de instalação “offline”. Este género de instalação, normalmente, possui a base de dados por vírus mais recente da empresa, mas não exige que tenha uma ligação ativa à Internet para realizar o scan.

    Um dos exemplos será o Avast Antivírus, que fornece as suas versões “offline”.

    No entanto, tenha em conta que as soluções de antivírus offline apenas serão úteis caso o sistema esteja a funcionar corretamente. Dependendo do género de malware que tenha sido instalado, esta solução pode não ser totalmente eficaz, e como tal a criação de uma pen de arranque ainda será o processo recomendado.

    3- Remova todo o malware que for encontrado

    Independentemente da forma como tenha avaliado os estragos no ponto anterior, verifique e guarde qual o género de malware que foi infetado no sistema, e tente remover os conteúdos descobertos.

    A análise deverá indicar todos os ficheiros que estarão associados com o malware, e deverá ser dada a possibilidade de remover os mesmos ou de tentar desinfetar os mesmos.

    análise por malware

    Se quiser ter realmente certeza que remove todo o género de malware do sistema, tente usar mais do que uma aplicação de segurança para realizar a análise por malware – NUNCA instale dois antivírus no sistema! Certifique-se que remove um antivírus antes de instalar outro – ou então use diferentes discos de arranque seguro.

    4- Altura de passar para a recuperação

    Depois de remover todo o malware/vírus que tenha sido detetado, chega a altura de começar a pensar na recuperação do sistema. A maioria dos utilizadores pode considerar que, estando o vírus removido, o sistema está limpo. E em parte isso pode ser possível.

    No entanto, não existe nenhuma solução perfeita. E mesmo que o sistema esteja a ser marcado como livre de malware, o recomendado será que seja feita a instalação do mesmo de raiz e de forma limpa – sobretudo para garantir a total segurança dos dados.

    Supondo que ainda possui acesso ao sistema operativo – e que o vírus não causou algum género de problema extra no mesmo – chega a altura de começar a pensar em reinstalar o mesmo.

    disco externo sobre a mesa

    Comece por realizar o backup de toda a informação que considere importante – como documentos, imagens e outros ficheiros que seja importantes para si. No entanto, tenha cuidado neste processo!

    Mesmo que tenha aparentemente removido todo o malware do sistema, ainda deve ter atenção a possíveis restos do mesmo que ainda se podem encontrar ativos. Realize o backup para uma fonte externa, como um disco externo ou Pen USB, mas tenha sempre atenção aos conteúdos que copia – e sobretudo quando depois os for restaurar, certifique-se que apenas o faz depois de uma análise completa do armazenamento usado.

    Evite guardar ficheiros que podem ser considerados maliciosos, como ficheiros executáveis ou scripts. Faça apenas o backup do que seja realmente importante.

    Se necessário, nesta altura também deverá ser relativamente seguro de voltar a ligar o sistema à Internet, portanto poderá usar plataformas de armazenamento cloud para enviar os ficheiros.

    5- Reinstale o sistema operativo de raiz

    Feito o backup dos conteúdos, chega a altura de reinstalar o sistema operativo. No caso do Windows, realize o download da Ferramenta de criação do suporte de instalação, disponível no site da Microsoft, e use um computador “limpo” para criar a pen de arranque.

    instalação do windows

    Feito isso, proceda na normalidade com a reinstalação do Windows. Garanta que remove todos os conteúdos do disco no processo, e que instala o sistema de raiz, não apenas como um upgrade.

    Feito este passo, apenas necessita de voltar a instalar o antivírus da sua preferência – ou a usar o Windows Defender incluído com o Windows 10 – e poderá começar a restaurar os conteúdos de backup.

    6- Não se esqueça da segurança também online!

    Mesmo depois de ter realizado a recuperação do seu sistema local do vírus, existe ainda outra etapa importante a ter em conta. Deve ter atenção a todas as suas contas online.

    O malware pode ter, no tempo que se encontrou instalado no sistema, acedido ou roubado dados de login que teria armazenado no seu sistema. Senhas de contas ou dados de acesso a várias plataformas online podem ter sido roubados, portanto, o processo adicional será alterar todas as senhas que tenha usado de forma recente – ou que poderiam estar armazenadas no seu sistema.

    Fique também atento a qualquer atividade suspeita nas suas contas online, e caso use sistemas de home banking, a qualquer movimentação suspeita nas contas em questão.

    É importante referir que, apesar destes passos serem um guia simples para remover o malware do sistema e evitar possíveis perdas de dados, existe um vasto conjunto de malware na Internet, cada um com as suas particularidades.

    Por exemplo, se o ataque que tiver sofrido for de um ransomware, então o processo de limpeza e restauro será consideravelmente diferente, já que os conteúdos do seu sistema estão encriptados.

    Este guia foca-se no processo de recuperação básico de malware.

    Iremos criar um guia mais avançado no futuro, mas não hesite em deixar um comentário no fórum para tentarmos ajudar caso este guia não seja suficiente. A comunidade está aqui para isso mesmo!

  • Quer instalar o Windows 10 21H2? Veja como o realizar

    Quer instalar o Windows 10 21H2? Veja como o realizar

    A Microsoft começou a disponibilizar a nova versão do Windows 10 21H2 durante esta semana, para os utilizadores dentro do programa Insider. No entanto, mesmo para quem esteja dentro deste programa, a Build não se encontra disponível para todos.

    Parece que a Microsoft está a fornecer a mesma em fases, e portanto ainda pode demorar algumas semanas para que a mesma surja em todos os sistemas suportados. Por agora, parece que a atualização apenas se encontra disponível para utilizadores que tenham sido movido para o canal “Release” por não terem sistemas que suportem o Windows 11, e como tal esses serão os primeiros a receber a atualização – deixando uma grande parte de lado.

    Felizmente, existe uma forma de contornar o problema. O utilizador “Albacore” do Twitter revelou que é possível os utilizadores contornarem a proteção de download do Windows 10 21H2 através de alguns comandos, permitindo assim a sua instalação nos sistemas.

    Para começar, os utilizadores precisam de se certificar que estão sobre o canal “Release” do programa Insider no Windows 10, através das Definições do Windows. Em seguida, é necessário descarregar o pacote associado com o update e com o sistema que esteja a ser usado. Todos os pacotes podem ser encontrados neste link (recomenda-se a colocação dentro da pasta “Downloads” do sistema).

    Feito isto, basta iniciar a linha de comandos do sistema com permissões de administrador, e introduzir os seguintes comandos:

    cd %userprofile%\downloads

    DISM /online /add-package /packagepath:[nome_do_pacote_descarregado]

    instalação do windows 21h2

    Obviamente, devem ser feitas mudanças nos comandos com base no nome do ficheiro que tenha sido descarregado do link anterior. Feito isso, basta aguardar que o processo seja realizado, e a atualização deverá ser instalada automaticamente.

    O último passo será reiniciar o sistema para concluir o update, e a nova versão do Windows 10 21H2 deve agora estar instalada no sistema – e irá receber as atualizações normalmente no futuro também.

  • Privacy Dashboard: Painel de privacidade do Android 12 em qualquer dispositivo

    Privacy Dashboard: Painel de privacidade do Android 12 em qualquer dispositivo

    Uma das grandes novidades do Android 12 encontra-se nas melhorias que foram feitas a pensar na privacidade. A nova versão do sistema operativo da Google possui um conjunto de funcionalidades focadas em fornecer mais informação sobre a privacidade dos utilizadores – e mais controlo.

    Infelizmente, estas funcionalidades apenas se encontram disponíveis para quem esteja nessa versão do Android, deixando de lado uma grande parte dos utilizadores. No entanto, não demorou muito para serem criadas alternativas até para versões anteriores do sistema, e a aplicação desenvolvida por Rushikesh Kamewar é um claro exemplo disso.

    Apelidada, sem surpresas, de “Privacy Dashboard”, esta nova aplicação basicamente permite incluir em qualquer versão do Android as mais recentes novidades a nível de privacidade que se encontram no Android 12, dando mais controlo sobre o que cada aplicação acede, de que forma e quando.

    privacidade android 12

    A aplicação permite ver quando é que cada permissão foi requerida, dando a informação exata para o utilizador se essa permissão foi aceite ou recusada, e tal como acontece também com a implementação da Google no Android é apresentado o histórico das permissões apenas durante as últimas 24 horas.

    uso das permissões

    Para o correto funcionamento, a app necessita que sejam fornecidas as permissões de criação de um serviço de acessibilidade, que será usado para recolher os pedidos de autorização feitos no sistema. Mas tirando isso, será uma excelente alternativa para quem pretenda controlar melhor o que cada app acede no sistema.

    Outra funcionalidade interessante será que a app permite até incluir um pequeno badge no ecrã sempre que uma permissão seja usada. Por exemplo, se uma app estiver a usar a câmara e o microfone, um pequeno indicador disso mesmo irá surgir no topo do ecrã.

    badge de uso das permissões

    A aplicação é inteiramente gratuita e encontra-se disponível sem qualquer publicidade, sendo que o programador também garante que a mesma vai permanecer desta forma para o futuro. A aplicação encontra-se disponível para todos os dispositivos com o Android 7.0 ou superior, e os interessados podem descarregar a mesma a partir da Google Play Store.

  • Windows 11: Como contornar TPM 2.0 e Secure Boot na instalação?

    Windows 11: Como contornar TPM 2.0 e Secure Boot na instalação?

    O Windows 11 vai requerer que os sistemas tenham suporte ao TPM 2.0 e Secure Boot para que o sistema operativo possa ser instalado. Ainda se desconhecem todos os detalhes neste sentido, e a Microsoft ainda pode alterar os requisitos até ao lançamento da versão final, mas nesta altura o que se sabe é que estas duas características necessitam de estar ativadas.

    O problema encontra-se que muitos sistemas não possuem suporte a estas duas tecnologias, sobretudo o TPM 2.0. Este apenas se encontra em chips que tenham sido lançados de forma recente no mercado – ou pelo menos desde 2015 – o que ainda assim deixa muitos computadores fora do suporte oficial da nova versão do sistema operativo.

    Felizmente, existe por enquanto uma forma de conseguir “contornar” a limitação, embora não seja o recomendado de se aplicar. Nesta altura ainda não se sabe bem como a desativação do TPM 2.0 e Secure Boot pode ter impacto no sistema, mas para quem pretenda contornar essa limitação, é relativamente simples de o fazer durante o processo de setup do sistema.

    Quando se instala o sistema num dispositivo que não tenha os requisitos necessários, o setup apresenta uma mensagem de erro que impede de continuar o processo. No entanto, para contornar o mesmo, basta executar os seguintes passos:

    Windows 11 setup erro de requisitos

    1- No processo de setup, quando surgir o erro sobre o “Windows 11” não ser compatível com o hardware, pressione as teclas SHIFT+F10. Deverá ser aberta a linha de comandos.

    2- Dentro da linha de comandos, escreva “regedit.exe”. Isto deverá permitir abrir o Editor de registo do Windows na sua versão pré-instalação.

    Linha de comandos do Windows 11

    3- Aceda a HKEY_LOCAL_MACHINE\SYSTEM\Setup e procure pela chave “LabConfig”. Caso a mesma não exista, crie uma nova chave com esse nome.

    criar chave no registo do windows

    4- Dentro da chave deve então criar outras duas entradas de valor DWORD, com o nome “BypassTPMCheck” e “BypassSecureBootCheck”, ambas com o valor hexadecimal “1”.

    criação de chaves no setup do windows 11

    Feito isto, os erros no instalador devem ser automaticamente contornados e deverá conseguir prosseguir com a tarefa.

    Outro método que poderá experimentar envolve criar a chave de registo e manualmente carregar a mesma durante o setup. Este processo exige que tenha um PC onde possa criar um ficheiro REG, que depois poderá colocar numa pen USB e carregar durante o setup.

    1- Abra o bloco de notas e introduza o seguinte texto:

    Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig]

    “BypassTPMCheck”=dword:00000001 “BypassSecureBootCheck”=dword:00000001

    2- Guarde o ficheiro com a extensão “.reg”, e coloque-a numa pen USB. Certifique-se que a extensão do ficheiro termina em “.reg” e não TXT.

    guardar como reg

    3- Coloque a pen no PC onde quer instalar o Windows 11. Inicie o processo de setup do Windows, e durante os primeiros passos do mesmo, pressione as teclas SHIFT+F10 para ativar a linha de comandos.

    4- Na mesma escreva “notepad”, o que deverá abrir o Bloco de Notas.

    5- Dentro do Bloco de Notas, clique em “Ficheiro” > “Abrir”. A partir dai, navegue até à localização da pen USB e selecione a opção “Todos os ficheiros“.

    Abrir ficheiro pelo Bloco de notas

    6- Sobre o ficheiro .REG criado anteriormente, clique com o botão direito do rato no mesmo e selecione a opção “Intercalar”. Confirme a adição ao registo do Windows e prossiga com a instalação do mesmo.

    intercalar ficheiro de registo

    Independentemente de qual o método que utilize, fica, no entanto, o alerta que este método pode alterar a qualquer momento. Além disso, ainda se desconhece como este pode ter impacto a nível do funcionamento do sistema operativo ou de algumas das suas funcionalidades.

    Como tal, não recomendamos que o mesmo seja aplicado num sistema que pretenda usar no “dia a dia”, e sobretudo tenha em atenção para potenciais problemas que podem advir do mesmo.

    Conseguiu instalar o Windows 11, mesmo sem ter suporte oficial?

    Deixe nos comentários a sua experiência.

  • Como ativar o TPM 2.0 e Secure Boot para instalar o Windows 11?

    Como ativar o TPM 2.0 e Secure Boot para instalar o Windows 11?

    O Windows 11 veio trazer também um conjunto de novos requisitos para os sistemas, que necessitam de ser cumpridos para quem pretenda atualizar para o mesmo. Um dos que pode causar mais dores de cabeça será sem dúvida o TPM 2.0 e o arranque seguro.

    Uma vasta maioria dos sistemas mais recentes (ou pelo menos criados depois de 2015), contam com o suporte à tecnologia TPM 2.0, mas em muitos casos esta opção encontra-se desativada por padrão.

