Categoria: ios

  • Pontos verdes nas fotos de smartphones – o que são e como evitar?

    Pontos verdes nas fotos de smartphones – o que são e como evitar?

    ponto verde fotos smartphones

    Alguma vez tentou tirar uma foto do por do sol, apenas para verificar mais tarde que a imagem contem um pequeno ponto verde no meio a estragar tudo?

    Isto é uma situação bastante comum de acontecer em praticamente qualquer utilizador de smartphones atuais. No entanto, a primeira vez que se encontra, pode deixar dúvidas do porquê.

    Ao contrário do que muitos podem inicialmente pensar, este ponto verde não quer indicar nenhum problema com o dispositivo ou com a câmara, e é uma situação perfeitamente normal de acontecer – apesar de incómoda. Neste artigo iremos verificar o motivo de isso acontecer e como pode evitar o mesmo.

    > O que é o ponto verde nas fotos?

    Na grande maioria dos casos, os pontos verdes nas fotos nada mais são do que o reflexo da luz sobre as lentes da câmara. Isto é um problema bastante comum de acontecer em praticamente qualquer dispositivo com lentes – seja a câmara de um smartphone, uma câmara digital ou até mesmo uma DSLR (embora nestas existam formas de prevenir as mesmas). Isto é algo conhecido como “lens flare”.

    ponto verde na foto

    Isto é mais regular de acontecer quando existe uma forte luz em plano de fundo no cenário – por exemplo, quando se tira fotos do por do sol ou de objetos de frente para o sol. Pode também acontecer em cenários que tenham luzes intensas em plano de fundo ou em redor, que não seja necessariamente um ponto fixo.

    Quando a luz reflete nas lentes da câmara, sobre um determinado ângulo, pode levar a que seja apresentado este ponto no sensor e, consequentemente nas fotos finais. O ponto não necessita de ser propriamente verde – por vezes também pode ser azul, vermelho ou até uma linha ao longo da foto.

    lens flare

    Isto não quer dizer que o seu equipamento possui algum defeito ou problema. É apenas física e a forma como o sistema de lentes nas câmaras funcionam, portanto não existe nada com que se preocupar.

    > Como evitar os pontos verdes nas fotos e o Lens Flare?

    Tendo conhecimento do que causa este ponto, fica muito mais simples evitar também que o mesmo apareça nas fotos finais. Uma das formas mais simples de evitar os mesmos passa por evitar apontar a câmara diretamente para uma fonte de luz intensa – como o sol.

    Muitas vezes é possível de se verificar este ponto verde na pré-visualização do conteúdo, antes da foto ser realmente tirada. Mover o dispositivo ligeiramente para longe da fonte de luz é suficiente para corrigir o mesmo.

    > Como corrigir fotos que tenham o ponto verde?

     

    As dicas anteriores podem ser úteis para evitar capturar imagens com o ponto verde. Mas e se já possui fotos na sua Galeria com este efeito?

    Uma solução passa por editar as mesmas com simples aplicações de edição de fotos. A maioria das apps de edição de fotos possuem funcionalidades que permitem remover pontos indesejados nas fotos.

    Uma app que o TugaTech recomenda para este efeito, e também uma das mais simples de utilizar para a edição, é a Snapseed da Google. Esta encontra-se disponível para iOS e Android, além de contar com um conjunto de ferramentas avançadas para a edição rápida de fotos.

    Para este caso, a opção que interessa será a “Reparar”, que permite corrigir pequenos erros nas fotos. Seleccionando esta opção e o ponto verde na foto, o Snapseed é capaz de corrigir o mesmo sem afetar a qualidade ou resultado da imagem – ajustando mesmo os píxeis para contornar o efeito indesejado o melhor possível.

    reparar Snapseed

    Infelizmente, os “pontos verdes” nas fotos são algo que provavelmente vai ter de lidar em qualquer smartphone, por muito que a câmara dos mesmos venha a evoluir, tendo em conta que é um problema que afeta o próprio funcionamento destes sistemas e trata-se da física do mundo real, afetando o digital.

    Mas com estas dicas esperamos que tenha ajudado a evitar o problema ou a corrigir o mesmo, para que possa tirar fotos perfeitas em qualquer situação.

  • Esqueceu-se do código do iPhone ou iPad? Saiba como o recuperar…

    Esqueceu-se do código do iPhone ou iPad? Saiba como o recuperar…

    iPhone desativado

    Numa altura em que os dispositivos da Apple incentivam cada vez mais o uso de sistemas como o Touch ID e Face ID, é comum que muitos utilizadores acabem por esquecer as suas senhas de acesso ao dispositivo.

    Estes códigos deixaram de ser tão utilizados como antigamente, ao ponto que muitos utilizadores de dispositivos da Apple podem passar meses sem necessitarem de introduzir os mesmos. Com isto, é fácil de se esquecer o código – o que impede o acesso ao equipamento.

    Felizmente existem formas de recuperar o acesso ao equipamento – isto supondo que não se esqueceu da senha de acesso à sua Apple ID. Neste artigo iremos verificar duas formas de o realizar.

    Método 1 – Reset a partir do iCloud

    A maioria dos utilizadores de equipamentos Apple possuem a funcionalidade “Find My iPhone” ativada, para garantir que conseguem encontrar os dispositivos caso estes sejam perdidos ou roubados. Com isto, é também possível realizar o reset ao equipamento de forma remota – ou neste caso em concreto, para garantir novamente o acesso ao mesmo.

    icloud encontrar iphone

    Para este fim basta realizar o login na sua conta do iCloud a partir de um computador, e na opção de “Encontrar iPhone”, escolher o dispositivo pretendido e selecionar a opção “Apagar dados”.

