PESQUISA WEB E BLOG

terça-feira, 14 de novembro de 2017

Chegou o Firefox Quantum, o browser que vai destronar o Chrome


A Mozilla tem, ao longo dos últimos meses, trabalhado na otimização e melhoria do seu browser. A concorrência é feroz e tem sabido manter-se à sua frente. Tudo pode agora mudar com a chegada da versão 57. O Firefox Quantum, como é conhecido, promete ultrapassar a concorrência e fazer esquecer todos os browsers que no mercado


Esta versão esteve já em testes vários meses e as expetativas da Mozilla são elevadas. Segundo a empresa este browser é 2 vezes mais rápido que as versões anteriores e consumos de RAM muito mais baixos que a concorrência.
O Quantum não se limita apenas a estas melhorias e traz uma revisão completa da interface do Firefox, com uma alteração substancial da própria Firefox, ao nível gráfico.

Podemos por isso encontrar uma mudança grande na barra de endereço, com novos elementos e com uma nova imagem dos que estamos habituados a usar. Esta passa agora a incluir também a caixa de pesquisa.
Há também uma nova imagem nos novos separadores, com elementos de informação mais atrativos e úteis para os utilizadores, sempre com base nos sites que visitaram antes.

A Mozilla foi ainda mais longe e trouxe novidades aos plugins no Firefox Quantum. Esta versão deixou de ter suporte para as extensões legacy, mantendo apenas o suporte para a WebExtension API.
Caso tenham desaparecido extensões, por serem legacy, devem aceder a “about:addons” e ver o separador extensões de legado, onde é apresentada a lista das que deixaram de ser suportadas e dada ajuda para encontrar alternativas.

O Firefox Quantum deverá ser anunciado durante o dia de hoje, mas quem quiser pode já instalar a nova versão, diretamente dos servidores da Mozilla. A lista completa das novidades desta versão pode ser encontrada nas páginas do Firefox.
A Mozilla tem expectativas elevadas para esta versão, sendo que deverá deixar a concorrência bem longe e trará de volta o Firefox ao topo das preferências dos utilizadores

sexta-feira, 3 de novembro de 2017

Erro 12045, Autoridade de Certificação...!!!

Resultado de imagem para erro free nfe 12045

O que é Cadeia Certificadora e Certificado Digital?

Toda nota fiscal eletrônica gerada, ela é assinada digitalmente pelo certificado digital, para ele fazer essa assinatura ele vai precisar da cadeia de certificação, a cadeia se refere a mais de um certificado digital que são Autoridades Certificadoras, essa cadeia ela é necessária para a comunicação com o servidor do Sefaz.
A cadeia certificadora fica instalada em seu computador, o Erro 12045 – Autoridade de Certificação, acontece quando o Sefaz atualiza essas cadeia de certificação para aumentar e melhorar a segurança na emissão de suas notas fiscais.
NO INICIO DESTE MÊS DE NOVEMBRO 2017,MUITOS ESTÃO TENTANDO ENVIAR N.F.E (NOTA FISCAL ELETRÔNICA)NÃO CONSEGUEM, RETORNANDO ESTE ERRO,TRATA-SE DE UMA ATUALIZAÇÃO DE CADEIAS DE CERTIFICADOS, CALMA RELAXE A"NILTEC INFO" TEM A SOLUÇÃO.
Resultado de imagem para whatsapp
84-9-8703-1652 MOSSORÓ-RN

segunda-feira, 16 de outubro de 2017

Saiba como se proteger da falha no protocolo de segurança do Wi-Fi


"E você ai de boa pensando que seus nuds estão protegidos"