    A ativação do TPM 2.0 é feita sobre a BIOS do sistema, portanto exige que o utilizador altere configurações que, em certas condições, podem ser complicadas de perceber. A piorar a situação, o formato de ativar a TPM 2.0 nem sempre é claro – e cada fabricante possui o seu formato de ativação ou até mesmo nomes diferentes para a mesma tecnologia.

    Neste guia iremos tentar ajudar a ver se possui o TPM 2.0, e caso não tenha, como o ativar. Mas começando…

    > Como verificar a versão de TPM no sistema?

    Como se verifica nos requisitos do Windows 11, o novo sistema necessita que o computador tenha suporte ao TPM 2.0. Uma das formas mais simples de verificar se possui ou não esta versão pode ser feita diretamente pelo Windows.

    1- Sobre o menu inicial do sistema, pesquise por “tpm.msc”.

    2- Na aplicação que será aberta, deverá encontrar as informações necessárias sobre o TPM. Caso o mesmo esteja ativo, na secção “Informações do fabricante do TPM” deve surgir a opção “Versão da Especificação”, com o número correspondente. Se tiver 2.0 ou superior, então pode instalar o Windows 11.

    verificar TPM do Windows

    No caso de o TPM se encontrar desativado ou com uma versão inferior – possivelmente a versão 1.0 – então é necessário alterar a configuração diretamente da BIOS.

    > Como ativar o TPM pela BIOS

    Este passo poderá diferir de sistema para sistema, e será aqui que alguma confusão pode existir. Nem sempre a configuração para ativar/desativar o TPM surge com nomes claros, e alguns fabricantes adotam diferentes termos para a mesma tecnologia. O processo necessita de ser feito pela BIOS do sistema, mas nem todos os computadores possuem uma forma clara de ativar – e alguns modelos podem nem permitir alterar essa configuração de todo, sobretudo motherboards mais antigas.

    No nosso exemplo iremos basear-nos na BIOS de uma motherboard da MSI com processador AMD Ryzen, mas deverá verificar para o seu caso em especifico ou por configurações que sejam de termos similares.

    1- Reinicie o sistema, pressionando na tecla de acesso à BIOS imediatamente após o computador reiniciar. A tecla pode variar entre F2, F8, F12 ou a ESC – normalmente surge uma pequena mensagem de alerta no arranque com a tecla. Se passar o arranque da BIOS e verificar que o sistema está a reiniciar, necessita de repetir o processo.

    2- Dentro da BIOS aceda a “Settings” > Security” > “Trusted Computing”.

    BIOS MSI Security TPM ativar

    3- Selecione a opção “Security Device Support” e coloque a mesma como “Enable”.

    4- Verifique se a opção “AMD fTPM Switch” está configurada para “AMD CPU fTPM”. No caso de sistemas Intel deverá surgir algo similar a “Intel Platform Trust Technology”.

    TPM 2.0 ativar na AMD e MSI

    5- Feito isto guarde as alterações da BIOS (normalmente na tecla F10) e reinicie o sistema.

    E já que se encontra na BIOS, talvez seja recomendado verificar também outra configuração que necessita de ter ativado para usar o Windows 11: o Secure Boot.

    > Como ativar o Secure Boot na BIOS?

    O Arranque Seguro (conhecido como Secure Boot) é mais um requisito do Windows 11 que necessita de se encontrar ativo. A ativação desta funcionalidade deve ser feita na BIOS, sendo que tal como acontece também com a TPM, o processo pode ser ligeiramente diferente dependendo da motherboard – terá de analisar no seu caso.

    No caso do nosso exemplo da motherboard da MSI:

    1- Aceda a “Settings” > Advanced > “Windows OS Configuration”.

    Windows OS configuration BIOS MSI

    2- Selecione a opção “Secure Boot”

    Secure boot MSI

    3- Na opção “Secure Boot Mode”, coloque o mesmo como “Custom”. Pode surgir um alerta relativo à alteração das chaves de segurança, sendo que pode carregar em “Yes” para continuar.

    4- Carregue na opção “Enroll all Factory Default Keys”, confirmando a instalação das novas chaves.

    5- Por fim, na opção “Secure Boot”, colocamos a mesma como “Enabled”.

    Feito isto basta guardar as alterações e reiniciar o sistema.

    Uma nota importante: para poder instalar o Windows 11, o seu sistema atual necessita de se encontrar configurado com o UEFI. A maioria dos sistemas deve possuir esta configuração sobre o nome de “BIOS UEFI/CSM Mode” e ativada como UEFI por padrão, mas caso verifique, no momento de ativar o Secure Boot, que surge a indicação de se encontrar configurado como “Legacy” ou “CSM”, existem más notícias.

    Neste caso, a única forma de poder instalar o Windows 11 será realizando a formatação do sistema que possui atualmente. Não é diretamente possível alterar do modo “Legacy/CSM” para o UEFI sem que seja feita a reinstalação do Windows – se alterar essa opção sem reinstalar o Windows, possivelmente vai verificar que deixa de conseguir aceder à instalação do sistema.

    Se todos os passos forem feitos corretamente, e tanto o TPM como o Secure Boot se encontrarem configurados de forma correta, deverá agora conseguir validar a instalação do Windows 11 e estará preparado para receber a mesma quando chegar aos utilizadores em geral.

    Conseguiu ativar o TPM e o Secure Boot? Ou ainda verifica problemas?

    Deixe nos comentários.

  • VoWiFi: como ativar as chamadas por Wi-Fi nos dispositivos da Xiaomi?

    VoWiFi: como ativar as chamadas por Wi-Fi nos dispositivos da Xiaomi?

    Nos dias de hoje, realizar chamadas pela Internet é algo bastante vulgar, com apps como o Messenger e WhatsApp a permitirem exatamente isso. Mas e quando a questão se coloca sobre chamadas regulares pelas operadoras?

    Existe uma pequena funcionalidade do Android que muitos desconhecem, mas pode ter várias vantagens para quem realiza vulgarmente chamadas através das operadoras – e não por apps especificas para o efeito – conhecida como “Chamadas Wi-Fi”, ou simplesmente VoWiFi.

    O nome pode levar um pouco a confusão, mas vamos explicar melhor.

    > O que são chamadas VoWiFi?

    As chamadas Wi-fi são uma funcionalidade existente em vários dispositivos Android, que permite aos utilizadores realizarem chamadas através das suas operadoras, mas quando existe uma ligação Wi-fi ativa, podem usar a mesma para melhorar a qualidade das chamadas. Esta funcionalidade tem de ser suportada tanto pelo dispositivo como também pelas operadoras.

    Ou seja, mesmo que os utilizadores estejam numa zona onde não exista rede da operadora, mas tenham a funcionalidade VoWiFi ativada, podem continuar a realizar chamadas na normalidade através do cartão SIM.

    Mais interessante será que, apesar de usarem a rede Wi-fi para a realização das chamadas, estas continuam a ser cobradas como chamadas telefónicas regulares nos tarifários das operadoras – ou seja, não se gastam dados, mas sim os minutos disponíveis para conversa. Além disso, o utilizador do outro lado da linha não necessita de se encontrar com suporte a VoWiFi, já que a chamada continua a ser feita usando a rede tradicional para o mesmo.

    rede wi-fi em router

    Existe ainda a vantagem de que as chamadas podem ser realizadas em qualidade HD, com mais qualidade final no áudio, e ainda mais se ambos os utilizadores na conversa estiverem a realizar a chamada via VoWiFi.

    No entanto, para usar o VoWiFi, a operadora necessita de suportar esta tecnologia, bem como o dispositivo. Em Portugal, segundo o TugaTech conseguiu apurar, apenas a NOS e a WOO fornecem suporte a chamadas VoWiFi, o que infelizmente limita consideravelmente a disponibilidade.

    > Como ativar nos dispositivos da Xiaomi?

    Os dispositivos da Xiaomi são alguns dos que suportam a tecnologia. Na maioria dos casos, esta deve ser ativada automaticamente pelo sistema quando se verifica o suporte, mas isto nem sempre acontece – no nosso caso, a função não foi ativada por padrão, apesar de ser suportada – obrigando a que seja feito o processo manualmente.

    Para ativar a funcionalidade é muito simples, basta seguir estes passos:

    1- Abra a aplicação de telefone do dispositivo.

    2- Marque o seguinte: *#*#869434#*#*

    3- Introduzido o código anterior, deverá surgir no ecrã um pequeno aviso a indicar “VoWiFi Carrier check was disabled”, o que confirma que foi feito com sucesso.

    4- Agora, para ativar a funcionalidade, aceda às Definições do sistema > Cartões SIM e redes móveis (se tiver mais do que um cartão, selecione o pretendido) > Chamadas Wi-fi

    5- Ative a opção “Fazer chamadas utilizando wi-fi”.

    ativação da funcionalidade

    Feito isto, recomenda-se que o dispositivo seja reiniciado, mas a funcionalidade deverá encontrar-se ativa de imediato.

    Caso introduza o código, mas continue a não verificar a opção para ativar as chamadas Wi-fi, tente introduzir novamente o mesmo, certificando-se que a pequena notificação surge no final.

    Agora basta testar a funcionalidade! Quando uma chamada for realizada usando o VoWiFi deverá surgir na lista de chamadas, ou durante a realização da mesma, com o pequeno símbolo de “HD”.

    Chamada HD

    Conseguiu ativar as chamadas por Wi-fi?

    Deixe nos comentários qual a sua operadora!

  • Como instalar um servidor de Minecraft no CentOS 8

    Como instalar um servidor de Minecraft no CentOS 8

    O Minecraft é atualmente um dos jogos mais populares pela Internet, mesmo sendo um jogo que foi lançado faz já mais de uma década. O título ainda continua forte e a receber atualizações constantes, com grandes novidades.

    Mesmo que seja possível jogar Minecraft “offline”, a maioria da atividade ocorre nos servidores online. E ao contrário do que se possa pensar, criar um servidor de Minecraft não é assim tão complicado como parece – desde que tenha as ferramentas certas.

    Neste artigo iremos verificar como pode criar um servidor de Minecraft público, onde pode criar uma pequena comunidade ou simplesmente divertir-se com amigos.

    Para começar, necessita de ter algo:

    1- Um servidor com o centOS 8 maios recente e um IP dedicado

    2- O cliente PuTTy (para aceder via SSH ao servidor)

    Pode criar o servidor num ambiente local, mas o objetivo passa por criar um servidor que fique ativo 24/7, e para este fim iremos usar um servidor VPS NVMe da Host TugaTech. Estes servidores fornecem um elevado desempenho, enquanto permitem aos utilizadores manter o seu mundo sempre acessível.

    1- Criar o utilizador de base

    Para começar é necessário criar o utilizador no sistema que irá manter o servidor. Para tal, aceda via SSH ao sistema – usando o Putty – e execute o comando para criar o utilizador:

    adduser minecraftuser

    O nome “minecraftuser” pode ser modificado para qualquer um que pretenda, mas tenha em atenção que terá de alterar também todos os comandos de seguida com o utilizador correto.

    De seguida, é necessário criar a senha para este utilizador, o que é feito com o comando. A password deverá ser pedida quando introduz o comando:

    passwd minecraftuser

    adicionar utilizador server

    Feito isto, necessita de adicionar esse utilizador no grupo com as respetivas permissões no centOS. O utilizador deve ser colocado no grupo “wheel”, o que pode ser feito com o seguinte comando:

    usermod -aG wheel minecraftuser

    Para finalizar, é agora necessário mudar para o novo utilizador, o que é feito com este comando:

    su minecraftuser

    2- Instalar o software necessário para o servidor

    Para poder iniciar o servidor de Minecraft, o sistema necessita de ter o Java instalado. Isso pode ser feito através do seguinte comando:

    sudo dnf install java-1.8.0-openjdk

    instalar java centos

    Não se esqueça de aceitar a instalação pressionando a tecla “Y” ou “S”, dependendo do idioma do sistema. O processo deve avançar automaticamente, sendo que no final deverá surgir a mensagem a indicar que o Java e todas as dependências foram instaladas.

    java instalado no centos

    Feito isto, para validar que o Java foi corretamente instalado, teste o seguinte comando:

    java -version

    Agora que o Java se encontra corretamente instalado, passamos para a parte onde é necessário instalar os ficheiros associados com o servidor de Minecraft. Para começar, vamos criar uma nova pasta onde os ficheiros irão ser colocados. Isto é feito com o comando:

    cd

    mkdir minecraftdir

    O nome “minecraftdir” pode ser qualquer um que pretenda, mas depois necessita de adaptar os comandos seguintes se alterar. Feita a pasta, vamos entrar na mesma com este comando:

    cd minecraftdir

    pasta do minecraft centos

    Estando dentro da pasta, agora é necessário descarregar o ficheiro mais recente do servidor diretamente do site do Minecraft. Para tal necessita de aceder a este link.

    Dentro do site deverá encontrar-se uma secção que refere “Download minecraft_server.1.16.5.jar (…)”, onde se encontra o link do download a ser feito – o nome do ficheiro pode variar.

    Copie o link para a área de transferência, e feito isso escreva no terminal do Putty o seguinte comando:

    wget https://launcher.mojang.com/v1/objects/1b557e7b033b583cd9f66746b7a9ab1ec1673ced/server.jar

    Novamente, tenha atenção que o link pode ter sido alterado. Use sempre a versão mais recente que se encontra no site do Minecraft. Uma vez terminado o download do ficheiro, necessita de ser dado as permissões para executar o ficheiro JAR, o que é feito com este comando:

    sudo chmod +x server.jar

    download do servidor minecraft

    Para o servidor arrancar, necessita de aceitar os termos do EULA. Para tal, escreva na linha de comandos:

    nano eula.txt

    Uma vez aberto o ficheiro, escreva o seguinte:

    eula=true

    guardar eula centos

    Para guardar pressione o atalho CTRL+X e guarde com o nome “eula.txt”.

    (se o seu sistema não tiver o programa “nano” instalado,  der um erro no comando anterior, execute o comando “sudo yum install nano”)

    3- Arrancar o servidor

    Estamos quase a terminar…

    A única coisa que falta é iniciar o servidor de Minecraft. Para tal basta executar o seguinte comando:

    java -Xmx1024M -Xms1024M -jar server.jar nogui

    arranque do servidor

    Este comando pode necessitar de ser adaptado conforme o servidor que possua. Na secção Xmx e Xms será a quantidade máxima de RAM que o servidor pode usar. Deve adaptar conforme o que tenha disponível – lembrando que o sistema operativo necessita de ter também a sua RAM para funcionar, portanto não coloque o máximo do seu servidor.

