29 abr 2014

Dimple: o adesivo NFC que adiciona quatro botões físicos no seu Android

Dimple: o adesivo NFC que adiciona quatro botões físicos no seu Android

Grande parte dos smartphones com o sistema operacional Android não possui botões físicos em suas estruturas. Uma das grandes razões para isso está na redução dos custos, uma vez que a produção de aparelhos com botões “na tela” pode ser mais barata para as fabricantes. Mas há muitos consumidores que sentem falta desse tipo de recurso e que realmente gostariam de ter algo mais tátil em seus celulares.

Pensando nesse público, uma equipe de desenvolvedores criou o Dimple. O projeto funciona de uma maneira bem simples: um adesivo — que conta com quatro pequenos botões — é colado em qualquer local do smartphone e o usuário o conecta por meio da lista de dispositivos NFC. Depois disso, é só instalar um aplicativo baixado na Google Play Store e realizar as configurações.

Praticamente qualquer recurso pode ser colocado na lista do Dimple. Os consumidores podem configurar os botões para uma enorme quantidade de funções e carregamento de aplicativos. É possível adicionar contatos favoritos para a realização de uma chamada, a inicialização de um aplicativo e até mesmo o acionamento da câmera. Basta escolher a ação por meio do aplicativo de controle.

E para quem está se perguntando sobre a energia elétrica utilizada pelo Dimple, a resposta é bem interessante. O dispositivo funciona com energia adquirida do próprio chip NFC, sem precisar de baterias exclusivas. Ou seja, quando o seu smartphone estiver ligado, o Dimple terá uma ótima fonte de energia.

Share
28 abr 2014

Fazenda suspende inscrição estadual de 7 mil contribuintes por inatividade presumida

A Secretaria da Fazenda suspendeu a inscrição estadual de 7.089 empresas contribuintes do Imposto sobre a Circulação de Mercadorias e Serviços (ICMS) por inatividade presumida. As notificações foram publicadas no Diário Oficial do Estado de quarta-feira, 16/4. A suspensão ocorreu pela omissão consecutiva na entrega de Guias de Informação e Apuração do ICMS (GIA) relativas aos meses de novembro e dezembro de 2013 e janeiro de 2014.

O contribuinte que desejar restabelecer a eficácia da inscrição tem prazo de 60 dias, contados da data de publicação em Diário Oficial, para apresentar no Posto Fiscal Eletrônico (PFE) as declarações omissas, sob pena de cassação da eficácia de sua inscrição estadual, conforme prevê a Portaria CAT 95/06.

O restabelecimento da eficácia da inscrição será automático para o contribuinte que entregar as GIAs, sem a necessidade de comparecimento ao Posto Fiscal de vinculação do estabelecimento. A relação dos contribuintes com a inscrição estadual suspensa pode ser consultada no site do Posto Fiscal Eletrônico (PFE), no endereço http://pfe.fazenda.sp.gov.br.

Abaixo relação de Delegacias Regionais Tributárias e quantidade de contribuintes com inscrição suspensa por inatividade presumida:

DRTC-I (São Paulo) – 845
DRTC-II (São Paulo) – 654
DRTC-III (São Paulo) – 824
DRT-2 (Litoral) – 317
DRT-3 (Vale do Paraíba) – 313
DRT-4 (Sorocaba) – 317
DRT-5 (Campinas) – 776
DRT-6 (Ribeirão Preto) – 388
DRT-7 (Bauru) – 234
DRT-8 (São José do Rio Preto) – 234
DRT-9 (Araçatuba) – 127
DRT-10 (Presidente Prudente) – 142
DRT-11 (Marília) – 94
DRT-12 (ABCD) – 303
DRT-13 (Guarulhos) – 467
DRT-14 (Osasco) – 573
DRT-15 (Araraquara) – 168
DRT-16 (Jundiaí) – 313
Total – 7.089

Fonte: http://www.fazenda.sp.gov.br/publicacao/noticia.aspx?id=2245

Share
28 abr 2014

WhatsApp teria falha de segurança que mostra localização do usuário, diz site.

