Recursos pouco conhecidos do WhatsApp

O WhatsApp se tornou uma das principais ferramentas de comunicação e, convenhamos, distração. Além dos grupos da família e de amigos, o popular aplicativo também se tornou um aliado para marcas e empresas, tanto que o próprio WhatsApp lançou recentemente uma versão com foco em negócios. Falamos dela aqui.

Levantamento realizado com 2.000 pessoas em 2017, pelo Conecta, plataforma do grupo IBOPE Inteligência, revela que o WhatsApp é o mais usado entre 91% dos internautas do Brasil.

Pensando nessa popularidade e alcance da plataforma, a startup brasileira nerd2.me, que disponibiliza um marketplace online de técnicos para para solucionar problemas e dúvidas técnicas dos usuários, listou cinco funções pouco conhecidas do app queridinho dos brasileiros.

1. Gravar um áudio sem segurar o ícone do microfone

Você não precisa mais manter o botão do microfone pressionado para mandar um áudio, nem mesmo segurar seu aparelho. Um recurso chamado Locked Recordings disponibiliza uma “trava” para descomplicar o processo. Vá até a ferramenta de anexos e selecione a opção Áudios > Gravar Áudio com WhatsApp.

2. Fazer backup para liberar espaço do celular

Se seu smartphone está com pouca memória, pode ser que esteja com mensagens demais salvas no histórico. Além disso, muitas fotos, áudios e vídeos sobrecarregam ainda mais o aparelho. É possível liberar espaço por meio do backup de conversas e salvá-las no Google Drive, iCloud e e-mail. Para fazer, é só tocar nos três pontos no canto superior direito e selecionar Configurações > Conversas > Backup de Conversas > Fazer Backup.

3. Maior tempo para deletar mensagens

O recurso “apagar para todos”, que antes possuía duração de sete minutos, foi recentemente estendido e, quem se arrepender de mandar uma mensagem, agora terá até 68 minutos para deletá-la.

4. Personalizar notificações de contatos

Entre tantos grupos, podemos nos sentir perdidos com a quantidade de informação e esquecer de responder as conversas de maior prioridade. Para facilitar a vida do usuário, o aplicativo possui um recurso que permite personalizar toques e notificações de contatos específicos. Portanto, se você estiver esperando uma mensagem importante, mas muito ocupado para checar o celular o tempo todo, é só entrar no bate-papo do contato em questão e ir até o Ícone de Menu > Ver Contato > Notificações Personalizadas > Marcar “usar notificações personalizadas”. Na aba “Som de notificação”, é só escolher o alerta sonoro desejado.

5. Responder sem abrir o aplicativo

Essa ferramenta permite que o usuário responda mensagens sem a necessidade de entrar no aplicativo ou desbloquear a tela do celular. As notificações são exibidas em Pop-up, o que permite a leitura e resposta rápida. É só ir até Configurações > Notificações > Notificações pop-up e escolha quando quer receber as conversas.

Fonte: IDGNow!

BSOD fez a Microsoft a adiar o lançamento de update do Win 10

A Microsoft adiou por tempo indeterminado a chegada da atualização 1803, que tinha lançamento esperado para os dias 3 ou 10 de abril.

O adiamento do lançamento do próximo upgrade de recursos do Windows 10 por um período indeterminado, entre outras coisas, foi motivado por um bug de um código que podia afetar significativamente alguns computadores.

“Em determinados casos, esses problemas de segurança (que descobrimos) podiam levar a uma maior porcentagem de BSOD nos PCs”, explica a diretora do programa de preview Windows Insider, Dona Sarkar, em um post no blog da companhia. A sigla BSOD em questão faz referência à temida Blue Screen of Death, ou Tela Azul da Morte.

Neste post, Sarkar anunciou o lançamento da Build 17134 para a chamada “fast track” do Windows Insider, dizendo que a Microsoft decidiu publicar uma nova build em vez de corrigir a anterior (Build 17133). A última build, que foi entregue pela Microsoft pela primeira vez em 27 de março, em um determinado momento teve agendada para 9 de abril a graduação para o que a Microsoft chama de Release Preview. A aparição deste Release Preview tem sido um sinal de que o código final está próximo.

