Tecnologia da informação

Galaxy Note 8 vai custar R$ 4,4 mil no Brasil

Posted by on out 9, 2017 in artigo, Tecnologia da informação

Modelo chega em 21 de outubro ao país. Volta da linha Galaxy Note ocorre após Novo smartphone da Samsung, o Galaxy Note 8, é anunciado após fiasco do Note 7 (Foto: Divulgação) o último modelo ter sido retirado do mercado por causa de baterias que podiam pegar fogo.O Samsung Galaxy Note 8, smartphone grandão e sucessor do “explosivo” Note 7, vai custar a partir de R$ 4.399 no Brasil. O modelo chega em 21 de outubro ao país. A fabricante sul-coreana realizou evento em São Paulo nesta quinta-feira (5) para anunciar as inforA volta da linha Galaxy Note ocorre após o último integrante da família de aparelhos ter sido retirado do mercado em outubro de 2016, apenas dois meses após ter sido lançado. O motivo eram as baterias propensas a pegar fogo. O incidente foi uma das maiores falhas de segurança na história da tecnologia e custou à Samsung US$ 5,4 bilhões no lucro operacional.mações de lançamento.

Configurações do Galaxy Note 8:

  • Display: tela infinita Amoled de 6,3 polegadas e resolução 2.960 x 1.440 pixelsSansung Galaxy 
    • Câmera traseira: dupla, com 12 Megapixels e estabilização óptica de imagem
    • Câmera frontal: 8 Megapixels, com foco seletivo e recurso para selfies amplas
    • Bateria: 3.300mAH
    • Cores: “midnight black” (preta), “deepsea blue” (azul), “orchid gray” (cinza) e “maple gold” (dourada)
    • Opções de armazenamento interno: 64 GB
    • Preços: US$ 930
    • Data de lançamento: outubro

    Tela do Note 8

    O display com bordas infinitas exibe imagens na resolução Quad HD. Mas não é só a tela grande. Há novas funções para aproveitar o espaço adicional. Ao unir o recurso multi-janelas e o acesso rápido no menu da borda infinita, é possível criar um atalho para abrir e executar dois aplicativos ao mesmo tempo.

    Câmera do Note 8

    As câmeras traseiras do Galaxy Note 8 são capazes de tirar fotos com 12 Megapixels e vêm com estabilização óptica de imagem. A novidade não é à toa. É possível combinar os dois sensores para tirar fotos melhores com o modo “captura dupla”.

    Ou seja, enquanto uma câmera de lente convencional dá um close e faz um registro mais fechado, a outra de lente grande angular tira uma foto ampla, com o plano de fundo da cena.

    Já o recurso “foco dinâmico” permite que o Note 8 controle manualmente a profundidade de campo e mostra uma prévia da foto antes de capturar a imagem.

    Caneta do Note 8

     

    A S Pen ganhou uma ponta mais fina e de maior sensibilidade quando pressionada sobre a tela. Com ela, é possível selecionar textos, desenhos animados e GIFs para serem automaticamente publicados em redes sociais e outras plataformas conectadas.

    Outra novidade é a tradução simultânea, que foi aprimorada. Quando um texto escrito em uma língua estrangeira é grifado pela S Pen, o usuário pode escolher traduzi-lo para até 71 idiomas. Também é possível converter unidades de medidas e moedas estrangeiras

    Assistente pessoal Bixby

    O Galaxy Note 8 também vem com a assistente pessoal Bixby. Essa é a segunda linha de smartphones da Samsung equipada com a plataforma de inteligência artificial que rivaliza com Siri (Apple), Assistente Google (Google), Cortana (Microsoft) e Alexa (Amazon).

    Como as rivais, a Bixby executa ações assim que ouve um comando. É possível:

    • configurar alarmes
    • enviar fotos para um contato específico
    • fotos
    • destravar o celular
    • solicitar rotas de tráfego
    • controlar aparelhos domésticos que sejam conectados

    Além da voz, a Bixby pode interagir com usuários pela câmera. Ela pode, por exemplo, identificar objetos em frente ao aparelho e fazer buscas relacionadas na internet.

Learn More

LG lança novos smartphones Q6 e Q6+ no Brasil

Posted by on set 24, 2017 in artigo, Tecnologia da informação

Aparelhos são desbloqueados por reconhecimento facial e captam sinal de TV Digital.