Pesquisadores da Universidade de New Haven, nos EUA, divulgaram um vídeo que mostra uma suposta falha de segurança do WhatsApp. O bug mostraria a localização exata do usuário ao compartilhar o mapa por meio do atalho do Google Maps dentro do mensageiro.

‘Respeito pela privacidade está no nosso DNA’, responde WhatsApp sobre críticas

WhatsApp pode ter falha de segurança que mostra localização do usuário (Foto: Luciana Maline/TechTudo)
WhatsApp pode ter falha de segurança que mostra localização do usuário (Foto: Luciana Maline/TechTudo)

A falha acontece somente se o usuário do WhatsApp compartilhar sua localização por dentro do app. O maior mensageiro usa o serviço do Google Maps com suas imagens dos mapas sem nenhum tipo de proteção na hora da transmissão.

O vídeo divulgado pela UNH (https://www.youtube.com/watch?v=3L8uh0WQ3MU) lembra que a falha só ocorre porque o as imagens da localização não possuem nenhum tipo de certificado de segurança ou algum código criptografado.

Mas a falha só poderia ser “visualizada” por hackers que tenham acesso a mesma rede que o usuário esteja usando o WhatsApp. Mesmo assim, os pesquisadores que encontraram a falha recomendam que não utilizem essa ferramenta da localização até que a falha de segurança seja corrigida.

O vídeo ainda avisa que a falha já foi comunicada aos desenvolvedores do WhatsApp e que o mesmo já estaria trabalhando numa correção para uma maior segurança no compartilhamento da localização do usuário.

Fonte: http://www.techtudo.com.br/noticias/noticia/2014/04/whatsapp-tem-falha-de-seguranca-que-mostra-localizacao-do-usuario-diz-site.html

Share
28 abr 2014

Nokia deve ser renomeada para Microsoft Mobile

microsoft-nokia

As coisas estão prestes a mudar na Nokia. A finlandesa, que deve passar oficialmente a ser parte da Microsoft a partir da próxima sexta-feira, 25, deve até mesmo mudar de nome, pelo menos no papel. Um documento interno que acabou sendo publicado pelo NokiaPowerUser, indica que a Nokia Oyj deve passar a se chamar Microsoft Mobile Oy.

Para quem ficou curioso do que significa “Oyj” e “Oy” são designações de negócios. “Oyj” é o equivalente a “corporação”, enquanto “Oy” é comparável a “Ltda.”. Para simplificar, a divisão de serviços e dispositivos da Nokia passa a ser Microsoft Mobile.

O documento ressalta que “Microsoft Mobile Oy” será o novo nome legal, que deverá ser usados para notas fiscais e emissão de faturas. Isso não significa que a marca Nokia será abandonada nos futuros smartphones lançados pela Microsoft.

O papel aparentemente foi enviado pela Nokia para seus parceiros, detalhando um pouco mais o que acontecerá com a empresa após o fechamento do acordo. A empresa espera não perdê-los após a conclusão do negócio, já que outras partes da finlandesa continuarão operando com o mesmo nome, como o serviço de mapas HERE.

Além da divisão de dispositivos e serviços, a Microsoft também cuidará do site Nokia.com e todas as páginas de mídias sociais da empresa por, pelo menos, um ano. Uma fábrica na Coreia do Sul seria comprada também, mas não entrará na negociação.

Fonte: http://olhardigital.uol.com.br/pro/noticia/41522/41522

Share
28 abr 2014

10 mitos e verdades sobre o computador; acabe de vez com as dúvidas

O uso cada vez mais frequente do computador torna sua operação cercada de mitos e algumas verdades. A quantidade de ícones no desktop, uso repetido do botão reset ou acionamento constante da função hibernar fazem parte da lista de dúvidas recorrentes dos usuários de PCs.

Mitos e verdades sobre os computadores pessoais (Foto: Rodrigo Bastos/TechTudo)
Mitos e verdades sobre os computadores pessoais (Foto: Rodrigo Bastos/TechTudo)

1 – Resetar o PC várias vezes seguidas estraga a máquina?