    Deve colocar o tamanho em MB – por exemplo, 1GB será 1024M, 2GB será 2048M, e assim por diante.

    Feito isto, deverá ser iniciada a consola do servidor, permitindo ao utilizador ver todo o estado do sistema e introduzir os comandos que sejam necessários.

    Se for necessário parar o servidor, deve ser feito com o comando “STOP”, seguindo da tecla Enter.

    Para alguém entrar no servidor, tudo o que é necessário será partilhar o IP do servidor com os amigos, e aguardar que estes entrem.

    4- E como voltar a abrir o servidor depois de o parar?

    O servidor apenas irá manter-se em execução durante o tempo que estiver com o terminar aberto. Se parar o servidor, e fechar o terminal, depois necessita de voltar a refazer os passos base para aceder à pasta onde se encontra o servidor.

    Para tal, basta executar os seguintes comandos:

    su minecraftuser (deverá ser questionado pela senha do utilizador)

    cd

    cd minecraftdir

    java -Xmx1024M -Xms1024M -jar server.jar nogui

    minecraft arrancar sistema

    Obviamente, o objetivo deste artigo será criar um servidor de forma simples e rápida, dando os primeiros passos para tal. Em futuros artigos iremos ver como se pode melhorar as configurações do servidor, instalar mods e outras tarefas mas avançadas, portanto fique atento.

    Relembramos que pode usar os servidores VPS NVMe da Host TugaTech para instalar o seu servidor de Minecraft – e o suporte encontra-se disponível para ajudar também em qualquer questão.

    Se tiver alguma dúvida, deixe também os seus comentários neste artigo!

  • follow.it – uma alternativa ao Feedburner e um excelente organizador de conteúdos

    follow.it – uma alternativa ao Feedburner e um excelente organizador de conteúdos

    Durante muitos anos a Google tem vindo a negligenciar um ponto bastante importante para muitos: os feeds RSS. A plataforma do Feedburner era um dos serviços da Google que tinha vindo a sobreviver aos “cortes” da plataforma, mesmo que não tenha recebido novidades durante anos.

    Este serviço mantinha-se ativo sobretudo porque permitia não só criar um RSS dos sites dos utilizadores, como também permitir que estes tivessem uma plataforma para distribuir os conteúdos gratuitamente via newsletters – onde novos conteúdos eram enviados diretamente para a caixa de entrada dos utilizadores.

    No entanto, recentemente, a Google revelou que vai finalmente começar a aplicar grandes mudanças no Feedburner, entre as quais se encontra a descontinuação da plataforma para envio de newsletters aos subscritos. Felizmente existem alternativas…

    Se está à procura de uma alternativa bastante mais poderosa ao Feedburner, então o “follow.it” é a solução.

    O sistema do follow.it é muitos simples. Os gestores de sites ou de conteúdos em RSS apenas necessitam de adicionar o mesmo na plataforma, e esta irá criar automaticamente um sistema para que os potenciais leitores possam receber todas as novidades na sua caixa de entrada de email – ou até por um formato mais alargado de áreas.

    Enquanto leitor, os utilizadores podem pesquisar os seus feeds favoritos e acompanhar os mesmos em vários formatos e com diferentes filtros.

    Por exemplo, caso pretenda acompanhar um site especifico de notícias, como o TugaTech, e pretenda receber todas as notícias no seu email, basta seguir e selecionar o formato que pretende receber os novos conteúdos.

    Poderá receber um resumo diário com as novidades, emails únicos com cada nova notícia, enviar via Telegram ou até criar um RSS especifico com esses conteúdos.

    sistemas de envio do follow.it

    Poderá ainda optar por selecionar diferentes filtros – se, por exemplo, apenas pretende notícias que tenham no título o texto “Google”, isso é bastante simples de se fazer. Dessa forma pode controlar diretamente o que recebe na sua caixa de entrada.

    feeds com filtros sobre google

    Caso tenha uma conta na plataforma do Follow.it, pode ainda acompanhar todos os feeds diretamente da página inicial do serviço, num formato consideravelmente mais simples e organizado para cada um – género de leitor de feeds, mas com a capacidade de receber as novidades em formatos diferentes.

    sistema interno de feeds

    No final, os leitores podem ter acesso a conteúdos que realmente pretendem, e receber os mesmos diretamente no formato que considerem mais adequado para si.

    feed do tugatech

    Enquanto que o follow.it é útil para leitores, possui ainda mais vantagens para editores e criadores de conteúdos. Ao permitir criar uma plataforma interativa com os seus leitores, os editores podem fornecer novas formas de distribuir os seus conteúdos com os principais inscritos.

    Com o encerramento do serviço de newsletter do Feedburner, o follow.it surge como uma alternativa clara a este – e o mais importante é que não necessita de gastar uma nota “pesada” para tal. Existem diferentes planos, e enquanto alguns são pagos, muito pequenos editores podem começar a usar o serviço de forma totalmente gratuita. E a expandir os seus conteúdos para mais utilizadores em pouco tempo.

    Obviamente, com isto os editores podem ainda aceder a dados detalhados sobre os conteúdos que estão a ser fornecidos, o que pode ajudar a melhorar a visualização dos mesmos e obter mais detalhes sobre o seu público.

    folow it gestão de subescritos

    Quer seja leitor ou editor, o follow.it é uma plataforma a acompanhar para manter os seus conteúdos organizados e receber todas as novidades. Caso pretenda, pode registar a sua conta no site.

    Não se esqueça também de acompanhar o TugaTech na plataforma, e receber todas as novidades sobre Tecnologia diretamente no seu email.

  • follow.it – uma alternativa ao Feedburner e um excelente organizador de conteúdos

    follow.it – uma alternativa ao Feedburner e um excelente organizador de conteúdos

    follow.it site

    Durante muitos anos a Google tem vindo a negligenciar um ponto bastante importante para muitos: os feeds RSS. A plataforma do Feedburner era um dos serviços da Google que tinha vindo a sobreviver aos “cortes” da plataforma, mesmo que não tenha recebido novidades durante anos.

    Este serviço mantinha-se ativo sobretudo porque permitia não só criar um RSS dos sites dos utilizadores, como também permitir que estes tivessem uma plataforma para distribuir os conteúdos gratuitamente via newsletters – onde novos conteúdos eram enviados diretamente para a caixa de entrada dos utilizadores.

    No entanto, recentemente, a Google revelou que vai finalmente começar a aplicar grandes mudanças no Feedburner, entre as quais se encontra a descontinuação da plataforma para envio de newsletters aos subscritos. Felizmente existem alternativas…

    Se está à procura de uma alternativa bastante mais poderosa ao Feedburner, então o “follow.it” é a solução.

    O sistema do follow.it é muitos simples. Os gestores de sites ou de conteúdos em RSS apenas necessitam de adicionar o mesmo na plataforma, e esta irá criar automaticamente um sistema para que os potenciais leitores possam receber todas as novidades na sua caixa de entrada de email – ou até por um formato mais alargado de áreas.

    Enquanto leitor, os utilizadores podem pesquisar os seus feeds favoritos e acompanhar os mesmos em vários formatos e com diferentes filtros.

    Por exemplo, caso pretenda acompanhar um site especifico de notícias, como o TugaTech, e pretenda receber todas as notícias no seu email, basta seguir e selecionar o formato que pretende receber os novos conteúdos.

    Poderá receber um resumo diário com as novidades, emails únicos com cada nova notícia, enviar via Telegram ou até criar um RSS especifico com esses conteúdos.

    sistemas de envio do follow.it

    Poderá ainda optar por selecionar diferentes filtros – se, por exemplo, apenas pretende notícias que tenham no título o texto “Google”, isso é bastante simples de se fazer. Dessa forma pode controlar diretamente o que recebe na sua caixa de entrada.

    feeds com filtros sobre google

    Caso tenha uma conta na plataforma do Follow.it, pode ainda acompanhar todos os feeds diretamente da página inicial do serviço, num formato consideravelmente mais simples e organizado para cada um – género de leitor de feeds, mas com a capacidade de receber as novidades em formatos diferentes.

    sistema interno de feeds

    No final, os leitores podem ter acesso a conteúdos que realmente pretendem, e receber os mesmos diretamente no formato que considerem mais adequado para si.

    feed do tugatech

    Enquanto que o follow.it é útil para leitores, possui ainda mais vantagens para editores e criadores de conteúdos. Ao permitir criar uma plataforma interativa com os seus leitores, os editores podem fornecer novas formas de distribuir os seus conteúdos com os principais inscritos.

    Com o encerramento do serviço de newsletter do Feedburner, o follow.it surge como uma alternativa clara a este – e o mais importante é que não necessita de gastar uma nota “pesada” para tal. Existem diferentes planos, e enquanto alguns são pagos, muito pequenos editores podem começar a usar o serviço de forma totalmente gratuita. E a expandir os seus conteúdos para mais utilizadores em pouco tempo.

    Obviamente, com isto os editores podem ainda aceder a dados detalhados sobre os conteúdos que estão a ser fornecidos, o que pode ajudar a melhorar a visualização dos mesmos e obter mais detalhes sobre o seu público.

    folow it gestão de subescritos

    Quer seja leitor ou editor, o follow.it é uma plataforma a acompanhar para manter os seus conteúdos organizados e receber todas as novidades. Caso pretenda, pode registar a sua conta no site.

    Não se esqueça também de acompanhar o TugaTech na plataforma, e receber todas as novidades sobre Tecnologia diretamente no seu email.

  • Como controlar o Spotify enquanto joga sem alternar de aplicações

    Como controlar o Spotify enquanto joga sem alternar de aplicações

    Alguns jogadores gostam de manter em segundo plano a reprodução das suas músicas em plataformas como o Spotify, invés de estarem a ouvir as músicas dos jogos. No entanto, por vezes também é complicado estar a realizar alt+tab quando se pretende aceder ao player de música para alterar a mesma ou realizar outras tarefas simples.

    No entanto, para quem use o Spotify, existe um pequeno truque escondido dentro do próprio Windows que possivelmente a maioria não se encontra a usar.

    O Windows conta com a Xbox Gamebar, que apesar de ter o nome do serviço da Microsoft, é algo que se pode usar em qualquer jogo. Basicamente, esta é uma área que permite aceder a determinadas funcionalidades úteis durante o jogo – como o tempo, conversas dentro da Xbox Live, widgets importantes do uso de recursos do sistema, entre outros.

    A Xbox Gamebar pode ser ativada com a combinação de teclas do ícone do Windows + G. No entanto, para além destas funcionalidades, os utilizadores do Spotify contam com um extra em formato de widget que, basicamente, permite controlar a música diretamente sem sair do jogo.

    Para usar a funcionalidade, tudo o que necessita de realizar é o seguinte:

    1- Pressione o atalho para ativar a gamebar (WIN+G).

    2- Com a gamebar ativa, carregue no pequeno ícone de “Widgets” no menu superior, seguido da opção “Spotify”.

    widget do spotify

    3- Isto deverá abrir uma pequena janela que, caso seja  a primeira vez que está a usar a funcionalidade, necessita de aceder com a sua conta do Spotify.

    4- Feito o login, basta manter o Spotify aberto em segundo plano. Dentro do jogo, pressione novamente o atalho, e deverá agora conseguir controlar as músicas diretamente do widget, sem sair do jogo e sem atalhos complicados.

    controlo do spotify dentro da xbox gamebar

    Caso pretenda sair do ecrã da Gamebar, tudo o que necessita de fazer é carregar numa zona vazia do ecrã ou pressionar a tecla ESC.

    Conhecia este pequeno truque?

  • Windows Defender: como evitar o envio automático de amostras?

    Windows Defender: como evitar o envio automático de amostras?

    A Microsoft tem vindo a melhorar consideravelmente o seu antivírus integrado no Windows 10, ao ponto que, atualmente, pode ser considerada uma excelente opção para garantir a proteção do sistema – e o melhor de tudo é que se encontra integrado diretamente no Windows, a custo zero.

    No entanto, uma grande parte destas melhorias deve-se à enorme recolha de informação que a empresa realiza sobre os dados dos utilizadores, e o Windows Defender também realiza esse procedimento através do envio de ficheiros suspeitos para análise da Microsoft.

    Esta funcionalidade permite que, ao ser detetado um ficheiro que não se encontra nas assinaturas do Windows Defender, mas seja considerado suspeito, os utilizadores podem escolher por enviar o mesmo para análise mais elaborada pela Microsoft.

    Obviamente, esta tarefa levanta algumas questões a nível da privacidade, já que se encontra a enviar o ficheiro para os servidores da Microsoft, juntamente com outros registos do sistema para análise – algo que nem todos podem pretender.

    No entanto, existe uma forma simples de desativar esta funcionalidade. Através das definições do Windows Defender é possível desativar o envio de ficheiros para análise da Microsoft, e será algo que certamente se recomenda desativar caso pretenda garantir um pouco mais de privacidade.

    Felizmente esta funcionalidade é algo que pode ser rapidamente desativado pelas configurações do Windows Defender. Para tal basta aceder às Definições do Windows > Atualizações e Segurança > Segurança do Windows > Proteções contra Vírus e Ameaças > Gerir definições.

    desativar funcionalidade de envio automático de amostras

    Dentro deste painel, deverá verificar a opção “Submissão automática de amostras”, sendo que poderá desativar esta funcionalidade para impedir o envio dos ficheiros – no exemplo da imagem em seguida a opção encontra-se desativada pelo Windows Defender se encontrar com a proteção em tempo real desativada.

    Feito isto, o Windows deverá deixar de enviar automaticamente os ficheiros para a Microsoft. No entanto, sempre que for identificado um ficheiro suspeito, ainda será apresentada uma notificação que os utilizadores podem confirmar ou rejeitar para enviar manualmente o ficheiro para a Microsoft – dando assim mais controlo sobre o que é enviado.

    Obviamente, caso se pretenda o envio automático, basta voltar a reativar esta opção.