Mas em um update de 5 de abril, Sarkar retirou a frase “Estamos mirando a disponibilidade geral do Release Preview na segunda-feira, 9/4”, indicando que o lançamento tinha sido adiado.

Há dois meses, a Computerworld dos EUA previu que, com base em quando a Microsoft enviasse o código base para gerar um preview para o upgrade do quarto trimestre, o upgrade do segundo trimestre começaria a chegar aos usuários em 3 ou 10 de abril.

Outros atrasos

Nos últimos quatro upgrades de recursos – chamados de 1511, 1607, 1703 e 1709, no esquema de nomenclatura que indica o ano e o mês (aamm), a Microsoft só lançou a atualização no mês indicado uma única vez. (Isso aconteceu com a atualização 1511, que foi publicada em 10 de novembro de 2015.) Os outros três updates perderam os prazos dos seus meses indicados por dois dias (1607), cinco dias (1703) e 17 dias (1709). O próximo upgrade de recursos, também conhecido como 1803, irá então estabelecer o recorde negativo de atraso pelo número de dias que passou do mês identificado em seu nome.

Para os clients mais importantes da Microsoft – as empresas – o timing exato do lançamento d update 1803 não é tão importante assim, uma vez que eles só costumam implementar uma atualização de recursos meses após o lançamento. Na verdade, a Microsoft costuma aguardar entre três e quatro meses antes de anunciar que o upgrade atual foi testado suficientemente (pelos usuários finais, em grande parte) e provou que pode ser instalado de forma bem-sucedida em uma variedade de sistemas, e, por isso, está liberado para uso corporativo.

Por que isso é importante

Mas quanto maior o adiamento, menor será o tempo que o update 1803 será mantido pela Microsoft. E isso pode atrapalhar as empresas.

Apesar de a Microsoft agir de maneira mais tranquila quanto à conexão entre as datas de lançamento e os nomes dos upgrades (com as datas), a gigante não faz o mesmo com os prazos correspondentes de fim de suporte. Esses prazos foram rigorosamente definidos como a segunda terça-feira do mês após 18 meses para o Windows 10 Home e Windows 10 Pro, e 24 meses depois para o Windows 10 Enterprise e Windows Education.

A tabela de ciclos de vida do Windows deixa tudo isso claro. O Windows 10 1709, por exemplo, que foi lançado em 17 de outubro de 2017, deixará de receber suporte em 9 de abril de 2019 (para o Windows Home e Pro) e em 8 de outubro de 2019 (para o Windows Enterprise e Education).

Desta forma, se o Windows 1803 for lançado daqui a três semanas, em 9 de maio, os usuários do Windows 10 Home e Pro terão apenas 17 meses de suporte, enquanto que os usuários do Windows 10 Enterprise e Education ficarão com somente 23 meses de suporte.

A não ser que a Microsoft mude as suas práticas e configure os prazos de suporte de forma correspondente com o lançamento real e não com a data do título do update, os usuários estarão sujeitos a perderem tempo de suporte por conta desses possíveis atrasos.

Fonte: IDGNow!

Botnets aumentam ataques com roubo de identidade

Pouco mais de um ano depois do devastador ataque DDOs da botnet Mirai, que usando uma rede zumbi de dispositivos de Internet das Coisas (incluindo câmeras de segurança) derrubou grandes serviços da internet como Twitter, Netflix e CNN, os bancos russos e toda a conexão IP da Libéria, o estado da segurança da internet global continua a exigir cuidado. Dados do estudo State of the Internet/Security Report, da Akamai Technologies, sobre o quarto trimestre de 2017, mostram que as botnets estão bem vivas e cada vez mais espertas e difíceis de combater.

O documento relata as descobertas da Akamai sobre as atividades cibercriminosas que circularam nas redes administradas por ela globalmente. Em linhas gerais, a companhia confirmou o aumento do número de ataques DDoS (negação de serviço) em 14% no último trimestre de 2017, comparado com o mesmo período de 2016. Além disso, identificou que a temida botnet Mirai não sumiu. No final de novembro, a botnet foi responsável por uma tentativa de ataque, bloqueada pela Akamai, de quase 1 milhão de endereços únicos de IP contra um cliente.