    Esta opção irá eliminar todos os conteúdos do iPhone e realizar o reset do sistema para as definições de origem. Obviamente, todos os conteúdos que estavam armazenados no equipamento são perdidos, mas o utilizador pode assim configurar o mesmo e voltar a escolher a senha de acesso – restaurando os conteúdos que tenham sido armazenados no iCloud.

    Método 2 – Reset via o iTunes

    O segundo método envolve utilizar o iTunes para realizar o reset, colocando o dispositivo em modo de recuperação. Este método exige que tenha a conta da Apple configurada no iTunes e um cabo que permita a ligação do dispositivo ao computador.

    O modo de colocar o iPhone em recuperação varia conforme o modelo:

    • iPhone X ou superior, iPhone 8 e 8 Plus: Desligue completamente o sistema. Com o equipamento desligado, pressione o botão lateral enquanto liga o cabo USB ao computador e com o iTunes aberto. Continue a pressionar o botão até surgir o ecrã de Recovery do iOS.
    • iPhone 7, iPhone 7 Plus e iPod touch (7 geração): Desligue completamente o sistema. Ligue o cabo USB ao dispositivo e ao computador, com o iTunes aberto, enquanto pressiona o botão de Volume para baixo. Continue a pressionar o botão até surgir o ecrã de Recovery do iOS.
    • iPhone 6s ou anterior, iPod Touch (6 geração) e iPad com botão Home: Desligue completamente o sistema. Ligue o cabo USB ao dispositivo e ao computador, com o iTunes aberto, enquanto pressiona o botão de Home. Continue a pressionar o botão até surgir o ecrã de Recovery do iOS.

    Uma vez ligado ao sistema no ecrã de Recovery, o iTunes irá automaticamente detetar o mesmo e informar que existe um problema com o dispositivo que necessita de ser atualizado ou feito o reset. Selecione a opção para fazer o Reset e todos os conteúdos do dispositivo serão eliminados e restauradas as opções padrão.

    itunes reset iphone

    Depois disso basta proceder com o setup normal do iOS e restaurar os dados do iCloud – se pretendido.

    activation lock

    Seja qual for o método que escolha, é possível que durante o setup do sistema, seja necessário realizar a ativação do dispositivo. Esta ativação exige que introduza os dados de login na sua conta do iCloud, mas depois de realizado deve conseguir continuar normalmente o processo.

  • Windows 10 versão 1809 – Todos os bugs e problemas conhecidos

    Windows 10 versão 1809 – Todos os bugs e problemas conhecidos

    windows 10 bugs

    A Microsoft lançou recentemente a nova grande atualização do Windows 10, apelidada de October 2018 Update. No entanto, desde esta medida, vários utilizadores têm relatado problemas com a instalação da mesma.

    Apesar de as atualizações da Microsoft serem vulgarmente seguras, a October 2018 Update aparenta ter passado com alguns bugs e erros adicionais, que em certos casos podem mesmo levar à perda de ficheiros.

    Neste artigo iremos listar alguns dos erros mais comuns descobertos até agora, de forma a que possa conhecer como se prevenir caso aconteça ou atualize o sistema.

    Ficheiros eliminados dos Documentos

    Alguns relatos apontam que a atualização do Windows 10 encontra-se a remover vários ficheiros da pasta “Documentos”. Em certos casos os próprios perfis de utilizadores antigos no sistema são completamente removidos, com os seus ficheiros igualmente eliminados.

    O reverter das atualizações não aparenta resolver o problema, pelo que a única forma de evitar a perda dos ficheiros passa por realizar um backup completo da pasta e dos perfis de utilizadores – acessíveis em C:\Users.

    Reset das Definições

    Alguns utilizadores relatam que, após o upgrade do sistema, certas definições do Windows são colocadas para os valores padrão ou ter as suas configurações anteriores eliminadas. Este problema aparenta acontecer tanto com as definições gerais do Windows como dentro das próprias aplicações – por exemplo, programas de terceiros ou drivers.

    Entre algumas das configurações modificadas encontra-se a eliminação dos pontos de Restauro do sistema, bem como a reativação da funcionalidade caso tenha sido desativada no passado, eliminação de Tarefas Agendadas, limpeza do registo de eventos do Windows e o referido reset das configurações em várias aplicações do sistema.

    Bloqueios após a atualização

    windows 10 logo

    Um dos problemas que tem vindo a ser verificado com mais frequência encontra-se sobre o bloqueio do sistema depois da atualização ser finalizada. Quando a mesma termina de ser instalada, o utilizador deve reiniciar o sistema para aplicar as alterações.

    No entanto, vários relatos apontam que o sistema bloqueia durante o primeiro reinicio. Esta falha, porém, pode ser facilmente corrigida com um novo reset forçado na máquina.

    Erro 0xC1900101

    Este erro pode surgir depois da atualização, sendo normalmente associado com problemas de compatibilidade nas drivers.

    Antes de iniciar a atualização, verifique se todas as drivers do sistema estão atualizadas para as versões mais recentes – sobretudo as associadas com a placa gráfica e de som.

    Erro 0x80070070

    O erro 0x80070070 pode ocorrer antes do processo de atualização ou durante o mesmo, e normalmente indica a falta de espaço para o armazenamento de ficheiros. Com esta atualização a Microsoft deixou de realizar algumas verificações prévias, onde se inclui verificar se o sistema possui espaço para armazenar os ficheiros.

    Se não possuir, é apresentado o erro 0x80070070. Este também pode surgir caso sejam verificados problemas físicos com a drive – por exemplo, setores danificados.

    Atualização bloqueada numa percentagem

    Este é um dos problemas mais comuns, onde o processo de atualização aparenta bloquear sobre uma determinada percentagem. Na maioria dos casos também não existe nenhuma atividade no disco ou processador, o que aparenta indicar que a atualização está “parada”.