  • Windows 10: como remover uma atualização do sistema?

    Windows 10: como remover uma atualização do sistema?

    Sempre que uma nova atualização do Windows 10 fica disponível para instalação, a recomendação será de instalar a mesma. Novas atualizações do Windows possuem correções de segurança e melhorias para o sistema, que poderão ser úteis para os utilizadores.

    No entanto, a par com as atualizações que funcionam, também existem casos de atualizações que causam mais dores de cabeça do que propriamente resolvem problemas. Infelizmente isto é algo que tem vindo a acontecer com frequência, e como tal é importante estar preparado para qualquer eventualidade.

    Felizmente o Windows 10 melhorou consideravelmente o seu sistema de atualizações, e atualmente qualquer utilizador pode rapidamente remover uma atualização que esteja a causar problemas. É exatamente isso que vamos analisar neste artigo, sobre como pode remover uma atualização problemática no sistema.

    > Remover pelas Definições do sistema

    Este será o método mais simples para remover uma atualização do sistema, já que todo o processo pode ser feito diretamente pelas Definições do Windows.

    1- Aceda às Definições do Windows e carregue sobre a opção “Atualizações e Segurança”.

    Definições do windows

    2- Na secção “Windows Update” clique sobre a opção “Ver histórico de atualizações”

    histórico de atualizações do windows

    3- Verifique o número da atualização que pretende remover (normalmente no formato KBxxxxx) e selecione a opção “Desinstalar atualizações”.

    lista de atualizações no sistema

    4- Esta opção deve abrir uma nova janela com todas as atualizações instaladas. Basta agora escolher a que pretende remover e selecionar “Desinstalar

    > Remover pela linha de comandos

    Esta opção pode ser útil caso não consiga aceder às definições, e tenha de arrancar a partir de um meio alternativo – como uma pen USB de recuperação do Windows.

    A partir da linha de comandos também pode remover as atualizações do sistema, supondo que sabe o número da atualização a remover.

    1- A partir do menu inicial, pesquise por “Linha de Comandos”, iniciando a mesma como Administrador.

    2- Dentro da linha de comandos, escreva o seguinte comando: wusa /uninstall /kb:[id]

    O campo [id] deve ser alterado pelo número da atualização que pretende remover. Por exemplo, para remover o update KB500001 deve usar o comando “wusa /uninstall /kb:500001“.

    3- O processo deve iniciar-se de imediato. No final é aconselhado que reinicie de imediato o sistema para garantir que o processo é concluído corretamente.

    Feito isto, a atualização problemática deve ser removida do sistema. Note que também poderá ser importante colocar as atualizações do Windows Update em pausa, para prevenir que a nova atualização seja instalada novamente de forma automática.

  • Daltonismo e Windows – existem filtros que podem ajudar na acessibilidade

    Daltonismo e Windows – existem filtros que podem ajudar na acessibilidade

    O Windows é um dos sistemas operativos mais usados em todo o mundo, e como tal, este necessita de se encontrar adaptado para todo o género de utilizadores. No entanto, nem todos são capazes de verificar o sistema como deveria ser.

    Certos utilizadores com problemas de visão podem necessitar de uma ajuda extra para ver conteúdos que, para a maioria, podem ser algo banal ou simples.

    Felizmente, o Windows tem vindo a melhorar drasticamente as suas funcionalidades de acessibilidade, e uma delas encontra-se sobre o Filtro de cores do sistema. Com este sistema de filtros, os utilizadores podem escolher determinadas opções para visualizar o sistema num formato que seja mais agradável para cada um.

    Por exemplo, para quem tenha deuteranopia (dificuldade em ver a cor verde), protanopia (dificuldade em ver a cor vermelha) ou Tritanopia, o Windows fornece um conjunto de filtros que podem ajudar drasticamente a melhorar o uso do sistema – e uma grande maioria dos utilizadores nem sabe que estes filtros existem.

    É exatamente o ponto deste artigo mostrar como pode melhorar um pouco a acessibilidade do Windows alternando entre os diferentes filtros de cores. Para tal basta aceder às “Definições do Windows” > Facilidade de acesso > Filtros de cores na aba lateral da janela.

    filtro de cores no Windows

    A partir dai, basta ativar a funcionalidade e selecionar a opção pretendida. Por exemplo, poderá selecionar a opção de inverter as cores do ecrã, converter em tons de cinzento ou de cinzentos invertidos, além dos filtros relacionados com os vários problemas de daltonismo.

    No final, se possui problemas de visão, experimente ativar um dos filtros associados com o problema que possui, e certamente que irá verificar diferenças que poderão ajudar a tornar o Windows mais simples de usar.

  • Daltonismo e Windows – existem filtros que podem ajudar na acessibilidade

    Daltonismo e Windows – existem filtros que podem ajudar na acessibilidade

    Windows e daltoniosmo

    O Windows é um dos sistemas operativos mais usados em todo o mundo, e como tal, este necessita de se encontrar adaptado para todo o género de utilizadores. No entanto, nem todos são capazes de verificar o sistema como deveria ser.

    Certos utilizadores com problemas de visão podem necessitar de uma ajuda extra para ver conteúdos que, para a maioria, podem ser algo banal ou simples.

    Felizmente, o Windows tem vindo a melhorar drasticamente as suas funcionalidades de acessibilidade, e uma delas encontra-se sobre o Filtro de cores do sistema. Com este sistema de filtros, os utilizadores podem escolher determinadas opções para visualizar o sistema num formato que seja mais agradável para cada um.

    Por exemplo, para quem tenha deuteranopia (dificuldade em ver a cor verde), protanopia (dificuldade em ver a cor vermelha) ou Tritanopia, o Windows fornece um conjunto de filtros que podem ajudar drasticamente a melhorar o uso do sistema – e uma grande maioria dos utilizadores nem sabe que estes filtros existem.

    É exatamente o ponto deste artigo mostrar como pode melhorar um pouco a acessibilidade do Windows alternando entre os diferentes filtros de cores. Para tal basta aceder às “Definições do Windows” > Facilidade de acesso > Filtros de cores na aba lateral da janela.

    filtro de cores no Windows

    A partir dai, basta ativar a funcionalidade e selecionar a opção pretendida. Por exemplo, poderá selecionar a opção de inverter as cores do ecrã, converter em tons de cinzento ou de cinzentos invertidos, além dos filtros relacionados com os vários problemas de daltonismo.

    No final, se possui problemas de visão, experimente ativar um dos filtros associados com o problema que possui, e certamente que irá verificar diferenças que poderão ajudar a tornar o Windows mais simples de usar.

  • Decibelímetro – descubra o ruído que o rodeia com esta app

    Decibelímetro – descubra o ruído que o rodeia com esta app

    Cada vez mais vivemos num mundo ruidoso, mesmo em zonas onde pensávamos que era silencio, existe sempre algum ruído de fundo – até algum que os nossos ouvidos simplesmente não são capazes de capturar.

    Mas como analisamos exatamente o ruído que se encontra à nossa volta? A aplicação Decibelímetro pode ajudar nisso. Disponível para Android na Play Store, esta aplicação possui um conceito simples, mas ao mesmo tempo útil para determinadas situações.

    Utilizando o microfone dos dispositivos, a aplicação mede o ruído aproximado que se encontra em redor do utilizador, e em tempo real, apresentando o mesmo diretamente no ecrã. É ainda possível obter informação como o volume máximo, histórico e uma média de ruído.

    medição do ruído ambiente app

    O grande destaque desta aplicação, além de ser inteiramente gratuita, encontra-se no seu formato simples de utilizar. Basta abrir a mesma, aceitar as permissões e o registo deve começar de imediato a ser realizado. Além disso, a app também não possui publicidade intrusiva, sendo que todo o processamento de som é feito localmente no dispositivo – e nada é enviado para a Internet.

    Obviamente, talvez não tenha a exatidão de um aparelho dedicado para esta medição. No entanto, pode ser uma ajuda para quem pretenda ter uma ideia do ruído que se encontra à sua volta.

    O download pode ser feito gratuitamente a partir da Play Store da Google.

  • Decibelímetro – descubra o ruído que o rodeia com esta app

    Decibelímetro – descubra o ruído que o rodeia com esta app

    decibeis microfone

    Cada vez mais vivemos num mundo ruidoso, mesmo em zonas onde pensávamos que era silencio, existe sempre algum ruído de fundo – até algum que os nossos ouvidos simplesmente não são capazes de capturar.

    Mas como analisamos exatamente o ruído que se encontra à nossa volta? A aplicação Decibelímetro pode ajudar nisso. Disponível para Android na Play Store, esta aplicação possui um conceito simples, mas ao mesmo tempo útil para determinadas situações.

    Utilizando o microfone dos dispositivos, a aplicação mede o ruído aproximado que se encontra em redor do utilizador, e em tempo real, apresentando o mesmo diretamente no ecrã. É ainda possível obter informação como o volume máximo, histórico e uma média de ruído.

    medição do ruído ambiente app

    O grande destaque desta aplicação, além de ser inteiramente gratuita, encontra-se no seu formato simples de utilizar. Basta abrir a mesma, aceitar as permissões e o registo deve começar de imediato a ser realizado. Além disso, a app também não possui publicidade intrusiva, sendo que todo o processamento de som é feito localmente no dispositivo – e nada é enviado para a Internet.

    Obviamente, talvez não tenha a exatidão de um aparelho dedicado para esta medição. No entanto, pode ser uma ajuda para quem pretenda ter uma ideia do ruído que se encontra à sua volta.

    O download pode ser feito gratuitamente a partir da Play Store da Google.

  • Killer – uma aplicação simples para substituir o Gestor de Tarefas

    Killer – uma aplicação simples para substituir o Gestor de Tarefas

    O Windows conta com o Gestor de Tarefas para apresentar todos os processos e serviços ativos no sistema operativo, e que permite também monitorizar quais os que estão a ocupar mais recursos como o processador, RAM, etc.

    Quando algo não está a correr como esperado, usar o Gestor de Tarefas para terminar um processo bloqueado pode ser bastante útil. No entanto, esta tarefa ainda poderia ser melhorada, e é aqui que entra o “Killer”.

    Esta aplicação para Windows pretende ser uma versão minimalista do Gestor de Tarefas do Windows, ao mesmo tempo que fornece alguns extras úteis. Para começar, os utilizadores podem selecionar mais do que um processo para terminar ao mesmo tempo, sendo que esta é uma das principais vantagens.

    Se está com um sistema realmente com problemas, ter de terminar cada processo manualmente pode ser algo complicado – sobretudo se o erro envolve a criação de vários outros processos. Com o Killer pode selecionar todos os processos que pretende terminar, e com um clique de um botão a tarefa é realizada.

    Mas o mais útil talvez seja a capacidade de procurar especificamente pelo processo que se pretende. Basta escrever o nome na barra de pesquisa, sendo que apenas são apresentados processos com esse nome – isto pode ser útil para evitar ter de se procurar o nome específico manualmente, como acontece no Gestor de Tarefas regular.

    pesquisa Killer processso

    No final o Killer é um pequeno e simples programa, que apesar de não ser propriamente um substituto completo ao Gestor de Tarefas, ainda fornece funcionalidades extra úteis.

    ..:: Download ::..

    Site oficial: Github

    Instalador: Oficial

    Sistema operativo: Windows

  • Killer – uma aplicação simples para substituir o Gestor de Tarefas

    Killer – uma aplicação simples para substituir o Gestor de Tarefas

    Killer app windows

    O Windows conta com o Gestor de Tarefas para apresentar todos os processos e serviços ativos no sistema operativo, e que permite também monitorizar quais os que estão a ocupar mais recursos como o processador, RAM, etc.

    Quando algo não está a correr como esperado, usar o Gestor de Tarefas para terminar um processo bloqueado pode ser bastante útil. No entanto, esta tarefa ainda poderia ser melhorada, e é aqui que entra o “Killer”.

    Esta aplicação para Windows pretende ser uma versão minimalista do Gestor de Tarefas do Windows, ao mesmo tempo que fornece alguns extras úteis. Para começar, os utilizadores podem selecionar mais do que um processo para terminar ao mesmo tempo, sendo que esta é uma das principais vantagens.

    Se está com um sistema realmente com problemas, ter de terminar cada processo manualmente pode ser algo complicado – sobretudo se o erro envolve a criação de vários outros processos. Com o Killer pode selecionar todos os processos que pretende terminar, e com um clique de um botão a tarefa é realizada.

    Mas o mais útil talvez seja a capacidade de procurar especificamente pelo processo que se pretende. Basta escrever o nome na barra de pesquisa, sendo que apenas são apresentados processos com esse nome – isto pode ser útil para evitar ter de se procurar o nome específico manualmente, como acontece no Gestor de Tarefas regular.

    pesquisa Killer processso

    No final o Killer é um pequeno e simples programa, que apesar de não ser propriamente um substituto completo ao Gestor de Tarefas, ainda fornece funcionalidades extra úteis.

    ..:: Download ::..

    Site oficial: Github

    Instalador: Oficial

    Sistema operativo: Windows

  • Como utilizar o VLC para gravar o Ambiente de Trabalho

    Como utilizar o VLC para gravar o Ambiente de Trabalho

    VLC logo

    Em algum momento qualquer utilizador de um computador Windows pode necessitar de gravar o que acontece no ecrã. Existem muitos programas que permitem gravar o que acontece no ecrã, e fornecem funcionalidades adicionais.

    No entanto, apenas necessita de uma gravação rápida e simples? Então o VLC pode ser a solução.

    Possivelmente já possui o VLC instalado no seu sistema, visto ser um dos principais players multimédia no mercado, mas uma das suas funcionalidades escondidas encontra-se na capacidade de gravar o conteúdo do ecrã.

    Em seguida vamos indicar todos os passos que necessita de fazer para gravar rapidamente o ecrã do seu sistema.

    1- Abra o VLC e aceda ao menu “Ficheiro” > “Converter/Guardar”.

    2- Dentro da nova janela que será aberta, selecione a aba “Dispositivo de captura”.

