Dicas para novos usuários do Android

androidEntenda como o “robozinho” da Google lida com apps, atualizações e o compartilhamento de informações para tirar o máximo do sistema.

Um tablet Android não é um computador. E um smartphone Android também não. OK, tecnicamente eles são computadores, mas por este lado seu microondas também é. O que quero dizer é que estes dispositivos móveis tem seu próprio jeito de fazer as coisas, que pode parecer estranho para quem está acostumado com um PC. Mas se você entender os sete pontos abaixo rapidamente irá se familiarizar com seu novo aparelho.

1) Você não controla as atualizações do sistema

Ao contrário de um computador, você não tem controle sobre as atualizações de sistema de seu aparelho Android. Isso fica a cargo do fabricante e da operadora de telefonia celular, que decidem se o aparelho será atualizado, como e quando. Aplicativos são atualizados a todo momento, e quando isso acontece você é informado por um ícone na barra de notificações no topo da tela. Mas as atualizações do sistema são infrequentes.

Nossa dica: nunca compre o aparelho com expectativa de uma atualização futura. Avalie se ele o atende como é, hoje. Dessa forma, se uma atualização demorar ou nunca acontecer você não ficará frustrado.

2) Os apps fecham sozinhos

Uma coisa que surpreende a maioria dos novos usuários do Android é a falta de um comando para fechar um app. Em vez disso, para sair de um app basta tocar no ícone Home no rodapé da tela ou escolher outro app na lista Recentes.

Você não precisa se preocupar em fechar um app porque o Android faz isso por você. Se o sistema precisar de mais recursos (como memória), os apps inativos há mais tempo são automaticamente encerrados. Ou seja, você não precisa se preocupar em “abrir apps demais” ou ficar sem memória por isso.

O botão Recentes (abaixo), no rodapé da tela, mostra uma lista com os últimos apps usados:

recentesMas se você realmente quer fechar um app, toque no botão Recentes (que se parece com dois retângulos sobrepostos, à direita do Home) ou dê dois toques rápidos no botão Home para abrir a lista de apps recentes. Encontre o app que quer fechar e deslize sua miniatura para a direita.

3) Andróides adoram compartilhar

Num PC você abre um programa e aí escolher o arquivo com o qual deseja trabalhar. No Android é o contrário: você abre o item que deseja editar, salvar, modificar ou enviar, e então toca no ícone Compartilhar para escolher o programa que irá ajudá-lo a completar a tarefa.

Use o botão Compartilhar (abaixo) para enviar arquivos e informações de um app para outro:

compartilharPor exemplo, para enviar uma foto por e-mail primeiro abra a imagem no app Galeria. Toque no ícone Compartilhar (normalmente no canto superior direito da tela) e escolha um app com o qual enviar a imagem, como o GMail, Outlook.com, etc. Você será levado ao app escolhido, com uma nova mensagem e a imagem em anexo, e aí basta completar detalhes como destinatário, e assunto e enviar. A impressão funciona da mesma forma: primeiro abra a foto (ou documento), depois clique em Compartilhar e escolha que app usar para a impressão.

Tenha em mente que “Compartilhar” nem sempre significa “Compartilhar numa rede social ou enviar para outras pessoas”. Você pode compartilhar um vídeo da galeria com o app do Dropbox para armazená-lo no seu espaço online, ou uma página da web com um app como o Pocket ou Instapaper para guardá-la para ler depois.

4) Baixe apps no Google Play

Apps (e filmes, livros e revistas) para seu smartphone Android estão disponíveis na loja Google Play, usando o app Play Store. Há lojas de apps alternativas como a Amazon Appstore mas para os iniciantes o melhor é se ater à loja da Google.

O catálogo é dividido em categorias (Apps, Jogos, Filmes, Livros) listadas no topo da página principal da loja, e você pode usar o ícone da lupa para fazer buscas por um termo específico. Clique no botão Instalar na página de um app para baixá-lo e instalá-lo em seu aparelho.

A loja contém tanto apps gratuitos quanto pagos, e nesse último caso o botão Instalar é substituído por um com o preço do app. Para comprar um app é necessário um cartão de crédito internacional. Não se preocupe se você baixar/comprar um app e apagá-lo de seu aparelho: você poderá baixá-lo novamente mais tarde, sem custo algum, já que os apps são atrelados à sua conta.

Isso é ótimo na hora de mudar de smartphone: basta acessar a Play Store, clicar no ícone Play Store no canto superior esquerdo da tela e escolher Meus Aplicativos no painel. Toque em Todos para ver uma lista com todos os apps que você já baixou ou comprou, e toque em um app da lista e no botão Instalar para reinstalá-lo.