    Este problema pode ocorrer por vários motivos, mas na grande maioria encontram-se relacionados com problemas de compatibilidade. Teste desativar o antivírus temporariamente, reiniciando o sistema e voltando a tentar instalar a atualização.

    Gestor de Tarefas apresenta uso do CPU incorrecto

    gestor tarefas errado

    A nova versão do Windows 10 aparenta possuir um bug que pode perturbar alguns utilizadores. Se aceder ao Gestor de Tarefas do Windows, deve verificar que a percentagem de utilização do CPU encontra-se constantemente em valores elevados.

    Este problema encontra-se relacionado com um bug no sistema, e não demonstra a utilização efetiva do mesmo. Espera-se que o problema seja corrigido nas atualizações a serem disponibilizadas a 9 de Outubro.

    Iremos manter este artigo atualizado com qualquer outro problema que possa ser relevante, bem como falhas que venham a aumentar nos próximos dias.

    Se teve problemas durante a atualização, não hesite em falar com a comunidade no Fórum do TugaTech.

  • Google não permite leitura de emails a terceiros… mas as permissões sim

    Google não permite leitura de emails a terceiros… mas as permissões sim

    permisões emails gmail outlook yahoo

    Nos últimos dias têm surgido algumas noticias sobre a Google permitir o acesso aos emails dos utilizadores, através de aplicações de terceiros. Algo que também partilhamos aqui no TugaTech, a noticia refere como é possível a aplicações de terceiros acederem aos conteúdos de mensagens enviadas e recebidas de contas Gmail, explicações oficiais que surgem por parte da Google em dados fornecidos a entidades dos EUA.

    No entanto, a forma como a notícia tem sido propagada em alguns meios deixa algumas dúvidas que são importantes de referir. Tudo se resume a um pequeno detalhe: permissões.

    Apesar de o detalhe sobre acesso aos conteúdos dos emails ser o destaque da recente noticia, a verdade é que isto ocorre desde os primeiros dias do Gmail – e também em qualquer outra grande plataforma de email. Mas existe sempre uma barreira entre esta permissão: o utilizador.

    email computador

    Existem atualmente centenas de serviços que, para o seu funcionamento, requerem a permissão de acesso aos conteúdos dos emails. Este ponto não é algo novo e certamente que não é exclusivo do serviço da Google. No entanto, para uma aplicação de terceiros ter acesso aos conteúdos dos emails, é porque o utilizador – em algum momento – permitiu esse acesso.

    Antes de uma aplicação de terceiros aceder a informações das plataformas, o gestor da conta de email é normalmente questionado se pretende ou não fornecer esse acesso. Entre as permissões que podem ser fornecidas encontra-se a de “acesso aos emails”, o que basicamente permite a terceiros a leitura e gestão de qualquer email numa conta.

    exemplo permissão gmail

    Existem diversas aplicações de terceiros que fornecem um vasto conjunto de funcionalidades adicionais para plataformas de email – seja o Gmail, Outlook, Yahoo, entre outras. Estas aplicações, dependendo das funções a que se destinem, podem necessitar de acesso a conteúdos dos utilizadores – onde se encontra englobado as mensagens de email. Porém, o utilizador é sempre o responsável por permitir ou não esse acesso.

    exemplo permissão email outlook

    Se for permitido o acesso, e onde as permissões claramente refiram acesso aos conteúdos dos emails, a responsabilidade é diretamente relacionada com os utilizadores e gestores dessas contas – e não com a plataforma que fornece o serviço de email.

    Permissões, Permissões e Permissões…

    É importante referir que estas permissões não dizem respeito apenas à leitura de conteúdos dos emails. Existem serviços externos que podem requerer um mais vasto conjunto de acessos para funcionarem corretamente.

    Entre alguns dos dados que podem ser requeridos encontra-se o acesso ao nome, idade, emails secundários, contactos, envio de mensagens em seu nome, entre outras infinidades de acessos que, na sua grande maioria, são pessoais e certamente não devem ser acedidos por terceiros.

    Mas a base será sempre idêntica: para que uma aplicação tenha acesso, o utilizador deve permitir que essa aplicação aceda aos conteúdos

    Sou então culpado por acederem aos meus dados?

    A palavra “culpado” pode não ser a mais correta, mas sim o “responsável”. Se uma aplicação acede, foi porque o utilizador assim o permitiu – excluindo, obviamente, situações anómalas como uma password comprometida, por exemplo.

    Ao permitir o acesso, também se encontra a adicionar mais uma camada de insegurança na conta, a qual pode ser utilizada para recolher informação abusivamente ou em situações irregulares.

    chave teclado

    Colocando de outra forma: se o utilizador compra uma casa, e posteriormente fornece a chave da entrada a uma empresa de limpeza, está a permitir que essa empresa entre dentro da casa conforme necessite. Mas quem deu a chave foi o próprio utilizador, portanto é este o responsável pela tarefa.

    Devo fornecer acesso aos conteúdos do meu email?

    Caso se preocupe com a sua privacidade, nunca deve permitir a uma aplicação de terceiros ler ou gerir as suas contas de emails. No entanto, se utiliza serviços externos para gerir determinados conteúdos do seu email, remover as permissões de acesso impedem também o correto funcionamento desses serviços.

    No final, o utilizador será o responsável por verificar se uma determinada empresa deve ou não possuir acesso ao seu email. Mas, obviamente, este processo pode ser complicado de gerir individualmente, o que leva muitas vezes à aceitação de permissões sem sequer se ler o que é realmente acedido ou a Politica de Privacidade dos terceiros. Na duvida, a melhor escolha será sempre negar a permissão.

