USB 2.0, 3.0, 3.2: tantas opções confundem usuários

Se você é uma das poucas pessoas no mundo que realmente sabia a diferença entre USB 2.0, USB 3.0, USB 3.1 Gen 1/Gen 2, e assim por diante, temos uma má notícia para você: o USB 3.2 foi anunciado, e todos os nomes mudam novamente. Em resumo, o padrão USB acaba de ficar ainda mais confuso para os usuários finais.

Mas também temos uma boa notícia com a novidade, isso porque a USB-IF torna explicitamente claro que a mais recente especificação do USB 3.2 fornece uma enorme taxa de transferência de 20 Gbps. Mas essa é a única coisa simples, porque o USB 3.2 suga as especificações anteriores e as torna parte próprias. A nova e horrível especificação é o USB 3.2 Gen 2×2.

É difícil resumir tudo, mas vamos tentar:

  • USB 3.2 Gen 1 (anteriormente referido como USB 3.0, ou formalmente como USB 3.1 Gen 1): tem uma taxa de transferência de 5 Gbps e é oficialmente conhecido pelo nome comercial SuperSpeed ​​USB;
  • USB 3.2 Gen 2 (anteriormente referido como USB 3.1, ou formalmente como USB 3.1 Gen 2): tem uma taxa de transferência de 10 Gbps e é agora oficialmente conhecido como SuperSpeed ​​USB 10 Gbps;
  • USB 3.2 Gen 2×2 (a última especificação): tem uma taxa de transferência de 20 Gbps e agora é oficialmente conhecido como SuperSpeed ​​USB 20 Gbps.

Observe também que essas novas especificações se referem apenas à velocidade de transferência, não ao cabo ou porta USB físico. Ainda estamos no meio de uma transição gradual de conectores físicos USB-A para USB-C, mas esse é um problema diferente.

O documento em PDF, que descreve as novas especificações, reitera várias vezes o quão importante é para os fabricantes indicar claramente o quão rápido é o dispositivo USB ou a porta. “Ao se referir a um produto baseado e em conformidade com a especificação USB 3.2, é essencial que os fabricantes identifiquem claramente os recursos de desempenho desse dispositivo separadamente de outros benefícios e/ou características físicas do produto”, afirma.

Mas, como outros rapidamente apontaram, não há realmente nada que proíba um fabricante de laptops, por exemplo, de simplesmente chamar um dispositivo de porta “USB 3.2” e não descrever a quantidade de banda que fornecerá ao usuário. Apesar dos pedidos do USB-IF, as únicas restrições parecem estar no uso dos logotipos do USB-IF, o que requer a aprovação do Programa de Conformidade USB.

Por que isso é importante: há um consolo: as novas especificações são compatíveis com versões anteriores, o que significa que você ainda poderá conectar um dispositivo USB mais antigo a uma nova porta USB 3.2. Ainda assim, a marca de tudo isso é um pesadelo absoluto, e é uma dor de cabeça adicional que os compradores de computador e de smartphones não precisam.

Fonte: itmídia

Como proteger seu sistema da execução automática de arquivos JS/VBS

jsGrande parte do malware existente necessita sempre que o usuário realize alguma tarefa especifica, como a instalação de um programa, download de anexos em e-mails ou a execução de um determinado arquivo no sistema.
Apenas por si só, e excluindo raras situações, um malware não deve ser capaz de infectar o sistema sem que o usuário o “permita”.

Apesar de uma grande parte dos usuários estarem atentos a estas situações, ainda existe quem, por descuido, instale o que não tinha a intenção de instalar.
Uma grande parte do malware atual utiliza arquivos JS (javascript) ou VBS para instalar/fazer o download de arquivos no sistema.
Estes arquivos são utilizados como uma primeira isca, normalmente com outras extensões (como .DOC.js) para o usuário, o qual precisa executá-los para que a infecção ocorra.

O Windows permite que os arquivos JS e VBS sejam executados dentro do sistema operacional, utilizando o “Windows Script Host”. Apesar desta funcionalidade ser útil em certos casos, a grande maioria dos usuários não necessita da mesma, pelo que pode ser desativada a fim de evitar que um eventual malware seja instalado no sistema.
Neste guia iremos indicar como você pode desativar o Windows Script Host e, desta forma, evitar que os arquivos JS/VBS sejam executados.

