quinta-feira, 19 de julho de 2018

💰 Microsoft quer sua ajuda para encontrar bugs e pagará até US$ 100 mil por isso

A Microsoft anunciou o lançamento de um programa de recompensas de bugs especificamente voltado para serviços de identidade. Os pagamentos de recompensas variam de US$ 500 a US$ 100 mil.


O programa Identity Bounty premiará os pesquisadores por encontrarem falhas qualificadas não apenas em suas soluções de identidade, mas também em vulnerabilidades de segurança em "implementações certificadas de padrões selecionados do OpenID".

Phillip Misner, gerente principal do grupo de segurança da Microsoft, anunciou o novo programa no blog do Microsoft Security Response Center (MSRC). “A segurança moderna depende da comunicação colaborativa de identidades e dados de identidade entre domínios. 

A identidade digital de um cliente é geralmente a chave para acessar serviços e interagir pela Internet. A Microsoft investiu pesado na segurança e privacidade de nossas soluções de identidade de consumidor e corporativa. Investimos fortemente na criação, implementação e aprimoramento de especificações relacionadas à identidade que promovem autenticação forte, assinatura segura, sessões, segurança da API e outras tarefas críticas de infraestrutura. Em reconhecimento a esse forte compromisso com a segurança de nossos clientes, estamos lançando o Microsoft Identity Bounty Program”, disse.

Para que a descoberta de vulnerabilidade seja elegível para um pagamento, são necessários alguns critérios:

- Identificar uma vulnerabilidade crítica ou importante, original e anteriormente não relatada, que se reproduza em serviços do Microsoft Identity listados no escopo.

- Identificar uma vulnerabilidade original e não relatada anteriormente que resulte no roubo de uma Conta da Microsoft ou uma conta do Azure Active Directory.

- Identificar uma vulnerabilidade original e não declarada anteriormente nos padrões OpenID listados ou com o protocolo implementado nos produtos, serviços ou bibliotecas certificados.

- Os envios podem ser feitos contra qualquer versão do aplicativo Microsoft Authenticator, mas prêmios de recompensa só serão pagos se o bug acontecer na última versão disponível publicamente.

- Incluir uma descrição do problema e etapas de reprodutibilidade que sejam facilmente entendidas, para que os documentos sejam processados ​​o mais rápido possível e o pagamento seja justo de acordo o tipo de vulnerabilidade relatado.

- Incluir o impacto da vulnerabilidade.

- Incluir um vetor de ataque se não for óbvio.

O escopo dos bugs que afetam os serviços de identidade da Microsoft devem ser listados de acordo com o que eles impactam:
  • windows.net
  • microsoftonline.com
  • live.com
  • windowsazure.com
  • activedirectory.windowsazure.com
  • office.com
  • microsoftonline.com
  • Microsoft Authenticator (aplicativos iOS e Android) - Para aplicativos móveis, a pesquisa deve ser reproduzida na versão mais recente do aplicativo e no sistema operacional móvel
Para bugs de ID em produtos que não são da Microsoft, o escopo é:
  • OpenID Foundation - The OpenID Connect Family
  • OpenID Connect Core
  • OpenID Connect Discovery
  • OpenID Connect Session
  • OAuth 2.0 Multiple Response Types
  • OAuth 2.0 Form Post Response Types
  • Produtos e serviços da Microsoft com implementações certificadas sob certificação OpenID
Pagamento

Existem oito tipos de erros que podem ser reportados, sendo os de alta qualidade os que valem mais.

“Um relatório de alta qualidade fornece as informações necessárias para que um engenheiro possa reproduzir, entender e corrigir rapidamente o problema. Isso normalmente inclui uma redação concisa contendo todas as informações necessárias, uma descrição do bug e uma prova de conceito. Reconhecemos que algumas questões são extremamente difíceis de reproduzir e entender, e isso será considerado ao julgar a qualidade de uma apresentação ”, explicou a empresa.

Um relatório de bug de alta qualidade pode resultar em até US$ 100 mil, um envio de qualidade de linha de base pode chegar a US$ 50 mil e um envio incompleto é listado a partir de US $ 1 mil.

As vulnerabilidades de design padrão têm o seu teto em US$ 100 mil para envios de alta qualidade, até US$ 30 mil para qualidade de linha de base e de US$ 2,5 mil para envios incompletos.

Em seguida, as vulnerabilidades de implementação baseadas em padrões podem pagar até US$ 75 mil, US$ 25 mil para qualidade de referência e US$ 2,5 mil para relatórios incompletos.

Os outros cinco tipos de erros que podem ser reportados (em ordem de como uma vulnerabilidade de alta qualidade seria paga) são: bypass significativo de autenticação, falsificação de solicitação entre sites (CSRF), cross-site scripting (XSS), falha de autorização e sensível exposição de dados.

quinta-feira, 12 de julho de 2018

👍 O gás tá caro? Pesquisador brasileiro cria fogão movido a energia solar...

Cozinhar está caro. E aqui não falamos do preço dos alimentos, mas sim do gás de cozinha: o valor médio de um botijão no Brasil em junho foi de R$ 68,77, segundo dados da Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP). E essa conta deve ficar ainda mais salgada.


Se dependesse do paraibano Luiz Guilherme Meira de Souza, coordenador do curso de Engenharia Mecânica da Universidade Federal do Rio Grande do Norte haveria uma alternativa acessível aos botijões. E ela envolveria um recurso natural especialmente abundante no Brasil: a luz solar.

Luiz Guilherme pesquisa energia solar há 30 anos e já ajudou a projetar dezenas de fornos e fogões solares. "Eu construí meu primeiro fogão solar em 1986 na UFRN, quando vim para Natal. Isso depois de me formar na Universidade Federal da Paraíba, que é uma das referências no estudo de energia solar junto com a Unicamp", afirma.

É natural que ao ouvirmos falar de um projeto do tipo surjam dúvidas sobre a sua viabilidade e, principalmente, funcionalidade. De acordo com Luiz Guilherme, seus estudos - e também de alunos formados pela UFRN - levaram isso em consideração.

"O fogão solar em si não é criação minha, mas eu comecei a usar novos materiais e especificações para a parábola de maneira a torná-lo competitivo em relação ao desempenho do fogão a gás".