O melhor é que você pode comprar e instalar apps remotamente, a partir de qualquer computador conectado à internet. Basta acessar play.google.com e fazer o login com a mesma conta associada ao seu smartphone ou tablet. Clique no botão Instalar na página do app, escolha o aparelho onde o app será instalado e veja a mágica acontecer.

5) Esqueça o Flash

A internet está cheia de páginas que tem animações, jogos e vídeos em Flash, mas você só poderá acessá-las em seu PC. A Adobe descontinuou o desenvolvimento do Flash para Android há pouco menos de dois anos, e como consequência aparelhos com o Android 4.0 ou mais recente não conseguem reproduzir este tipo de conteúdo.

Mas nem tudo está perdido: em alguns casos conteúdo disponível em Flash pode ser obtido em formato compatível com aparelhos Android usando um app específico, especialmente no caso de serviços de vídeo como o YouTube ou Hulu.

6) Você pode personalizar a tela inicial

A tela inicial de um aparelho Android pode ser personalizada à vontade. Ícones podem ser excluídos, movidos ou agrupados em pastas, e widgets com informações úteis (como seu calendário ou a previsão do tempo) podem ser colocados onde você quiser. Se não gostar de algum item, toque e segure o dedo sobre ele e arraste-o até a palavra Remover no topo da tela. Para criar um item, toque e segure o dedo sobre um espaço vazio na tela.

Você também pode tocar e segurar o dedo sobre um app na lista de apps e arrastar o ícone para a posição que quiser na tela Inicial. E para criar uma “pasta” com vários apps, arraste o ícone de um app sobre o de outro. Você pode colocar um app em múltiplas pastas, ou até mesmo em múltiplas telas.

7) Você pode esconder os apps pré-instalados

Muitos aparelhos vem com apps pré-instalados pelo fabricante ou operadora, e nem sempre eles são úteis. E na maioria das vezes é impossível desinstalar estes apps, já que eles são considerados “parte do sistema”.

Há uma seção na tela de configurações de todo Android onde você pode desativar os apps pré-instalados:

desativarMas pelo menos você pode ocultá-los. Tecnicamente um app oculto continua instalado (e ocupando espaço) em seu aparelho, mas não irá aparecer na lista de apps.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: PCWorld

Como proteger o seu roteador Wi-Fi

roteador_hardwareSete medidas para proteger o roteador e a conexão Wi-Fi contra invasões e outras ameaças

Algumas falhas de segurança foram identificadas em roteadores da marca D-Link em outubro do 2013. Entre outras vulnerabilidades, era possível acessar o dispositivo de qualquer local sem uso de senha e nome de usuário. A correção veio em novembro, com a atualização do firmware dos modelos afetados (confira se seu equipamento está na lista e faça a atualização nesta página). Dependendo das configurações e do cuidado com seu roteador, ele também pode estar vulnerável a invasões e a outros problemas de segurança, independentemente da marca ou do modelo. Por garantia, repasse esta lista de recomendações e faça as alterações de configuração necessárias para restringir o acesso apenas a pessoas autorizadas.

Senha infalível

A primeira medida é garantir uma senha forte para a conexão à rede. A opção pode ser acessada na seção Wireless ou similar, dependendo do firmware de seu roteador. Além disso, configure a rede para usar o protocolo WPA2, um modo mais seguro de autenticação e criptografia em conexões sem fio, caso ele não esteja ativado por padrão. O protocolo WEP não é recomendado por ser mais antigo e vulnerável a ataques – o programa Aircrack-ng, por exemplo, que caputra e decodificar senhas WEP e WPA.

roteadorMude as credenciais

Muitos roteadores trazem uma senha fácil como padrão para acesso às suas configurações, como “admin” ou “password”. E alguns deles também podem não ter senha alguma. Dessa forma, qualquer usuário mal-intencionado que esteja conectado à rede Wi-Fi poderia acessar e alterar as credenciais do aparelho facilmente. Para resolver isso, basta alterar a senha do dispositivo para uma combinação mais difícil nas configurações.