Nota: Apesar da grande maioria dos usuários não necessitarem do Windows Script Host, certos programas mais antigos ainda podem necessitar do mesmo para serem instalados ou realizar certas tarefas.
Neste caso, ou se vier a ocorrer qualquer outro problema, esse recurso pode ser reativado.
Além disso, este método não substitui a utilização de ferramentas de segurança, como antivírus ou suítes, assim como o necessário conhecimento do usuário sobre segurança no ambiente digital.

1- Abra o Editor do Registo para fazer as modificações. Utilize a janela “Executar” (atalho via tecla WIN+R) e escreva “regedit” (sem aspas):execute2- Acesse ao segmento:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings:valor3- Uma vez dentro desta localização, clique com o botão direito do mouse em qualquer seção livre e escolha a opção “Novo > Valor DWORD (32 bits)”:enabled4- Coloque o nome “Enabled”, seguindo-se um duplo clique para abrir as definições do valor. Certifique-se que o mesmo se encontra com o valor “0”, como indicado a seguir:

enabled

5- Feito isso, agora basta reiniciar o windows para que as alterações sejam efetivadas.

Uma vez desativado o Windows Script Host, sempre que um arquivo JS ou VBS seja executado deve aparecer uma mensagem de erro na tela semelhante a esta:msg_erroCaso verifique algum problema, poderá sempre reativar o Windows Script Host. Para tal bastará alterar o valor “Enable” para “1”, seguindo os mesmos passos anteriormente descritos.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tugatech

Como bloquear o celular em caso de roubo

Mobile Phone in a hand on white backgroundBrasileiro adora celular. A maior prova disso são os milhões de aparelhos em uso no país. Os telefones portáteis conquistaram muitos adeptos, hoje são quase da família e guardam muitos dos nossos segredos.

Aparelhos com GPS podem mostrar seus caminhos diários, mensagens de texto denunciar seus conhecidos e senhas de transações bancárias online armazenadas em um smartphone falam por si só.

Objetos desejados e caros não despertam a atenção apenas dos fãs de novas tecnologias. Ladrões também estão de olho no que você carrega no bolso. Falando novamente em números, você sabe quantos aparelhos são roubados no Brasil todos os anos?

Um milhão! Dados do Ministério da Justiça estimam que todos os anos esse montante de pessoas ficam sem celular. Obviamente, o número deve ser muito maior, pois esse valor corresponde ao número de furtos que foram registrados nas delegacias do país.

Hoje você vai conhecer mais uma arma na luta contra o roubo de celulares: o bloqueio do IMEI. Realizar esse tipo de bloqueio em conjunto com o do seu chip GSM não permite que o espertinho que roubou seu celular o use, venda ou troque.

GSM e o problema

A implantação da tecnologia GSM por todas as operadoras do país permitiu que tivéssemos mais opções na hora de escolher uma provedora de serviços para celulares. Porém, ninguém duvida que trocar de celular ou utilizar um roubado ficou muito mais fácil depois da mudança, pois basta trocar o chip para continuar usando o aparelho sem restrições.

IMEI e a solução

As facilidades do GSM e o número crescente de celulares nas ruas possibilitaram o avanço do roubo seguido de venda de telefones. No entanto, ao usar um celular GSM, o dono do número pode bloqueá-lo e evitar que seja usado em operações ilícitas. Basta entrar em contato com a operadora e solicitar o bloqueio do chip.

Para inibir o roubo de celulares a ANATEL, o Ministério da Justiça e operadoras do país pretendem assinar um acordo que permite o bloqueio total do celular pelo IMEI. Para quem não sabe, IMEI quer dizer International Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel) e permite que cada celular tenha um número único, como se fosse um chassi de carro ou um código de série.

imeiO IMEI pode ser encontrado na caixa do aparelho, no espaço destinado à bateria ou digitando *#06# no celular. Todo celular habilitado tem seu IMEI registrado em um bando de dados chamado EIR (Registro de Identidade de Equipamentos).

Quando um IMEI é bloqueado, as funções que dependem da operadora como, ligações e conexão com a internet ficam indisponíveis. Com isso, o aparelho perde completamente a utilidade, pois quem vai querer um celular para usar apenas como agenda ou despertador?