Luz concentrada

O princípio de funcionamento do fogão solar envolve parábolas reflexivas capazes de concentrar a radiação do sol em direção ao que seriam as "bocas" de um fogão convencional. Luiz Guilherme explica que cálculos determinam o formato da parábola e do seu posicionamento. Em seguida, é feito um molde de areia ou cimento, que dará forma à base da parábola.

Os materiais utilizados para a base da parábola variam, podendo ser fibra de vidro, resina, entre outros. Uma vez moldada, a parte de dentro da parábola é revestida de pedaços de espelhos, que podem ser obtidos de sucata.

Cada "boca" do fogão tem mais de uma parábola e todas elas são as responsáveis por concentrar a radiação solar. "Se usássemos apenas um foco solar, o desempenho não seria tão bom quanto o de um fogão a gás".

No caso do forno, as "prateleiras" de um dispositivo comum são substituídas por caixas pretas, onde as formas ficam alocadas. Também há refletores em sua base, o que ajuda a criar um efeito estufa. "Já criamos versões capazes de assar oito bolos de uma vez", conta.

Luiz Guilherme estima que um forno do tipo ocuparia um espaço de 1 m². Já o fogão, por cada boca ter mais de uma parábola, seria maior. Algo em torno de 2 m².

"Nas palestras que dou, eu sempre conclamo o poder público e líderes comunitários a entrarem em contato para que a gente possa difundir essas tecnologias. Seria uma solução para pessoas de baixo poder aquisitivo não apenas economizarem, mas também poderem gerar renda".

Infelizmente, até o momento não há qualquer iniciativa nesse sentido. Isso, porém, não desanima Luiz Guilherme, que continua suas pesquisas e faz o que é possível: esperar. "Torço que um dia não só esses fornos e fogões, mas também outras soluções pensadas em todo o país para ajudar a população sejam utilizadas na prática".


terça-feira, 10 de julho de 2018

🚑 Como a tecnologia ajudou no resgate da Tailândia

A operação de resgate aos 12 garotos e seu técnico de futebol, que permaneciam presos desde o dia 23 de junho na caverna inundada Tham Luang, na Tailândia, chegou a um fim nesta terça-feira (10/06). O resgate teve início no último domingo (8) e se encerrou hoje em um trabalho que a marinha tailandesa disse que não sabe se seu sucesso foi um "milagre" ou "ciência".

“Não temos certeza se isso é um milagre, uma ciência ou o que é. Todos os 13 Javalis agora estão fora da caverna", publicou no Facebook em referência ao nome do time "Javalis Selvagens". Os garotos e seu técnico seguem em um hospital da província de Chiang Rai e passam bem.

Além de todo o empenho de um time de militares, policiais, mergulhadores, analistas internacionais e voluntários, o complexo trabalho de resgate contou com a ajuda de uma série de novas tecnologias.

Drones, lentes de aumento e câmeras termais foram usadas para criar um mapa 3D aéreo da região para explorar os pontos de acesso às cavernas. A comunicação também foi facilitada pela tecnologia, com poderosos rádios portáteis permitindo que os resgatistas se comunicassem com o time de futebol a longas distâncias, apesar da falta de infraestrutura de rádio na área.


A chinesa Huawei informou na última semana que também colaborava com o resgate por meio de tecnologias de conectividade eLTE de rápida instalação para ajudar na comunicação em tempo real, por meio de voz e vídeo, dos garotos com suas famílias. Segundo a companhia, o sistema é ideal para ser usado em locais inalcançáveis por redes de comunicação pública e situações emergenciais. Ele inclui estação base, antena e fornecimento de energia próprio, todos pré-configurados para uma instalação rápida. 

Os drones equipados com câmeras termais também ajudaram a detectar possíveis entradas de acesso da caverna que estava alagada. Um robô aquático foi enviado para fornecer informações sobre a profundidade da água e as condições da caverna.

Na sexta-feira passada, o CEO da SpaceX Elon Musk falou sobre estratégias que poderiam ajudar no trabalho e no domingo anunciou que os engenheiros da agência espacial privada tinham construído um pequeno submarino que seguiria para a Tailândia. O veículo não chegou a tempo, mas Musk disse que ele poderá ser usado no futuro para missões espaciais. O empresário também parabenizou a equipe que trabalhou para recuperar, a salvo, todo o time. 

"Grande notícia a de que eles conseguiram sair em segurança. Parabéns para a excelente equipe de resgate", postou Musk em sua conta no Twitter.

Entenda o caso

Após um treino no dia 23 de junho, garotos de 11 a 16 anos e o jovem técnico de futebol desapareceram. Autoridades acreditam que eles tenham entrado na caverna Tham Luang, no distrito de Mae Sai, perto da fronteira com Mianmar, para se abrigar do tempo ruim. Entretanto, as fortes chuvas dos últimos dias fizeram com que os garotos e seu técnico adentrassem cada vez mais a fundo da caverna, a medida que o nível da água rapidamente se elevava. As galerias "inundadas" teriam, então, impedido que eles deixassem o local. 

Foi somente no dia 2 de julho que os mergulhadores ingleses Rick Stanton e John Volanthen chegaram onde o grupo estava abrigado. Eles permaneceram em um ponto mais alto, protegido do alagamento. Para chegar até lá, os mergulhadores precisaram percorrer um caminho tortuoso e mergulhar durante seis horas a partir da entrada da caverna. Ao encontrar os 13 garotos no local, eles então explicaram que não tinham como retirá-los naquele momento, mas que mais ajuda chegaria em breve.

A operação de resgate iniciou nesse domingo e cada menino vestia uma máscara facial e era acompanhado por dois mergulhadores e cilindros de oxigênio. Uma corda auxiliava a equipe. Vale ressaltar que as mesmas condições que os mergulhadores ingleses encontraram - além de uma água lamacenta - também foram encontradas pelos garotos. Como parte da água foi drenada, eles conseguiram caminhar parte do percurso. 

Saman Kunan, resgatista voluntário e ex-mergulhador da Marinha tailandesa, morreu ao tentar ajudá-los. Kunan perdeu a consciência no caminho de volta da caverna, quando ficou sem oxigênio.

Segundo a Marinha tailandesa, todos os 13 sobreviventes estão bem de saúde e seguem em observação no hospital próximo.

sexta-feira, 6 de julho de 2018

👀 Descubra como candidatos chegam até você no Facebook com essa ferramenta

A partir do dia 16 de agosto, está aberta a temporada de campanha eleitoral. Pela primeira vez, partidos políticos e candidatos poderão impulsionar com dinheiro conteúdo direcionado na internet. 