A  LG lançou no Brasil seus dois novos smartphones, o Q6 e o Q6+, que podem destravar o aparelho a partir de reconhecimento facial, possuem tela com resolução de altíssima definição e captam sinal de TV Digital.

As vendas começaram nesta terça-feira (19). Os preços são de:

 LG Q6 e LG Q6+, novos smartphones da LG. (Foto: Divulgação/LG)
  • R$ 1,3 mil para o LG Q6
  • R$ 1,6 mil para o LG Q6+

Um dos principais trunfos dos smartphones é a tela de 5,5 polegadas e resolução de 2160 x 1080 pixels. A proporção das imagens exibidas é de 18:9, um formato mais espichado que o habitual e mais próximo do cinema.

  • Processador: Qualcomm Snapdragon 435
  • Tela: 5.5 polegadas, Full HD+ FullVision (2160 x 1080 / 442ppi)
  • Memória: Q6 +: Interna de 64GB / RAM de 4GB; Q6: Interna de 32GB / RAM de 3GB
  • Câmera: traseira de 13MP / Selfie de 5MP
  • Bateria: 2.900mAh
  • Sistema Operacional: Android 7 Nougat
  • Tamanho: 14,2 cm x 6,9 cm x 0,8 cm
  • Peso: 149g
  • Desbloqueio por Reconhecimento Facial
  • TV Digital

Learn More

Soundcloud recebe investimento de US$ 170 milhões e fundador deixa cargo de CEO

Posted by on ago 13, 2017 in artigo, Tecnologia da informação

Kerry Trainor, antigo CEO do Vimeo, assume vaga do criador Alex Ljung, que continua na empresa como presidente do Conselho.

O Soundcloud recebeu nesta sexta-feira (11) uma rodada de investimento de US$ 169,5 milhões (R$ 541 milhões) para salvar a empresa. Com isso, o fundador e CEO do serviço de streaming de músicas, Alex Ljung, será substituíFaixa 'Bololo haha', do jovem MC de SP Bin Laden, na seção 'Skrillex selects' no site Soundcloud (Foto: Reprodução / Soundcloud) do no cargo pelo antigo presidente-executivo do Vimeo, Kerry Trainor, de acordo com o site da revista “Billboard”.Além de Trainor, outro executivo da plataforma de vídeos, Michael Weissman, se tornará o Diretor de Operações da empresa. Ljung continuará na companhia, assumindo o cargo de presidente do Conselho. O cofundador Eric Wahlforss também permanece, como Diretor de Produtos.

O valor foi reunido pelos grupos de in

O Soundcloud não passava por um bom momento:

  • Demitiu 173 pessoas em julho, o que equivale a 40% do quadro de funcionários.
  • E recebeu US$ 230 milhões em investimentos até 2016, mais um financiamento de dívida de US$ 70 milhões em 2017, e ainda assim luta para se monetizar e dar lucro.

O Soundcloud recebeu nesta sexta-feira (11) uma rodada de investimento de US$ 169,5 milhões (R$ 541 milhões) para salvar a empresa…

Learn More

Celular pirata: bloqueio no Brasil opõe fabricantes de smartphones e operadoras

Posted by on jul 21, 2017 in Tecnologia da informação, Uncategorized

O bloqueio de celulares piratas no Brasil, que a Agência Nacional das Telecomunicações (Anatel) 

 quer implantar ainda em 2017, criou uma queda de braço entre dois setores poderosos da indústria: as fabricantes de smartphones são favoráveis à medida, mas as operadoras de telefonia celular são contrárias a ela.

O G1 ouviu os dois lados e a disputa emperra em um assunto:

O que fazer com os celulares clonados?

O bloqueio do aparelho clone (ilegal) tirará do ar o clonado (legal). Os dois operam usando o mesmo IMEI, o número de série único de cada dispositivo, uma espécie de CPF do celular.

  • Bloqueio de celulares piratas: Veja perguntas e respostas
  • A Anatel já informou que vai tirar do papel o plano de restringir o uso de celulares piratas no Brasil, discutido desde 2014. Dados da agência mostram que, por mês, 1 milhão de novos celulares irregulares entra na base de dados.

    O pla (Foto: )no seria começar a enviar SMS a quem adquirisse um desses aparelhos a partir de em 30 de julho – antigos não seriam afetados. O bloqueio só viria 75 depois disso, em outubro.

    O Conselho da Anatel, que já sinalizou que o processo será implantado, ainda votará se vai adiar para novembro o início dos bloqueios. Serão suspensos os celulares com IMEIs irregulares ou que não sejam homologados junto à Anatel.