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

O que é o KRACK?
O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi pelo mundo todo descoberta pelo pesquisador Mathy Vanhoef. A brecha não está nos produtos que usam o Wi-Fi e sim no padrão de redes sem fio por si só, então praticamente tudo que está conectado na internet sem usar cabos está vulnerável.
Como funciona o ataque?
Para as redes Wi-Fi funcionarem, é preciso que dispositivo e roteadores se comuniquem. Essa comunicação começa com algo chamado de “handshake”, que, em bom português, se traduz como “aperto de mão”. O recurso é, de forma resumida, uma série de ações que acontecem em segundo plano para que os aparelhos se reconheçam e comecem a funcionar em conjunto.
Neste caso específico, o handshake possui quatro etapas. É na terceira dessas etapas que a vulnerabilidade reside, se o hacker conseguir reinstalar uma chave já em uso (daí o nome do ataque traduzido acima). Cada chave deve ser única e nunca mais deve ser reutilizada. No entanto, a brecha do WPA2 permite refazer esse handshake manipulando a chave para que seja reutilizada, permitindo a interceptação da rede Wi-Fi.
Meu computador/celular/tablet é vulnerável?
Sim, não importa muito qual é a marca do seu dispositivo, ou qual sistema operacional ele usa. Se ele usa Wi-Fi, ele provavelmente usa o protocolo WPA2 e está na lista dos aparelhos vulneráveis.
Todos os aparelhos são igualmente vulneráveis?
Não. Existem níveis diferentes de vulnerabilidade, e as informações até agora apontam que os celulares Android estão no topo da lista dos mais vulneráveis; curiosamente, os pesquisadores também notaram que as versões mais recentes (a partir de 6.0) estão expostas do que as antigas.
Isso não quer dizer que o seu aparelho não-Android esteja livre de riscos. iOS, macOS, Windows e Linux também estão na lista de vulneráveis. Apenas estão abaixo do Android na escala de insegurança.
Qual o risco que eu corro com essa brecha?
É pelas redes Wi-Fi que circulam algumas de nossas informações mais delicadas. Fotos, mensagens, informações bancárias, senhas... tudo o que estiver trafegando sem criptografia pode ser interceptado por alguém que use essa brecha com más intenções.
A Equipe de Prontidão para Emergências Computacionais dos EUA (US-CERT) emitiu um alerta, como nota o site Ars Technica, apontando que essa brecha também permite outros tipos de ataque que vão além da interceptação direta das informações. Entre elas estão o “sequestro” de conexões TCP e injeção de conteúdo HTTP, o que significa que o hacker pode incluir código malicioso em algum site, mesmo se ele estiver seguro. Ou seja: só de entrar em algum site cotidiano você pode ter seu PC infectado com algum vírus grave como um ransomware, que bloqueia o uso do seu aparelho e o acesso aos seus arquivos e só libera mediante pagamento de resgate.
Existem casos registrados de hackers usando essa brecha?
Vanhoef, o pesquisador que revelou a falha, não sabe dizer se a vulnerabilidade já foi ou está sendo utilizada para a realização de ataques no mundo real. A posição do US-CERT parece ser a mesma.
Qual é a chance de eu ser atacado com essa brecha?
Felizmente, a chance é baixa. Para que esse ataque tenha sucesso, você e o hacker precisam estar conectados na mesma rede Wi-Fi, segundo Alex Hudson, diretor de tecnologia do Iron Group. Ou seja: é pouco provável que você esteja em risco em casa, mas fique muito atento às redes públicas.
Como me protejo?
O método mais eficaz é não se conectar a redes Wi-Fi. Pronto, você está invulnerável.
Não dá para fazer nada sem Wi-Fi.
É, infelizmente a solução acima não funciona para muita gente. Neste caso, é recomendável esperar atualizações de segurança vindas do fabricante dos seus dispositivos e tomar cuidado enquanto isso não acontece. A Microsoft, por exemplo, já liberou uma correção para o Windows e é recomendável baixá-la o quanto antes. O Google prometeu uma correção para breve. A Apple deve fazer o mesmo, assim como as distribuidoras do Linux. Fique de olho e atualize seus dispositivos.
Enquanto seu aparelho não está atualizado, vale a pena evitar redes Wi-Fi públicas. O conselho valia antes do KRACK e agora só é reforçado. Serviços de VPN também são uma medida de segurança bem-vinda para trafegar de modo mais seguro em redes Wi-Fi públicas, já que o tráfego é criptografado, tornando a vida de um hacker conectado à mesma rede que você muito mais difícil.
Trocar a senha do meu roteador ajuda?
Não muito. O problema não está na senha do seu roteador, e sim no protocolo usado por ele e a proteção que ele oferece às informações que trafegam pela sua rede. A troca da senha não traz benefício prático de segurança; a única vantagem teórica é que a mudança pode expulsar da rede alguém que tenha se conectado com más intenções.
É mais eficiente verificar se há alguma atualização de segurança pendente para o seu roteador. A tendência é que neste momento ainda não esteja disponível nada criado especificamente para impedir o KRACK, mas é uma boa prática de segurança verificar regularmente se há ou não updates para o seu roteador.