O Facebook, um dos principais campos de batalha desde 2014, deve ser um dos focos de marketeiros dos mais de 20 pré-candidatos à Presidência da República anunciados até agora.


De olho na transparência dessas campanhas, o Internet Lab, centro de pesquisa independente de direito e tecnologia, lançou o Você na Mira, uma ferramenta de monitoramento de anúncios políticos que usuários do Facebook recebem. 

A instalação do plug-in no navegador (que só funciona para Google Chrome) é gratuita e permitirá uma série de apontamentos, como:
  • Qual partido lhe direciona mais anúncio
  • Por que você recebe determinado anúncio
  • Em qual grupo de audiência você se encaixa
  • Qual candidato direciona mais propaganda
  • Como os candidatos separam os eleitores
  • Por que o mesmo candidato manda propagandas diferentes
Além da noção particular que cada eleitor terá dos conteúdos que recebe, será possível comparar dados entre os usuários, o que permitirá uma visão mais ampla de como os candidatos separam as pessoas em diferentes grupos comportamentais e/ou socioeconômicos.

"Poderemos entender qual é a estratégia das campanhas hoje, se eventualmente os partidos produzirão peças contraditórias para públicos diferentes, e se essas peças levam em conta interesses específicos que nunca pensamos que fariam parte de uma campanha eleitoral", diz Francisco Brito Cruz, diretor do Internet Lab.

O escândalo entre o Facebook e a Cambridge Analytica este ano evidenciou o tipo de classificação que agências de marketing conseguem elaborar para direcionar com maior eficácia a propaganda política. Com um farto banco de dados, a empresa que fez campanha para Donald Trump conseguia distribuir diferentes tipos de conteúdo para diferentes grupos. Essas pessoas não eram apenas divididas por classe social, gênero e inclinação política, mas por características psicológicas, como neurose e ansiedade.

A partir da coleta de dados do Você na Mira, cidadãos e imprensa poderão se debruçar sobre intenções nem sempre óbvias sobre o microdirecionamento. Por exemplo: qual seria o intuito de um candidato altamente conservador querer atingir o público que curte páginas sobre descriminalização das drogas no Facebook? Ou qual o motivo de um candidato ligado a direitos LGBT focar em eleitores que interagem com páginas como Orgulho Hetero?

Os cidadãos poderão entender os marcadores que são utilizados para que recebam determinadas propagandas, e o cruzamento de dados ainda permitirá entender quais os maiores focos entre os candidatos. Num exemplo hipotético, a pessoa A poderá descobrir que recebeu um anúncio da Manuela D'Ávila, candidata do PCdoB, porque curtiu uma página sobre comunismo, enquanto a pessoa B pode verificar que recebeu o mesmo anúncio porque tem interesse em questões de gênero.

A ferramenta coletará outras propagandas que recebem impulsionamento no Facebook, não apenas as políticas. "Isso nos ajudará a mapear outras páginas que estão participando do debate eleitoral e que não pertencem a candidatos. Poderemos lançar essas informações no debate público para questionar se os conteúdos podem ou não ser considerados propagandas eleitorais", diz Brito Cruz.

O plug-in funciona por meio de dois tipos de coleta. A primeira é opcional: o usuário decide se quer fornecer dados como visão política, gênero e sexo. A segunda é a partir do próprio Facebook - hoje já é possível clicar em cima do anúncio e entender por que recebemos determinado anúncio.

O projeto é parceiro da iniciativa europeia Who Targets Me. Por isso, as regras para a coleta de dados seguem regras mais severas do que as do Brasil. O plug-in é adequado a normas da GDPR, a Lei Geral de Proteção de Dados europeia. Para que seja possível extrair informações relevantes, o Internet Lab espera alcançar uma base de centenas de pessoas.

Diante de processos democráticos conturbados (como o Brexit e as eleições americanas), o Facebook também se esforça para minimizar possíveis problemas nas eleições brasileiras. A rede social anunciou uma nova função, chamada de "Categorização de Anúncios Políticos", que deve informar os eleitores sobre peças publicitárias financiadas por candidatos.

quinta-feira, 5 de julho de 2018

📲 5 dicas para saber se o SMS que você recebeu é do seu banco ou de um golpista

Estamos acostumados a fazer quase tudo pelo celular, incluindo as operações bancárias.

E é tão comum que os bancos se comuniquem com seus clientes virtualmente que alguns deles não têm mais nem sede física. Faz sentido: é mais rápido e eficiente e nos permite resolver problemas de maneira simples por meio de um aplicativo.

Mas, muitas vezes, golpistas tentam tirar proveito desta nova tendência e enviam mensagens falsas se passando pelos bancos. Como saber se aquela mensagem que avisa sobre uma atualização de cadastro ou que pergunta se o número da sua conta está correto é mesmo um golpe?

O especialista em informática Richard Thomas, da Universidade de Birmingham, no Reino Unido, mostra o quão convincentes essas mensagens podem ser e ensina como detectar esse tipo de golpe.

Segundo Thomas, muitos criminosos usam programas de computadores capazes de enviar imediatamente centenas de mensagens de uma só vez. "Elas parecem perfeitamente autênticas", diz ele.

Esse tipo de fraude é chamada de "smishing", uma combinação de SMS e "phishing", que ocorre quando os hackers tentam se passar por uma pessoa ou entidade de confiança da vítima.

Veja a seguir algumas dicas de especialistas para não cair nesse tipo de golpe.

1. Pedido para clicar em um link
Mensagens fraudulentas geralmente incluem um link e incentivam o destinatário a clicar nele.

Você nunca deve responder ou clicar no endereço enviado. "Eu nunca clico no link de uma mensagem de texto", explica Thomas.

Elas também podem solicitar que você baixe um arquivo ou um software. Não o faça.

2. Incluem um número de telefone para chamar
Segundo Thomas, muitas dessas mensagens têm um número de telefone para entrar em contato. "Nem pense em ligar para esse número", alerta. "Se você quiser entrar em contato com seu banco, verifique o número de telefone no verso do cartão bancário ou no site da entidade."

3. Pedido de senha e outras informações
Você nunca deve fornecer senhas ou informações pessoais e confidenciais por meio de uma mensagem de texto.