    3- Em “Modo de captura”, selecione a opção “Ambiente de Trabalho”. Em seguida introduza os FPS a que pretende gravar o conteúdo (normalmente 30 ou 60 FPS, conforme pretenda poupar espaço ou aumentar a qualidade). Por fim, clique no botão “Converter/Gravar”.

    captura ambiente de trabalho vlc

    4- Na nova janela que será aberta, na opção “Ficheiro de destino”, escolha o local onde pretende guardar a gravação. Por fim, clique em Iniciar.

    gravação VLC opções

    5- A gravação irá iniciar-se automaticamente. Para parar basta carregar no botão “Stop” da interface do VLC. O ficheiro final irá encontrar-se na localização que escolheu anteriormente.

    Um método simples e rápido, sem programas complicados. Pode não contar com funcionalidades avançadas de gravação, porém será mais do que suficiente para pequenas demonstrações.

    Conhecia esta funcionalidade?

    Deixe o seu comentário e partilhe.

  • 10 dicas para manter o seu smartphone seguro em 2018

    10 dicas para manter o seu smartphone seguro em 2018

    smartphone

    Artigo escrito por Pedro Tavares do portal Segurança Informática

    Os dispositivos móveis tornaram-se numa peça de comunicação indispensável nesta era da informação digital. Todos os cidadãos possuem um smartphone, e com isso, realizam as mais simples tarefas do dia a dia, como p.ex., consultar o seu feed nas redes sociais, enviar um e-mail, efetuar compras online, entre outras tantas coisas que normalmente se fazem num dispositivo com ligação à Internet.

    A crescente adoção destes dispositivos deu origem a um foco especial na exploração de vulnerabilidades móveis, e que se tornou também um alvo apetecível por parte dos hackers nos últimos tempos uma vez que estes dispositivos reúnem um conjunto de informações muito apetecíveis e de fácil acesso.

    O principal objetivo deste artigo é consciencializar os utilizadores dos potenciais riscos do ponto de vista de segurança, e também apelar que os seus pequenos hábitos diários poderão levar a uma violação significativa da segurança dos seus dados e da sua identidade digital. Além da consciencialização também serão entregues algumas boas práticas às quais cada utilizador se deve adaptar.

    1. Segurança básica do dispositivo

    É importante dar a devida importância ao estado de segurança e a todas as recomendações que o dispositivo oferece. Atualmente são inúmeras as aplicações instaladas num smartphone pessoal.

    Desde aplicações de redes sociais, passando pelo e-mail, serviços de e-commerce, e-banking e acabando em serviços de Cloud onde são armazenados documentos confidenciais. Tudo isto está ali, facilmente acessível depois de ultrapassar uma combinação, uma palavra-passe ou um pin — o chamado ecrã de bloqueio.

    De notar que muitas destas aplicações mantêm uma sessão iniciada, e isso traduz-se num acesso direto à informação depois do desbloqueio do smartphone.

    password

    Contudo, estes dispositivos estão apetrechados com algumas ferramentas que visam “incrementar” esta barreira de proteção. Desde a configuração de uma palavra-passe ou pin, passando por reconhecimento biométrico, facial, entre outros. Estas ferramentas devem ser de uso quase obrigatório. As palavras-passe devem ser longas e fortes. Isto garante que, mesmo que alguém tente reiniciar o seu dispositivo com a intenção de aceder aos seus dados, eles serão “barrados” logo no início.

    2. Use um gestor de palavras-passe

    Use um gestor de palavras-passe e esteja sempre um passo à frente. Com esta mentalidade não precisa de padronizar e decorar palavras-passe, não usa palavras-passe repetidas e fracas. Nunca facilite, pois a maior ameaça do ser humano é o próprio ser humano — previsibilidade!

    Existem aplicações multi-plataformas (mobile + web + desktop) que funcionam muito bem nos diferentes ambientes, como é o caso do Keepass.

    3. Abster-se de atender chamadas e mensagens de pessoas desconhecidas

    É imprescindível instalar aplicações como o Sync.me e o Truecaller para que possa ter uma ideia da fonte de onde está a receber uma chamada ou SMS com número desconhecido. Certas gamas de números de telefone são facilmente reconhecíveis como números SPAM, e já reportados no passado. Evite atender chamadas desta natureza e o mesmo para as SMS, evite responder. Tenha sempre em mente que chamadas de países estrangeiros, para o qual você não tem contacto, devem ser rejeitadas e também comunicadas.

    smartphone chamada android

    Mesmo ciente desta peste, se acabar por responder a alguma destas SMS, certifique-se que não divulga qualquer dado pessoal. Esteja também atento à subscrição automática de serviços junto do seu provedor móvel.

    No fórum da MEO existem inúmeras situações desta linha, p.ex:

    Fraude – Receção de chamadas do número 006836600

    Alguns clientes MEO estão a receber chamadas do número 006836600. Trata-se de uma situação de fraude que se caracteriza por chamadas curtas (com um ou dois toques), com o objetivo de deixar a notificação de chamada não atendida no telemóvel do cliente. Ao retornar a chamada para o número indicado, o cliente está a fazer uma chamada de valor acrescentado com um valor que não é comunicado.

    4. Não guarde dados de pagamentos e cartões de crédito no smartphone

    Evite armazenar informações de pagamento no seu dispositivo móvel quando o browser solicitar. Mesmo que a segurança do seu smartphone seja segura o suficiente para não divulgar informações tão importantes para quaisquer tentativas de hacking, deve assegurar-se que não o faz. Se o smartphone for roubado, essa informação poderá estar acessível e à disposição do fulano mal intencionado.

    Não guarde ficheiros com palavras-passe de acesso, ou códigos do cartão multibanco, ou até imagens do cartão matriz de acesso à plataforma e-banking. Mesmo que o contrário lhe possa consumir alguns minutos quando pretende aceder ao serviço ou validar alguma transação.

    5. Restringir o uso de e-banking

    Atualmente as transações passaram a fazer-se maioritariamente online. Com isso, o advento de malware sofisticado foi emergindo rapidamente com o intuito de “hackear” os utilizadores da banca online. Assim, para manter a segurança e minimizar riscos, é aconselhável usar as apps móveis de pagamentos apenas para pequenas transações. Recomenda-se também que o saldo da conta bancária seja o mais baixo possível para evitar futuras ameaças mencionadas acima.

    6. Mantenha o sistema operativo móvel atualizado

    As atualizações do SO, na grande maioria remendos de segurança, são concebidos para aprimorar o sistema operativo também do ponto de vista de segurança. É essencial manter o SO totalmente atualizado. Quantas foram as vezes que rejeitou a atualização por ser, simplesmente, chato e demorado?

    atualização ios apple

    Não hesite em avançar com as atualizações. Quando as rejeita está simplesmente a oferecer um bilhete de entrada para o seu “sistema”. Deve ainda, efetuar um backup dos dados do seu smartphone sempre que pretender atualizar o sistema. Não só como prevenção de eventuais crashes, mas também como backup para possíveis reposições de fábrica (reset).

    7. Use um antivírus legítimo

    Cuidado, não instale tudo o que lhe aparecer à frente. É importante instalar um AV no seu smartphone, mas antes disso, valide a reputação da aplicação e o feedback dos utilizadores, não corra o risco de instalar uma aplicação maliciosa.

    Os AVs não só protegem o seu smartphone contra malware, como também sugere ao utilizador várias camadas de segurança, em vários níveis do smartphone. Um exemplo dessa camada de segurança é o recurso “sem localização” nos browsers, e que permite que os websites que você visita não conheçam informações complexas sobre o seu smartphone ou até a sua localização exata.

    8. Valide as redes wireless primeiro

    Não tenha pressa em se ligar a uma rede wireless com o intuito de aceder ao seu moral do Facebook. Deve primeiro certificar-se que a rede ao qual se pretende ligar é segura, usa protocolos de criptografia e tem uma palavra-passe de acesso. Caso seja uma rede “desconhecida”, e sem palavra-passe, ora bem, pode ser um isco, e você caiu na embuscada. Nesse caso ligue-se à sua rede móvel!

    Se frequenta um ciberespaço, ou até um café, é normal existirem simulações da rede  (rogue APs) fictícias, que são monitorizadas normalmente por um hacker ou um conjunto de pessoas com intuito malicioso e que pretendem apenas o roubo de identidade.

    Esteja atento!

    9. Valide as aplicações que instala

    smartphone iphone apps

    Sempre que pretende instalar uma aplicação deve validar, pelo menos, o seguinte:

    – A fonte: A aplicação deve ser sempre descarregada de uma App Store.

    – As permissões solicitadas: Se está a instalar uma aplicação para tratamento de fotos é no mínimo estranho durante a instalação ela solicitar acesso aos seus contactos.

    10. Bloqueio remoto e localização do dispositivo

    Instale uma aplicação que permita bloquear, localizar, limpar ou desativar permanentemente o seu smartphone remotamente em caso de roubo. Para ajudar estas aplicações, de forma eficiente, é essencial manter os serviços de localização do seu smartphone ativados.

    Conclusão

    Mantenha o seu smartphone seguro. Naturalmente estas são apenas algumas dicas que poderão ser úteis, mas o campo é bastante vasto. Ao longo dos tempos a complexidade do smartphone foi aumentando de forma gradual e o mesmo se passou com as técnicas de hacking.

    Hoje em dia, os efeitos desta praga são avassaladores. A vida de um cidadão está totalmente localizada e acessível no seu smartphone. É importante manter-se em segurança, porque “estar seguro” é nunca se sentir seguro.

     

    Descrição do Projecto:

    Segurança Informática

    Segurança Informática é um projeto em português onde pode encontrar notícias da área da segurança informática num formato diário. Neste projeto também pode aceder a publicações sobre os mais diversos temas da segurança. Venha conhecer o projeto em: https://seguranca-informatica.pt .

  • Windows 10 Home vs Pro – Quais as diferenças?

    Windows 10 Home vs Pro – Quais as diferenças?

    windows 10 home vs pro

    Se está a instalar um novo computador, certamente que vai necessitar do sistema operativo. E se for para o sistema Windows, possivelmente vai ter de escolher a licença que pretende utilizar, mas é aqui que podem surgir problemas…

    O Windows 10 é atualmente a versão mais recente do sistema operativo da Microsoft, sendo que pode ser encontrado em diferentes variantes, nomeadamente o Windows 10 Home e Windows 10 Pro (existem outras versões intermédias, mas estas duas são as mais comuns).

    Mas qual é exatamente a diferença entre estas duas versões? E porque é a versão Pro mais cara? Irei ter mais desempenho na versão mais cara?

    Neste guia iremos deixar as principais diferenças que poderá encontrar entre o Windows 10 Home e Pro, ajudando-o a escolher a versão que melhor se adapte para a sua utilização (e poupando alguns euros no processo).

    > Quais as principais diferenças entre o Windows 10 Home e Windows 10 Pro?

    Existem muitas funcionalidades que ambas as versões do Windows 10 podem fazer, mas algumas apenas poderão ser acedidas a partir da versão Pro.

    Para simplificar, apresentamos em seguida uma lista rápida das funcionalidades em comparação entre o Windows 10 Home e Pro, bem como a disponibilidade das mesmas em cada versão:

    diferenças windows pro home

    Se a maioria das funcionalidades desta tabela não lhe dizem nada, isso não é surpresa. A grande maioria dos utilizadores não necessitam destas funcionalidades adicionais, e provavelmente nunca vão necessitar, sendo a sua grande maioria destinada para empresas.

    > Preço

    O preço é outra das grandes diferenças entre o Windows 10 Home e Pro. Enquanto que a versão Home pode ser encontrada por aproximadamente 100 euros a licença, a versão Pro possui os preços consideravelmente superiores, na casa dos 200 euros ou mais.

    Existem algumas lojas que fornecem versões mais baratas de cada uma das licenças, mas ainda assim, a versão Pro será sempre mais cara.

    > A versão Pro possui mais desempenho que a Home?

    Esta é uma dúvida que muitos utilizadores possuem, e que certos sites online deixam passar a ideia errada. Muitos utilizadores acreditam que, devido às funcionalidades adicionais da versão Pro e ao preço mais elevado, este sistema irá contar com mais desempenho em geral.

    Isto não é verdade!

    desempenho windows

    O desempenho final das duas versões é exatamente o mesmo, já que a única diferença se encontra a nível das funcionalidades a que terá acesso. Em base, o sistema continua a ser o mesmo nas duas situações, não tendo qualquer diferença adicional.

    Portanto, se está a pensar comprar a versão Pro apenas porque pensa que vai ter mais desempenho, está apenas a gastar mais dinheiro em funcionalidades que não necessita, e não vai ganhar qualquer vantagem com isso.

     

    > Funcionalidades ao pormenor

    Mas afinal quais são realmente as funções das funcionalidades adicionais da versão Pro? Nesta lista iremos deixar algumas das principais, e que podem ser do interesse de alguns utilizadores mais avançados.

    > Bitlocker

    bitlocker

    O Bitlocker é um novo sistema de encriptação nativo do Windows. Este permite garantir uma camada adicional de segurança para os utilizadores, evitando que os dados sejam acedidos por terceiros.

    A versão Pro do Windows 10 conta com suporte a este sistema de forma nativa, e permite aos utilizadores encriptarem os seus conteúdos sem necessitarem de recorrer a programas de terceiros – como o Veracrypt.

    > Ambiente de Trabalho Remoto

    Tanto as versões Home como Pro podem iniciar sessões do Ambiente de Trabalho remoto, mas apenas na versão Pro é possível garantir o controlo remoto do sistema remotamente.

    Na versão Home, apenas é possível permitir o acesso ao Ambiente de Trabalho remoto a terceiros ou controlar um outro sistema remotamente, mas não realizar o controlo desse mesmo sistema a partir de outro computador.

    > Windows Update para empresas

    No Windows 10 Pro é possível garantir um maior controlo sobre as atualizações do Windows, através do Windows Update. Uma das principais funcionalidades desta versão encontra-se na capacidade de adiar a instalação de atualizações, o que pretende evitar a instalação de updates que podem causar erros ou incompatibilidades em sistemas empresariais.

    Por sua vez, na versão Home os utilizadores recebem as atualizações de forma imediata e as mesmas são também instaladas automaticamente, sem ser possível o seu adiamento.