sexta-feira, 6 de outubro de 2017

Tecnologia & Versatilidade


Entre dois pontos de uma reta existem infinitos pontos..!!!
"Axioma de ordem"


Pais tenha o controle sobre o que seus filhos conversam no Whatszapp...

Resultado de imagem para whatsapp e criancas

                                                                                                                                                           
  As mensagens instantâneas do WhatsApp - aplicativo de comunicação multiplataforma - já se transformaram em febre e é difícil encontrar alguém que não faça uso desta tecnologia atualmente.
A facilidade de comunicação é um dos principais atrativos do dispositivo, que permite também o compartilhamento de imagens e vídeos. Com relação a isso, alerta o delegado adjunto da 4ª Delegacia de Polícia de Campo Grande, Fábio Sampaio, é preciso cautela. “A orientação é sempre para que as pessoas se resguardem na sua intimidade o máximo possível”, afirma.
Em abril de 2014, caso mais recente registrado no Estado, uma adolescente de 15 anos, de Três Lagoas (MS), teve uma foto íntima divulgada em redes sociais. De acordo com o delegado Paulo Henrique Rosseto, da 1ª Delegacia de Polícia da cidade, a adolescente enviou uma foto em que aparecia totalmente nua por WhatsApp para uma pessoa que ela não conhecia. A polícia investiga o caso.
Fábio Sampaio explica que o ambiente virtual encoraja as pessoas a cometer este tipo de abuso, pois o autor acredita que o crime não vai ser descoberto. “Quem divulga fotos dessa forma sem a autorização comete crime sim”, ressalta. Assim como em ambientes físicos, no virtual também há pessoas de má índole e, por isso, é preciso o máximo de cautela, acrescenta.
Uso do WhatsApp nas escolas
Apesar da universalização do uso do aplicativo, os jovens são os que mais utilizam o WhatsApp. E como não poderia deixar de ser, a escola - local onde crianças e adolescentes passam a maior parte do tempo -, precisa lidar com a questão também. “Temos essas dificuldades, volta e meia temos que chamar a atenção do aluno”, afirma o coordenador de ensino médio Lúdio da Silva, sobre o uso dos celulares nas salas de aula.
O coordenador conta que desde os mais novos até o alunos das séries mais avançadas fazem uso do WhatsApp e, consequentemente, do celular. “Na maioria das vezes o aluno utiliza pra usar o WhatsApp, que tem grupo de amigos da escola, da família, amigos do bairro e por lá ele fica”, pontua.
Lúdio explica que a escola onde atua tem regulamento bastante claro com relação ao uso do celular e pune caso haja abuso por parte dos alunos. “Não recolhemos, mas os alunos sabem que se tiverem usando, vão ser chamados à coordenação. Tem tolerância, mas, se por acaso houver reincidência, entramos em contato com os pais”.
Com relação às típicas “desculpas” que os alunos usam para manusear o celular durante as aulas, como a necessidade de falar com os pais, Lúdio rebate. “Se os filhos precisarem conversar com os pais eles têm total liberdade para ir à coordenadoria”, finaliza.
Supervisão dos pais
Para a psicóloga Silvia Stefanini, a palavra de ordem quando o assunto é utilização da tecnologia é moderação. “O aplicativo é muito bom, mas tem que ter discernimento em seu uso”, pondera. A psicóloga explica, ainda, que é preciso elencar critérios para utilização e discernir até que o ponto a tecnologia faz bem.
Sobre o controle do que o adolescente envia ou com que ele mantém contato, Silvia aponta a presença dos pais como fundamental. “Se os pais dão um celular para o filho, precisam monitorar também. Na fase de adolescência, o senso crítico do jovem está em desenvolvimento. Nesse caso, quem deve chefiar é o pai mãe”, enfatiza.
Silvia enfatiza que a tecnologia é positiva, desde que a criança tenha orientação e supervisão. “Os pais precisam estar com a atenção redobrada”
. EXISTE FORMAS DE CONTROLE QUER CONHECER? ESTAMOS PRONTOS PARA O FUTURO.