    Tenha sempre atenção a qualquer permissão que aceda a dados da sua conta.

  • 10 dicas para manter o seu smartphone seguro em 2018

    10 dicas para manter o seu smartphone seguro em 2018

    smartphone

    Artigo escrito por Pedro Tavares do portal Segurança Informática

    Os dispositivos móveis tornaram-se numa peça de comunicação indispensável nesta era da informação digital. Todos os cidadãos possuem um smartphone, e com isso, realizam as mais simples tarefas do dia a dia, como p.ex., consultar o seu feed nas redes sociais, enviar um e-mail, efetuar compras online, entre outras tantas coisas que normalmente se fazem num dispositivo com ligação à Internet.

    A crescente adoção destes dispositivos deu origem a um foco especial na exploração de vulnerabilidades móveis, e que se tornou também um alvo apetecível por parte dos hackers nos últimos tempos uma vez que estes dispositivos reúnem um conjunto de informações muito apetecíveis e de fácil acesso.

    O principal objetivo deste artigo é consciencializar os utilizadores dos potenciais riscos do ponto de vista de segurança, e também apelar que os seus pequenos hábitos diários poderão levar a uma violação significativa da segurança dos seus dados e da sua identidade digital. Além da consciencialização também serão entregues algumas boas práticas às quais cada utilizador se deve adaptar.

    1. Segurança básica do dispositivo

    É importante dar a devida importância ao estado de segurança e a todas as recomendações que o dispositivo oferece. Atualmente são inúmeras as aplicações instaladas num smartphone pessoal.

    Desde aplicações de redes sociais, passando pelo e-mail, serviços de e-commerce, e-banking e acabando em serviços de Cloud onde são armazenados documentos confidenciais. Tudo isto está ali, facilmente acessível depois de ultrapassar uma combinação, uma palavra-passe ou um pin — o chamado ecrã de bloqueio.

    De notar que muitas destas aplicações mantêm uma sessão iniciada, e isso traduz-se num acesso direto à informação depois do desbloqueio do smartphone.

    password

    Contudo, estes dispositivos estão apetrechados com algumas ferramentas que visam “incrementar” esta barreira de proteção. Desde a configuração de uma palavra-passe ou pin, passando por reconhecimento biométrico, facial, entre outros. Estas ferramentas devem ser de uso quase obrigatório. As palavras-passe devem ser longas e fortes. Isto garante que, mesmo que alguém tente reiniciar o seu dispositivo com a intenção de aceder aos seus dados, eles serão “barrados” logo no início.

    2. Use um gestor de palavras-passe

    Use um gestor de palavras-passe e esteja sempre um passo à frente. Com esta mentalidade não precisa de padronizar e decorar palavras-passe, não usa palavras-passe repetidas e fracas. Nunca facilite, pois a maior ameaça do ser humano é o próprio ser humano — previsibilidade!

    Existem aplicações multi-plataformas (mobile + web + desktop) que funcionam muito bem nos diferentes ambientes, como é o caso do Keepass.

    3. Abster-se de atender chamadas e mensagens de pessoas desconhecidas

    É imprescindível instalar aplicações como o Sync.me e o Truecaller para que possa ter uma ideia da fonte de onde está a receber uma chamada ou SMS com número desconhecido. Certas gamas de números de telefone são facilmente reconhecíveis como números SPAM, e já reportados no passado. Evite atender chamadas desta natureza e o mesmo para as SMS, evite responder. Tenha sempre em mente que chamadas de países estrangeiros, para o qual você não tem contacto, devem ser rejeitadas e também comunicadas.

    smartphone chamada android

    Mesmo ciente desta peste, se acabar por responder a alguma destas SMS, certifique-se que não divulga qualquer dado pessoal. Esteja também atento à subscrição automática de serviços junto do seu provedor móvel.

    No fórum da MEO existem inúmeras situações desta linha, p.ex:

    Fraude – Receção de chamadas do número 006836600

    Alguns clientes MEO estão a receber chamadas do número 006836600. Trata-se de uma situação de fraude que se caracteriza por chamadas curtas (com um ou dois toques), com o objetivo de deixar a notificação de chamada não atendida no telemóvel do cliente. Ao retornar a chamada para o número indicado, o cliente está a fazer uma chamada de valor acrescentado com um valor que não é comunicado.

    4. Não guarde dados de pagamentos e cartões de crédito no smartphone

    Evite armazenar informações de pagamento no seu dispositivo móvel quando o browser solicitar. Mesmo que a segurança do seu smartphone seja segura o suficiente para não divulgar informações tão importantes para quaisquer tentativas de hacking, deve assegurar-se que não o faz. Se o smartphone for roubado, essa informação poderá estar acessível e à disposição do fulano mal intencionado.

    Não guarde ficheiros com palavras-passe de acesso, ou códigos do cartão multibanco, ou até imagens do cartão matriz de acesso à plataforma e-banking. Mesmo que o contrário lhe possa consumir alguns minutos quando pretende aceder ao serviço ou validar alguma transação.

    5. Restringir o uso de e-banking

    Atualmente as transações passaram a fazer-se maioritariamente online. Com isso, o advento de malware sofisticado foi emergindo rapidamente com o intuito de “hackear” os utilizadores da banca online. Assim, para manter a segurança e minimizar riscos, é aconselhável usar as apps móveis de pagamentos apenas para pequenas transações. Recomenda-se também que o saldo da conta bancária seja o mais baixo possível para evitar futuras ameaças mencionadas acima.

