Categoria: Tecnologia

Sobre IPhone 5s, 6 e outros Smartphones atuais

Paramos no tempo ou é impressão minha? A cada ano surge um novo Smartphone da Apple ou outra marca também conceituada no mercado mas que mantêm “quase o mesmo produto de anos”.

Não dá para ficar mais fugindo do que realmente o consumidor vai desejar nos próximos anos que seria um SUPER Smartphone, e não algo melhorado.

As empresas como Samsung e Apple são pioneiras no que fazem, mas para os que são fanáticos pelos produtos dessas empresas é recomendável uma inovação gigante nos produtos.

Já fiz um artigo sobre o melhor Smartphone de 2012 e previ que até 2021 existiria um Smartphone com holograma e parece que já antes disso estaria na hora de surgir um produto com essa tecnologia.

A Samsung seria uma boa candidata a essa grande e almejada inovação em seus gadgets. Já a Apple também pode pegar carona nessa inovação e transformar seu IPhone em algo muito especial com essa nova tecnologia também.

Que 2015 seja um ano decisivo para inserir no mercado algo com alguma coisa realmente NOVA e não melhorias ou aumento de memória de curta ou longa duração; que seja o ano da introdução do holograma, assim espero.


O que são telas IPS

Quando nos deparamos com as telas de nossos dispositivos móveis ou mesmo a TV High Definition ou de alta definição podemos nos encontrar no manual delas na seção especificações técnicas a famosa (ou para muitos não famosa) tela com tecnologia IPS. O IPS é uma sigla em inglês e significa: In-Plane Switching technology que é uma tecnologia usada em monitores LCD’s com o objetivo de eliminar diversas desvantagens.

Resumindo, a tecnologia IPS possui diversas vantagens das quais são:

Vantagens das telas IPS

Telas de IPS conseguem processar sinais em alta velocidade sem perder dados usando fios de cobre com valores de baixa resistência.
Telas de IPS oferecem telas limpas e tempo de resposta estável
Telas de IPS possuem capacidade para mostrar imagens nítidas de diversos ângulos (Portanto esqueça daqueles efeitos feios quando se vê uma tela de LCD meio que de lado)
E por fim, Telas de IPS não deixam rastros de dedos coloridos quando são tocadas.

Outro fato é que se uma tela com tecnologia IPS levar uma pancada não muito forte, ela pode danificar como qualquer outra tela, mas não ficaria tão danificada quanto se fosse uma tela sem tecnologia IPS – Após algum tempo de uso a tela volta ao normal com massagens com as pontas dos dedos ou manuseamento normal da tela durante um tempo.

Desvantagens das telas IPS

Basicamente são duas as desvantagens:

As desvantagens das telas IPS são o aumento em 15% do consumo de energia da bateria do seu dispositivo móvel ou mesmo TV e telas IPS têm tempos de resposta mais lentos e, portanto, são mais propensas ao efeito fantasma.

Referências externas

1. IPS Panel. Disponível em: http://en.wikipedia.org/wiki/IPS_panel. Acessado em 15 mar. 2013.


Melhor Tablet para estudar em 2013

Se você deseja comprar um excelente Tablet em 2013 e que supra sua necessidade com relação ao espaço em disco, tamanho da tela e também qualidade de visualização, pode colocar então um Tablet que tenha no mínimo 16GB de memória de espaço em disco e 1GB de RAM. Compre um Tablet bom, barato e que atenda sua necessidade especifica de estudar e além disso fazer outras coisas mais com o Tablet como jogar, assistir filmes, navegar na Internet, tudo isso sem precisar gastar tanto.

Conheça o PiPo Max M1 de 9.7 polegadas

Com uma tela de 9.7 polegadas 1GB de RAM e 16 GB de espaço em disco vai ficar fácil estudar e aprender muita coisa nele. É ainda muito fino, tem apenas meio centímetro de espessura, cabe em qualquer gaveta.

Tablet para estudos 2013 PiPo Max M1 e barato

E-Book aberto no Tablet PiPo Max M1 para estudar em 2013

Melhor Tablet para Estudos em 2013 PiPo Max M1

Ele tem 8000mah de bateria, isso nos dá pelo menos 6 horas de uso intenso do equipamento sem precisar recarregá-lo. Isso usando tudo, jogando, abrindo E-book, utilizando 3G etc… se for só para estudar, pode durar mais, tipo 10 horas ou mais sem precisar recarregar. É ou não é uma boa?

Não compre porcaria, escolha um produto de qualidade e barato em 2013 para estudar, escolha o PiPo Max M1 de 9.7 polegadas. Esse Tablet cabe diversos E-Book’s pelo fato de possuir grande quantidade em armazenamento, e está barato, por somente R$599,90 + imposto de importação e ICMS é possível adquirir esse Tablet, com tudo pago, ficaria num total de R$750,00. Esse Tablet é para o ano todo, comprado e aprovado!..