VERDADE – O botão reset deve ser usado quando apenas quando o computador der algum tipo de erro ou problema como a tela azul e o congelamento completo do sistema. Usar o recurso quando o PC estiver funcionando normalmente pode ocasionar falha de memória, além de corromper o HD e resultar na perda de dados. É aconselhável que a máquina seja sempre desligada por meio do comando do sistema operacional.

O botão reset só deve ser usado em caso de travamentos (Foto: Reprodução/Jeremygreenlive.com)
O botão reset só deve ser usado em caso de travamentos (Foto: Reprodução/Jeremygreenlive.com)

2 – Ter muitos ícones no desktop deixa o PC mais lento?

VERDADE – A placa de vídeo é o equipamento responsável por atualizar as informações constantes na tela do PC. Ocorre que quanto mais itens ocuparem espaço na área de trabalho, maior será o tempo que o equipamento levará para mostrar novas informações em tela.
Além de lentidão, dependendo do número de ícones, podem ocorrer travamentos. Muitos itens no desktop também evidenciam a probabilidade de se ter mais programas instalados no PC. Isso também pode ocasionar lentidão. Portanto, fique sempre aos programas que instala no PC e, de preferência, escolha a opção para não instalar ícones no desktop durante o processo.

3 – É ruim deixar o estabilizador ligado?

MITO – Não existem restrições ou mesmo recomendações sobre deixar o estabilizador sempre ligado. O que você deve levar em consideração ao manter o aparelho funcionando sem interrupção é que o consumo de energia de sua residência vai aumentar. Em decorrência disso o valor da conta de luz também ficará maior. Outro fator a considerar é que o estabilizador dissipa calor durante sua operação. Portanto, a temperatura do ambiente onde o aparelho está instalado tende a aumentar.

4 – Olhar para a luz do mouse óptico pode atrapalhar a visão?

Luz do mouse não causa danos à visão humana; mas não é recomendado emitir a luz diretamente nos olhos (Foto: Karla Freire/ TechTudo)
Luz do mouse não causa danos à visão humana; mas não é recomendado emitir a luz diretamente nos olhos (Foto: Karla Freire/ TechTudo)

MITO – O mouse óptico tradicional possui uma luz LED vermelha que capta os movimentos do aparelho fazendo-o funcionar. Esse tipo de luz não possui força suficiente para causar danos à visão humana. Contudo, a longa exposição do olho humano a luz LED – ou a qualquer outro tipo de luz, mesmo a do sol – não é recomendada por médicos oftalmologistas.

5 – Deixar o notebook hibernando em vez de desligá-lo estraga?

Deixar o PC para hibernar não implica em gasto de bateria (Foto: Reprodução/Henrique Duarte)
Deixar o PC para hibernar não implica em gasto de bateria (Foto: Reprodução/Henrique Duarte)

MITO – A função de hibernação permite retomar o notebook – com programas em execução e janelas do navegador de Internet – do ponto onde estava antes. Não há problema algum em deixar o computador hibernando e a função também não consome bateria do notebook.
Dependendo do número de programas e páginas abertos deixados antes da hibernação, pode ser que o aparelho demore a ser retomado do ponto onde parou. Ainda assim, a função é útil para quem utiliza o notebook com frequência e precisa acessar rapidamente programas, documentos e outros arquivos.

6 – É preciso deixar um espaço entre o monitor, o CPU e a parede?

Ao montar seu PC não esqueça de reservar espaço para que o ar circule e a máquina não superaqueça (Foto: pond5)
Ao montar seu PC não esqueça de reservar espaço para que o ar circule e a máquina não superaqueça (Foto: pond5)

VERDADE – A exemplo dos estabilizadores, os PCs dissipam calor quando estão ligados. Por isso é necessário que haja espaço – mesmo pequeno – para a ventilação de equipamentos como o gabinete e o monitor. O ideal é que o ambiente onde os aparelhos estão instalados seja arejado e permita a circulação de ar.