    6. Mantenha o sistema operativo móvel atualizado

    As atualizações do SO, na grande maioria remendos de segurança, são concebidos para aprimorar o sistema operativo também do ponto de vista de segurança. É essencial manter o SO totalmente atualizado. Quantas foram as vezes que rejeitou a atualização por ser, simplesmente, chato e demorado?

    atualização ios apple

    Não hesite em avançar com as atualizações. Quando as rejeita está simplesmente a oferecer um bilhete de entrada para o seu “sistema”. Deve ainda, efetuar um backup dos dados do seu smartphone sempre que pretender atualizar o sistema. Não só como prevenção de eventuais crashes, mas também como backup para possíveis reposições de fábrica (reset).

    7. Use um antivírus legítimo

    Cuidado, não instale tudo o que lhe aparecer à frente. É importante instalar um AV no seu smartphone, mas antes disso, valide a reputação da aplicação e o feedback dos utilizadores, não corra o risco de instalar uma aplicação maliciosa.

    Os AVs não só protegem o seu smartphone contra malware, como também sugere ao utilizador várias camadas de segurança, em vários níveis do smartphone. Um exemplo dessa camada de segurança é o recurso “sem localização” nos browsers, e que permite que os websites que você visita não conheçam informações complexas sobre o seu smartphone ou até a sua localização exata.

    8. Valide as redes wireless primeiro

    Não tenha pressa em se ligar a uma rede wireless com o intuito de aceder ao seu moral do Facebook. Deve primeiro certificar-se que a rede ao qual se pretende ligar é segura, usa protocolos de criptografia e tem uma palavra-passe de acesso. Caso seja uma rede “desconhecida”, e sem palavra-passe, ora bem, pode ser um isco, e você caiu na embuscada. Nesse caso ligue-se à sua rede móvel!

    Se frequenta um ciberespaço, ou até um café, é normal existirem simulações da rede  (rogue APs) fictícias, que são monitorizadas normalmente por um hacker ou um conjunto de pessoas com intuito malicioso e que pretendem apenas o roubo de identidade.

    Esteja atento!

    9. Valide as aplicações que instala

    smartphone iphone apps

    Sempre que pretende instalar uma aplicação deve validar, pelo menos, o seguinte:

    – A fonte: A aplicação deve ser sempre descarregada de uma App Store.

    – As permissões solicitadas: Se está a instalar uma aplicação para tratamento de fotos é no mínimo estranho durante a instalação ela solicitar acesso aos seus contactos.

    10. Bloqueio remoto e localização do dispositivo

    Instale uma aplicação que permita bloquear, localizar, limpar ou desativar permanentemente o seu smartphone remotamente em caso de roubo. Para ajudar estas aplicações, de forma eficiente, é essencial manter os serviços de localização do seu smartphone ativados.

    Conclusão

    Mantenha o seu smartphone seguro. Naturalmente estas são apenas algumas dicas que poderão ser úteis, mas o campo é bastante vasto. Ao longo dos tempos a complexidade do smartphone foi aumentando de forma gradual e o mesmo se passou com as técnicas de hacking.

    Hoje em dia, os efeitos desta praga são avassaladores. A vida de um cidadão está totalmente localizada e acessível no seu smartphone. É importante manter-se em segurança, porque “estar seguro” é nunca se sentir seguro.

     

    Descrição do Projecto:

    Segurança Informática

    Segurança Informática é um projeto em português onde pode encontrar notícias da área da segurança informática num formato diário. Neste projeto também pode aceder a publicações sobre os mais diversos temas da segurança. Venha conhecer o projeto em: https://seguranca-informatica.pt .

  • Windows 10 Home vs Pro – Quais as diferenças?

    Windows 10 Home vs Pro – Quais as diferenças?

    windows 10 home vs pro

    Se está a instalar um novo computador, certamente que vai necessitar do sistema operativo. E se for para o sistema Windows, possivelmente vai ter de escolher a licença que pretende utilizar, mas é aqui que podem surgir problemas…

    O Windows 10 é atualmente a versão mais recente do sistema operativo da Microsoft, sendo que pode ser encontrado em diferentes variantes, nomeadamente o Windows 10 Home e Windows 10 Pro (existem outras versões intermédias, mas estas duas são as mais comuns).

    Mas qual é exatamente a diferença entre estas duas versões? E porque é a versão Pro mais cara? Irei ter mais desempenho na versão mais cara?

    Neste guia iremos deixar as principais diferenças que poderá encontrar entre o Windows 10 Home e Pro, ajudando-o a escolher a versão que melhor se adapte para a sua utilização (e poupando alguns euros no processo).

    > Quais as principais diferenças entre o Windows 10 Home e Windows 10 Pro?

    Existem muitas funcionalidades que ambas as versões do Windows 10 podem fazer, mas algumas apenas poderão ser acedidas a partir da versão Pro.

    Para simplificar, apresentamos em seguida uma lista rápida das funcionalidades em comparação entre o Windows 10 Home e Pro, bem como a disponibilidade das mesmas em cada versão:

    diferenças windows pro home

    Se a maioria das funcionalidades desta tabela não lhe dizem nada, isso não é surpresa. A grande maioria dos utilizadores não necessitam destas funcionalidades adicionais, e provavelmente nunca vão necessitar, sendo a sua grande maioria destinada para empresas.

    > Preço

    O preço é outra das grandes diferenças entre o Windows 10 Home e Pro. Enquanto que a versão Home pode ser encontrada por aproximadamente 100 euros a licença, a versão Pro possui os preços consideravelmente superiores, na casa dos 200 euros ou mais.

    Existem algumas lojas que fornecem versões mais baratas de cada uma das licenças, mas ainda assim, a versão Pro será sempre mais cara.

    > A versão Pro possui mais desempenho que a Home?

    Esta é uma dúvida que muitos utilizadores possuem, e que certos sites online deixam passar a ideia errada. Muitos utilizadores acreditam que, devido às funcionalidades adicionais da versão Pro e ao preço mais elevado, este sistema irá contar com mais desempenho em geral.