quinta-feira, 5 de outubro de 2017

Ataque DDoS o que é ?



Embora os ataques de negação de serviço (DDoS) existam há anos, essas ameaças evoluíram e se tornaram muito mais complexas, e seu lançamento está mais fácil do que nunca. As consequências de um ataque DDoS bem-sucedido podem ser devastadoras para uma empresa desavisada e podem representar desde prejuízos de milhões de dólares até danos à marca da empresa.

O que acontece durante um ataque DDoS?

Neste link a VERISIGN, mostra bem no gráfico o
que ocorre 
O que você precisa saber
Há quatro coisas que você precisa saber sobre os ataques DDoS:
The number of threats continue to grow
O número de ameaças continua a aumentar. Cerca de 50 milhões de ataques ocorrem todos os anos. Isso equivale a um ou dois ataques por segundo todos os dias.
Attacks are getting more complex
Os ataques se tornam cada vez mais complexos e atingem diferentes partes da rede da empresa, geralmente de maneira simultânea.
DDoS threats are more dangerous in scope and objective
O escopo e o objetivo das ameaças de DDoS estão mais perigosos. Dois terços dos ataques são de um gigabit por segundo (Gbps) ou mais. Agora os criminosos utilizam os ataques DDoS como distração para encobrir atividades ilegais como fraude e roubo.
Costs associated with DDoS attacks are soaring
Os custos associados aos ataques DDoS estão aumentando. Por exemplo: o setor de serviços financeiros teve um prejuízo estimado de US$ 17 milhões por ataque DDoS em 2012.

Como um ataque DDoS pode afetá-lo

O impacto de um ataque DDoS em sua empresa sai caro e abrange vários fatores, como:
  • Custos de recuperação, como a detecção e a mitigação de emergência
  • Custos indiretos, como a diminuição da produtividade e a má reputação da marca
  • Custos de oportunidade, como a rotatividade de clientes e a perda de oportunidade de negócios
  • O que você precisa fazer

    Embora tenham conhecimento dessas ameaças nocivas, muitas empresas não implementam uma estratégia de proteção adequada. Outras continuam a usar uma abordagem "local" que não funciona mais no ambiente cibernético da atualidade, que está em constante mudança.

    A melhor forma de proteger sua infraestrutura de rede é detectar essas ameaças antes de que afetem sua empresa ou, pelo menos, conseguir reagir com rapidez.