"Um banco nunca entraria em contato com você para pedir sua senha", explica Faye Lipson, jornalista da Which, organização britânica de consumidores.

4. O número aparece numa pesquisa na internet
Outra maneira de checar se uma mensagem é falsa ou não é fazer uma busca na internet pelo número que a está enviando. Basta checar se o número aparece aparece nos sites onde esse tipo de golpe é denunciado.

Você também pode colocar o número entre aspas no Google ou em outro mecanismo de pesquisa para descobrir se aparece em alguma denúncia de golpe.

5. Mensagens que chegam 'do nada'
Thomas diz que as mensagens fraudulentas geralmente vêm "do nada" e são enviadas sem que tenha sido feita qualquer solicitação.

Isso ocorre porque geralmente é uma máquina que escolhe aleatoriamente os números para os quais envia as mensagens.

Normalmente, essas mensagens dizem que o banco atualizou "os termos e condições do serviço" ou que você precisa "confirmar seus dados". Como regra geral, geralmente são desculpas para que os hackers possam acessar sua conta.

Se você suspeitar de fraude, é recomendável bloquear o número que enviou a mensagem para não ficar registrado na rede dos vigaristas.

"Nunca acredite que, porque a mensagem diz ser de uma entidade conhecida, ela é autêntica", diz a jornalista Lipson.

A especialista também recomenda que você nunca dê seu número nas redes sociais ou responda a mensagens com "Stop (pare)" ou palavras parecidas para interromper o envio, "porque assim você estará apenas informando aos golpistas que sua linha de telefone está ativa".

Também não se deve informar senhas ou dados pessoais em mensagens enviadas sem que se confirme quem é o remetente

quarta-feira, 4 de julho de 2018

👀 Facebook, Google, Netflix e outras gigantes têm vagas abertas para brasileiros

A taxa de desempregados no Brasil segue em alta. Dados do IBGE mostram que o país fechou o trimestre encerrado em maio com uma taxa de desemprego de 12,7%, totalizando 13,2 milhões de pessoas sem emprego. 

Além disso, o mercado de trabalho perdeu 483 mil vagas com carteira assinada no último ano, abrindo espaço para os empregos informais e aumento dos contratos PJ. 

Porém, quem está procurando emprego na área de tecnologia ou quer trabalhar em uma grande empresa, pode estar com sorte. Companhias como Apple, Google, Netflix e Facebook estão com vagas abertas para brasileiros.

Confira as vagas e como se candidatar:

Amazon
A gigante do e-commerce está com 11 vagas novas para trabalhar no escritório de São Paulo. Entre as vagas estão a de auditor, arquiteto de soluções, gerente de marketing, gerente de operações, entre outros. Clique aqui como se candidatar.

Apple
A Apple está com 17 vagas abertas, sendo cinco para trabalhar em São Paulo, uma no Rio de Janeiro e 11 para trabalhar nas lojas da empresa espalhadas pelo país. Além dos cargos na área de varejo, a empresa também conta com vagas na área de vendas e engenharia de software. Saiba mais sobre as vagas e como se candidatar aqui.

Facebook
A rede social possui 39 vagas para o escritório de São Paulo, incluindo cargos nas áreas de vendas globais, comunicação, finanças, marketing, TI, parcerias e recrutamento. Confira todas as vagas aqui.

Google
O Google está com duas vagas abertas para trabalhar como engenheiro de software no escritório de Belo Horizonte, em Minas Gerais, e outras quatro para São Paulo. As vagas para a capital paulista são de gerente e executivo de contas, instrutor técnico para o Google Cloud e gerente de facilities. As vagas para Minas Gerais podem ser conferidas aqui e as de São Paulo aqui.

HP
A empresa está com nove vagas abertas de operador de soluções, engenheiro de testes, designer de software e gerente de contas para trabalhar nos escritórios de Barueri (SP), Porto Alegre, Rio de Janeiro e Curitiba. Saiba mais sobre as vagas e como se inscrever aqui.

Intel 
A fabricante de processadores está com duas vagas para estagiários de marketing. Os profissionais trabalharão no escritório de São Paulo e os interessados podem se inscrever aqui.

LG
A LG está com quatro vagas de estágio abertas para São Paulo para trabalhar nas áreas de marketing, financeiro, eletrônica e pesquisa e desenvolvimento. Confira todas as vagas aqui.

Motorola
A fabricante de smartphones tem uma vaga de gerente de projetos para trabalhar em São Paulo. Para saber mais sobre o cargo, clique aqui.

Netflix
A empresa de streaming está com 13 vagas abertas para o escritório de Alphaville. Os cargos disponíveis são na área de marketing, comunicação, financeiro, jurídico, pós-produção e tecnologia. Veja como se candidatar aqui.

Nubank
A Nubank conta com 13 vagas disponíveis, sendo que duas são para trabalhar em Berlim – as demais são para o escritório de São Paulo. Entre as vagas disponíveis estão cientista de dados, designer, engenheiro de software, engenheiro de dados e analista financeiro. Confira todas as oportunidades aqui.

Samsung
A fabricante sul-coreana está com duas vagas recentes: uma para especialista de segurança e uma de estagiário de pesquisa e desenvolvimento. Veja as vagas aqui.

Spotify
A plataforma de streaming de música está com uma vaga para gerente de vendas. Veja como se candidatar aqui.

Twitter
Os profissionais de recursos humanos podem se candidatar para trabalhar no Twitter. A rede social está com uma vaga para trabalhar em São Paulo. Confira aqui.

🔐 5 dicas simples para garantir a proteção dos seus dados na internet

Em tempos de uso pesado da tecnologia e de inúmeros dispositivos ligando nossos hábitos diários à internet, o tema proteção de dados pessoais e corporativos vem à tona sempre.

E talvez você não se dê conta de quão conectado ao mundo digital você está, principalmente pela dependência cada vez maior das inúmeras redes sociais. Do Facebook, Twitter ao Instagram, passando pelo WhatsApp, seus rastros digitais estão fragmentados por toda a web. 

Portanto, vale ficar atento aos caminhos trilhados nesse mundo virtual. Pensando nisso, o coordenador do curso de Marketing Digital do Centro Universitário Internacional Uninter, Achiles Batista Ferreira Junior, listou alguns cuidados básicos para proteger seus dados pessoais ou, pelo menos, minimizar as possibilidades de uso indevido dos mesmos.