7 – Posso usar o computador quando chove?

VERDADE – O Brasil é atingido anualmente por mais de 100 milhões de raios, segundo o Instituto Nacional de Pesquisas Espaciais (Inpe). Entretanto, apesar da alta
incidência de raios e descargas elétricas, é possível usar o computador quando chove.

Descargas elétricas colocam em risco o funcionamento de aparelhos eletrônicos (Foto: pond5)
Descargas elétricas colocam em risco o funcionamento de aparelhos eletrônicos (Foto: pond5)

O ideal é que as tomadas da residência tenham aterramento elétrico, o que permite
a dissipação do excesso de energia no caso de fortes descargas elétricas impedindo que o aparelho seja afetado. Além disso, utilize sempre filtros de linha, estabilizadores e nobreaks para atenuar as variações elétricas e picos de energia. No caso específico de notebooks, é aconselhável que o usuário utilize o equipamento com a bateria – sem plugá-la à rede elétrica.

8 – Deixar a bateria descarregar completamente antes de carregar de novo?

MITO – A maioria dos notebooks funciona com baterias de íon-lítio ou polímero de lítio que possuem grande capacidade de armazenamento de energia. Descarregar
completamente a bateria para só assim dar nova carga pode encurtar a vida útil do equipamento. As baterias de íon-lítio dispensam o cumprimento de ciclos completos de carga e descarga. Assim, o usuário pode plugar o equipamento ao carregador antes que a bateria chegue ao fim.

9 – Quebrar o terceiro pino da tomada danifica o PC?

MITO – O pino terra serve para isolar cargas maiores de energia que não são utilizadas pelo aparelho e faz parte do novo padrão brasileiro de tomadas. Remover o pino
expõe o computador a variações de cargas, mas não danifica diretamente o computador.

Remover o pino terra pode expor a máquina altas cargas elétricas (Foto: Allan Mello/TechTudo)
Remover o pino terra pode expor a máquina altas cargas elétricas (Foto: Allan Mello/TechTudo)

Ainda que o PC seja protegido por um estabilizador é importante manter a tomada com o terceiro pino, que ajuda a diminuir o risco de curtos e choques. Caso as tomadas de sua residência ainda não sejam adaptadas ao novo padrão, você pode comprar adaptadores que tenham entrada para o terceiro pino.

10 – Desligar o PC direto do botão estraga a máquina?

MITO – Desligar o PC direto no botão não estraga a máquina se este procedimento não for rotineiro. Já vimos que o uso contínuo do botão reset pode causar danos ao HD e fazer com que você perca os dados armazenados. O mesmo acontece com o uso contínuo do botão de ligar e desligar o PC.
Só desligue a máquina abruptamente se precisar limpar a memória RAM ou se o computador travar. Prefira sempre o desligamento orientado pelo sistema operacional e, se a utilização do reset se tornar necessária com frequência, é hora de averiguar a situação do PC.

Share
28 abr 2014

Black Hawk de 5.200 kg é transformado em helicóptero de controle remoto

Black Hawk de 5.200 kg é transformado em helicóptero de controle remoto

Se você é fã de tecnologias militares, já deve ter ouvido falar nos helicópteros Blackhawk, que ajudam o exército dos Estados Unidos em algumas das missões mais perigosas de todas. E foi com um desses Black Hawk que as Forças Armadas dos EUA criaram o maior projeto de helicóptero de controle remoto da história. Não estamos falando de imitações, mas sim de uma aeronave de verdade.

Utilizando um UH-60 Black Hawk, o exército norte-americano construiu um projeto de 5,2 toneladas que pode ser totalmente operado por soldados em solo. Para isso, eles só precisam de uma mochila em que ficam instalados as antenas e os mecanismos de transmissão de dados e um controle remoto — de onde saem todos os comandos para que o helicóptero não se perca nos voos.