Uma das descobertas importantes aconteceu quase por acaso, por conta do uso de uma nova ferramenta da Akamai, a Bot Manager, que utiliza múltiplas heurísticas para identificar potenciais bots em tempo real e fazer análise comportamental de tráfego de bots em geral. Com a ferramenta, a Akamai analisou mais de 17 bilhões de logins em sites de seus clientes e, como resultado colateral, descobriu que 43% desse logins eram ataques maliciosos de credential stuffing, executados por bots “do mal’, digamos assim.

Roubo de identidade

Um ataque de credencial stuffing (preenchimento de credenciais) consiste de tentativas repetitivas de fazer login em diferentes sites, com credenciais (email e senha, por exemplo) roubadas, para tentar entrar com alguma delas. Esses ataques, nesse caso, foram empreendidos por botnets e esse dado, segundo a companhia, mostra uma novidade no comportamento das botnets que precisa ser monitorada. Os dados da Akamai mostram que os ataques de abuso de credenciais afetaram especialmente sites de varejo.

Segundo a companhia, as tentativas de login fraudulento por botnets foram mais intensas contra os sites de hospitalidade (hoteis, companhias aéreas, agências de viagem etc.). Do total de 1,2 bilhão de tentativas de login feitas nesses sites em novembro de 2017, 82% (ou 982 milhões) foram maliciosas. Ou seja, quase o dobro do percentual de 43% dos ataques contra todas as verticais analisadas. A segunda área mais atacada foi a de high tech, com 57% dos logins maliciosos, seguida do varejo, com 36% dos logins focados em abuso de credenciais roubadas.

Segundo o engenheiro da Akamai no Brasil, Thiago Marques, o mundo continua a ser um lugar muito perigoso para os cibercidadãos. “É impossível prever tudo. Ou você já foi atacado ou não sabe que foi atacado”, disse o engenheiro durante o webcast para apresentar o estudo no Brasil.

Fonte: IDG Now!

Coisas que podem deixar seu Wi-Fi lento

O Wi-Fi é bastante instável. A disputa entre os aparelhos Wi-Fi e os meios de comunicação das ondas de rádio dinâmicas a transformam em uma tecnologia sensível com muitas configurações e situações que podem deixá-la lenta.

E mesmo que você não esteja usando aparelhos e aplicações com grande largura de banda, ter um Wi-Fi mais rápido é sempre melhor.

Veja abaixo algumas coisas que podem desacelerar o seu Wi-Fi e que devem ser evitadas.

Protocolos wireless e de segurança antigos

Usar os protocolos de segurança antigos na sua rede Wi-Fi reduz significativamente a performance dela. Isso é independente do padrão mais alto suportado pelo ponto de acesso e das suas promessas. Por exemplo, o 802.11ac pode suportar taxas de dados acima de 1.000Mbps. Mas se você tem uma segurança WEP ou WPA configurada, as taxas de dados serão limitadas a 54Mbps. Essa limitação é em razão dos tipos de segurança que usam o método de criptografia TKIP (Temporal Key Integrity Protocol).

Então, para garantir que os métodos de segurança antigos não estejam deixando seu Wi-Fi mais lento, habilite apenas a segurança WPA2 usando o padrão Advanced Encryption Standard (AES) – e não escolha o modo WPA2-TKIP ou WPA/WPA2-mixed.

Se houver aparelhos clientes Wi-Fi mais antigos que não suportem segurança WPA2-AES, veja se há atualizações de firmware para adicionar essa capacidade. Em seguida, considere adicionar um adaptador de WI-FI baseado em USB ou PCI ao computador ou aparelho para que tenha uma conectividade Wi-Fi moderna. Caso esses adaptadores não sejam suportados, considere usar um aparelho bridge wireless (dispositivo que captura o sinal por antena e distribui via cabo) para aparelhos que também possuem uma conexão ethernet. Considere criar um SSID separado com protocolos mais antigos habilitados para aparelhos legado ou substituir de uma vez os aparelhos mais antigos usados como clientes de WI-Fi.

Subutilizar a faixa de 5GHz

A faixa de frequência 2.4GHz possui 11 canais (na América do Norte), mas fornece apenas três canais sem sobreposição ao usar os canais padrão de 20MHz ou apenas um canal se estiver usando canais de 40Mhz. Como os pontos de acesso (APs) vizinhos deverão estar em canais diferentes sem sobreposição, a frequência de 2.4GHz pode ficar pequena demais muito rapidamente.