    O que dizem os fabricantes

    A Associação da Indústria Elétrica e Eletrônica (Abinee) representa os fabricantes de celulares dentro do grupo de trabalho que estuda a questão.“As prestadoras de serviços de telecomunicações (…) devem impedir também o uso incorreto e a alteração de características técnicas dos produtos, que possibilitem sua operação de forma irregular”, afirma a organização, em nota.Segundo um executivo da indústria, que preferiu não se identificar, a circulação de celulares irregulares prejudica as empresas que gastam dinheiro em inovação e para seguir as regras regulatórias.

    “Roubam mercado e, com um terminal desses não tem garantia nenhuma, porque não tem certificação, mas várias pessoas compram porque é mais barato. O objetivo é acabar com isso aí”, diz uma fonte.“Roubam mercado e, com um terminal desses não tem garantia nenhuma, porque não tem certificação, mas várias pessoas compram porque é mais barato. O objetivo é acabar com isso aí”, diz uma fonte.

    Segundo a Abinee, mais de 20 países implantaram sistemas para bloquear celulares ilegais, como Índia, Turquia, Colômbia, Argentina e Peru.

    O modelo de bloqueio de pirata estudado no Brasil é feito a partir da inutilização de um celular a partir de seu IMEI. Isso ocorre em caso de roubos e extravios. Quando o boletim de ocorrência do crime é feito, a delegacia comunica o IMEI à operadora, que o inclui no cadastro de “celulares impedidos”.

    Em todo o mundo, são 41 milhões de dispositivos nessa situação, segundo a GSMA, administradora do banco de dados do IMEI. A lista de dispositivos vetados do Brasil possui 8 milhões de aparelhos, aponta a ABR Telecom, que gerencia o Cadastro de Estações Móveis Impedidas (CEMI).

    O que dizem as operadoras

    Quando o bloqueio passar a funcionar, por meio do Sistema Integrado de Gestão de Aparelho (SIGA), Oi, Tim, Vivo, Claro, Sercomtel, Nextel e Algar terão de promover os bloqueios.

    Para as operadoras, a forma como o sistema será implantado pode facilitar a clonagem, em vez de restringir a prática.

     “Apesar de concordarmos que não devamos ter telefones contrabandeados ou clandestinos que estejam funcionando na nossa rede, essa forma de fazer o bloqueio não vai resolver”, afirma Eduardo Levy, presidente do SindiTelebrasil, o sindicato das operadoras.Inicialmente, o SIGA não bloquearia os celulares com IMEIs clonados. Agora, não há forma de diferenciar cópia e original. Quando há dois telefones com um só IMEI, um deles foi clonado. E eu não sei te dizer qual é falso e qual é verdadeiro. A GSMA concorda.
    “É muito complicado fazer bloqueio por IMEI, mas é o jeito de fazer no caso de o aparelho ser roubado. Se for clonado, faz a mesma coisa: bloqueia o IMEI, mas aí serão bloqueados o clone e o clonado”, diz Amadeu Castro Neto, representante da GSMA no Brasil.

    Levy diz ainda que tentar acabar com os clonados ao bloquear todo celular com IMEI repetido poderia tirar aparelhos legalizados de circulação.

    Caso o número do IMEI de um celular ainda na loja seja clonado, o celular pirata será ativado antes do original. “Não posso garantir que o primeiro que passou a funcionar é o verdadeiro”, explica Levy. “Enquanto não houver uma forma de se banir a clonagem, vamos continuar causando diversos transtornos para nossos clientes.”

    Além disso, o não bloqueio de celulares clonados no início da operação poderia incentivar a perpetuação da prática, segundo ele.

    Levy não nega que outros países passaram a bloquear aparelhos piratas. 

    Mas houve uma burocratização. “Na Colômbia, toda vez que você troca o chip de um celular, o celular não funciona. Tem que ir até uma loja para fazer a ativação”, exemplifica.

    “O Brasil tem 200 milhões de celulares e a rotatividade é muito grande. Pode ser feito assim? Pode, mas temos que encontrar um processo que não traga uma quantidade enorme de reclamações no Call Center e no Procon e que seja efetivo para impedir o telefone clandestino.”