Quem realizou a montagem de tudo foi a empresa Sikorsky Aircraft Corp, em cooperação com o exército dos Estados Unidos. Até o momento, já foram realizados alguns testes práticos com o protótipo do controlador por controle remoto. Apesar de poder haver o comando híbrido — com interação entre comando remoto e piloto real —, o objetivo é de que ele seja totalmente autônomo para facilitar a entrega de mantimentos em regiões perigosas, por exemplo.

Por que um Black Hawk?

Existem muitos outros helicópteros mais baratos que poderiam permitir esse tipo de testes antes de uma construção militar, mas a Sikorsky Aircraft Corp explica por que decidiu partir direto para o UH-60. Além de ele ser pronto para todos os testes que a empresa precisava fazer, também existe o fato de ele ser mais flexível para os testes com ou sem tripulação.

Mark Miller, vice-presidente de pesquisa e engenharia da Sikorsky Aircraft Corp, é quem diz isso. Ele também revela que a utilização do Black Hawk é excelente por permitir que os testes mostrem mais sensibilidade do que aconteceria com outros modelos, uma vez que o principal foco do projeto está mesmo no ambiente militar. Será que em alguns anos veremos esse tipo de equipamento em situações reais?

Fonte: Sploid, Sikorsky Aircraft Corp,Baixaki

Share
24 abr 2014

Senado aprova Marco Civil da Internet

O plenário do Senado Federal aprovou nesta terça-feira (22) o projeto de lei que institui o Marco Civil da Internet, considerado uma espécie de Constituição para uso da rede no país. O texto, que foi aprovado no mês passado pela Câmara dos Deputados, não sofreu alteração de conteúdo pelos senadores e seguirá agora para sanção da presidente da República.

O projeto, que estabelece princípios, garantias, direitos e deveres para internautas e provedores, tramitou por menos de um mês no Senado. A pedido do Palácio do Planalto, os senadores aliados barraram as propostas de alteração sugeridas. Se isso ocorresse, o texto teria que retornar para análise dos deputados, o que adiaria a aprovação.

O governo tinha pressa em aprovar a matéria devido à conferência internacional sobre governança na internet, que será realizada em São Paulo nesta semana. A presidente Dilma Rousseff vai participar do evento nesta quarta e quer levar o Marco Civil como uma das respostas do seu governo às denúncias de que autoridades e empresas brasileiras teriam sido espionadas pela NSA, agência de inteligência dos Estados Unidos.

O projeto, porém, não é recente. Foi enviado em 2011 pelo Executivo à Câmara dos Deputados e só aprovado em 25 de março deste ano após intensa negociação entre parlamentares e Planalto. A chamada neutralidade de rede, princípio considerado um dos pilares do projeto, foi aprovada e passará a vigorar com a sanção da nova lei.

O armazenamento de dados no Brasil, que era considerado uma prioridade para o governo com objetivo de coibir atos de espionagem, não foi aprovado. Essa obrigação já havia sido derrubada pelos deputados para viabilizar a aprovação na Câmara (veja regras abaixo).

No plenário do Senado, a aprovação só foi possível porque os senadores aprovaram um requerimento de inversão de pauta, o que levou o projeto ao primeiro item a ser votado nesta noite. Governistas tentaram acordo com a oposição para dar urgência ao projeto, mas não conseguiram consenso com PSDB e DEM.

A oposição não foi contrária ao Marco Civil da forma como está, mas alegou que o Senado poderia “aperfeiçoar” o texto, segundo afirmou o líder do DEM, José Agripino (RN). “Eu quero só um mês para desatar alguns nós desse Marco Civil da Internet”, apelou.

O líder do PSDB, Aloysio Nunes (SP), disse que os senadores têm “um papel a cumprir” na elaboração do projeto e criticou a pressa do governo. “Existe uma disposição do governo de não aceitar nenhuma emenda, estamos proibidos de fazer emenda e, se fizermos, será apenas para constar. Essa é uma atitude autoritária da presidente da República”, criticou.

Por outro lado, a ex-ministra da Casa Civil senadora Gleisi Hoffmann (PT-PR) negou “encaminhamento autoritário”. “Há tão somente uma matéria importantíssima em pauta”, rebateu. “Temos um grande evento acontecendo no Brasil, e é importante que tenhamos uma resposta concreta para regular a internet”, afirmou a petista.