    > Hyper-V

    hyper-v

    Virtualização é outra das vantagens do Windows Pro, visto que permite aos utilizadores criarem as suas próprias máquinas virtuais dentro do sistema operativo. Obviamente, na versão Home ainda é possível realizar esta tarefa, mas é necessário recorrer a software de terceiros.

    Com o Hyper-V da versão Pro é possível iniciar as maquinas virtuais diretamente do Windows, sem ser necessário qualquer aplicação externa, além de existir um maior controlo e compatibilidade do sistema.

    > Modo Quiosque (ou Assigned Access)

    O Modo quiosque é outra funcionalidade que apenas uma pequena parte dos utilizadores realmente necessitam. Este modo permite garantir que um utilizador possui acesso apenas a uma determinada aplicação dentro do sistema.

    Isto será útil em situações onde o sistema seja partilhado por múltiplos utilizadores e apenas se pretenda o acesso a uma aplicação em concreto – como o nome indica, um quiosque público, por exemplo.

    > Mais RAM

    memória ram

    Hoje em dia é comum encontrar sistemas com 16 ou 32GB de memória RAM. No entanto, se for um utilizador realmente exigente, então existe uma diferença fundamental entre a versão Home e Pro.

    O Windows 10 Home apenas permite a instalação máxima de 128GB de RAM no sistema, enquanto que a versão Pro permite até 2TB. Isto será especialmente útil em sistemas destinados a virtualização. Porém, será que alguma vez iria utilizar realmente 128GB de RAM num computador doméstico?

    > Em conclusão…

    No geral, existem mais funcionalidades idênticas entre ambas as versões do que propriamente diferenças. A grande maioria das funcionalidades disponíveis apenas na versão Pro pouco ou nada afectam os utilizadores domésticos, sendo mais orientadas para empresas ou utilizadores avançados.

    Se nunca utilizou nenhuma das funcionalidades descritas anteriormente, provavelmente nunca o vai fazer. Logo poupe uns euros na licença quando for instalar o seu novo computador e adquira antes a versão Home (a carteira agradece).

    Se for um cliente empresarial e necessite das funções extra, então a versão Pro será a escolha mais acertada.

  • Winja – Mais de 51 antivírus num único programa

    Winja – Mais de 51 antivírus num único programa

    winja

    Manter uma solução de antivírus num computador é essencial para garantir a segurança dos dados. No entanto, nem todos os antivírus conseguem detetar todas os malwares existentes, e alguns podem escapar… Mas e se pudesse ter o poder de 51 antivírus numa única plataforma?

    Esta é exatamente a promessa do serviço VirusTotal, que permite analisar determinados ficheiros por malware em mais de 51 produtos antivírus diferentes, garantindo assim um pouco mais de segurança na altura de verificar ficheiros desconhecidos.

    Apesar desta plataforma contar com um serviço online, hoje deixamos aqui um programa similar que permite realizar toda a analise diretamente do Windows num formato mais simples: o Winja.

    janela principal

    O Winja permite interligar o poder de processamento do VirusTotal diretamente do desktop. Com este é possível proceder ao envio e analise de ficheiros individuais facilmente, tal como se fosse uma analise realizada a partir de um programa de antivírus regular.

    Basta o utilizador selecionar o ficheiro a analisar, aguardar alguns momentos e o resultado será automaticamente apresentado.

    De sublinhar que o Winja não pretende ser uma solução antivírus completa, mas sim um complemento. Ou seja, será destinado a garantir uma camada adicional de segurança sobre ficheiros desconhecidos, mas não deve ser utilizado como uma substituição a software antivírus tradicional, visto que nem é realizada nenhum tipo de analise automática de ficheiros no sistema.

    Além disso, é importante analisar bem os resultados, visto que podem existir situações onde sejam verificados falsos-positivos.

    analise software

    O programa conta com algumas funcionalidades interessantes, como a capacidade de enviar os ficheiros diretamente de um link web. Com este, o programa realiza o download de ficheiros da internet e envia os mesmos diretamente para o VirusTotal, evitando que o utilizador tenha de descarregar manualmente o mesmo (e possa acabar por causar problemas por lapso).

    download programa analise

    O programa, além dos ficheiros que se encontrem armazenados no computador, também pode realizar uma analise rápida sobre os processos ativos, o que poderá ser útil caso detecte algum processo suspeito na lista e não saiba a sua origem.

    Em resumo, o Winja é um excelente complemento para qualquer solução antivírus, garantindo que possui a capacidade de analisar um ficheiro mais extensivamente antes de causar problemas, mesmo que a sua solução atual de antivírus não detete o ficheiro como malicioso. Além disso, é totalmente gratuito, pelo que não custa experimentar.

    Download:

    Site oficial (Gratuito)

  • VPNs gratuitas – Um perigo escondido com promessas de segurança

    VPNs gratuitas – Um perigo escondido com promessas de segurança

    vpn gratuita

    Se aceder á Play Store, é possível que encontre uma vasta lista de aplicações que prometem serviços de VPN gratuitos, com as mais variadas funcionalidades e sistemas de proteção. No entanto, nem sempre estes serviços podem ser considerados “seguros”, muito pelo contrário…

    A maioria destes serviços prometem garantir ao utilizador a encriptação dos seus dados e o acesso a conteúdos bloqueados, “mascarando” o IP de acesso a partir de outra localização. Apesar de a grande maioria realizar isso mesmo, é importante para os utilizadores terem em consideração todas as implicações da utilização destes serviços.

    lista aplicações vpn gratuitas play store

    Como tudo na vida, existem custos inerentes de manter a infraestrutura de uma VPN ativa, e estes não são propriamente baratos. Serviços de VPN gratuitos suportam estes custos por intermédio dos utilizadores das suas plataformas, fazendo exatamente o contrário do que prometem e invadindo a privacidade dos utilizadores.

    Estes serviços podem manter registos de todas as suas atividades online, o endereço IP utilizado, os sites visitados, entre vários outros dados. Para se ter uma ideia, basta pensar nos sites e informações que transmite pela web sempre acede a um website, pois serão todos esses dados que irão estar ao dispor dessas plataformas gratuitas de VPN. E isto vai, muitas vezes, em direção contraria do que seria suposto de uma VPN.

    free vpn aplicação cuidado

    A piorar a situação, muitos destes serviços “gratuitos” podem vender mesmo a informação dos utilizadores a terceiros, seja para fins de publicidade ou outras atividades consideradas mais graves.

    > Como serviços de VPN gratuitos utilizam a sua ligação

    É importante sublinhar que nem todas as plataformas de VPN gratuita sofrem de problemas, sendo que algumas são fornecidas por conceituadas empresas de segurança ou por empresas reconhecidas no campo com ofertas gratuitas limitadas. No entanto, a lista de aplicações disponíveis é bastante elevada, o que pode levar a que muitos utilizem estas plataformas sem terem total conhecimento do que é enviado na ligação.

    computador mac internet

    Como exemplo, no passado a empresa Hotspot Shield foi alvo de acusações por espiar o tráfego dos utilizadores da sua versão gratuita. Mais recentemente, a Onavo do Facebook voltou a ficar nas noticias por recolher diversa informação dos utilizadores, com o único proveito de aproveitar essa informação para utilização em serviços da rede social.

    política de privacidade uso dados

    Apesar de a política de privacidade destes serviços garantir, muitas vezes, que a informação está segura e anonima, nem sempre isso acontece, e muita informação ainda pode ser vendida ou distribuída com terceiros.

    > Nem todas as opções gratuitas são iguais

    É importante sublinhar que existem vários serviços de VPN gratuitos que fornecem um serviço de qualidade. O utilizador deve sempre realizar uma pequena pesquisa antes de escolher uma solução para utilização diária.

    Um excelente exemplo de uma VPN gratuita de qualidade encontra-se na ProtonVPN. Além da oferta gratuita, esta plataforma também oferece planos pagos com mais funcionalidades. Ou seja, a empresa fornece uma alternativa paga que poderá ajudar na cobertura dos custos da plataforma gratuita, sendo que não necessita propriamente de realizar praticas desleais para os utilizadores de forma a manter o serviço ativo.

    protonvpn exemplo

    O Opera VPN é outra excelente alternativa, sendo bem reconhecida do popular navegador web com o mesmo nome. Apesar de não ser excelente, serve o propósito para uma proteção adicional no acesso à Internet.

    E, obviamente, existem depois outras empresas com planos pagos e funcionalidades de segurança adicionais, como é o caso da Tunnelbear ou SaferVPN.

    > Escolha com cabeça

    Acima de tudo, na altura de escolher uma plataforma VPN, certifique-se que escolhe uma que mantem a privacidade dos utilizadores. Evite a todo o custo aplicações na Play Store ou App Store que garantam mil e uma funcionalidades, mas partem de nomes desconhecidos ou nem sequer possuem uma política de privacidade visível para o utilizador.

    Realize uma pesquisa antes de escolher e certamente que irá ter os seus dados seguros e privados, tal como deveria acontecer em qualquer VPN.

    E, obviamente, deixe o seu comentário sobre opções gratuitas para VPNs de confiança!

  • Como desativar o Chrome Software Reporter Tool (software_reporter_tool.exe)

    Como desativar o Chrome Software Reporter Tool (software_reporter_tool.exe)

    Google chrome eat ram

    Caso utilize o Google Chrome num sistema Windows, é possível que já tenha visto o processo “Software Reporter Tool” a partir do Gestor de Tarefas. Este programa faz parte do Chrome, e por vezes pode ser a causa para alguns problemas.

    Em base, o Software Reporter Tool (software_reporter_tool.exe) é um programa que se encontra na pasta de instalação do Chrome, sendo distribuído legitimamente pelo navegador. Este faz parte do Chrome Cleanup Tool e permite ao programa analisar o sistema do utilizador, detectando software que pode causar problemas com o navegador, enviando e recebendo informação dos servidores da Google.

    No caso de sistemas Windows, a aplicação encontra-se em C:\Users\UTILIZADOR\AppData\Local\Google\Chrome\User Data\SwReporter\VERSAO\software_reporter_tool.exe

    pasta chrome software report

    O programa analisa o sistema por qualquer aplicação que seja incompatível com o Chrome, informando o utilizador. No entanto, esta aplicação também possui algumas desvantagens em certos sistemas:

    1- Pode causar uma utilização elevada de recursos, nomeadamente a nível do processador ou utilização do disco

    2- Várias informações sobre o sistema são enviadas para os servidores da Google, o que pode ser contra o objetivo de quem prefira mais privacidade.

    A partir dos fóruns da Google é possível encontrar várias referências ao programa utilizar mais de 30% do processador em certas alturas, ou de causar vários problemas durante o arranque do sistema operativo. De acordo com especialistas da Google, a aplicação apenas analisa as pastas relativas ao Chrome, mas esta afirmação não é totalmente exata, com poucos detalhes relativamente ao que é realmente analisado.

    Felizmente existe uma forma de bloquear a execução desta aplicação. O método de remover o executável do programa – software_reporter_tool.exe – pode funcionar, porém isto será temporário, visto que o mesmo será novamente instalado quando o navegador seja atualizado. Um método mais permanente passa por remover todas as permissões de acesso do software ao sistema.

    Para realizar este método basta seguir os seguintes passos:

    1- Clique com o botão direito do rato sobre a pasta “SwReporter” (localizada em C:\Users\UTILIZADOR\AppData\Local\Google\Chrome\User Data\SwReporter). Em seguida selecione a opção “Propriedades”.

    2- Aceda à aba “Segurança

    3- Selecione a opção “Avançadas” nessa mesma aba

    4- Carregue na opção “Desativar herança” e selecione a opção “Substituir todas as entradas de permissão (…)”.

    5- Clique em OK sobre todas as janelas

    permissões pasta desativar herança

    Feito estes passos, o programa deixa de possuir permissões de acesso ao sistema, mesmo que o navegador em si seja atualizado. Apenas deverá certificar-se que selecciona a pasta correcta a remover as permissões, para evitar problemas…

    Nota final

    A menos que já tenha tido problemas com softwares de terceiros no seu sistema, possivelmente nunca irá necessitar de utilizar o Software Reporter Tool. Com isto, evita alguns problemas no sistema e garante um pouco mais de privacidade sobre o que e enviado para os servidores da Google.

  • Windows Update MiniTool – Instale atualizações opcionais no Windows 10

    Windows Update MiniTool – Instale atualizações opcionais no Windows 10

     Windows Update MiniTool

    Ao longo dos últimos tempos, a Microsoft tem vindo a melhorar consideravelmente o seu sistema de atualizações do Windows. Além de disponibilizar correções e melhorias para o seu sistema, a empresa também fornece algumas drivers genéricas para uma vasta lista de componentes, o que facilita bastante a tarefa quando se acaba de instalar o Windows.

    No entanto, o sistema não apresenta de forma clara uma lista de atualizações opcionais, as quais podem surgir para o Windows, aplicações da Microsoft ou outras aplicações de terceiros. Apesar de ser possível instalar manualmente estas atualizações, é sempre mais comodo realizar o processo diretamente do Windows Update.

    E para facilitar esta tarefa, os utilizadores pode utilizar o Windows Update MiniTool. Este pequeno programa, gratuito e totalmente portátil, permite aceder rapidamente a todas as atualizações opcionais que estejam disponíveis para o seu sistema. Além de algumas atualizações para o sistema em si, o utilizador também pode instalar drivers para alguns componentes que se encontrem desatualizadas – ou até mesmo inexistentes, mesmo que o sistema funcione sem problemas aparentes.

    windows update

    O programa descarrega as atualizações diretamente dos servidores da Microsoft, pelo que é perfeitamente seguro de ser utilizado. Porém, como em tudo, é sempre recomendado que os utilizadores verifiquem bem o que vai ser instalado antes de realizarem o procedimento. Certas drivers, por exemplo, podem ser versões genéricas para os componentes, excluindo algumas tecnologias que sejam proprietárias de certos fabricantes.

    Além da capacidade de descarregar as atualizações opcionais, o programa também permite aceder a uma lista das últimas atualizações instaladas no sistema, bem como desinstalar as mesmas caso seja necessário.

    atualizações instaladas sistema windows 10

    No geral, o Windows Update MiniTool é um excelente programa para quem pretenda um maior controlo das atualizações do Windows, e para quem não pretenda perder tempo em procurar uma infinidade de drivers que podem já existir no Windows Update.