A tabela é um dos objetos mais importantes de uma base de dados relacional

É importante que você saiba criar tabelas corretamente. È muito importante saber exatamente oque fazer para criar uma tabela com mysql. Abaixo segue instruções que irão lhe ajudar a criar uma simples tabela com o mysql. Você não apenas irá aprender criar tabelas, você irá aprender como listar todas as tabelas de uma database.

CRIANDO TABELAS ‘tables’.

Para criar uma tabela você utiliza o comando CREATE TABLE. A forma tipica do comando
sql que cria tabelas é como segue:

CREATE TABLE [ IF NOT EXISTS ] table_name (column_list) type=table_type

O mysql suporta IF NOT EXISTS depois do CREATE TABLE o comando evita que um erro
ocorra ao criar uma tabela que já existe no servidor.

table_name é o nome da tabela que você deseja criar. Depois daquilo você pode definir
um conjunto de colunas que é usualmente escrito na forma: column_name data_type(size) [NOT] NULL

Você especifica o tipo de armazenamento que você prefere para a tabela. Mysql suporta varios tipos tais como INNODB, MYISAM.
Se você não especificar o tipo mysql vai usar o MYISAM por padrão.

Abaixo segue um exemplo de criação de tabela.

Primeiro criamos uma database.

mysql> create database classicmodels
-> ;
Query OK, 1 row affected (0.00 sec)

mysql> show databases
-> ;
+——————–+
| Database |
+——————–+
| information_schema |
| classicmodels |
| mm |
| mmm |
| mysql |
+——————–+
5 rows in set (0.01 sec)

mysql>

Agora para criar employees nos fazemos.

CREATE TABLE employees (
employeeNumber int(11) NOT NULL,
lastName varchar(50) NOT NULL,
firstName varchar(50) NOT NULL,
extension varchar(10) NOT NULL,
email varchar(100) NOT NULL,
officeCode varchar(10) NOT NULL,
reportsTo int(11) default NULL,
jobTitle varchar(50) NOT NULL,
PRIMARY KEY (employeeNumber)
);


Comprar um Tablet no Natal 2012 – Dica


Se você tem dúvidas em qual presente dar no Natal para seu filho, neto, primo, namorada ou namorado ou quem seja a pessoa amada que você gosta é preciso ter em mente que gadget’s estão sendo cada vez mais o gosto das pessoas. Se você presentear a pessoa com um Tablet como o PiPo Max M1 de 9.7 é de certo que essa pessoa vai usufruir e muito do presente.

Um Tablet bom e barato para presente no Natal de 2012

Escolha alguns, veja todos, mas a certeza é que o melhor Tablet de 2013 é a opção certa para quem deseja ter um Tablet de qualidade e que perdure por alguns anos sem precisar comprar um novo. Com 1GB de RAM e 16GB de espaço permanente e expansível até 32GB com cartão TF é possível brincar muito com esse Tablet, principalmente para quem gosta de jogos pesados pois esse Tablet vem com uma GPU Mali400 que suporta jogos pesados.

Quer comprar esse presente de natal em 2012?

Aproveite nossa promoção. De R$539,90 por somente R$459,90 ! Adquira agora mesmo.
Por somente R$459,90 você terá esse Tablet do artigo. Faça o seu pagamento e aguarde ele chegar.

Tablet bom e barato preço baixo

PiPo Max M1 9.7 polegadas Dual Core Android 4.1.1



AVISO IMPORTANTE: Outra questão é que vem direto da China, ou seja, o tempo de espera para o produto chegar na sua cidade ou em um dos correios perto de sua localidade é de aproximadamente 2 meses ( ou menos ). Temos também que relatar que você pode ter que pagar a TAXA de ICMS e imposto de importação. Mas, como é para uso pessoal, talvez nossos fiscais não tributem/barrem o produto. Mas mesmo tributado ( a compra toda ) poderá ficar em cerca de R$700,00 ( com tributo + taxa + PRODUTO ).


NASA descobre portais que se formam no campo magnético da Terra

O que era ficção científica pode se tornar realidade. A NASA acredita que existem portais em nossa magnetosfera e isso abre caminho para as viagens a longas distâncias e quem sabe, se caso o homem dominar o uso desses portais, viajar para outro sistema Solar.

Objetivo técnico da NASA para explorar os portais

A NASA vai construir naves espaciais que possuem o objetivo de “caçar” esses portais e quem sabe adentrar neles e observar ou ao menos manter contato com ela em outra parte do universo ou até mesmo em outro universo, afinal, não se sabe se esses portais são como atalhos para esse universo mas podem ser atalhos para outro universo e isso abre ainda mais a possibilidade da teoria dos universos paralelos ser verdadeira.
O uso dessas naves irão explorar no campo magnético da Terra portais escondidos que se abrem e fecham dezenas de vezes por dia e até então nunca foram explorados com o objetivo de saber se é possível viajar/entrar dentro deles e fazer viagens.