Esconda a rede

Muitas redes recém-instaladas podem trazer o nome da fabricante do roteador ou do provedor de internet contratado. E com apenas estas informações um hacker conseguiria descobrir e explorar as vulnerabilidades do modelo de seu roteador. Por isso, é importante colocar o mínimo de informação possível ao identificar seu hotspot. Outro truque interessante é desativar a exibição da rede. Em inglês, a opção se chama Broadcast SSID. Nesse caso, seus amigos teriam sempre que procurar pelo nome da rede quando forem usar a internet em sua casa.

roteador1Desabilite acesso remoto

Acessar as configurações de um roteador é bem fácil, já que tudo pode ser feito por uma página da web no navegador. Mas, se a opção de acesso remoto estiver ativada, qualquer um poderá acessar o gerenciador de qualquer parte do mundo. Para evitar que isso aconteça, abra a interface de configurações de seu roteador e busque pelo recurso com um dos seguintes nomes: “acesso remoto”, “administração do acesso remoto” ou “gerenciamento remoto”. Certifique-se de que a opção esteja desativada.

Desative o WPS

O WPS é um método simplificado de segurança. Ele facilita a vida de usuários que não queiram digitar a senha da rede, oferecendo um PIN com alguns dígitos para se conectar. Porém, quando ativado, ele pode deixar a conexão vulnerável a ataques. Como se trata de uma criptografia muito simples, ele pode ser facilmente quebrado com força bruta – ou seja, com várias tentativas de números de PIN diferentes até encontrar a combinação correta. Por isso, desative-o nas configurações de seu roteador.

roteador2Atualize o firmware

Assim como em celulares, PCs e GPS, os roteadores possuem firmware e recebem atualizações para corrigir falhas de segurança e aplicar melhorias. Porém, como essa atualização não é feita automaticamente, é preciso verificar periodicamente com o fabricante do dispositivo se há novas versões do sistema disponíveis para download. Faça isso pelo site da marca ou pelo próprio recurso disponível em alguns roteadores. Alguns aparelhos oferecem opção para atualização diretamente da interface do gerenciador. Em outros casos, o próprio usuário instala o arquivo da nova versão com a ajuda de uma ferramenta de upload.

Filtro de acesso

Uma blindagem mais agressiva para quem realmente não quer intrusos na rede é restringir o acesso ao Wi-Fi apenas para endereços MAC autorizados, caso seu modelo de roteador ofereça esta opção. MAC é a sigla de Media Access Control, um endereço único de controle de acesso da placa de rede de um dispositivo. Nas configurações do roteador, basta acrescentar os endereços desejados na lista, começando pelo próprio aparelho que você estiver utilizando no momento. Feito isso, todos os acessos de dispositivos não autorizados serão negados.

roteador3Fonte: Info

 

 

Oracle irá encerrar suporte ao Java para o Windows XP

oracle_winxpA Oracle anunciou nos últimos dias que vai terminar o suporte do Java para o Windows XP. Ou seja, o plugin vai continuar funcionando normalmente nos computadores que usam o antigo sistema operacional da Microsoft, mas correções de falhas e bugs não serão lançadas para ele no futuro.

A decisão foi tomada após a Microsoft encerrar o suporte para o Windows XP. Os usuários que ainda utilizam o sistema vão poder instalar e usar o plugin e também vão receber outros tipos de atualizações, garantiu o vice presidente de gerenciamento de produtos de Java da Oracle, Henrik Stahl.

A única diferença, ressalta, é que a empresa vai parar de corrigir eventuais falhas – incluindo de seguranças -que afetam apenas o sistema operacional, focando em correções para outras plataformas. “Nós esperamos que todas as versões do Java que eram suportadas antes do anúncio da Microsoft continuem funcionando no Windows XP”, garante.

As mudanças afetam apenas a versão 7 do Java, já que a versão 8 não foi projetada para ser usada no Windows XP, embora possa ser instalada por métodos não convencionais. A Oracle recomenda que os usuários atualizem seus sistemas antes de tentarem instalar o Java 8 nestes computadores.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Cibercriminosos instalam bot DDoS em servidores da Amazon

amazonOs atacantes se aproveitaram de uma brecha do software open source de busca Elasticsearch para instalar malware na Amazon e possivelmente em outros servidores de nuvem

Cibercriminosos estão explorando uma vulnerabilidade existente no software de mecanismo de busca Elasticsearch, opens-source, para instalar um malware DDoS na nuvem da Amazon e possivelmente em outros servidores de cloud.

O Elasticsearch é um servidor de mecanismo de busca com popularidade crescente, desenvolvido em Java, que permite fazer buscas em texto por vários tipos de documentos utilizando uma API REST (representational state transfer application programming interface). Como utiliza de uma arquitetura distribuída que permite múltiplos nós, o Elasticsearch é muito usado em ambientes de cloud. Ele pode ser habilitado em várias plataformas de cloud, entre elas a Amazon Elastic Compute Cloud (EC2), a Microsoft Azure, e a Google Compute Engine .