1 – Público ou privado?
Primeiro, para minimizar os riscos de acesso indevido e para uma maior proteção nas redes sociais, faça o seguinte: procure a opção “configurações” de sua rede social, geralmente o caminho é o mesmo para quase todas; após localizar essa opção, clique em “editar” e, assim, você poderá adequar o seu perfil de usuário, limitando o acesso às suas informações. Vale lembrar que, além dessa prática, é necessário tomar cuidado com exposição em demasia, excesso de fotos de familiares, de crianças, da casa.

2 – O velho conselho ainda vale: crie senhas fortes
Você ficaria abismado com a quantidade de pessoas que escolhem senhas consideradas fracas. Por isso, dedique um tempo para rever suas senhas e evite as muito frágeis como: datas de aniversários, nome de times, sequências básicas. Torne sua senha mais elaborada. Pesquisa realizada pela SplashData News destaca as 10 senhas mais comuns e mais fáceis de serem descobertas na internet. 

Veja os casos mais usuais:

  • 123456
  • password
  • 12345678
  • qwerty
  • abc123
  • 123456789
  • 111111
  • 1234567
  • iloveyou
  • adobe123

3 - Pense duas vezes antes de usar aquele Wi-Fi do Starbucks
Hoje em dia é comum utilizar as redes Wi-Fi públicas, que estão presentes em diversos locais. Na maioria das vezes, a conexão é feita com facilidade e assim é possível navegar sem gastar o pacote de dados. 

No entanto, você será mais um entre centenas de máquinas conectadas à sua, o que não garante uma navegação segura. É importante que fique atento e mantenha algum programa de segurança instalado no seu hardware. Verifique se o seu firewall está ativo no sistema e sempre evite acessar o site do seu banco utilizando as redes públicas. 

No caso de acesso a redes “familiares” ou “domésticas”, possivelmente seu computador ou mobile ficará protegido por um firewall e uma senha da rede específica para o usuário. Esses recursos tecnológicos impedem que alguns intrusos possam ter algum tipo acesso facilitado ao tráfego de dados de seu hardware.

4 – Busque por certificações
Ao acessar sites de bancos, verifique se está visível o cadeado verde na barra de endereços, o que garante algum tipo de segurança. Ao clicar no botão que fica do lado esquerdo, localizado na barra de endereço, você será direcionado ao CENTRO DE CONTROLE que contém informações detalhadas sobre como está o estado de segurança de sua atual conexão e, caso necessário, alterar determinadas configurações de segurança e privacidade.

5 – Desconfie sempre 
Não saia clicando em todos os links e nunca, em hipótese alguma, deixe gravado seu login e senha na máquina. Troque sua senha frequentemente.

quinta-feira, 28 de junho de 2018

📚 DICA: 8 sites com cursos gratuitos para a carreira em TI

Se você está interessado em mudar o rumo da sua carreira, apenas começando ou ainda tentando reforçar o seu currículo com as tendências, qualquer um desses provedores poderá ajudá-lo.

A educação não precisa ser cara  há muitos cursos gratuitos para aprimorar suas habilidades em TI, que exigem nada além de uma conexão com a Internet e um laptop ou smartphone. Esses oito provedores de educação on-line oferecem opções em praticamente qualquer domínio técnico. É uma ótima maneira de mergulhar em um novo tópico com comprometimento limitado ou para ficar no topo do desenvolvimento de tendências e tecnologias em seu setor.

Se você está interessado em mudar o rumo da sua carreira, apenas começando ou ainda tentando reforçar o seu currículo com as tendências, qualquer um desses oito provedores de educação on-line poderá ajudá-lo.

1 - Codeacademy 

A Codeacademy oferece classes de codificação gratuitas em 12 linguagens de programação e marcação, incluindo Python, Ruby, Java, JavaScript, jQuery, React.js, AngularJS, HTML, Sass e CSS. Os cursos prometem dar experiência prática e feedback em tempo real dos colegas.Também é possível optar por ter uma conta do Codeacadmy Pro por US $ 19,99 por mês, que dará mais acesso a projetos práticos, questionários e orientadores. Caso contrário, os cursos básicos são oferecidos gratuitamente - então, se o profissional for um trabalhador auto motivado, eles podem ser o suficiente para a especialização em codificação. 

2 - Dash General Assembly 

A Dash General Assembly é uma organização de ensino com fins lucrativos, mas eles também oferecem um curso gratuito que promete ensinar aos alunos os conceitos básicos de desenvolvimento web. O programa Dash se concentra em ensinar a usar HTML, CSS e JavaScript. É gratuito e totalmente online, para que o profissional possa aprender no seu próprio ritmo. O curso inclui tutoriais e projetos práticos que podem ser completados via browser.

3 - EdX

O EdX é um fornecedor maciço de cursos online abertos (MOOC) com cursos de nível universitário desenvolvidos por escolas, organizações sem fins lucrativos e corporações. Esses programas são oferecidos gratuitamente aos usuários, com cursos de universidades como MIT e Harvard. Os cursos incluem vídeos curtos, exercícios interativos, vídeos tutoriais, livros didáticos e um fórum online onde os alunos podem interagir uns com os outros, fazer perguntas e contatar assistentes de ensino. No final do curso, o profissional receberá um certificado - e alguns cursos podem contar como créditos universitários ou universitários, dependendo da escola.

4 - Harvard Online Learning

A universidade de Harvard oferece acesso on-line a materiais do curso, palestras, programas e outros conteúdos educacionais gratuitamente. O objetivo é oferecer “caminhos efetivos e acessíveis para pessoas que desejam aprender, mas que podem não ter a oportunidade de obter uma educação em Harvard.” Os cursos são oferecidos por diversos provedores de conteúdo de aprendizado à disatância, incluindo EdX, GetSmarter, HarvardX e Harvard Business School (HBX), Harvard Extension School e Harvard Medical School (HMX). Há cursos em quase todos os tópicos de TI .