    Criptografia

    Para as operadoras, a solução é tornar o IMEI mais seguro. Isso, no entanto, passa pelos fabricantes. A GSMA fornece uma parte do IMEI à indústria de celulares, que cria uma regra para completar a sequência de até 17 números e identificar o modelo.

    “Os próximos passos são criar regras que dificultem e encareçam a modificação do IMEI. É como criptografia. Com o tempo, você quebra qualquer criptografia. O problema é que vai demorar 10 anos. Aí a informação já não tem mais utilidade”, diz Castro Neto, da GSMA.

Learn More

Netflix libera download de filmes para app no Windows 10

Posted by on abr 3, 2017 in artigo, Netflix

Usuários do mundo todo serão beneficiados com o anúncio da Netflix. Agora, a empresa irá permitir que todos os clientes, mesmo sem conexão com internet, possam assistir filmes e séries. Vale recordar que a função de download de conteúdo chegou ao Android em novembro de 2016, porém, somente agora foi disponibilizado também para Windows 10.

Para usar o recurso é bastante fácil, o usuário precisa apenas acessar o aplicativo através do computar, selecionar o título que esteja disponível para ser baixado e aguardar até que o processo seja finalizado. Alguns títulos não podem ser baixados. Somente os títulos que estão na sessão disponível para download.

Leia também:

  • Atualizações Netflix do dia – 03/04/2017
  • Novidades e lançamentos Netflix desta semana (03/04 – 09/04/2017)
  • Atualizações Netflix do dia – 01/04/2017vA novidade ficará disponível após a atualização, sendo que irá aparecer uma notificação quando o aplicativo da Netflix for aberto através do Windows 10. Em seguida, basta clicar em “Ok”, e a tela principal da plataforma irá mostrar o filmes e séries que podem, ou não, serem baixados. Existe ainda um guia que exibe somente os filmes e séries disponíveis para download.A sessão de filmes e séries disponíveis para download fica localizada na aba esquerda da tela, onde há um menu denominado “sanduiche”. Após clicar na opção “disponível para download” será possível conferir todo o conteúdos que pode ser visto.Após selecionar o título, procure o ícone de download. Em seguida, aguarde até que o conteúdo seja baixado no computador.O episódio baixado ficará disponível na guia “meus downloads”, que fica localizado no canto superior esquerdo. Lembrando que nem todos os títulos tem está opção, além disso, não é todas as séries que estão completas para download. Tem séries que apenas alguns episódios estão disponíveis. Mesmo assim, vale baixar algum para uma viagem, por exemplo. 

Learn More

Hackers já conseguem roubar seus dados através de imagens no Whatsapp e Telegram

Posted by on mar 23, 2017 in artigo, Tecnologia da informação

Você já deve ter recebido um e-mail com “as nossas fotos ficaram ótimas.exe” em algum momento desta carreira na internet, não é mesmo? Acredite se quiser, mas muita gente caiu nessa fraude. Pois bem, assim como no “conto do bilhete premiado”, nós aprendemos a identificar possíveis tentativas de ataques a dados pessoas, mas quem desconfiaria de uma foto de gatinho?

Uma grave falha de segurança poderia colocar todos os seus dados pessoas nas mãos de hackers com uma simples imagem divertida. Trata-se de um arquivo malicioso criado por crackers (veja as diferenças entre hackers e crackers aqui) que usa uma foto – em forma de link – para clonar seu Whatsapp E Telegram, além de acessar arquivos pessoais mesmo com a Criptografia de ponta-a-ponta ativada.

Quem descobriu a sacanagem foi o pessoal da Check Point Software Technologies. Segundo postagem publicada no último dia 15 de março, as recentes revelações do WikiLeaks a respeito de que instituições governamentais tem total autonomia e capacidade para invadir e monitorar qualquer conversa “secreta”, ligaram o sinal de alerta para usuários mal-intencionados que também tenham tal capacidade. A vulnerabilidade descoberta pela Check Point atinge diretamente o uso dos serviços do Whatsapp e Telegram na versão WEB.

“Essa vulnerabilidade, se explorada, permitiria que os invasores assumissem completamente as contas dos usuários em qualquer navegador e acessassem as conversas pessoais e de grupo das vítimas, fotos, vídeos e outros arquivos compartilhados, listas de contatos e muito mais. Isso significa que os invasores podem potencialmente baixar suas fotos e ou publicá-las on-line, enviar mensagens em seu nome, exigir resgate e até mesmo assumir contas de seus amigos.”, diz a postagem.