Adeus Windows, Um novo conceito em visão para OS

Computadores de baixo custo estão virando uma realidade nos últimos anos e se tornando algo muito mais palpável na atualidade. Por muito tempo, baratear tecnologias e ainda ter um bom desempenho era apenas uma idealização remota, algo que o Endless OS pretende mudar em longo prazo.
Criada pela empresa homônima, a plataforma foi desenvolvida por Matt Dalio durante uma viagem à Índia. Quando o executivo estava no Oriente, percebeu que muitas pessoas tinham TVs e smartphones dentro de casa, mas não um computador. Por conta disso, ele teve a ideia de juntar os ambientes de celulares em componentes de hardware de baixo custo, oferecendo assim um equipamento acessível para a população de baixa renda.
Esse sistema operacional baseado em Linux é uma novidade no mercado e ainda está fazendo o seu nome, mas já vem ganhando uma boa atenção da mídia recentemente. Aqui no TecMundo já publicamos algumas matérias sobre os computadores que rodam o software, assim como o review dos produtos e uma breve explicação sobre a plataforma.



        Conheça ou se preferir baixe,caso precise de ajuda, dispomos da versão lite e  full sistema grátis só cobramos o suporte.https://endlessos.com/pt-br/

quinta-feira, 18 de maio de 2017

Você sabe o que é Microsoft Azure?

Neste vídeo é explorado como funciona e o que é o serviço de Windows Azure, disponibilizado pela Microsoft. Este serviço que é dividido em quatro grandes áreas - Computação, Serviços de Dados, Serviços de App e Rede 


s de sua escolha.

O que é GNU/Linux


Tux - mascote do Linux
Linux é o núcleo do sistema operacional, programa responsável pelo funcionamento do computador, que faz a comunicação entre hardware (impressora, monitor, mouse, teclado) e software (aplicativos em geral). O conjunto do kernel e demais programas responsáveis por interagir com este é o que denominamos sistema operacional. O kernel é o coração do sistema. 

Os principais programas responsáveis por interagir com o kernel foram criados pela fundação GNU. Por este motivo é mais correto nos referenciarmos ao sistema operacional como GNU/Linux ao invés de apenas Linux. 

Uma distribuição nada mais é que o conjunto de kernel, programas de sistema e aplicativos reunidos num único CD-ROM (ou qualquer outro tipo de mídia). Hoje em dia temos milhares de aplicativos para a plataforma GNU/Linux, onde cada empresa responsável por uma distro escolhe os aplicativos que nela deverão ser inclusos.

  • Linux: kernel e distribuições - Este artigo contém explicações introdutórias sobre o kernel do Linux, o que é e como identificar suas diversas versões, além da "definição" do termo 'distribuição' e suas várias faces.

Ransomware

Ransomware[]

Ransomware

Você tem backup? Qual a última vez que copiou seus arquivos?
Proteja-se de ransomware e preserve seus dados!

Você sabe o que é ransomware?

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.

Como ocorre a infecção?

O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
  • através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
  • explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
O mais importante é evitar ser infectado, veja a seguir como se proteger.

Quais tipos de ransomware existem?

Existem dois tipos de ransomware:
  • Ransomware Locker: impede que você acesse o equipamento infectado.
  • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

Como devo me proteger de ransomware?

Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:
Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

sábado, 15 de abril de 2017

Apple e Samsung se unem para matar o chip de celular

O SIM card está morrendo, e sua falta provavelmente não será sentida. Depois de anos diminuindo progressivamente de tamanho, Apple e Samsung, as duas maiores fabricantes de smartphones no mundo, estão discutindo com a indústria de telecomunicações o fim do tradicional chip, que dará lugar a uma solução virtual.
Segundo o Financial Times, as empresas conversam com a GSMA, associação que controla o sistema telefônico GSM, usado pela maioria das operadoras de telefonia no mundo. O objetivo é a criação do E-SIM, que, de forma resumida, permite que o usuário troque a operadora do celular sem precisar trocar o chip do seu aparelho.
A sigla E-SIM se refere a “embedded SIM”, cuja tradução seria “SIM incorporado”. O nome dá a entender que o usuário não teria mais acesso ao chip do celular. No entanto, isso também não seria necessário, já que você pode trocar de operadora sem precisar mexer no seu smartphone.
O primeiro passo já foi dado pela Apple há pouco tempo, com o iPad Air 2. Nos EUA, é possível optar pelo Apple SIM, uma solução própria para o cartão SIM virtual. No entanto, o impacto na indústria não foi muito grande, e as operadoras não abraçaram a ideia.
O E-SIM não deve ser um padrão imediato, e o chip tradicional deve continuar sendo dominante por algum tempo, porque ele ainda é muito usado no mundo todo. No entanto, várias grandes operadoras já estão no barco, como AT&T, Deutsche Telekom, Etisalat, Hutchison Whampoa, Orange, Telefónica, Vodafone. Se mais fabricantes e operadoras decidirem apoiar o padrão, o chip SIM como conhecemos hoje deve morrer em alguns anos.