Pontos X no espaço – Como funcionam

Os pontos X essencialmente são regiões de difusão de elétrons. Eles são lugares onde o campo magnético da Terra se conecta com o campo magnético do Sol, criando então um caminho ininterrupto do nosso planeta à atmosfera do Sol que é aproximadamente 149 milhões de km de comprimento. Eles se abrem dúzias de vezes por dia.

NASA já está planejando encontrar esses pontos X

NASA está planejando uma missão chamada “MMS”, abreviação de Missão multiescala Magnetospheric, devido ao lançamento, em 2014, para estudar o fenômeno. São detectores de partículas energéticas e sensores magnéticos, as quatro sondas MMS vão se espalhar na magnetosfera da Terra e cercar os portais e observar como eles funcionam.
MMS naves espaciais - Mera ilustração
Essas naves esquisitas chamadas também de naves Polar têm como objetivo medir ou mensurar os pontos X ou uma região de difusão de elétrons. E isso significa que essas naves podem encontrar portais e alertar outras naves espaciais. Pelo menos será um ano de observação para então descobrirem/medirem e diagnosticar corretamente na prática esses pontos X. Após a conclusão dessas naves e elas fazerem todo esse trabalho é que o trabalho de Scudder será mais preciso e poderá avançar na pesquisa.
É um atalho digna dos melhores portais de ficção, só que desta vez os portais são reais. E com as novas “placas de sinalização” que fica fácil encontrá-los.


Alternativa energética para as próximas décadas

Painéis solares? cobrir a Lua com captadores de energia solar? energia eólica? energia do mar? hidrelétricas ? termoelétricas? carvão??? Nada disso…. literalmente NADA DISSO mesmo! O que vem por ai é uma coisa complicada de ser feita mas muito, muito eficiente mesmo e se deve a uma lei da física e a contribuição de vários inventores ao decorrer da história da humanidade. No caso da física, mais propriamente a lei da inércia de Newton onde um objeto está em inércia quando não há nenhuma força contra ele ou que mude o estado do objeto e é justamente explorando isso que criaremos geradores de energia no espaço e serão muito mais eficientes que qualquer coisa que criamos até então.

Geradores de energia serão construídos no espaço.

Assim como a Estação Espacial Internacional foi construída, todo o trabalho e conhecimento para fazer a ISS será usado para a construção dessas Estações Espaciais de Geração de Energia que usarão uma tecnologia que já possui quase 200. Estamos falando do dínamo. O dínamo é um gerador de energia elétrica sem precisar utilizar de meios convencionais como hidrelétricas ou energia solar.
Energia alternativa - O espaço é a saída
Com o uso do dínamo será possível usar o espaço a nosso favor. Uma tecnologia simples e de fácil construção orbitar a Terra e nos dar o que mais precisaremos nesse século ( energia alternativa e limpa ) durante muito tempo.

Custo para se construir um dínamo no Espaço

Se compararmos a ISS ou Estação Espacial Internacional com nosso dínamo no espaço podemos ter uma noção do custo desse projeto. A Estação Espacial Internacional demorou 10 anos para ser construída e custou por volta de 100 bilhões de dólares. Um dínamo no espaço custaria então menos que isso, afinal, o nosso dínamo não teria dezenas de metros. Vamos calcular 10 bilhões de dólares para cada dínamo construído no espaço que poderá gerar energia para uma cidade de meio milhão de habitantes.

Como um dínamo no espaço poderá trazer energia para a Terra

Com uso de elevadores espaciais será possível usar dínamos orbitando a Terra e transferindo a energia gerada através do elevador espacial. Supondo que não haja elevador espacial há tecnologia disponível que possa transportar a energia sem fios ou via wireless. Pode ser que a energia seja conduzida via raio laser ou infravermelho vai depender da viabilidade dessas duas tecnologias para que não haja cabos. Por enquanto o uso de um cabo feito de nano-tubos conduziria muito bem a eletricidade além de serem mais eficientes na condução de energia seriam também mais resistentes e não se romperiam tão facilmente de nossos dínamos no espaço.

Como o dínamo vai começar a “girar” no espaço.

Com o uso de foguetes é possível fazê-lo girar a altos RPM’s e com muita facilidade, afinal, não haverá nenhuma força exercendo sobre eles para pará-los. Eles não funcionarão com base em “rolamento” para que a rotação dos imãs gerem energia, eles terão um sistema de “trilhos” baseado no trem bala onde o mesmo não tem contato nenhum com o solo ou trilho que o faz conduzir e isso não geraria atrito algum para conduzir a rotação do mesmo. Ele ficará gerando energia no espaço eternamente na inércia de sua velocidade.


Internet e o teletransporte – O futuro das compras online pode ser assim

Frutas? Celulares? Smartphones? todas essas coisas serão possíveis comprar pela Internet, claro. Mas o que ninguém sabe é que o teletransporte vai estar presente na vida dos seres humanos, acreditamos, daqui bem uns 30 anos. Imagine então comprar frutas e outras coisas gostosas pela Internet e instantaneamente elas aparecem na sua frente? Sim. Talvez em 2042 isso seja possível com o uso da tecnologia do teletransporte. Quem desvendar o mistério do teletransporte com toda certeza, vai conseguir uma boa grana.