Versão 1.1.x do Elasticsearch tem suporte para script ativo por meio de chamadas da API em sua configuração padrão. Esse recurso representa um risco de segurança porque não exige autenticação nem está contido emsandbox. Pesquisadores de segurança comunicaram no início do ano que invasores poderiam explorar o recurso de script do Elasticsearch que permitiria executar código arbitrário no servidor.

Na semana passada, pesquisadores da Kaspersky Lab encontraram novas variações do cavalo de Tróia Mayday, para Linux, que é usado para lançar ataques de distributed denial-of-service (DDoS, ou ataque de negação de serviço), rodando em instâncias comprometidas de servidores Amazon EC2. Segundo o pesquisador do Kaspersky Lab, Kurt Baumgartner, os servidores da Amazon não foram os únicos atacados.

Os atacantes invadiram as instâncias EC2 – máquinas virtuais utilizadas por clientes da Amazon EC2 – explorando a vulnerabilidade CVE-2014-3120 do Elasticsearch 1.1.x, que ainda está sendo usado em várias organizações, apesar de já ter sido superado pelo Elasticsearch 1.2.x e 1.3.x, segundo o pesquisador.

A variante do Mayday encontrada nas instâncias EC2 comprometidas não usou amplificação do DNS e apenas inundou os sites com tráfego UDP. Mesmo assim, o ataque forçou os alvos, que incluem um grande banco regional nos EUA e um grande fabricante de eletrônicos do Japão, a mudar seu endereço IP (Internet Protocol) para um provedor que mitigasse o ataque DDoS, escreveu Baumgartner em um post no seu blog.

“O fluxo do ataque é forte o suficiente para a Amazon notificar seus clientes, provavelmente por conta de um potencial estouro na cobrança de uso excessivo de banda”, disse o pesquisador. “A situação é possivelmente similar em outros provedores de cloud”, diz Baumgartner.

Os desenvolvedores do Elasticsearch não liberaram uma correção para a versão 1.1.x, mas a versão 1.2.0, lançada em 22 de maio, desabilitou o script dinâmico como padrão. Usuários do Elasticsearch 1.1.x devem, fazer o upgrade para uma nova versão do software e aqueles que precisarem da funcionalidade de script artivada precisam seguir as recomendações de segurança publicadas no blog do desenvolvedor em 9 de julho.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: ComputerWorld

Gerenciadores de senhas têm sua segurança questionada

Pesquisadores da Universidade de Berkley descobriram vulnerabilidades em cinco delas

Cientistas da Universidade da Califórnia, em Berkeley, estudaram cinco aplicações para gerenciar senhas e descobriram diversas vulnerabilidades em funcionalidades como senha descartável (em inglês: One-time password – OTP), senhas compartilhadas e “bookmarklets”, usados ​​para autenticação em browsers móveis.

“As causas das vulnerabilidades também são diversas: vão desde erros de lógica e autorização, a problemas com modelos de segurança web”, disseram os pesquisadores em um estudo a será apresentado em Agosto, durante o Usenix Security Symposium, em San Diego. “O nosso trabalho sugere que a segurança continua a ser um desafio para essas aplicações usadas para gerenciar senhas”, consideram os cientistas, embora o estudo tenha sido feito durante 2013.

As cinco aplicações estudadas foram a LastPass, RoboForm, My1login, PasswordBox e NeedMyPassword, todas executadas em browsers. Todas tinham falhas, mas quatro delas tinham vulnerabilidades que permitiam a um intruso explorar e roubar elementos de autenticação dos usuários em sites na Web.

A variedade de vulnerabilidades descoberta foi suficiente para os pesquisadores considerarem que, no geral, as aplicações não acompanharam a evolução ds riscos de segurança. “Essas aplicações manipulam dados excepcionalmente sensíveis, as ‘chaves do reino’, por assim dizer,” considera Devdatta Akhawe, coautor da investigação.

Cabe aos seus fornecedores terem uma atitude defensiva mais elevada quando desenvolvem as aplicações e adotarem princípios clássicos como a concessão do menor número possível de privilégios, o uso protocolos abertos e a implantação medidas profundas de defesa.

Quatro dos fornecedores já responderam aos avisos da equipe e corrigiram todas as principais vulnerabilidades. Apenas um, a NeedMyPassword, ainda não se manifestou.

Agradeço ao Davi e ao Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 472 outros seguidores