    Isto não é verdade!

    desempenho windows

    O desempenho final das duas versões é exatamente o mesmo, já que a única diferença se encontra a nível das funcionalidades a que terá acesso. Em base, o sistema continua a ser o mesmo nas duas situações, não tendo qualquer diferença adicional.

    Portanto, se está a pensar comprar a versão Pro apenas porque pensa que vai ter mais desempenho, está apenas a gastar mais dinheiro em funcionalidades que não necessita, e não vai ganhar qualquer vantagem com isso.

     

    > Funcionalidades ao pormenor

    Mas afinal quais são realmente as funções das funcionalidades adicionais da versão Pro? Nesta lista iremos deixar algumas das principais, e que podem ser do interesse de alguns utilizadores mais avançados.

    > Bitlocker

    bitlocker

    O Bitlocker é um novo sistema de encriptação nativo do Windows. Este permite garantir uma camada adicional de segurança para os utilizadores, evitando que os dados sejam acedidos por terceiros.

    A versão Pro do Windows 10 conta com suporte a este sistema de forma nativa, e permite aos utilizadores encriptarem os seus conteúdos sem necessitarem de recorrer a programas de terceiros – como o Veracrypt.

    > Ambiente de Trabalho Remoto

    Tanto as versões Home como Pro podem iniciar sessões do Ambiente de Trabalho remoto, mas apenas na versão Pro é possível garantir o controlo remoto do sistema remotamente.

    Na versão Home, apenas é possível permitir o acesso ao Ambiente de Trabalho remoto a terceiros ou controlar um outro sistema remotamente, mas não realizar o controlo desse mesmo sistema a partir de outro computador.

    > Windows Update para empresas

    No Windows 10 Pro é possível garantir um maior controlo sobre as atualizações do Windows, através do Windows Update. Uma das principais funcionalidades desta versão encontra-se na capacidade de adiar a instalação de atualizações, o que pretende evitar a instalação de updates que podem causar erros ou incompatibilidades em sistemas empresariais.

    Por sua vez, na versão Home os utilizadores recebem as atualizações de forma imediata e as mesmas são também instaladas automaticamente, sem ser possível o seu adiamento.

    > Hyper-V

    hyper-v

    Virtualização é outra das vantagens do Windows Pro, visto que permite aos utilizadores criarem as suas próprias máquinas virtuais dentro do sistema operativo. Obviamente, na versão Home ainda é possível realizar esta tarefa, mas é necessário recorrer a software de terceiros.

    Com o Hyper-V da versão Pro é possível iniciar as maquinas virtuais diretamente do Windows, sem ser necessário qualquer aplicação externa, além de existir um maior controlo e compatibilidade do sistema.

    > Modo Quiosque (ou Assigned Access)

    O Modo quiosque é outra funcionalidade que apenas uma pequena parte dos utilizadores realmente necessitam. Este modo permite garantir que um utilizador possui acesso apenas a uma determinada aplicação dentro do sistema.

    Isto será útil em situações onde o sistema seja partilhado por múltiplos utilizadores e apenas se pretenda o acesso a uma aplicação em concreto – como o nome indica, um quiosque público, por exemplo.

    > Mais RAM

    memória ram

    Hoje em dia é comum encontrar sistemas com 16 ou 32GB de memória RAM. No entanto, se for um utilizador realmente exigente, então existe uma diferença fundamental entre a versão Home e Pro.

    O Windows 10 Home apenas permite a instalação máxima de 128GB de RAM no sistema, enquanto que a versão Pro permite até 2TB. Isto será especialmente útil em sistemas destinados a virtualização. Porém, será que alguma vez iria utilizar realmente 128GB de RAM num computador doméstico?

    > Em conclusão…

    No geral, existem mais funcionalidades idênticas entre ambas as versões do que propriamente diferenças. A grande maioria das funcionalidades disponíveis apenas na versão Pro pouco ou nada afectam os utilizadores domésticos, sendo mais orientadas para empresas ou utilizadores avançados.

    Se nunca utilizou nenhuma das funcionalidades descritas anteriormente, provavelmente nunca o vai fazer. Logo poupe uns euros na licença quando for instalar o seu novo computador e adquira antes a versão Home (a carteira agradece).

    Se for um cliente empresarial e necessite das funções extra, então a versão Pro será a escolha mais acertada.

  • Winja – Mais de 51 antivírus num único programa

    Winja – Mais de 51 antivírus num único programa

    winja

    Manter uma solução de antivírus num computador é essencial para garantir a segurança dos dados. No entanto, nem todos os antivírus conseguem detetar todas os malwares existentes, e alguns podem escapar… Mas e se pudesse ter o poder de 51 antivírus numa única plataforma?

    Esta é exatamente a promessa do serviço VirusTotal, que permite analisar determinados ficheiros por malware em mais de 51 produtos antivírus diferentes, garantindo assim um pouco mais de segurança na altura de verificar ficheiros desconhecidos.

    Apesar desta plataforma contar com um serviço online, hoje deixamos aqui um programa similar que permite realizar toda a analise diretamente do Windows num formato mais simples: o Winja.

    janela principal

    O Winja permite interligar o poder de processamento do VirusTotal diretamente do desktop. Com este é possível proceder ao envio e analise de ficheiros individuais facilmente, tal como se fosse uma analise realizada a partir de um programa de antivírus regular.

    Basta o utilizador selecionar o ficheiro a analisar, aguardar alguns momentos e o resultado será automaticamente apresentado.