Como vai ser o teletransporte ?

Em 2009 físicos da área quântica descobriram formas de teletransportar um átomo de um lugar a outro e isso foi um avanço extraordinário. A questão é, como então teletransportar uma maçã de um lugar a outro? independente ainda da distância, se conseguirmos teletransportar uma maçã da sala da sua casa para a cozinha seria mágico! Esse mundo está próximo. Acreditamos que nos anos 2040 essa tecnologia já estará disponível a um público restrito. Muita discussão para essa nova tecnologia vai surgir nessa época pelo fato de poder ser algo que pode ser usado para o mal, afinal, poderão teletransportar armas ou outras coisas ruins como drogas para lugares específicos que inviabilizará o trabalho da polícia para encontrar esses objetos não legais.

Princípios do teletransporte – Como fazê-lo acontecer ?

O segredo quântico do teletransporte pode ser a ideia de “desfazer” o objeto e “refazê-lo” em outro lugar. Isso com seres humanos poderia ser fatal, mas com objetos tipo um cubo de plástico ou qualquer coisa que não tenha um grau de complexidade alto seria possível sem danificar ou “deformar” o objeto quando ele chegar no seu destino. Esse é uma das ideias de teletransporte que qualquer um poderia imaginar. Porém, há outras formas.
Compras na Internet teletransporte 2040
Outra forma que poderíamos imaginar é que o objeto viajasse no hiper-espaço, mas seria mais complicado do que se imagina, se fossemos optar por “desmanchar” o objeto e “montá-lo” em outro lugar seria muito mais fácil por enquanto. O grande desafio quântico seria remontar o objeto com seus átomos que viajaram pela Internet ou cabos de fibra ótica e levando consigo a numeração das coordenadas da matriz do objeto ( x y e z ). E cada ponto ou átomo seria realocado em uma velocidade gigante pois se não houvesse uma grande velocidade não haveria como os átomos se realocarem de forma que o objeto fique igual ao que estava em outro lugar por exemplo. A ideia é simples, imagine se um cubo de plástico fosse teletransportado a uma velocidade baixa, ele chegaria do outro lado porém a velocidade em que ele seria remontado influenciaria na sua forma e isso ocasionaria em deformidade no objeto então é preciso então calcular a velocidade correta para determinados objetos a serem teletransportados ( isso é apenas uma suposição ok? ). Então, através desse principio conseguiremos teletransportar objetos mais complexos como um Smartphone por exemplo.

A alfândega com o teletransporte

Certamente, como é hoje, a alfândega vai ter que ser o local onde os produtos de outros países serão barrados. Quando o consumidor comprar pela Internet o produto será teletransportado para a alfândega. Os países terão que possuir muito cuidado nessa hora, afinal, podem “hackear” o trajeto do teletransporte e o produto ir parar em outro local sem fiscalização. Armas e drogas serão as coisas que mais poderão ser desviadas dessa “rota alfandegária”. Nesse mesmo período os grandes navios cargueiros deixarão de levar pequenas quantidades de produtos devido ao teletransporte. Somente carros e caminhões, e cargas mais pesadas como commoditties, estarão sendo levados por esses grandes cargueiros dos mares. E também os aviões serão poupados com esses produtos que com o uso do teletransporte podem serem movidos até o país de origem.


Hackers – como evitá-los e viver online sem perigo

Antes de começar o artigo, ai vai uma frase que tem relação em evitar ser hackeado.

  • – Quer evitar ser hackeado? deve então “pensar” ou ao menos chegar perto do pensamento de um hacker –

Sim, sem essa “ideia” certamente você é um alvo fácil para hackers.

É incrível a quantidade de pessoas que são acometidas com roubos de senhas e outras informações confidenciais na Internet. Por conta desse problema resolvemos escrever um artigo que vai contribuir para que sua vida online seja “mais saudável” ou, que ao menos você consiga manter em sigilo suas informações mais preciosas como senhas e números de cartão de crédito.

Como o artigo é muito extenso, vale a pena ler os tópicos desse artigo e ver o que lhe é mais conveniente saber, mas saiba, ler todo o artigo vai enriquecer seu conhecimento em segurança online e vai deixá-lo “mais esperto” do que podem fazer contigo na Internet.

Índice – Evitar hackers dicas

Como pensar como um hacker e evitá-los ?
Tecnologias convencionais para evitar ataques de sniffer que as empresas adotam
Programas que quebram protocolo Https
O que acontece quando o hacker usa programa para quebrar o https
Segurança nas Redes Sociais – Como se proteger dos Hackers
Cuidado com Engenharia Social – Ela um dia vai pegar você!
Senhas fortes – Como criar uma senha que ninguém descubra ?
Atualizar sempre seus programas instalados é muito importante!
Use um firewall – Zone Alarm
Hackers – Como evitá-los, nossa conclusão

Como pensar como um hacker e evitá-los ?