    Download:

    Link direto – Gratuito

  • Como corrigir o bug do caractere Telugu no iOS 11.2.5

    Como corrigir o bug do caractere Telugu no iOS 11.2.5

    telegu apple ios bug

    Recentemente foi descoberto um novo bug no iOS, o qual pode levar ao bloqueio de aplicações ou mesmo do sistema caso um caractere indiano seja enviado em mensagens – o Telugu. Esta não é a primeira vez que o iOS é afectado por uma falha deste género, que apesar de pequena, pode levar a alguns transtornos na utilização de apps ao longo do dia.

    A empresa já garantiu que irá corrigir a situação, mas enquanto isso não acontece, os utilizadores que recebam mensagens com este caractere irão ficar com as suas aplicações a falhar. Felizmente o problema pode ser resolvido com alguns simples passos.

    > Corrigir o bug do caractere Telugu

    Caso o caractere seja recebido na aplicação de mensagens da Apple ou numa aplicação de terceiros, a mesma irá começar a bloquear e falha cada vez que o utilizador a tente abrir. Para resolver este problema é preciso seguir dois passos…

    Em primeiro lugar, é necessário que seja recebida uma mensagem na aplicação afetada com qualquer conteúdo aleatório. Por exemplo, poderá pedir a um amigo para enviar a mensagem de outro equipamento no caso do iMessages.

    Depois de recebida a mensagem, a aplicação deverá começar a abrir corretamente, mas é agora necessário passar para o segundo passo: a eliminação da mensagem com o caractere Telugu.

    Caso a mensagem seja novamente aberta ou lida pela aplicação, poderá levar novamente ao bloqueio, forçando a realizar novamente o primeiro passo. Mas supondo que não ocorreu nenhum problema, então é necessário remover a conversa afetada, seja diretamente pelo equipamento ou a partir de outras fontes externas (por exemplo, via a plataforma web ou outro equipamento não-Apple).

    imessage

    Como exemplo, caso a mensagem tenha sido enviada pelo Facebook Messenger, e não a consiga eliminar diretamente da app, poderá aceder ao Messenger pela Web e remover o conteúdo a partir dai. O mesmo se aplica a serviços como o WhatsApp ou Instagram.

    Caso todos os passos tenham sido realizados corretamente, a aplicação deve voltar a funcionar sem problemas. Ou pelo menos até alguém lhe enviar novamente o caractere.

    Foi afetado por este bug? E conseguiu corrigir a situação?

    Deixe o seu comentário!

  • Swift Backup – Guarde e restaure os dados no seu smartphone

    Swift Backup – Guarde e restaure os dados no seu smartphone

    swift backup android

    Um dos processos mais morosos para qualquer utilizador de smartphones passa por restaurar todos os seus dados. Ao longo dos tempos, a Google tem vindo a implementar funcionalidades no Android que facilitam esta tarefa, sobretudo a nível das aplicações, mas ainda assim podem surgir sempre problemas na hora do restauro.

    No entanto, não precisa de ser assim caso utilize a aplicação “Swift Backup”. Esta versátil aplicação para Android permite realizar o backup de várias informações do seu equipamento, mas o mais interessante será que pode guardar e restaurar todos os conteúdos diretamente do Google Drive.

    A aplicação permite realizar o backup e restauro das Aplicações instaladas (bem como dos dados de cada uma), Mensagens SMS e MMS, registos de chamadas, wallpapers e ligações Wifi. É importante sublinhar que para se obter todos os dados o equipamento necessita de possuir acesso root.

    imagem swift backup app principal

    Todos os dados podem ser guardados localmente no smartphone – por exemplo, num cartão de memória – ou então realizado o upload para a sua conta do Google Drive, ficando assim num local seguro e sempre disponível, mesmo que deixe de ter acesso ao equipamento.

    backup google drive

    Além disso, a aplicação também possui um sistema de agendamento de backups, o que permite a criação automática de backups dos dados. No entanto, esta funcionalidade faz parte do pacote premium, sendo, portanto, paga.

    agendamento backup

    No final a “Swift Backup” é uma excelente aplicação para quem pretenda ter os seus dados salvaguardados, permitindo um fácil backup e restauro sempre que necessário. Atualmente a aplicação encontra-se em fase de testes na Play Store sendo as suas funcionalidades base gratuitas.

    Download

    Play Store (Beta – Gratuito)

  • Facebook revela mudanças no design

    Facebook revela mudanças no design

    facebook

     

    Durante as próximas semanas o Facebook irá implementar o seu novo design na Timeline, tanto nas aplicações móveis como na versão web da rede social. Esta alteração possui como objetivo, segundo o comunicado da empresa, facilitar a conversa entre os utilizadores, a leitura e a navegação.

     

    Apesar de a grande maioria das alterações serem meramente estéticas, estas serão facilmente visíveis por quem utiliza regularmente a plataforma. A primeira encontra-se sobre as fotos de perfil que surgem pela plataforma, que agora irão passar a ter um formato redondo.

     

    novo design facebook

     

    Os links partilhados na timeline também irão contar com algumas mudanças, passando agora a ter um maior contraste, o que deverá facilitar a leitura, além de imagens de preview de maiores dimensões. Os tradicionais Ícones de Gostos, Comentários e Partilha também foram reformulados, passando agora a serem simples linhas. As fotos redondas do perfil também poderão ser encontradas nos comentários.

     

    links na timeline do facebook

    comentários do facebook

     

    Esta mudança encontra-se a ser implementada de forma gradual. Alguns utilizadores poderão já se encontrar a verificar a mesma, tanto nas aplicações móveis como na plataforma web.

  • Malware utiliza ficheiros do PowerPoint para infeção

    Malware utiliza ficheiros do PowerPoint para infeção

    malware

     

    Investigadores da empresa de segurança Trendmicro descobriram recentemente uma falha que permite o envio de malware a partir de ficheiros do PowerPoint. Esta é a primeira falha do género encontrada na aplicação, utilizando o WordPad e o Office PowerPoint, tendo sido conhecida como CVE-2017-0199.

     

    Apesar de a mesma ter sido descoberta em Abril deste ano, apenas agora é do domínio público, embora ainda possam existir utilizadores com sistemas desatualizados e que estejam vulneráveis à mesma.

    A falha permite que o malware seja integrado em simples ficheiros de apresentação do PowerPoint, sendo o golpe mais comum, porém, a utilização de ficheiros RTF do Wordpad para a partilha.

     

    Um dos motivos pelos quais o malware estaria a ser ignorado na maioria dos sistemas encontra-se sobre o facto de as soluções de antivírus, na sua generalidade, não verificarem exaustivamente ficheiros tradicionais de PPTX e RTF, os quais são considerados improváveis de conterem malware.

     

    exemplo de email

     

    Os ficheiros encontravam-se a ser distribuídos sobre email, sendo que, uma vez abertos no sistema, era iniciado um processo em segundo plano de download de um ficheiro malicioso, com o nome RATMAN.exe, e posteriormente executado sem o conhecimento do utilizador.

    O malware em si permitia o controlo remoto do sistema, além de recolher várias informações do mesmo, como passwords, emails e até as teclas pressionadas no teclado. Existe ainda a possibilidade de serem descarregados mais malwares para o sistema, em segundo plano, como forma de aumentar ainda mais as ações que podem ser realizadas remotamente.

     

    A recomendação continua a ser a atenção a qualquer ficheiro suspeito que seja enviado via email ou requerido para download pela internet, isto inclui ficheiros aparentemente inofensivos, como documentos de texto ou do PowerPoint.

  • Chrome lança nova versão 61 Beta com novidades

    Chrome lança nova versão 61 Beta com novidades

    chrome beta

     

    A Google revelou a chegada da versão 61 Beta do Google Chrome, a qual disponibiliza um conjunto de novas funcionalidades, tanto na sua versão para equipamentos móveis como para o desktop.

     

    No caso do Android, a nova versão implementa agora a possibilidade de utilizar o sistema de partilha nativa do Android a partir de websites. Ou seja, o tradicional menu de partilha de conteúdos que se encontra no Android pode agora ser utilizado por qualquer website diretamente pelo navegador. Os programadores que pretendam implementar esta nova funcionalidade nos seus websites apenas necessitam de adaptar os mesmos com a nova Web Share API.

     

    funcionalidade partilha chrome 61

     

    Outra novidade encontra-se nos vídeos reproduzidos pelo navegador. Os que possuam os controlos nativos do navegador irão agora ser colocados automaticamente em ecrã completo quando o utilizador roda o equipamento para a posição horizontal.

     

    No caso da versão para desktop, a novidade encontra-se na introdução da nova API WebUSB, a qual permite ligar periféricos do computador, via USB, de forma a interagirem com websites e aplicações web. Atualmente esta lista inclui apenas o teclado, rato, webcam e microfone, mas com a  nova funcionalidade a empresa pretende aumentar a lista de equipamentos compatíveis.

     

    Outra novidade encontra-se na implementação da Network Information API, a qual permite aos websites recolherem informações acerca da ligação dos utilizadores, com vista a obterem mais detalhes sobre a experiência de utilização do site. Por outro lado, a RAM API permite que o website controle a utilização de RAM do navegador durante a navegação no mesmo, o que poderá ser útil para aplicações web mais intensivas e onde se pretenda manter um certo controlo da RAM utilizada.

     

    Por fim, esta nova versão possui também integração nativa com aplicações de pagamento, funcionalidade que já se encontrava disponível para o Chrome no Android desde 2016. Esta funcionalidade permite que seja abertos diretamente aplicações de pagamento quando o utilizador acede a websites que o requeiram, facilitando assim o processo.

     

    pagamento via chrome

     

    Caso pretenda instalar o Chrome 61 Beta apenas necessita de aceder a este link.

  • Apple atinge novos valores recorde em bolsa

    Apple atinge novos valores recorde em bolsa

    apple iphone

     

    A Apple terminou o dia de ontem (15/08) na bolsa com valores em alta, atingindo o valor recorde de 161.60 dólares por ação.

     

    Este novo valor foi atingido na bolsa de valores da NASDAQ, em Nova Iorque, onde a empresa também já tinha atingido um novo recorde quando apresentou o seu relatório financeiro trimestral, e o qual superou as expectativas dos investidores.

    No pico máximo, as ações da empresa atingiram o valor de 162.20 dólares, tendo ficado a empresa avaliada em mais de 834.7 mil milhões de dólares.

     

    pico das ações da apple

     

    Caso esta tendência se mantenha, a Apple pode vir mesmo a superar o valor de 1 bilião de dólares, tornando-se assim a primeira empresa na história a atingir o valor. Porém, alguns investidores apontam que este valor deve ser atingido primeiro pela Amazon, a qual tem vindo a registar um aumento mais consistente no valor das suas ações.

     

    Via Yahoo

  • Samsung Galaxy Note 8 surge em novo benchmark

    Samsung Galaxy Note 8 surge em novo benchmark

    samsung galaxy note 8

     

    Falta pouco menos de uma semana para o lançamento oficial do novo Samsung Galaxy Note 8, sendo que uma grande parte das suas características finais podem já ter sido reveladas.

     

    O equipamento surgiu recentemente num novo teste da aplicação GFXBench, confirmando mais uma vez a existência do processador Exynos 8895, 6 GB de RAM e 64 GB para armazenamento interno.

    Além disso o mesmo irá também contar com um ecrã de 6.4 polegadas, de resolução 2960×1440 pixéis, um GPU ARM Mali-G71, uma câmera de 12MP traseira e 8MP frontal. A nível dos sistema operativo será utilizado o Android 7.1.1.

     

    Se todos os dados se confirmarem, a Samsung deverá optar por lançar o Note 8 com 6GB de RAM em todos os mercados. Já o modelo Galaxy S8+ deverá contar com uma versão dentro deste mesmo valor, mas não irá chegar a todos os mercados (de forma inicial).

     

    De relembrar que o Galaxy Note 8 deverá ser revelado no próximo dia 23 de Agosto, quando a empresa realiza o seu evento Unpacked em Nova Iorque.

  • Lenovo revela vídeo com detalhes para a IFA 2017

    Lenovo revela vídeo com detalhes para a IFA 2017

    lenovo laptop

     

    A IFA 2017 encontra-se cada vez mais próxima de acontecer, estando agendada entre os dias 1 e 6 de Setembro, em Berlim. Várias empresas irão marcar presença no evento, sendo que algumas já se encontra a revelar algumas das novidades, uma das quais sendo a Lenovo.

     

    A empresa revelou um novo vídeo onde apresenta o seu novo headset Mirage Mixed Reality, o Lenovo Book e o laptop Yoga. Estes serão alguns dos novos modelos que a empresa irá revelar durante o evento.

     

    De notar, porém, que o vídeo pode não revelar todas as novidades que a empresa irá lançar no evento, tendo ainda em conta que o mesmo termina com o incentivo da partilha na hashtag #LenovoLaunch.

     

  • Youtube testa contador de visualizações em tempo real

    Youtube testa contador de visualizações em tempo real

    youtube

     

    Muitos que assistem a vídeos no Youtube costumam verificar o número de visualizações que o conteúdo já teve, mas no futuro poderá ser possível verificar também quem se encontra a visualizar o vídeo no momento.

     

    De acordo com o portal Android Police, o Youtube encontra-se a testar uma nova funcionalidade na sua plataforma, a qual irá apresentar um contador, em tempo real, para o número de utilizadores que se encontram a visualizar um determinado vídeo.

    Este contador surge próximo do título do vídeo, tendo sido descoberto (por enquanto) apenas nas aplicações móveis da plataforma.

     

    contador do youtube

     

    É provável que a funcionalidade venha também a ser implementada na versão web do Youtube, mas até ao momento ainda se desconhecem datas para tal ocorrer. Por enquanto apenas um conjunto limitado de utilizadores parecem ter acesso à mesma.

  • Samsung Galaxy Note 8 surge novamente em benchmark

    Samsung Galaxy Note 8 surge novamente em benchmark

    samsung galaxy note 8

     

    O Samsung Galaxy Note 8 apenas deve ser revelado na próxima semana, e enquanto isso não acontece, aumentam o número de informações acerca do equipamento a surgirem pela Internet. As mais recentes partes de um suposto teste de benchmark realizado.