7 truques para liberar espaço no seu iPhone


Quando os usuários do iPhone recebem a mensagem de que o armazenamento interno do aparelho está quase cheio, começam a apagar aplicativos e fotos ou então adquirem um espaço maior de armazenamento no iCloud.
Porém, existem alguns truques que ajudam a recuperar um pouco de espaço no smartphone sem precisar tomar medidas drásticas como excluir arquivos. Confira:
Mensagens de texto
Por padrão, o iPhone armazena todas as mensagens de texto enviadas e recebidas para sempre. Isso é conveniente se você precisa procurar uma conversa de 15 meses atrás, mas não tanto se você precisar de espaço de armazenamento. Para evitar que o telefone salve todas as mensagens, faça o seguinte: 
  1. Toque em “Ajustes” e depois em “Mensagens”;
  2. Role a tela para baixo até encontrar a opção “Manter mensagens”;
  3. Altere para “30 dias”;
  4. Aparecerá um pop-up perguntando se você deseja excluir mensagens antigas; toque em “Excluir” e pronto.
Fotos duplicadas
Se você usa o modo HDR da câmera ou Instagram, provavelmente já notou que seu telefone salva automaticamente duas fotos: a versão HDR e a versão normal (ou, no caso do Instagram, a versão editada e filtrada e a versão normal). No entanto, é possível alterar as configurações para que isso não aconteça mais.
Na câmera:
  1. Entre nas configurações do celular e procure por “Fotos e Câmera”;
  2. Agora, vá até a opção “HDR (Grade Alcance Dinâmico)” e desative a opção “Manter foto normal”.
No Instagram:
  1. Entre no aplicativo;
  2. Vá até o seu perfil e entre nas configurações (ícone da engrenagem);
  3. Role a tela para baixo e desmarque a opção “Salvar fotos originais”.
Compartilhamento de fotos
As fotos compartilhadas entre os seus dispositivos ocupam espaço - embora não tanto quanto as fotos originais, porque elas são carregadas em uma "resolução otimizada", de acordo com a Apple. Para desativar:
  1. Entre nas configurações do celular e procure por “Fotos e Câmera”;
  2. Desative a opção “Meu compartilhamento”.
Cache do navegador
Se você usa o Safari o tempo todo, seu iPhone pode armazenar histórico da web e dados que você simplesmente não precisa. Para limpar o cache do navegador:
  1. Entre em “Ajustes” e procure por “Safari”;
  2. No final da página, toque em “Limpar histórico e dados dos sites”.
Músicas baixadas
Apesar de os serviços de streaming de música facilitarem quando o assunto é baixar músicas, os álbuns que você deixa no modo offline também ocupam espaço na memória do aparelho.
Se você usa o Apple Music:
  1. Vá em “Ajustes”, depois em “Geral” e “Armazenamento e iCloud”;
  2. Toque em “Gerenciar armazenamento”;
  3. Localize o Apple Music e delete as músicas que você não quer que fiquem salvas.
Nos demais serviços de streaming, como o Spotify ou o Deezer, você precisará entrar no aplicativo e desativar o modo offline de cada playlist ou música.
Podcasts
Assim como as músicas, você pode baixar podcasts no seu iPhone e, para excluir, basta seguir o mesmo passo a passo:
  1. Vá em “Ajustes”, depois em “Geral” e “Armazenamento e iCloud”;
  2. Toque em “Gerenciar armazenamento”;
  3. Localize o Podcats e delete os arquivos.
Lista de leitura
O navegador Safari também possui a opção de “Lista de leitura”, que permite salvar páginas para acessar offline. Para limpar os dados da lista de leitura:
  1. Vá em “Ajustes”, depois em “Geral” e “Armazenamento e iCloud”;
  2. Toque em “Gerenciar armazenamento” e procure pelo Safari;
  3. Toque em “Editar” e exclua a opção “Lista de Leitura Off-line”.
Pronto, com essas dicas, o seu iPhone pode ganhar alguns GB no armazenamento.