Primeiro, os hackers são definitivamente mais inteligentes do que o resto das pessoas e isso faz, claro, que eles tenham a facilidade em encontrar meios para hackear ( descobrir senhas, número de cartão de crédito, forjar identidade, usar engenharia social para roubar qualquer tipo de informação etc… ). As empresas então lutam para proteger seus bancos de dados que geralmente possuem quantidades significativas de números de cartões de crédito e outras informações valiosas de seus clientes, mas infelizmente muitas delas não conseguem barrar a ação hacker. A definição hacker significa algo próximo de PIRATA. Mas devemos ressaltar que um hacker geralmente não destrói informações ou prejudica alguém ( nesse caso são os crackers ), mas os hackers são exímios invasores de privacidade e é isso que iremos discutir nesse artigo para evitar eventuais problemas com dados e informações valiosas suas.

Para as empresas, a coisa é muito mais séria que se imagina, mas para nós, meros usuários e também “precavidos” precisamos pensar melhor antes de colocar/informar alguma coisa online principalmente quando não está usando seu computador pessoal ( que deve ter um bom anti-vírus instalado ou senão um sistema operacional menos vulnerável como o Linux ). Outras dicas são: Evitar clicar em links que chegam no seu e-mail, principalmente links com endereço que você não conhece ( por isso tenha boa memória dos sites de confiança que você faz cadastro e pede para receber newsletter por exemplo ). É imprescindível também atualizar todos os programas que você possui no computador. Se você usa WIRELESS na sua casa, tome muito cuidado também, podem quebrar a senha WEP/WAP ou seja qual for e invadir seu computador através da rede local do seu roteador wireless ( um vizinho ou alguém que pode chegar com um notebook de carro perto da sua casa pode fazer isso, portanto mantenha os olhos bem abertos aos arredores de sua casa e também tome cuidado com seus vizinhos ). Nesse caso, para evitar que o hacker consiga quebrar todas as “seguranças” que o seu roteador wireless possui deverá primeiro ter uma senha muito forte como 15 a 50 dígitos ( sim, uma FRASE SECRETA ou um passphrase ) envolvendo números e letras peculiares e que dificilmente as pessoas poderão associar ser sua senha/frase secreta. Após isso, deverá também usar um bloqueador ou um filtro de MAC ADDRESS ( somente os dispositivos com determinados MAC ADDRESS poderão acessar a rede wireless ). Faça isso nas configurações do seu roteador ( que geralmente pode ser acessado por http://192.168.0.1 ). Lembre-se também de mudar a senha para logar no seu roteador ( por padrão ela é login: admin e sem senha ) e deixá-la também “forte” para ninguém conseguir acessar as configurações do seu roteador, afinal, uma vez conseguindo acessar o seu roteador é possível mudar as senhas e também desativar o filtro de rede. Outro detalhe: em Cipher ( ou criptograma ) , use AES que é até então o mais seguro para senhas criptografadas com chaves simétricas adotada pelo governo americano até então.

Modem D-Link segurança para redes wireless

Após fazer todas essas configurações no seu roteador wireless é preciso ainda ter um programa no seu computador pessoal que bloqueia o acesso de outros computadores na rede ( mesmo configurando seu roteador com MAC ADDRESS específicos é bom ter ). Nesse caso use o Network Magic ( ou compre a versão profissional dele ). Configure os computadores que estão na rede. Veja um exemplo:

network magic seguranca para redes wireless

Nesse exemplo temos 3 dispositivos na rede. Um Notebook, um Celular e mais um computador. Nesse caso você deverá marcar a opção Enable Network Lock que vai evitar intrusos, ou, nenhum outro dispositivo a não ser esses 3 podem entrar na rede. Isso é mais uma opção para evitar que um hacker venha invadir sua rede.

Tecnologias convencionais para evitar ataques de sniffer que as empresas adotam.

Para começar a entrar na parte “técnica” do assunto como evitar hackers é preciso abordar quais tecnologias mais convencionais as empresas utilizam para seus consumidores/clientes e usuários de seus serviços online. No caso, quando você acessa seu bankline da sua casa ou de qualquer lugar, a página do seu banco então utiliza o protocolo HTTPS – HyperText Transfer Protocol Secure que é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Com essa tecnologia tudo que você mandar de dados para o servidor do bankline do seu banco serão criptografados, e após isso serão transmitidos de forma segura até o destino ( servidor do seu banco ). Então, cada transação que você fizer terá o Session ID e Cookie para que o servidor do banco saiba que você é você mesmo e está logado de acordo com sua agência, número da conta, senha, nome etc… Se não houvesse uma Session ID não daria para distinguir quem é quem, ou então teria que ter uma espécie de “fila” para poder usar o bankline ( seria um por vez para não dar confusão ).

Nesse caso, todas as transações que você fizer “ficarão escondidas” caso um hacker instale um sniffer no seu computador ou então através da rede do lugar onde você acessa a Internet ele pode não conseguir capturar seu Cookie pelo fato de estar criptografado ( pode até conseguir pegar, mas vai estar criptografado que o torna inutilizável ).