    De sublinhar que o Winja não pretende ser uma solução antivírus completa, mas sim um complemento. Ou seja, será destinado a garantir uma camada adicional de segurança sobre ficheiros desconhecidos, mas não deve ser utilizado como uma substituição a software antivírus tradicional, visto que nem é realizada nenhum tipo de analise automática de ficheiros no sistema.

    Além disso, é importante analisar bem os resultados, visto que podem existir situações onde sejam verificados falsos-positivos.

    analise software

    O programa conta com algumas funcionalidades interessantes, como a capacidade de enviar os ficheiros diretamente de um link web. Com este, o programa realiza o download de ficheiros da internet e envia os mesmos diretamente para o VirusTotal, evitando que o utilizador tenha de descarregar manualmente o mesmo (e possa acabar por causar problemas por lapso).

    download programa analise

    O programa, além dos ficheiros que se encontrem armazenados no computador, também pode realizar uma analise rápida sobre os processos ativos, o que poderá ser útil caso detecte algum processo suspeito na lista e não saiba a sua origem.

    Em resumo, o Winja é um excelente complemento para qualquer solução antivírus, garantindo que possui a capacidade de analisar um ficheiro mais extensivamente antes de causar problemas, mesmo que a sua solução atual de antivírus não detete o ficheiro como malicioso. Além disso, é totalmente gratuito, pelo que não custa experimentar.

    Download:

    Site oficial (Gratuito)

  • VPNs gratuitas – Um perigo escondido com promessas de segurança

    VPNs gratuitas – Um perigo escondido com promessas de segurança

    vpn gratuita

    Se aceder á Play Store, é possível que encontre uma vasta lista de aplicações que prometem serviços de VPN gratuitos, com as mais variadas funcionalidades e sistemas de proteção. No entanto, nem sempre estes serviços podem ser considerados “seguros”, muito pelo contrário…

    A maioria destes serviços prometem garantir ao utilizador a encriptação dos seus dados e o acesso a conteúdos bloqueados, “mascarando” o IP de acesso a partir de outra localização. Apesar de a grande maioria realizar isso mesmo, é importante para os utilizadores terem em consideração todas as implicações da utilização destes serviços.

    lista aplicações vpn gratuitas play store

    Como tudo na vida, existem custos inerentes de manter a infraestrutura de uma VPN ativa, e estes não são propriamente baratos. Serviços de VPN gratuitos suportam estes custos por intermédio dos utilizadores das suas plataformas, fazendo exatamente o contrário do que prometem e invadindo a privacidade dos utilizadores.

    Estes serviços podem manter registos de todas as suas atividades online, o endereço IP utilizado, os sites visitados, entre vários outros dados. Para se ter uma ideia, basta pensar nos sites e informações que transmite pela web sempre acede a um website, pois serão todos esses dados que irão estar ao dispor dessas plataformas gratuitas de VPN. E isto vai, muitas vezes, em direção contraria do que seria suposto de uma VPN.

    free vpn aplicação cuidado

    A piorar a situação, muitos destes serviços “gratuitos” podem vender mesmo a informação dos utilizadores a terceiros, seja para fins de publicidade ou outras atividades consideradas mais graves.

    > Como serviços de VPN gratuitos utilizam a sua ligação

    É importante sublinhar que nem todas as plataformas de VPN gratuita sofrem de problemas, sendo que algumas são fornecidas por conceituadas empresas de segurança ou por empresas reconhecidas no campo com ofertas gratuitas limitadas. No entanto, a lista de aplicações disponíveis é bastante elevada, o que pode levar a que muitos utilizem estas plataformas sem terem total conhecimento do que é enviado na ligação.

    computador mac internet

    Como exemplo, no passado a empresa Hotspot Shield foi alvo de acusações por espiar o tráfego dos utilizadores da sua versão gratuita. Mais recentemente, a Onavo do Facebook voltou a ficar nas noticias por recolher diversa informação dos utilizadores, com o único proveito de aproveitar essa informação para utilização em serviços da rede social.

    política de privacidade uso dados

    Apesar de a política de privacidade destes serviços garantir, muitas vezes, que a informação está segura e anonima, nem sempre isso acontece, e muita informação ainda pode ser vendida ou distribuída com terceiros.

    > Nem todas as opções gratuitas são iguais

    É importante sublinhar que existem vários serviços de VPN gratuitos que fornecem um serviço de qualidade. O utilizador deve sempre realizar uma pequena pesquisa antes de escolher uma solução para utilização diária.

    Um excelente exemplo de uma VPN gratuita de qualidade encontra-se na ProtonVPN. Além da oferta gratuita, esta plataforma também oferece planos pagos com mais funcionalidades. Ou seja, a empresa fornece uma alternativa paga que poderá ajudar na cobertura dos custos da plataforma gratuita, sendo que não necessita propriamente de realizar praticas desleais para os utilizadores de forma a manter o serviço ativo.

    protonvpn exemplo

    O Opera VPN é outra excelente alternativa, sendo bem reconhecida do popular navegador web com o mesmo nome. Apesar de não ser excelente, serve o propósito para uma proteção adicional no acesso à Internet.

    E, obviamente, existem depois outras empresas com planos pagos e funcionalidades de segurança adicionais, como é o caso da Tunnelbear ou SaferVPN.

    > Escolha com cabeça

    Acima de tudo, na altura de escolher uma plataforma VPN, certifique-se que escolhe uma que mantem a privacidade dos utilizadores. Evite a todo o custo aplicações na Play Store ou App Store que garantam mil e uma funcionalidades, mas partem de nomes desconhecidos ou nem sequer possuem uma política de privacidade visível para o utilizador.

    Realize uma pesquisa antes de escolher e certamente que irá ter os seus dados seguros e privados, tal como deveria acontecer em qualquer VPN.

    E, obviamente, deixe o seu comentário sobre opções gratuitas para VPNs de confiança!