Saiba como ficar 'invisível' no WhatsApp

Quem usou o saudoso MSN Messenger com certeza se lembra de uma época em que era fácil utilizar aplicativos de mensagens com certa "privacidade". Afinal, o programa que fez sucesso na internet brasileira no início dos anos 2000 vinha com um recurso que permitia aos usuários "aparecer offline", semelhante ao que o Skype tem atualmente com seu status "invisível".
No entanto, nem o Skype e nem o MSN Messenger são os apps de conversa mais usados do Brasil, perdendo o posto para o WhatsApp, do Facebook. O aplicativo não só te impede de "aparecer offline" para os contatos como ainda deixa visível quando foi a última vez que você leu suas mensagens. Há maneiras, não tão simples, porém, de se contornar esses obstáculos e ficar quase "invisível" enquanto navega pelo app.
1) Como remover o "Visto por último"
Reprodução
O próprio WhatsApp esconde algumas dessas funções. Para impedir que seus amigos saibam quando você esteve online pela última vez, vá até as configurações do aplicativo > Conta > Privacidade. Na opção "Visto por último", marque se você quer que todas as pessoas com WhatsApp vejam esta informação, se apenas os seus contatos ou ninguém.
Reprodução
2) Como remover a confirmação de leitura
Reprodução
Desde o ano passado, o WhatsApp passou a agir como "dedo-duro" e informar aos seus amigos quando você leu suas mensagens, mas ainda não respondeu. É possível desativar os temidos tiques azuis na mesma seção de "Privacidade" das configurações. Desça a página até encontrar "Confirmações de leitura" e desmarque essa opção. Lembre-se, porém, que você também não poderá saber quando alguém tiver lido as suas mensagens.
Reprodução
3) Como ocultar o status "online"
Reprodução
Para completar a invisibilidade, é necessário que seus amigos não saibam quando você estiver online. Alguns aplicativos de "terceiros" disponíveis na Play Store dos smartphones Android permitem que isso seja feito, como o Whats Invisível, o Hide online for WhapsApp e o Hide online in Whatsapp.
O que esses apps fazem, na verdade, é desligar a conexão do usuário com a internet assim que ele abre o WhatsApp, e reconectá-lo novamente quando fecha o app. Com esse truque, você pode ver suas mensagens quando estiver literalmente offline, sem precisar mentir. Mas sem conexão com a internet, naturalmente, não é possível usar o navegador, qualquer outra rede social ou apps que dependam do Wi-Fi ou da rede móvel.
Você também pode fazer isso manualmente, sem a necessidade de instalar um aplicativo extra. Embora levem o nome do WhatsApp, esses programas não têm relação com o produto original e, por isso, é importante tomar muito cuidado ao instalá-los.
credito:OlharDigital