Esse é um dos grandes perigos da Internet, principalmente quando você faz compras online. Se você não ficar de olhos bem abertos certamente pode sofrer as consequências de no mínimo ter sua Session ID roubada ou até mesmo roubo de Cookies que vai dizer ao servidor que o hacker é você e na verdade ele estará usando sua sessão para poder também fazer transações online com sua conta bancária ( comprar coisas, transferir seu dinheiro para a conta de um laranja etc… ).

Então nessa dica, verifique sempre qual protocolo web você está usando. se for apenas HTTP suas chances de alguém roubar sua Session ID é muito grande, mas se for HTTPS suas chances de ser hackeado diminuem. Sim, diminuem.

Programas que quebram protocolo HTTPS – Ação hacker.

Se você achou que estava seguro por usar protocolo HTTPS em sites de “confiança” como seu banco e tal, você se enganou. Existem programas que inibem o protocolo HTTPS e trocam para o simples HTTP. Isso significa que mesmo se você entrar em um site que obrigatoriamente só tem HTTPS ( para garantir sua privacidade/segurança ) é muito provável que programas não deixem que o protocolo HTTPS funcione. Como então se defender desses programas que quebram a segurança do HTTPS? a resposta é: fique de olhos BEM ABERTOS.

Quando esses programas entram em ação muitas vezes o protocolo HTTPS muda para HTTP após você mandar a requisição para o servidor. Veja como a imagem abaixo:

Protocolo HTTPS para blogs e Sites

Nessa imagem o blog www.pontoabc.com é protegido por https. Isso significa que tudo que fizermos no blog como essa postagem por exemplo, e enviar para o servidor utilizando o botão publicar ( que faz o post ficar público ) vai ser transmitido de forma criptografada. Isso significa que mesmo se um hacker tivesse um sniffer no meu computador ou no computador de um dos autores do blog, ou mesmo então se estivéssemos blogando em uma rede pública e o hacker colocasse um sniffer no meu IP da rede as chances do hacker interceptar meus dados seriam menores que se estivéssemos usando apenas o protocolo HTTP para escrever esse artigo e principalmente logar com senha e login na parte administrativa aqui do blog.

O que acontece quando o Hacker usa programa para quebrar o HTTPS?

Quando você entra no site do seu banco para usufruir do bankline ou qualquer site que você sabe que tem o recurso de segurança HTTPS. Automaticamente após você logar com sua conta, o protocolo muda para HTTP e isso significa que o seu bankline torna-se totalmente vulnerável para que um hacker ROUBE sua Session ID/Cookie. Enquanto você estiver navegando pelo seu bankline, vendo seus extratos e outras coisas mais, ele poderá então usar esse tempinho para fazer transações com sua conta e também visualizar seus dados como extrato, saldo, histórico da sua conta etc…

O pior pode ocorrer quando você faz uma transação, ou em outras palavras, faz um pagamento por bankline em sua casa ou mesmo outro lugar físico que pode ser “suspeito” como no caso do seu trabalho ou em alguma LAN house. Todos os bancos ou a maioria pede que você digite os números que possui no cartão de segurança para poder fazer um pagamento e também pedem que você digite a senha do seu cartão ( lembrando que existe a senha eletrônica que é aquela que é preciso clicar nos números da imagem para poder acessar sua conta online, mas infelizmente através de programa é possível capturar as coordenadas da tela e saber onde ocorreu os cliques, e com um simples screenshoot daquelas combinações de número que a segurança do seu bankline disponibilizou naquele momento para você é possível saber sua senha eletrônica ou ter uma noção de como ela é ).

Temos também que relatar que há o iToken que é uma senha temporária que possibilita fazer transação online. Esses são um dos recursos do banco para prevenir que alguém tire dinheiro de sua conta através da Internet, mas isso não é o suficiente. Essas medidas são para amenizar, sem dúvidas, o melhor a fazer é então estar de olho em cada página que você entra no seu bankline e ver se o protocolo HTTPS permanece lá. Caso ele mude, ou simplesmente “desapareça” certamente você está sendo vítima de um hacker.

Um artigo muito bom do Google sobre certificados é esse aqui Indicadores de segurança do site
Leia sobre e você saberá como se proteger de sites que possuem ou não certificados de segurança válidos.


Segurança nas redes sociais – Como se proteger dos hackers?

Quais redes sociais você usa? Orkut, LinkedIn, Facebook? Google Plus? Qual? em todas, sem exceção, poderá ocorrer situações em que você pode ser hackeado. Por isso tome cuidado.