A faixa de 5GHz, no entanto, fornece até 24 canais. Nem todos os APs suportam todos os canais, mas todos os canais estarão livres de sobreposição se estiverem usando canais de 20MHz. Mesmo ao usar canais de 40MHz, você poderia ter até 12 canais sem sobreposição. Assim, nesta faixa você tem menos chances de sofrer com interferência entre canais entre os seus APs e com qualquer outra rede vizinha.

Você deveria tentar conseguir o máximo de aparelhos clientes Wi-Fi que puder para usar a faixa 5GHz na sua rede para aumentar as velocidades e o desempenho. Considere fazer um upgrade de qualquer cliente Wi-Fi apenas com 2.4GHz para clientes dual-band. Além disso, utilize qualquer funcionalidade de direcionamento de faixa nos APs para ampliar as chances de os clientes dual-band se conectarem ao acesso 5GHz em vez do acesso 2.4GHz. Se você tiver controle total sobre os aparelhos clientes WI-Fi, e estiver confiante sobre a boa cobertura da sua rede 5GHz, então talvez até possa tentar desabilitar o 2.4GHz nos clientes.

Configurar de maneira incorreta os canais de Ponto de Acesso

Uma vez que a faixa 2.4GHz é tão povoada, os canais usados pelos seus APs são cruciais. É fácil ter interferência entre canais a partir de redes vizinhas ou mesmo a partir dos seus APs. Para essa faixa, tente se manter com os canais sem sobreposição 1, 6 e 11 a 20MHz. Apesar de a maioria dos APs e controladores wireless contarem com um recurso de canais automáticos, eles nem sempre funcionam muito bem. Verifique as designações automáticas de canais para ver se elas fazem sentido. Caso não, tente configurar os canais por conta própria.

Ao verificar essa atribuição automática de canais ou ao configurá-los manualmente, é uma boa ideia descobrir os mapas das plantas que possuem as localizações dos APs identificadas. Assim, você pode visualizar as localizações dos APs e registrar as designações de canais.

Se você tem mais de três APs, então terá de reutilizar os canais 1, 6 e 11. Mas tente fazer isso para que os APs configurados no mesmo canal fiquem o mais longe possível um do outro. Por exemplo, se você tem seis APs espalhados de maneira igual por uma longa entrada, você configura os canais de AP em ordem: 1, 6, 11, 1, 6, 11. Não esqueça sobre nenhum outro andar do prédio. E também tente minimizar a configuração de APs com um canal sobre o outro.

Utilizar taxas baixas de dados

Os pontos de acesso possuem controle sobre quais taxas de dados são suportadas para as conexões com os aparelhos clientes Wi-Fi. Quando esses APs estão suportando as taxas de dados mais baixas, isso significa que eles aceitarão conexões lentas/fracas. Apesar de os APs que não suportam as taxas mais baixas derrubarem os aparelhos clientes Wi-Fi mais rapidamente, isso é o que você vai querer. Você não quer que os clientes Wi-Fi fiquem conectados com os APs quando a conexão ficar muito lenta, porque isso vai desacelerar o desempenho geral da rede. Se uma rede Wi-Fi foi configurada corretamente com boa cobertura, você quer que os clientes WI-Fi cheguem até os melhores APs o mais rápido possível, não que fiquem presos em um AP forneça uma conexão mais lenta.

A maioria dos APs de grau empresarial fornecem controle sobre as taxas de dados exatas que são habilitadas. Se possível, considere desabilitar as taxas de dados mais baixas: 1 – 12Mbps. Se você possui uma rede de alta densidade com ótima cobertura, considere até desabilitar taxas acima disso, talvez de até 54Mbps.

Problemas de configuração

Uma configuração geral ruim pode causar problemas de performance no Wi-Fi. Um “site survey” (levantamento de dados e informações no local) profissional deve ser realizado para descobrir os locais corretos dos pontos de acesso – e um procedimento pós-instalação para verificar se a cobertura está correta. Também pode ser interessante fazer um outro “site survey” se houver alguma mudança significativa física ou no layout do local.