5 - Khan Academy 

A Khan Academy foi desenvolvida em 2006 como uma organização educacional sem fins lucrativos, com o objetivo distinto de educar os alunos online gratuitamente. As aulas são ministradas por meio de vídeos do YouTube, com exercícios adicionais online para educadores e alunos. Os cursos podem ser acessados ​​em um dispositivo móvel e a maioria foi traduzida em vários idiomas, com quase 20mil traduções de legendas disponíveis. Embora possa não ser uma educação formal, é uma maneira fácil de aprender novas habilidades à medida que você avança em sua carreira

6 - Lynda.com, do LinkedIn

O Lynda.com foi fundado em 1995 por Lynda Weinman, uma animadora de efeitos especiais e professora de multimídia que fundou uma escola de artes digitais com o marido. Ela serviu originalmente como suporte online para seus livros e aulas, mas começou a oferecer cursos gratuitos em 2002. Foi comprada pelo LinkedIn em 2016 e passou a oferecer cursos gratuitos para assinantes em uma ampla variedade de tópicos técnicos. É possível experimentar os cursos gratuitamente por um mês, mas depois disso você precisará pagar US$ 29 por mês (ou US $ 24 por mês por uma assinatura anual) para ter acesso aos cursos. Embora não seja totalmente gratuito, você tem acesso a todos os cursos por uma taxa de inscrição, tornando-se uma opção acessível.

7 - MIT OpenCourseWare

Em 2001, a MIT University lançou sua iniciativa de publicar todo o material do curso de graduação e pós-graduação gratuitamente online através do MIT OpenCourseWare. Foi a primeira grande universidade a disponibilizar seu curso gratuitamente ao público - mais de 250 outras faculdades e universidades seguiram os passos do MIT. Em 2018, o MIT adicionou palestras completas em vídeo para mais de 100 cursos que os usuários podem transmitir ou baixar para visualização offline. Se você quer trabalhar em uma certa habilidade ou experimentar uma nova habilidade antes de se comprometer com o pagamento de um curso, vale a pena conferir o MIT OpenCourseWare para ver o que eles têm sobre o seu tópico de interesse.

8 - Udemy

A Udemy é voltada para adultos profissionais que precisam adequar a educação aos seus horários de trabalho. Alguns cursos na Udemy são gratuitos, enquanto alguns estão disponíveis por uma taxa - isso dependerá do curso e do instrutor. No entanto, mesmo os cursos pagos não são caros, custando em torno de US$ 9,99.

terça-feira, 26 de junho de 2018

🛩 Alunos brasileiros enviarão projetos para estação espacial

Na próxima sexta-fera (29), um foguete da empresa americana SpaceX levará à Estação Espacial Internacional (ISS, na sigla em inglês) um projeto de autoria de estudantes brasileiros de 12 e 13 anos

Batizado de "Cimento Espacial", o experimento testará novas formas de construir e fabricar peças no espaço e foi proposto por estudantes do Colégio Dante Alighieri, da Escola Municipal Perimetral e do Projeto Âncora, de Cotia, colégios da grande São Paulo. 

O time de estudantes venceu um concurso do governo norte-americano e foram os únicos brasileiros entre cerca de 10 mil participantes. Ao lado de estudantes americanos e canadenses, os jovens irão apresentar o projeto a representantes da NASA em Washington, no dia 28 de junho, quinta-feira. As apresentações acontecem no Smithsonian National Air and Space Museum. 

O experimento

Os estudantes brasileiros querem descobrir de que forma a microgravidade afeta o processo de endurecimento do cimento misturado com plástico reciclado e água. 

A hipótese considerada por eles é de que o cimento com o plástico verde irão se comportar de forma semelhante ao que acontece na Terra. Se a hipótese for confirmada, abre-se uma possibilidade de que se tenha no espaço mais equipamentos e estrutura de forma a contribuir com a logística envolvida nas pesquisas espaciais. Ao levantar a viabilidade da produção avançada de objetos no espaço no experimento, o material poderá ser utilizado como matéria-prima. O projeto leva em consideração a colonização de outros planetas, como Marte. 

Para testar esta hipótese, dois tubos iguais foram preparados - um irá à ISS e outro ficará na Terra, para controle. Cada um será dividido em duas partes por presilhas, uma com água e outra com cimento misturado ao plástico verde. A bordo da ISS, o projeto será executado por um astronauta da Nasa. Ao término da expedição (que durará aproximadamente 30 dias), o tubo retornará à Terra e será comparado com o tubo usado como controle.

A apresentação do projeto nos Estados Unidos é a etapa final da Missão XII, uma parceria do colégio Dante Alighieri com a Missão Garatea e instituições parceiras convidadas. É a primeira participação do Brasil no Student Spaceflight Experiments Program (SSEP), programa do Centro Nacional para Educação Científica para Terra e Espaço (NCESSE) que está em sua 12ª edição. 

'Aproximar' o espaço

A Missão Garatea é um dos maiores consórcios espaciais brasileiros da atualidade. Formado por um consórcio de institutos, universidades e empresas, o projeto busca difundir a ciência na sociedade brasileira utilizando o espaço como elemento motivador. Sua principal atividade, um voo de uma sonda lunar agendada para 2021, acabou servindo como inspiração e desdobramento para outras frentes, como projetos educacionais similares à Missão XII. O convênio para a Estação Espacial, em seu primeiro ano, começará a ocorrer anualmente a partir de 2017.

"Quando era pequeno desejava trabalhar no espaço e algumas experiências que vivi foram fundamentais para que eu pudesse seguir este caminho. Por isso, ver tudo o que conseguimos proporcionar a estes alunos é gratificante. Vejo um pouco de mim em cada um deles que agora tiveram uma oportunidade muito rica de experimentação, de descobertas e várias portas que acabaram sendo aberta para que sigam construindo suas histórias de vida. Vejo que estamos em um momento crucial da ciência no Brasil, e despertar o interesse das crianças pela ciência é um processo importantíssimo para garantirmos a continuidade de todo um trabalho exercido no país", argumenta Lucas Fonseca, diretor da Missão Garatea.

📶 Segurança para Wi-Fi começa a ganhar sua maior atualização dos últimos 10 anos

Lá se vão dez anos desde que dispositivos Wi-Fi recorrem ao mesmo protocolo de segurança WPA2. Mas esse cenário começa a mudar com a Wi-Fi Alliance dando início a certificação de produtos que suportam o novo WPA3. As principais melhorias da nova versão do WPA incluem criptografia individualizada de dados, para que os hackers de olho em redes públicas de Wi-Fi encontrem mais dificuldades para espionar as suas comunicações wireless. 

Mais importante, o WPA3 também reforça a interação com a rede quando uma senha é digitada, avisando ao hotspot ou roteador que alguém está tentando descobrir a sua senha e habilitando limites a serem colocados no número de tentativas.