     

    No teste da aplicação GeekBench, o Galaxy Note 8 surge na sua versão com o processador Snapdragon 835. De relembrar que a empresa irá lançar dois modelos com diferentes processadores, o Snapdragon 835 e o Exynos 8895, consoante o mercado.

    O teste revela uma pontuação de 1815 pontos nos testes single-core, sendo que mesmo no teste dual-core foi alcançado um valor de 6066 (o modelo com o Exynos atingiu os 6116).

     

    teste de benchmark galaxy note 8

     

    Ou seja, a diferença em nível de desempenho nas duas versões será praticamente nulo, com ambos os sistemas a obterem praticamente a mesma pontuação.

    O Galaxy Note 8 deverá ser revelado no dia 23 de Agosto, altura em que a empresa realiza o evento Unpacked.

  • Pokémon GO recebe finalmente o Mewtwo

    Pokémon GO recebe finalmente o Mewtwo

    mewtwo Pokémon go

     

    Quando a Niantic revelou o vídeo onde as primeiras criaturas lendárias iriam chegar ao Pokémon Go, muitos se questionaram se uma das mais aguardadas também iria ser disponibilizada: o Mewtwo.

     

    E aparentemente isso encontra-se agora a acontecer. Durante o Pokémon GO Stadium, realizado no Japão sobre o estádio Yokohama, vários visitantes foram surpreendidos com o aparecimento do Mewtwo como um dos oponentes. Atualmente ele conta com um PC de 49430 pontos, sendo o maior alguma vez visto no jogo.

    Os visitantes do evento tiveram também oportunidade de capturar a criatura.

     

    Até ao momento ainda se desconhece quando a Niantic irá disponibilizar a criatura noutros locais.

     

    Fonte Pokémon Go Hub

  • Vídeos revelam linha de produção do iPhone 8

    Vídeos revelam linha de produção do iPhone 8

    iPhone 8

     

    A chegada do iPhone 8 da Apple ao mercado encontra-se cada vez mais próxima, e com isso também se intensificam as revelações sobre o equipamento. E algo recentemente divulgado dá conta do interior de uma linha de produção da Apple.

     

    Recentemente o portal do Youtube TechTastic revelou dois pequenos vídeos que, supostamente, foram gravados do interior das fabricas da Apple, onde o iPhone 8 se encontra a ser produzido. O primeiro vídeo conta apenas com 10 segundos, permitindo ver um ambiente de trabalho algo pequeno para a escala de produção do iPhone, o que sugere tratar-se da fabrica da Foxconn.

     

    O segundo vídeo, com apenas 8 segundos, apresenta um painel onde os equipamentos ficam expostos para testes na linha de produção. No entanto, em ambos os casos, os vídeos possuem uma resolução extremamente reduzida, o que impede de verificar grandes detalhes dos modelos.

    Resta aguardar pelo próximo mês, onde se espera que a Apple revele oficialmente o novo modelo.

     

  • Malware para Android descoberto em aplicações da Google Play

    Malware para Android descoberto em aplicações da Google Play

    malware android

     

    A Google Play é um dos meios mais seguros e utilizados para instalar novas aplicações em equipamentos Android, no entanto isso não impede que surjam alguns casos de aplicações infetadas com malware que conseguem chegar à loja.

     

    De acordo com a empresa de segurança LookOut, nos últimos seis meses foram descobertas dezenas de aplicações infetadas com spyware, algumas das quais foram distribuídas a partir da Google Play. As aplicações em causa possuem um malware conhecido como SonicSpy, o qual pode realizar cerca de 73 ações diferentes nos equipamentos infetados.

     

    O início da distribuição deste malware começou em Fevereiro de 2017, sendo que a origem do mesmo estima-se ser no Iraque. A empresa de segurança revela ter recentemente descoberto, como exemplo, a aplicação “Soniac”, distribuída gratuitamente na Play Store. Esta aplicação seria uma copia do conhecido Telegram, mas estaria infetada com o malware, ficando o equipamento imediatamente infetado após a instalação.

     

    imagem da aplicação

     

    Entre as ações que o malware pode realizar encontra-se o controlo total do equipamento, gravação de áudio e vídeo sem notificação para os utilizadores, roubo de dados e ficheiros no equipamento, envio de mensagens e realização de chamadas, entre outras.

     

     

    Como sempre é importante ter em atenção os locais de onde são instaladas aplicações no Android. Mesmo a partir de fontes oficiais, será sempre recomendado verificar previamente um pouco das votações e reviews de outros utilizadores, além de uma breve pesquisa pela aplicação na Internet (sobretudo em caso de novas aplicações desconhecidas).

     

    Fonte Hackread

  • Estudo aponta falhas de encriptação nas aplicações de mensagens

    Estudo aponta falhas de encriptação nas aplicações de mensagens

    messenger

     

    As aplicações de partilha de mensagens estão cada vez mais a adotar sistemas de encriptação ponta-a-ponta, mas nem mesmo esta funcionalidade poderá impedir que os dados dos utilizadores sejam acedidos por terceiros.

     

    De acordo com uma pesquisa realizada pela Brigham Young University (BYU), aplicações como o WhatsApp, Messenger e Viber podem conter falhas de segurança no sistema de encriptação que permitem o acesso aos conteúdos partilhados nas plataformas. Com estas, a partilha de informação sensível poderá ser comprometida caso as falhas sejam exploradas externamente.

     

    Segundo os investigadores, uma grande parte das falhas encontradas nas aplicações deve-se à falta de confirmação que o destinatário da mensagem é realmente a pessoa que o deveria receber.

     

    A universidade realizou um pequeno estudo associado com esta funcionalidade, sendo que um dos principais motivos apontados para a falta de utilização deste sistema de confirmação encontra-se no longo tempo necessário para a confirmação. O processo de confirmação de uma mensagem é extremamente longo – na ordem dos 11 minutos – motivo pelo qual alguns utilizadores preferem passar por uma conversa mais rápida do que seguir todo o protocolo de verificação.

    Além disso, o sistema exige que seja o utilizador a realizar a confirmação do envio e receção das mensagens, não sendo o processo automático, o que dificulta ainda mais todo o processo.

     

    Neste momento a universidade encontra-se a trabalhar num novo sistema de autenticação entre ambas as partes de uma conversa, e no qual seja possível garantir a confidencialidade das mensagens enviadas e recebidas, sem que o utilizador tenha de esperar um longo período de tempo pela confirmação e onde o processo seja mais automatizado.

     

    Fonte Gadgets 360

  • Facebook consegue lançar aplicação na China

    Facebook consegue lançar aplicação na China

    facebook

     

    A China encontra-se a bloquear cada vez mais os serviços online, sobretudo os que sejam relacionados com redes sociais externas. O Facebook é uma das plataformas que se encontra bloqueada no pais, mas finalmente a empresa parece ter conseguido contornar este problema.

     

    Apesar de uma grande parte das aplicações da rede social e os seus serviços ainda permanecerem bloqueados, a empresa conseguiu recentemente publicar uma nova aplicação no pais: a Colorful Balloons.

    Esta aplicação é bastante similar ao conhecido Moments, no qual é possível partilhar fotos entre amigos. No entanto, a aplicação foi modificada para obedecer a todas as regras locais apontadas pelo governo, e assim evitar o banimento da mesma.

     

    exemplo da aplicação

     

    A principal diferença do tradicional Moments encontra-se na exclusão do Facebook como meio de partilha dos conteúdos, utilizando invés disso o local WeChat. A exclusão de qualquer referência ao Facebook permite que a empresa ainda possa atuar no mercado, embora não na totalidade como seria pretendido.

     

    Além disso, apesar de o lançamento do Colorful Balloons na China não ser propriamente uma fonte de alto rendimento para a empresa, deverá permitir que esta consiga recolher alguns dados mais centrados no pais e sobre a utilização dos sistemas por parte dos utilizadores no pais, o que irá permitir criar futuras oportunidades de negócio.

     

    Fonte The Next Web

  • Samsung Galaxy C7 (2017) surge em teste de benchmark

    Samsung Galaxy C7 (2017) surge em teste de benchmark

    samsung galaxy c7

     

    A Samsung poderá encontrar-se a desenvolver um novo smartphone destinado ao mercado intermédio, de acordo com recentes informações divulgadas.

     

    O equipamento em questão será o Galaxy C7 (2017), sendo que segundo os testes realizados na aplicação Geekbench, este irá contar com um processador Helio P20, 4GB de RAM e o Android 7.1.1 como padrão.

     

    teste de benchmark

     

    Até ao momento a Samsung não confirmou oficialmente este modelo, no entanto é também possível que a empresa venha a revelar uma versão atualizada do mesmo, com um sistema de câmeras duplas e outras características adicionais, embora por um preço mais elevado.

     

    Via Slashleaks

  • Estudante recompensado em 10 mil dólares por descobrir falha na Google

    Estudante recompensado em 10 mil dólares por descobrir falha na Google

    google

     

    Um estudante do Uruguai recebeu recentemente um prémio de 10 mil dólares da Google, depois de ter descoberto uma vulnerabilidade que permitia o acesso a páginas confidenciais da empresa no passado dia 4 de Agosto.

     

    Ezequiel Pereira, estudante universitário, revelou ter descoberto uma falha no domínio “googleplex.com”, utilizado internamente pelos funcionários da Google. A falha estaria presente sobre o subdomínio “YAQS”, sendo que, uma vez explorada, permitia a qualquer utilizador aceder a uma página que continha a indicação de “Google Confidential” no rodapé.

     

    esquema do ataque

     

    Depois de ter verificado a indicação de confidencial no site, o estudante decidiu entrar em contacto com a Google, detalhando todo o processo. Em poucas horas recebeu uma resposta, indicando que a equipa da empresa estaria a analisar a gravidade da situação.

    A Google decidiu recompensar o estudante com um prémio no valor de 10 mil dólares, algo elevado para o tipo de falha descoberta, mas que aparentemente seria de elevada gravidade para a empresa.

     

    Ainda se desconhece exatamente qual seria a utilização deste serviço por parte da Google, mas é provável que se trate de um servidor interno de testes, utilizado pelos funcionários da empresa para testarem novas funcionalidades e serviços antes destes chegarem ao público em geral.

  • Samsung Galaxy S8 irá receber variação em cor de rosa

    Samsung Galaxy S8 irá receber variação em cor de rosa

    samsung galaxy s8

     

    A Samsung costuma lançar os seus mais recentes modelos no mercado com diversas escolhas de cor, e o novo Galaxy S8 não é exceção.

     

    Além das tradicionais cores, e segundo revela Roland Quandt, conhecido pelas suas divulgações sobre o mercado dos equipamentos móveis, o Galaxy S8 deverá chegar ao mercado também com um novo tom rosa.

    Atualmente o equipamento encontra-se disponível em cinco cores: preto, cinza, prateado, azul e dourado. O tom rosa já se encontra disponível, mas apenas para o modelo S8+.

     

    imagem do modelo rosa

     

    Os primeiros mercados a receberem a nova cor deverá ser na Europa, mas não foram avançadas datas previstas para tal ocorrer.

  • OnePlus 5 recebe novo vídeo publicitário "de terror"

    OnePlus 5 recebe novo vídeo publicitário "de terror"

    OnePlus lake blood

     

    Deixando de parte todos os problemas apontados ao novo OnePlus 5, a empresa decidiu lançar uma pequena campanha publicitária sobre o seu novo smartphone, demonstrando o bom humor para com os consumidores.

     

    Apelidada de “Lake Blood”, esta campanha possui um estilo humorístico de terror, destacando sobretudo as capacidades fotográficas do novo equipamento. Como se poderá verificar no vídeo em seguida, o protagonista, invés de fugir do maníaco, decide registar todos os passos com o mesmo.

     

    A empresa também deixou um pequeno “toque” na Samsung, com uma pequena inclusão do Galaxy S6 Edge na cena, o qual foi colocado de fora para destaque do OnePlus 5.

    Poderá assistir à campanha no vídeo em seguida:

     

  • Vertu irá vender últimas unidades de stock em leilão

    Vertu irá vender últimas unidades de stock em leilão

    vertu

     

    A marca Vertu recentemente anunciou que iria descontinuar a sua linha de smartphones de “luxo”, devido ao reduzido número de unidades vendidas. A empresa possui atualmente uma elevada divida para com os fornecedores, sendo que na tentativa de obter algum lucro, a empresa encontra-se agora a vender em leilão as últimas unidades dos seus equipamentos.

     

    A empresa irá leiloar alguns dos modelos ainda em stock produzidos entre 2002 e 2015, sendo que esta lista inclui os smartphones com acabamentos em ouro e diamantes. No total serão 105 equipamentos em leilão, que podem ser adquiridos pelos interessados.

    No entanto, de acordo com a empresa responsável pelo leilão, a G J Wisdom & Co, algumas das unidades disponibilizadas tratam-se apenas de protótipos, e, portanto, não estão totalmente funcionais.

     

    De relembrar que a Vertu anunciou recentemente o seu encerramento. A empresa tinha como destaque um dos smartphones mais caros em venda no mercado, com acabamentos em ouro de 18 quilates e diamantes incrustados. No entanto, as vendas destes modelos foram consideravelmente reduzidas e não permitiram à empresa suportar os custos de produção.

     

    Via The Verge

  • OnePlus 5 recebe atualização OxygenOS 4.5.8

    OnePlus 5 recebe atualização OxygenOS 4.5.8

    OnePlus 5

     

    O OnePlus 5 recebeu recentemente uma nova atualização para o seu software, sendo que o OxygenOS 4.5.8 conta com algumas novidades que serão do agrado de muitos.

     

    De acordo com a empresa, o OxygenOS 4.5.8 introduz no sistema a possibilidade de gravação em 4K com a tecnologia de estabilização electrónica de imagem (EIS). Isto irá permitir a gravação de vídeos 4K mais estáveis, algo que até agora apenas era utilizado em resoluções inferiores.

     

    A OnePlus necessitou de quase dois meses para implementar esta atualização. De relembrar que os modelos anteriores, 3 e 3T, contam com esta tecnologia implementada.

    A atualização encontra-se a ser disponibilizada de forma gradual, pelo que ainda poderá demorar alguns dias a surgir em todos os equipamentos.