O Facebook e assim como o Orkut e o Google Plus, que são vinculados à sua conta do Google, oferecem protocolo https. Sua conta do Facebook só terá o HTTPS ativado quando seu Facebook for configurado . Vamos usar o https a partir de agora? é muito simples. Toda vez que for entrar no Facebook utilize antes do endereço o https. Faça então https://www.facebook.com. Mas para não ficar tendo que colocar toda vez o protocolo HTTPS faça essa configuração em sua conta:

facebook seguro como deixar

Outra dica é NUNCA ARMAZENAR SENHAS. Se você começar a marcar a opção de armazenamento de senhas é bem provável que alguém possa entrar em sua conta do Facebook. Já no Google oferece ( atualmente ) o protocolo https para tudo que você fizer online usando algum dos serviços do Google. O Google é uma das ferramentas online mais seguras que existem na nossa opinião, afinal, tem gente que vive do Google Adsense e de blogs feitos no blogspot que é também do Google e isso não pode ser simplesmente roubado do usuário.

Uma dica, quer saber se seu Facebook foi hackeado? veja descobrir se meu Facebook foi hackeado nesse artigo é possível identificar se seu Facebook foi hackeado ou no mínimo se está sendo vigiado por alguém.

Cuidado com engenharia social – Ela um dia vai pegar você.

Os hackers estão cada vez mais preparados, principalmente na parte em que concerne design e trabalhar bons e-mails que conseguem convencer qualquer um de que aquilo é autêntico e sério. Cuidado, antes de clicar em qualquer coisa que chega no seu e-mail, verifique a autenticidade do e-mail e também se o site está indexado no Google. Uma vez o site indexado no Google significa que ele não possui nenhum malware ou phishing ( aparentemente ). O Google possui um critério muito minucioso antes de indexar um site no Google e respectivamente suas páginas e isso garante a sua segurança online. É preciso então conhecer melhor as “empresas” ou e-mails que chegam até você. Pode ser e-mails “lindos” bem projetados com um visual maravilhoso mas mesmo assim desconfie sempre. Não existe empresa com um e-mail muito bem feito, bem projetado que não tenha um bom posicionamento online ( que possua visibilidade em motores de busca e redes sociais ).

Verifique também se a empresa que mandou-lhe o e-mail possui uma página no Facebook e também no Google Plus. Verifique se no e-mail há o CNPJ da mesma também. Reúna a maior quantidade de informação da empresa antes de começar a sair clicando por ai. Mesmo assim hackers conseguem “forjar” o e-mail dessas empresas colocando as mesmas cores, as mesmas fotos de qualidade e tudo mais para que você pense que é da empresa e acabe clicando nos links do e-mail, muito cuidado, verifique sempre a autenticidade de todos os e-mails que você recebe.

Segurança no computador pessoal de sua casa – Evite deixá-lo “aberto”.

Uma coisa que muita gente não sabe é que o Windows assim como outros sistemas operacionais possuem a opção de “travar” o computador quando você está ausente. No Windows basta teclar WINDOWS+L e seu computador ficará travado. Nunca esqueça de fazer isso, principalmente no seu trabalho.

O motivo disso é que alguém mal-intencionado poderá instalar programas indevidos no seu computador ou pior ainda, deletar seus arquivos importantes. Podem também instalar um keylogger para gravar tudo que você escreve no computador, mas isso não é somente seu “amigo” que pode fazer isso, mas também dentro da empresa podem fazer esse tipo de malandragem barata.


Senhas fortes – Como criar uma senha que ninguém descubra

Criar uma senha com os famosos 123, 321, 123456, ou abc, abcef… é o mesmo que dar de graça a senha para o hacker. É preciso criar senhas peculiares com mais de 6 dígitos. Imagine uma senha como: 84dga13 ou padao40c é muito mais difícil de ser descoberta.

Crie seus próprios padrões de senha – Dicas

Uma senha deve ter relação com alguma coisa que você jamais comentou com alguém. Por exemplo, tem pessoas que a senha tem relação com as páginas que ela curtiu no Facebook. Se uma pessoa gosta muito de rock ou metal certamente vai curtir páginas de bandas famosas e tudo mais. A possibilidade dessas pessoas terem senhas com relação a nome de músicas dessas bandas ou mesmo o nome da banda é muito grande. Isso é um risco enorme para a pessoa, o hacker pode associar a senha ou então tentar através de pistas de perguntas secretas, descobrir sua senha e isso poderá lhe causar a perda da conta, seja de e-mail, perfil no facebook, orkut ou qualquer coisa que seja.

Exemplo de senha que não tem nada a ver e também que você nunca deu pistas de que ela possa ser o que é:

Imagine que você tenha um diário pessoal e nele contenha coisas que somente você sabe. Pegue esse diário e tire ideias de senha e misture com números, se possível, poderá misturar caracteres como %$#&*! junto delas. Mas evite criar senhas com sequências de caracteres como: minhasenha!@#, crie algo como !minha@senha# que ficará bem mais difícil de ser descoberta.

Perguntas secretas – Dicas do que pôr

A dica essencial é colocar uma pergunta e uma resposta que não tem relação NENHUMA. Por exemplo. Se você ESCOLHER sua pergunta secreta… poderá por: Quem descobriu o Brasil? e a resposta secreta sua poderá ser: o mundo!é@correto#mas$não%tantoquanto deveria.