Como bloquear o IMEI

Bloquear o IMEI é a única garantia que você tem de que o ladrão não vai usar seu celular e nem tirar proveito de uma coisa que é sua. Para evitar transtornos, sempre mantenha o IMEI em um lugar seguro. Se você não tem a caixa, anote o número e guarde-o em casa, dessa forma se algo acontecer você tem o que precisa para solicitar o bloqueio.

1° Faça um Boletim de Ocorrência

Se o aparelho foi furtado ou você o perdeu, a primeira coisa a fazer (sempre) é ir até uma delegacia e solicitar um Boletim de Ocorrência – ele é obrigatório para o bloqueio do IMEI. Em alguns estados é possível solicitá-lo pela internet, sendo assim, procure o site da Polícia Civil para encontrar a Unidade Policial mais próxima.

Mesmo que a possibilidade de recuperação do aparelho seja pequena, sempre faça um BO, pois com ele em mãos é possível provar que o celular não estava com você se ele for usado em algo ilícito. Além disso, as autoridades podem saber exatamente o número de telefones roubados e tomar medidas para evitar mais furtos.

2° Converse com a operadora

Com o BO em mãos, entre em contato com sua operadora e solicite o bloqueio do IMEI e, se possível, do chip também. O atendente solicitará a cópia do BO por fax ou email e assim que você enviar, o bloqueio será concluído.
Fica a dica
Quando você perder ou tiver o celular roubado sempre (sempre mesmo!) faça um BO. Além disso, bloquear o aparelho é indispensável, pois quanto mais pessoas fizerem isso, menos visados serão os telefones.

Se todas as pessoas seguirem esses passos, roubar celulares perde o sentido, tendo em vista que eles não podem mais ser usados como tal. Exceto no caso de comércio ilegal de peças, um telefone que não realiza chamadas não passa de mais um gadget inútil.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Como remover adwares do seu PC

adwareInfelizmente, a web é traiçoeira. Fazer downloads no Windows é um campo minado: você nunca sabe quando será pego de surpresa ao instalar um programa que traz consigo outro  indesejado (ou mais).

Hao123, Ask, Babylon são grandes exemplos, mas há muitos outros. Eles tentam se esconder no instalador de programas legítimos e, quem não está atento, infelizmente, acaba levando a pior.

Na maior parte do tempo esses programas não são maliciosos, apesar da maneira pouco ética que usam para se instalar em seu computador. No entanto, eles podem atrapalhar sua conexão com a internet, reduzir o desempenho do seu PC e tudo mais. Resumindo: não é uma boa ideia deixá-los instalados.

Portanto, veja como removê-los da sua máquina.

Passo 1: Tente a desinstalação normal

Alguns desses programas não são tão traiçoeiros quanto parecem. Tente o procedimento normal de desinstalação entrando em Painel de Controle e em Desinstalar um programa. Escolha o software que deseja remover e prossiga com a desinstalação.

Seja persistente. Alguns destes programas tentam dissuadi-lo da desinstalação com truques como um botão de confirmação um pouco escondido. Não se deixe enganar por tais artifícios.

Se você puder, utilize o Revo Uninstaller. O programa complementa a desinstalação normal do programa fazendo também uma limpeza no registro do Windows e detectando outros arquivos que permaneçam na máquina depois da remoção do programa.

Passo 2: Limpe seu navegador

Procure por extensões que não deveriam estar instaladas no seu browser. No Chrome, isso pode ser feito entrando em Configurações e Extensões. Se achar algo de que não gosta, clique no ícone da lata de lixo para remover.

Já no Firefox, isso pode ser feito entrando em Complementos e Extensões. Clique em Excluir para desinstalar algo que não deveria estar lá.

Passo 2,5: Restaure as configurações do seu navegador

Se nada deu certo, você pode limpar todas as configurações e extensões do seu navegador.

No Firefox, isso pode ser feito pressionando o botão indicado na imagem abaixo. Selecione a opção Dados para suporte e clique no botão Restaurar o Firefox.firefoxNo Chrome, você precisa acessar a área de Configurações e pressione Mostrar configurações avançadas. Role a página até o último item, e pressione o botão Redefinir configurações.