Em resumo, sem essas proteções, os invasores podem simplesmente ficar testando senhas comuns, como “123456”, até que o hotpost ou roteador liberasse o acesso. Mas com o WPA3, o roteador pode ser configurado para restringir o acesso ou até notificar se um criminoso, ou digamos, um vizinho espertinho, está tentando acessar a sua rede.

O WPA3 também conta com um pacote de segurança de 192-bit, alinhado com o pacote Commercial National Security Algorithm (CNSA) do the Committee on National Security Systems, para ajudar a proteger redes do governo e outras redes verificadas, segundo a Wi-Fi Alliance.

O que muda na sua casa 

Mas para ter acesso às atualizações do WPA3, você terá de comprar um novo roteador que suporta o padrão em questão - ou esperar para que o seu atual acrescente suporte para tal. O mesmo se dará para todos os gadgets que você possui - sim, você terá de comprar novos que suportam o WPA3. A boa notícia é que dispositivos que suportam o WPA3 ainda serão capazes de conectar com aqueles que utilizam WPA2. 

Dada essas condições, vale lembrar que a atualização do WPA2 para o WPA3 não acontecerá da noite para o dia. A Wi-Fi Alliance espera que o lançamento do WPA3 aumente no próximo ano. E, por enquanto, ele não será obrigatório em novos produtos. Mas a próxima geração de Wi-Fi em si - a 802.11ax - também está começando a aparecer e deve atingir a adoção em massa no final de 2019.

A Wi-Fi Alliance acredita que, à medida que a adoção cresça, o WPA3 acabará se tornando um requisito para que um dispositivo seja considerado com certificação Wi-Fi.

quarta-feira, 20 de junho de 2018

👁 Afinal, o que o Google sabe realmente sobre você?

Pode soar algo óbvio, mas para que o Google identifique você, você precisa ter uma conta do Google. Sem uma conta Google, a gigante de tecnologia pode muito bem ter dados anônimos sobre você como um cookie em um telefone ou computador, mas é impossível saber quais dados são (assim como é impossível para o Google saber quem você realmente é). 

Assim, todas as informações abaixo dependem do fato de você estar conectado à sua Conta do Google, o que, convenhamos, certamente, você tem. Se você já fez login em um smartphone ou tablet Android, usou o Gmail ou usou o YouTube como um usuário registrado, bem, você tem então uma conta da gigante de Mountain View.


O e-mail e a senha que você usa para essas coisas (ou Google Agenda, Documentos, Drive, etc.) são sua Conta do Google. Você pode - como eu - ter várias. Nesse caso, você precisará repetir tudo o que segue para cada conta. Então, divirta-se identificando as diferenças entre cada uma delas.

Primeiro, vamos verificar o básico.

Quão bem o Google me conhece?
O Google costumava ser apenas um mecanismo de pesquisa. Lembra-se disso? Certamente você ainda usa muito o Google Busca. E o Google coleta muitos dados sobre as pesquisas que você faz, já que isso diz muito sobre você. Faça login e acesse o Google e veja o histórico de pesquisas que o Google mantém sobre você. É realmente muito estranho ver o que o Google sabe o que você pesquisou.

Informações básicas mais prosaicas, mas também críticas, podem ser encontradas nos detalhes da sua conta. Faça login e acesse https://myaccount.google.com/ para ver os dados básicos que você forneceu ao Google. Vá para o Painel e você pode ver os registros de uma variedade de ferramentas e suas respectivas atividades. Vamos falar sobre algumas delas, mas basta dizer que esse é um painel importante para descobrir o que o Google sabe sobre você.

Esses são os dados básicos que o Google provavelmente terá sobre você:
  • Seu nome, sexo e data de nascimento
  • Seus endereços de email
  • Seus números de telefone
  • Onde você mora
  • Onde você trabalha
  • Sites que você visitou
  • Pesquisas que você fez
  • Suas preferências de anúncio
  • Seus interesses
  • Lugares que você visitou em todo o mundo
  • Seu histórico de pesquisa do YouTube e vídeos assistidos recentemente
  • O que você disse ao Google Assistente
Como posso ver minha atividade no Google?
Você pode ver isso com facilidade, graças a uma ferramenta relativamente nova que fornece uma linha do tempo de eventos e a capacidade de excluir esses eventos individualmente, caso deseje.

Faça login na sua conta e vá para a página Minha atividade. 

Você pode obter os detalhes reais se clicar em Exibição de item, mostrado no canto superior esquerdo do painel que verá. Você pode ver mais atividades clicando em Outra atividade do Google no painel esquerdo. Isso fornece links para muitos outros serviços do Google, como pesquisas sonoras, quando você deixa o feedback do YouTube ou clica em "Não está interessado" em sugestões de vídeos, informações da biblioteca do Google Play, interesses, preferências de notícias, informações de chamadas e mensagens e muito mais.

Como faço para remover itens?
Clique nos três pontos verticais em qualquer item da sua atividade para ver uma opção Excluir. No entanto, lembre-se de que somente você pode ver esse registro de atividades: ele não é visível para outras pessoas.

O que o Google acha que você está interessado?
A principal razão pela qual o Google rastreia todos esses dados sobre você é que ele pode segmentar publicidade com mais êxito, a fim de pagar pelos serviços gratuitos que você acessa. Dependendo do seu ponto de vista (ou demográfico), isso é uma ameaça sinistra ou uma maneira legal de conseguir coisas grátis.

Mas é interessante descobrir exatamente o que o Google acha que sabe sobre você e como ele usa isso para segmentar anúncios do seu jeito. Entre e siga para Configurações. Você verá o que o Google considera como seu sexo e idade, além de seus interesses.

Se você não disse a verdade ao inserir informações básicas - ou nunca as inseriu - pode achar divertido que o Google tenha "adivinhado" a sua idade ou sexo completamente errado.

Como impedir que o Google colete seus interesses
Você pode desativar anúncios segmentados por interesse simplesmente desativando "Personalização de anúncios" usando o botão mostrado acima.

Você também pode optar por permitir que os proprietários de sites acompanhem você pelo Google Analytics ou não. Basta ir para a página de desativação do Google Analytics.