Sim, misture caracteres, cole palavras uma com a outra e principalmente, faça uma resposta que não tenha nada a ver com a pergunta secreta e pronto. O problema disso é que ficará difícil memorizá-las. Mas é melhor esquecer a resposta secreta e a pergunta secreta do que ser vítima de um hacker.


Atualizar sempre seus programas instalados é muito importante


As atualizações que vivem nos enchendo o saco é para nosso bem. Precisamos atualizar sempre os softwares que temos instalados no computador, principalmente os mais “famosos”. Eles podem abrir brechas em nossos computadores locais e claro, os hackers aproveitaram disso para invadirem nossa máquina e roubar dados e arquivos confidenciais. Atualize sempre então todos os softwares instalados e tenha controle sobre eles ( instale somente aqueles que realmente são seguros ). Lembre-se de atualizar sempre o anti-vírus também.

Não é somente os hackers que estão longe de nós (remotamente) que fazem o trabalho de espionagem e roubar esses dados. Empresas e seus departamentos de T.I podem fazer isso e o colaborador poucas vezes sabe desse tipo de monitoramento. O mais comum é saber quais sites e programas você entra, mas isso não quer dizer que não possam também usar de programas para captar dados que se referem a contas bancárias e usá-los de indevida forma. Nesse caso, se você suspeita estar sendo vítima de espionagem dentro da empresa, muito cuidado, acusar sem provas o departamento de T.I da sua empresa pode lhe custar o emprego e também um belo processo nas costas por calúnia e difamação.

Use um firewall!

Com um firewall como o ZoneAlarm você terá uma proteção a mais no seu computador pessoal. Se você conhecer bem como mexer no ZoneAlarm é possível configurar facilmente programas e ranges de IP que podem ser perigosos ao seu computador pessoal. O ZoneAlarm consegue proteger seu computador de Arp Spoofing e também de diversos outros ataques quanto aos programas instalados no seu computador que podem oferecer o risco de alguém invadir sua máquina.

Hackers – Como evitá-los, nossa conclusão


Apesar de todas essas dicas é difícil dizer que estamos livres dos hackers. Um simples site na Internet é possível a instalação de um malware, um sniffer, um trojan ainda não detectado pelo anti-vírus. Há diversos programas na Internet que parecem inofensivos e sites também que aparentam ser inofensivos. Mas a verdade é uma só, o computador que está 100% seguro é aquele que está desligado.


Tablet Nexus 7 vale a pena comprar um – Veja o preço e a qualidade

Como estamos cansados de saber a China é o país que mais exporta Tablet’s fabricados lá no mundo todo e convenhamos, tablet’s bons e com preços acessíveis. Divulgamos aqui diversos Tablet’s até então, porém, o Tablet Nexus 7 novo Tablet do Google é de fato muito bom. Vamos abordar suas especificações técnicas e se é acessível, pelo menos aos brasileiros, esse tablet.

Tablet Nexus 7 não será fabricado pelo Google mas pela Asus

Sim, é o que tem noticiado na Internet. Não é o Google que produzirá mas o Tablet levará sua marca ou será “batizado como o Tablet do Google”. O Tablet do Google é sem dúvida uma excelente opção para se comprar em 2013. Com um processador Quad Core Tegra de 1,3GHz ( 4 núcleos portanto ) e 1GB de memória RAM o novo tablet do Google Nexus 7 torna-se então extremamente competitivo no mercado. Além disso, temos 1280×800 pixels de resolução de tela e sua bateria dura 9 horas mais ou menos. Tem modelos de 8GB e 16GB para guardar filmes, fotos e jogos seus. Há também câmera frontal de 1,3MP.

Novidade do Tablet Nexus 7

Vem com Android 4.1 ( Jelly Bean ) O último sistema operacional do Google estará rodando no Tablet Nexus 7. As novidades desse sistema operacional não são tão radicais, mas o que mais me chamou atenção foi a busca por voz. Também temos comentários sobre uma nova App para câmera e uma interface com ou usuário mais rápida. Temos também o Google Now nessa nova versão do Android 4.1. Enfim essas são algumas das novidades do novo sistema operacional do Google que estará rodando em seu novo Tablet.Tablet Nexus 7 vale a pena

Comprar o Tablet Nexus 7 vale a pena – Para quem é esse Tablet

Quem deseja ter um Tablet robusto e rápido para principalmente navegar na Internet e ler livros deverá comprar esse Tablet. Com um design muito agradável e também leve poderá ficar lendo livros segurando-o que não vai incomodar-se com seu peso e tamanho.

É barato o Tablet do Google – Qual seu preço estimado

O novo Tablet do Google para a população de países de primeiro mundo é viável. Cerca de 199 dólares para a versão de 8GB e 249 dólares para versão 16GB. Para o Brasil esse preço poderá saltar para no mínimo R$800,00. Por enquanto no Brasil…. o preço ficaria salgado.

Vídeo demonstrando o Tablet Nexus 7


Google Nexus 7 Tablet


PiPo-Smart-S1-Pro-7-Frontal