Passo 3: Limpe os atalhos

Essa é uma das maiores pegadinhas. Você pode remover os programas, mas ao abrir o seu navegador por meio de um atalho, sua página inicial ainda será a que o software definiu. É recomendável apagá-los e criar novos.

Passo 4: Faça uma varredura contra esse tipo de software

Este tipo de programa, chamado “Adware”, pode ser detectado e removido por algumas ferramentas específicas. Uma delas é o AdwCleaner, especializado neste tipo de praga.

O programa é bem fácil de usar e pode ser baixado por este link (sem Hao123 :p). Depois de instalar, é só pressionar Verificar para checar se há algum resquício do programa que você quer desinstalar. Depois da varredura, selecione os itens que gostaria de remover e clique em Limpar.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Olhar Digital

Como acelerar a navegação com o Firefox

firefox_funcaoMuitos sites demoram para carregar por que, além exibir conteúdo, também estão fazendo conexões com outros servidores para coletar dados da navegação do usuário. Felizmente, o Mozilla Firefox conta com uma ferramenta para impedir esta prática. O bloqueio do rastreamento impede que páginas web usem tecnologias como cookies e fingerprinting, melhorando também a privacidade do usuário.

Um estudo da Mozilla, que está disponível online (ieee-security.org), confirmou o método ao analisar 200 sites conceituados, com e sem o recurso. A conclusão foi impressionante: o número de cookies que faziam requisições de HTTP diminuiu em até 67,5% com a proteção. Já o tempo de carregamento das páginas foi reduzido em média de 44% e o tráfego de dados em 39%.

O artigo foi escrito pela engenheira de software Monica Chew e o cientista da computação Georgios Kontaxis. Para chegar nestes resultados, a dupla acessou cada página pelo menos dez vezes.

Como ativar

O recurso pode ser ativado acessando as configurações avançadas do navegador. Para isso, vá até a barra de endereços e digite “about:config”. Caso uma janela de aviso apareça, selecione a opção “Serei cuidadoso, prometo!”. Em seguida, digite o comando “privacy.trackingprotection.enabled” na aba “Localizar”. Clique no resultado com o botão direito e, em seguida, em “Inverter valor”.

firefox_aboutTodos os sites que forem afetados pelo recurso mostrarão a marca de um escudo na barra de endereços. É possível desabilitar a função em domínios específicos clicando no ícone e, em seguida, em “Opção”. Por fim, clique em “Desativar proteção para este site”.

O recurso ainda está em fase experimental e a Mozilla e em processo de feedback dos usuários. A expectativa é que ele possa ser ativado com mais facilidade em futuras versões do Firefox.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Techtudo

Tutorial: Como abrir arquivos csv no Google Drive

Apesar de muitos gostarem do Office, nem sempre o temos em mão, sendo assim, enquanto alguns adoptam sua versão online no Outlook, outros preferem o Google Drive para seus documentos na nuvem. Neste rápido tutorial, será mostrado como abrir arquivos CSV no Google Drive.

Para quem não conhece, o CSV (comma-separated values) é uma extensão de arquivo que permite de maneira rápida criar tabelas com valores.

Caso se queria criar uma tabela por exemplo, com dois carros em uma linha, basta escrever “carro 1, carro 2” e salvar em “.csv”. Isso não requer qualquer programa como o Excel, pode ser feito até mesmo em um editor de texto.

Quando se realiza o upload para o google drive, o .CSV se torna indisponível, não se transforma em uma tabela. Isso ocorre pois é necessário converter o arquivo primeiramente para o formato do Google Docs.

img1

Para isso, você tem de clicar na engrenagem localizado no canto direito da tela. Selecione upload settings e marque a opção “Convert uploaded files to Google Docs format” (imagem acima).

Agora, toda vez que você realizar o upload de um arquivo “.csv”, aparecerá na caixa de diálogo a mensagem “converting”. Em questão de um ou dois segundos o seu arquivo se transformará em uma tabela e poderá ser editado diretamente no Google Drive.

img2

Vale lembrar que isso converterá todo o tipo de arquivo para o formato do Google Drive. Se você não quer isso, basta voltar na mesma opção e desmarcar o texto “Convert uploaded files to google docs format”.

Agradeço ao Lucas, amigo e colaborador do Seu micro seguro, pela referência a esta matéria.

Fonte: Baboo