Nokia volta ao mercado de celulares em 2017; saiba o que esperar

A Nokia confirmou recentemente que voltará ao mercado de smartphones em 2017. O anúncio foi feito pela empresa em um comunicado a seus acionistas em novembro e preparou o terreno para os primeiros dispositivos do tipo que a marca lançará desde o Lumia 830, um Windows Phone que saiu em 2014.
O retorno da empresa ao mercado de celulares será fruto de um longo e conturbado processo. A Nokia foi comprada em 2013 pela Microsoft por US$ 7,2 bilhões. A ideia da produtora do Windows era gerar sinergia entre seu sistema operacional e os smartphones da Nokia para poder enfrentar os donos do mercado: Android e iOS.
Isso, contudo, não se concretizou. A Microsoft amargou derrota após derrota no mercado de smartphones até que, finalmente, em outubro deste ano, admitiu que era hora de seguir em frente. Também em 2016, a Microsoft "desmembrou" a Nokia, desfazendo-se da marca e vendendo partes dela para as empresas asiáticas Foxconn e HMD Global.
Primeira aposta: Android
Serão essas as empresas responsáveis pelo retorno da marca ao mercado de smartphones, e isso - juntamente com o fato de que ela acabou de ser vendida pela Microsoft - sugere que eles terão o Android como seu sistema operacional. Afinal, voltar ao mercado para produzir dispositivos com um sistema operacional presente em menos de 5% dos aparelhos (o Windows 10) seria um tiro no pé.
Como a empresa está voltando agora a um mercado do qual está afastada há bastante tempo, faria sentido que ela lançasse um dispositivo que combinasse performance a um preço acessível. Assim, consumidores buscando um novo aparelho teriam uma opção de baixo custo para compensar o "risco" de se investir em uma marca mais nova no mercado.
Esse não seria um cenário novo para a Nokia. A empresa já era conhecida por oferecer um bom equilíbrio entre preço e performance com seus dispositivos anteriores. Se resolver apostar nessa fatia do mercado, ela pode acabar lançando um dos dispositivos intermediários mais interessantes de 2017.
Segunda aposta: top de linha
No entanto, o site Know Your Mobile sugere que a empresa tem expectativas mais ambiciosas para o seu retorno ao mercado. Segundo o site, a empresa pretende lançar, logo de cara, um dispositivo top de linha capaz de brigar de frente com gigantes como o Galaxy S8 (Samsung) e o próximo iPhone.
Mesmo sem ter revelado mais detalhes sobre o dispositivo, a empresa promete algo grande. Em entrevista ao Business Times da Índia, Arto Nummela, o CEO da empresa que gerenciará a marca Nokia para esses próximos lançamentos, afirmou que o dispositivo terá "estabilidade, qualidade, confiabilidade e inovação". "Ele terá um design com qualidade premium que as pessoas reconhecerão instantaneamente como algo da Nokia", disse.
Trata-se de uma aposta um pouco mais arriscada: a Nokia não tem experiência no desenvolvimento de smartphones Android - pelo menos não no mesmo nível que a Samsung, por exemplo. Nesse caso, ela parece estar esperando que a força de seu design e o nome da marca influenciem positivamente os consumidores a apostar nela.
Por outro lado, esse risco faz sentido. Isso porque, do ponto de vista comercial, os smartphones top de linha são os que valem a pena. Samsung e Apple são as únicas empresas que conseguem ter lucros produzindo dispositivos desse tipo, com todas as outras (LG, Huawei, Sony, HTC, Asus, Lenovo etc.) perdendo dinheiro. Assim, faz sentido que a Nokia queira atuar onde o dinheiro está.
Terceira aposta: feature phones
Deixando tudo isso de lado, porém, resta uma coisa: muita gente ainda se lembra do popular "tijolão" da Nokia, que era praticamente indestrutível e vinha com o "jogo da cobrinha". Esse celular, que foi o primeiro de muitas pessoas, continua sendo um dos produtos mais memoráveis da empresa, mesmo após anos de Windows Phones.
Dessa maneira, uma opção interessante para a Nokia seria voltar a investir em "feature phones": celulares à moda antiga, com teclado numérico e sem acesso a lojas de aplicativos como a Play Store. De fato, é o que a empresa começou a fazer com o Nokia 150, um dispositivo desse tipo que já está até mesmo disponível no site da empresa.