Onde o Google acha que você esteve?
Uma das opções disponíveis no Painel de Controle de Configurações do Google descrito acima é a capacidade de descobrir onde o Google pensa que você esteve. Você pode ir diretamente para o Histórico de Localização. Normalmente, isso é rastreado com o uso do GPS em seu telefone: é provável que, mesmo que você não use um smartphone Android, ainda esteja conectado à sua conta do Google em um iPhone.

Como impedir que o Google colete informações de localização
Clique em Gerenciar Histórico de Localização na parte inferior da página e desative o Histórico de Localização.

Quais dispositivos, aplicativos e serviços têm acesso aos seus dados do Google?
De muitas maneiras, este é o teste mais importante de todos. Um dos benefícios do Android é que ele permite que você saiba quais permissões são necessárias para cada aplicativo instalado.

Mas você encontra vários aplicativos e serviços do Google em vários dispositivos. Esta página lista os dispositivos e serviços e o acesso que eles têm. Clique em um dispositivo listado e você pode ver mais detalhes e a oportunidade de revogar, no lado direito.

Como posso alterar quais informações do Google são visíveis para outras pessoas?

Com a ferramenta About Me do Google. Isso mostra o que é visível publicamente e você pode clicar no ícone da caneta para editar qualquer coisa para removê-lo ou alterá-lo.

Vale a pena também usar a ferramenta de verificação de privacidade do Google. Dirija-se ao Dashboard e clique no link Get Started. Agora basta percorrer a lista e escolher as opções com as quais você esteja feliz.

👀 Golpe no WhatsApp sobre saque do PIS atinge mais de 116 mil pessoas em 24 horas

O Governo Federal liberou nesta semana o saque do Fundo PIS-Pasep. No entanto, a população brasileira precisa ficar atenta com golpes que estão se espalhando pelo WhatsApp e redes sociais. Pesquisadores da dfndr lab, laboratório da PSafe, identificaram um golpe no WhatsApp que já alcançou 116 mil pessoas nas últimas 24 horas.

Os hackers estão enviando dois links para os usuários sobre o saque do benefício. Ao clicar em um dos links, o usuário acessa uma página na qual há um texto dizendo que a Caixa Econômica está liberando “PIS salarial pra quem trabalhou entre 2005 e 2018 no valor de R$ 1.223,20”. Logo abaixo, a vítima é incentivada a responder às seguintes perguntas: “Você trabalhou com carteira assinada entre 2005 e 2018?”; “Você está registrado atualmente?”; e “Possui cartão cidadão para realizar o saque do benefício?”.


Independentemente das respostas, o usuário é direcionado para uma página na qual é incentivado a compartilhar com 30 amigos ou grupos do WhatsApp. O texto afirma que após o compartilhamento o usuário será redirecionado para finalizar o processo e realizar o saque.

Os pesquisadores ainda afirmam que os cibercriminosos estão usando um sistema de notificações enviadas para uma base de usuários criada a partir de vários golpes anteriores. Baseado no número de acessos, o dfndr lab estima que essa base conte com, pelo menos, 100 mil vítimas que deram permissão para o envio de links diretos.

Para não cair nesse tipo de ameaça, a recomendação é de que os internautas não abram links ou arquivos enviados suspeitos e sempre confiram as informações no site oficial da organização ou empresa citada na mensagem.

quinta-feira, 14 de junho de 2018

🔨 Receita realiza novo leilão de iPhones, PS4 e câmeras fotográficas profissionais

A Receita Federal abriu mais um leilão público para venda de mercadorias apreendidas por conta de importação ilegal para o Brasil. Ao todo, são 90 lotes com diversos aparelhos diferentes de preços iniciais bem atraentes. 

Há opções de iPhones 6s e 5s em cores e capacidades de armazenamento diferentes, dezenas de opções de PS4 da Sony em lotes com e sem controle, além de algumas câmeras fotográficas profissionais da Nikon.

É interessante destacar que muitos lotes permitem que o candidato participe como pessoa física. Isto é, não é necessário ser uma empresa com CNPJ para participar com lances. Seja como for, a previsão é de que a Receita esteja recebendo lances pelos lotes até o dia 22 deste mês.

Mas isso para a primeira etapa do leilão. O maior lance, bem como todos os outros que estiverem até 10% abaixo, poderão concorrer em uma segunda fase, quando os produtos serão vendidos pelo maior valor.

Como os produtos estão armazenados em Passo Fundo-RS, os compradores precisam ir até o local para fazer a retirada. A Receita não se responsabiliza por frete, tampouco por garantir que os produtos estejam funcionando adequadamente, uma vez que nenhum deles é de fato testado.

Confira algumas opções interessantes do leilão.

- Lote 23 – iPhone 6S 32 GB: R$ 720 (em lojas online, custa cerca de R$ 2,2 mil);

- Lote 24 – iPhone 6s 64 GB: R$ 800 (custa nas lojas R$ 1.700);

- Lote 25 – Nikon D7200: R$ 1.400 (em lojas online, custa cerca de R$ 5 mil);

- Lote 27 – iPad 128 GB: R$ 560 (em lojas online, custa cerca de R$ 2 mil);

- Lote 30 – Samsung Gear 360 + 2 controles Play Station com fio: R$ 250 (custam juntos cerca de R$ 840 no mercado);

- Lote 31 – Sony PS4 + dois controles + Chromecast 2: R$ 450 (custam juntos cerca de R$ 1.890);

- Lote 32 – PS4 (sem controle): R$ 400 (custa cerca de R$ 1.600);

- Lote 58 – GoPro Hero6 Black + SSD Kingston 160 GB + Barbeador elétrico: R$ 700 (custam juntos em torno de R$ 2 mil);

- Lote 53 – iPhone 5s Space Gray 16 GB com capa e película + power bank de 13.000 mAh: R$ 300 (custam juntos R$ 800);

- Lote 70 – iPhone 7 + Chromecast 2: R$ 880 (custam em torno de R$ 3 mil);

- Lote 74 – Moto G5 XT1676 16 GB + Sony Dualshock 3 + Assassins Creed Ezio Trilogy PS3: R$ 260 (custam cerca de R$ 790 juntos no mercado);

- Lote 90 – Nintendo Wii U: R$ 200 (custa cerca de R$ 2,5 mil).

Para participar do leilão, é necessário fazer um Certificado Digital. Caso você arremate algum lote, é preciso ir ao Rio Grande do Sul buscar os produtos. 

Confira a lista com todos os lotes.
Postagens mais antigas Página inicial