Leia também:

  • Cuidado! Tem golpe novo no Gmail

    Como funciona o golpe?

    1. O meliante envia uma imagem com formato HTML para a vítima;
    2. A vítima recebe e abre a imagem corretamente no navegador (até aí tudo funciona perfeitamente);
    3. Imediatamente sua conta é hackeada e o meliante toma acesso ao seus dados, fotos, arquivos e conversas;
    4. O hacker pode fazer o que quiser com seus dados sem o seu consentimento.

    Hackers já conseguem roubar seus dados através de imagens no Whatsapp e Telegram

    Márcio Bohrerpor MÁRCIO BOHRER SEGURANÇA DIGITAL

    Você já deve ter recebido um e-mail com “as nossas fotos ficaram ótimas.exe” em algum momento desta carreira na internet, não é mesmo? Acredite se quiser, mas muita gente caiu nessa fraude. Pois bem, assim como no “conto do bilhete premiado”, nós aprendemos a identificar possíveis tentativas de ataques a dados pessoas, mas quem desconfiaria de uma foto de gatinho?

    Uma grave falha de segurança poderia colocar todos os seus dados pessoas nas mãos de hackers com uma simples imagem divertida. Trata-se de um arquivo malicioso criado por crackers (veja as diferenças entre hackers e crackers aqui) que usa uma foto – em forma de link – para clonar seu Whatsapp E Telegram, além de acessar arquivos pessoais mesmo com a Criptografia de ponta-a-ponta ativada.

    Quem descobriu a sacanagem foi o pessoal da Check Point Software Technologies. Segundo postagem publicada no último dia 15 de março, as recentes revelações do WikiLeaks a respeito de que instituições governamentais tem total autonomia e capacidade para invadir e monitorar qualquer conversa “secreta”, ligaram o sinal de alerta para usuários mal-intencionados que também tenham tal capacidade. A vulnerabilidade descoberta pela Check Point atinge diretamente o uso dos serviços do Whatsapp e Telegram na versão WEB.

    “Essa vulnerabilidade, se explorada, permitiria que os invasores assumissem completamente as contas dos usuários em qualquer navegador e acessassem as conversas pessoais e de grupo das vítimas, fotos, vídeos e outros arquivos compartilhados, listas de contatos e muito mais. Isso significa que os invasores podem potencialmente baixar suas fotos e ou publicá-las on-line, enviar mensagens em seu nome, exigir resgate e até mesmo assumir contas de seus amigos.”, diz a postagem.

    Leia também:

    Como funciona o golpe?

     

    1. O meliante envia uma imagem com formato HTML para a vítima;
    2. A vítima recebe e abre a imagem corretamente no navegador (até aí tudo funciona perfeitamente);
    3. Imediatamente sua conta é hackeada e o meliante toma acesso ao seus dados, fotos, arquivos e conversas;
    4. O hacker pode fazer o que quiser com seus dados sem o seu consentimento.

    Vídeo demonstração no Whatsapp:

    Video demonstração no Telegram:

    Como se proteger?

    • Você deve ter percebido que o arquivo recebido pela vítima não vem da mesma forma que uma imagem convencional, de quando você envia uma foto, por exemplo. Esse é o principal indício de que você não deve abrir tal arquivo.
    • Obviamente não abra um arquivo vindo aleatoriamente de uma pessoa desconhecida. Se for de alguém conhecido, pergunte a ela do que se trata.
    • Procure sempre tentar identificar a extensão do arquivo que você está recebendo:
      ∟ JPEG – Imagem
      ∟ PNG – Imagem
      ∟ EXE – arquivo executável (um programa)
      ∟ HTML – Página da web (caso deste golpe)
      ∟ PDF

      • Se você costuma abrir seu Whatsapp Web em qualquer lugar, tenha o hábito de desconectar de Como ativar a verificação em duas etapas do WhatsApp?outros computadores sempre que lembrar. Assim você evita que esteja com o mensageiro aberto em dois PCs ao mesmo tempo ou que mais alguém esteja acessando sua conta.
      RELACIONADO
      • Como ativar a verificação em duas etapas do WhatsApp?

      O Whatsapp trabalha com a verificação a Verificação em duas etapas – que é um procedimento de segurança imprescindível para que você tenha total controle sobre seus dados. Veja o que esta verificação faz e como aplicar em seu app.Para mais dicas de segurança, acesse e siga a seção SEGURANÇA aqui no Oficina da Net.

Learn More