Sem realizar site surveys baseados em mapas com ferramentas como Airmagnet ou Ekahau, é difícil visualizar a cobertura para descobrir possíveis “buracos”. Essas ferramentas também ajudam a identificar interferências entre canais e fornecem auxílio para realizar a designação correta de canais. E não configure uma rede apenas com base na cobertura. Também leve em conta as taxas de transferência e a densidade de usuários.

Fonte: IDGNow!

OneDrive oferece recursos novos de segurança

A Microsoft anunciou que o Office 365 já conta com novos recursos de segurança. Entre eles, arquivos que foram comprometidos por ataques de ransomware — como o WannaCry, que atingiu 300 mil PCs ano passado — serão recuperados. As novidades, contudo, servem apenas para os assinantes dos planos Home e Personal.

Outro recurso adicionado pela Microsoft é a verificação reforçada de documentos, arquivos gerais e links perigosos. Por isso, o Outlook.com agora conta com criptografia.

Um dado interessante do recurso de recuperação de arquivos é que ele também funciona com documentos apagados por engano, não só corrompidos ou roubados. Dessa maneira, o usuário pode recuperar dados por meio de uma linha do tempo.

As novidades

  • Notificação em celular caso a conta seja vítima de ataque
  • Links de compartilhamento com senha
  • Melhor controle no acesso aos documentos compartilhados
  • Outlook com criptografia de ponta a ponta — mensagens criptografadas não poderão
    ser encaminhadas
  • Word, Excel e PowerPoint com verificação de links avançada até o final do ano.
Fonte: Tecmundo

Uber avisa usuários sobre vazamento de dados

Usuários do Uber no Brasil que tiveram seus dados vazados em uma brecha de segurança ocorrida em 2016 estão começando a receber e-mails que avisam se foram vítimas e tiveram suas informações expostas. De acordo com UOL Tecnologia, que teve acesso aos e-mails, a mensagem de aviso às vítimas faz parte de um acordo do Uber com a Comissão de Proteção dos Dados Pessoais do Ministério Público do Distrito Federal e Territórios (MPDFT). No Brasil há lei que obrigue empresas a avisar usuários em caso de violação de dados, como ocorre nos Estados Unidos. Mas a Uber diz colaborar com as investigações.

No comunicado enviado a usuários, a companhia que oferece corridas em carros de aluguel pede desculpas e afirma que dados como nome, e-mail e telefone celular foram comprometidos. A empresa ainda alega, porém, que não foi identificada nenhuma fraude ou isso indevido dessas informações relacionado ao incidente, “especialistas externos não identificaram nenhum indício de download de históricos de locais de viagens, números de cartões de crédito e contas bancárias ou datas de nascimento”, completa a companhia.

Uber escondeu o vazamento

A falha foi global, e expôs dados de 57 milhões de pessoas, entre usuários e motoristas do Uber. No Brasil, foram afetados 196 mil. A companhia teria pago um valor de US$ 100 mil (cerca de R$ 330 mil) para que os hackers que executaram o ataque não fizessem uso nem divulgação desses dados, como um resgate e escondeu a informação. O roubo de dados foi ocultado pelo próprio Uber por mais de um ano até vir à tona em novembro do ano passado.

Fonte: IDGNow!

Site falso ameaça usuário de liberar todas as suas senhas

Quando você precisa checar a integridade da sua senha, um dos sites mais recomendados para isso é o Have I Been Pwned — um site seguro que dirá se sua senha ou email acabou vazando nas centenas de leaks que ocorreram nos últimos anos. Mas o perigo continua rondando: um site falso, copiando o Have I Been Pwned, foi desenvolvido para roubar seu dinheiro.

Você não precisa pagar o “ransomware”

Como ele funciona: assim que você entra no site e insere o endereço de email para checagem, ele exibirá senhas vazadas linkadas com o email. Então, o site exigirá um pagamento de US$ 10 em criptomoedas como doação, caso a “doação” não ocorra, ele ameaça vazar as senhas.

O Hardfork nota que, caso você caia em um golpe desses, pode ser melhor ir até os sites em questão e trocar a sua senha rapidamente. Dessa maneira, você não precisa pagar o “ransomware”.

Segundo o domínio falso, ele possui mais de 1,4 bilhões de contas comprometidas com senhas associadas. Após a publicação da matéria sobre o caso no Hardfork, o site falso ainda incluiu um minerador de criptomoedas no código do domínio.

Fonte: Tecmundo