  • Como desativar o Chrome Software Reporter Tool (software_reporter_tool.exe)

    Como desativar o Chrome Software Reporter Tool (software_reporter_tool.exe)

    Google chrome eat ram

    Caso utilize o Google Chrome num sistema Windows, é possível que já tenha visto o processo “Software Reporter Tool” a partir do Gestor de Tarefas. Este programa faz parte do Chrome, e por vezes pode ser a causa para alguns problemas.

    Em base, o Software Reporter Tool (software_reporter_tool.exe) é um programa que se encontra na pasta de instalação do Chrome, sendo distribuído legitimamente pelo navegador. Este faz parte do Chrome Cleanup Tool e permite ao programa analisar o sistema do utilizador, detectando software que pode causar problemas com o navegador, enviando e recebendo informação dos servidores da Google.

    No caso de sistemas Windows, a aplicação encontra-se em C:\Users\UTILIZADOR\AppData\Local\Google\Chrome\User Data\SwReporter\VERSAO\software_reporter_tool.exe

    pasta chrome software report

    O programa analisa o sistema por qualquer aplicação que seja incompatível com o Chrome, informando o utilizador. No entanto, esta aplicação também possui algumas desvantagens em certos sistemas:

    1- Pode causar uma utilização elevada de recursos, nomeadamente a nível do processador ou utilização do disco

    2- Várias informações sobre o sistema são enviadas para os servidores da Google, o que pode ser contra o objetivo de quem prefira mais privacidade.

    A partir dos fóruns da Google é possível encontrar várias referências ao programa utilizar mais de 30% do processador em certas alturas, ou de causar vários problemas durante o arranque do sistema operativo. De acordo com especialistas da Google, a aplicação apenas analisa as pastas relativas ao Chrome, mas esta afirmação não é totalmente exata, com poucos detalhes relativamente ao que é realmente analisado.

    Felizmente existe uma forma de bloquear a execução desta aplicação. O método de remover o executável do programa – software_reporter_tool.exe – pode funcionar, porém isto será temporário, visto que o mesmo será novamente instalado quando o navegador seja atualizado. Um método mais permanente passa por remover todas as permissões de acesso do software ao sistema.

    Para realizar este método basta seguir os seguintes passos:

    1- Clique com o botão direito do rato sobre a pasta “SwReporter” (localizada em C:\Users\UTILIZADOR\AppData\Local\Google\Chrome\User Data\SwReporter). Em seguida selecione a opção “Propriedades”.

    2- Aceda à aba “Segurança

    3- Selecione a opção “Avançadas” nessa mesma aba

    4- Carregue na opção “Desativar herança” e selecione a opção “Substituir todas as entradas de permissão (…)”.

    5- Clique em OK sobre todas as janelas

    permissões pasta desativar herança

    Feito estes passos, o programa deixa de possuir permissões de acesso ao sistema, mesmo que o navegador em si seja atualizado. Apenas deverá certificar-se que selecciona a pasta correcta a remover as permissões, para evitar problemas…

    Nota final

    A menos que já tenha tido problemas com softwares de terceiros no seu sistema, possivelmente nunca irá necessitar de utilizar o Software Reporter Tool. Com isto, evita alguns problemas no sistema e garante um pouco mais de privacidade sobre o que e enviado para os servidores da Google.

  • Como corrigir o bug do caractere Telugu no iOS 11.2.5

    Como corrigir o bug do caractere Telugu no iOS 11.2.5

    telegu apple ios bug

    Recentemente foi descoberto um novo bug no iOS, o qual pode levar ao bloqueio de aplicações ou mesmo do sistema caso um caractere indiano seja enviado em mensagens – o Telugu. Esta não é a primeira vez que o iOS é afectado por uma falha deste género, que apesar de pequena, pode levar a alguns transtornos na utilização de apps ao longo do dia.

    A empresa já garantiu que irá corrigir a situação, mas enquanto isso não acontece, os utilizadores que recebam mensagens com este caractere irão ficar com as suas aplicações a falhar. Felizmente o problema pode ser resolvido com alguns simples passos.

    > Corrigir o bug do caractere Telugu

    Caso o caractere seja recebido na aplicação de mensagens da Apple ou numa aplicação de terceiros, a mesma irá começar a bloquear e falha cada vez que o utilizador a tente abrir. Para resolver este problema é preciso seguir dois passos…

    Em primeiro lugar, é necessário que seja recebida uma mensagem na aplicação afetada com qualquer conteúdo aleatório. Por exemplo, poderá pedir a um amigo para enviar a mensagem de outro equipamento no caso do iMessages.

    Depois de recebida a mensagem, a aplicação deverá começar a abrir corretamente, mas é agora necessário passar para o segundo passo: a eliminação da mensagem com o caractere Telugu.

    Caso a mensagem seja novamente aberta ou lida pela aplicação, poderá levar novamente ao bloqueio, forçando a realizar novamente o primeiro passo. Mas supondo que não ocorreu nenhum problema, então é necessário remover a conversa afetada, seja diretamente pelo equipamento ou a partir de outras fontes externas (por exemplo, via a plataforma web ou outro equipamento não-Apple).

    imessage

    Como exemplo, caso a mensagem tenha sido enviada pelo Facebook Messenger, e não a consiga eliminar diretamente da app, poderá aceder ao Messenger pela Web e remover o conteúdo a partir dai. O mesmo se aplica a serviços como o WhatsApp ou Instagram.

    Caso todos os passos tenham sido realizados corretamente, a aplicação deve voltar a funcionar sem problemas. Ou pelo menos até alguém lhe enviar novamente o caractere.

    Foi afetado por este bug? E conseguiu corrigir a situação?

    Deixe o seu comentário!