Plenário do Senado durante votação do Marco Civil da Internet (Foto: Waldemir Barreto/Agência Senado)
Plenário do Senado durante votação do Marco Civil da Internet (Foto: Waldemir Barreto/Agência Senado)

Neutralidade
Aprovada junto no projeto, a neutralidade de rede pressupõe que os provedores não podem ofertar conexões diferenciadas, por exemplo, para acesso somente a emails, vídeos ou redes sociais. O texto estabelece que esse princípio será ainda regulamentado pelo Poder Executivo, para detalhar como será aplicado e quais serão as exceções.

Isso será feito após consulta à Agência Nacional de Telecomunicações (Anatel) e o Comitê Gestor da Internet (CGI). As exceções servirão para garantir prioridade a “serviços de emergência”.

Críticos da neutralidade dizem que o princípio restringe a liberdade dos provedores para oferecer conexões diferenciadas conforme demandas específicas de clientes e que sua aplicação obrigatória pode encarecer o serviço para todos indistintamente. A proposta não impede a oferta de pacotes com velocidade diferenciada.

Retirada de conteúdo
De acordo com o projeto, provedores de conexão à web e aplicações na internet não serão responsabilizados pelo uso que os internautas fizerem da rede e por publicações feitas por terceiros.

Atualmente não há regras específicas sobre o caso e as decisões judiciais variam – alguns juízes punem sites como o Facebook e Google por páginas ofensivas criadas por usuários, enquanto outros magistrados optam por penalizar apenas o responsável pelo conteúdo.

De acordo com a nova legislação, as entidades que oferecem conteúdo e aplicações só serão responsabilizadas por danos gerados por terceiros se não acatarem ordem judicial exigindo a retirada dessas publicações. O objetivo da norma, segundo o deputado Alessandro Molon, relator do projeto, é fortalecer a liberdade de expressão na web e acabar com o que chama de “censura privada”.

Fim do marketing dirigido
Pelo texto aprovado, as empresas de acesso não poderão “espiar” o conteúdo das informações trocadas pelos usuários na rede. Há interesse em fazer isso com fins comerciais, como para publicidade, nos moldes do que Facebook e Google fazem para enviar anúncios aos seus usuários de acordo com as mensagens que trocam.

Essas normas não permitirão, por exemplo, a formação de bases de clientes para marketing dirigido, segundo Molon. Será proibido monitorar, filtrar, analisar ou fiscalizar o conteúdo dos pacotes, salvo em hipóteses previstas por lei.

Sigilo e privacidade
O sigilo das comunicações dos usuários da internet não pode ser violado. Provedores de acesso à internet serão obrigados a guardar os registros das horas de acesso e do fim da conexão dos usuários pelo prazo de seis meses, mas isso deve ser feito em ambiente controlado.

A responsabilidade por esse controle não deverá ser delegada a outras empresas.

Não fica autorizado o registro das páginas e do conteúdo acessado pelo internauta. A coleta, o uso e o armazenamento de dados pessoais pelas empresas só poderão ocorrer desde que especificados nos contratos e caso não sejam vedados pela legislação.

Fonte: http://g1.globo.com/politica/noticia/2014/04/senado-aprova-marco-civil-da-internet.html

Noticia publicada por:

* Dênis Canato
* Marcio Peruchi
* Péricles Reguera

 

 

Share
24 abr 2014

OnePlus One: smartphone baseado no CyanogenMod pode acabar com o Nexus 5

OnePlus One: smartphone baseado no CyanogenMod pode acabar com o Nexus 5

Assunto de muitos rumores recentes, o smartphone One da fabricante OnePlus finalmente ganhou detalhes oficiais nesta quarta-feira (23). Acompanhado pelo sistema operacional CyanogenMod baseado no Android 4.4, o dispositivo conta com o processador Qualcomm Snapdragon 801, 3 GB de memória RAM e um preço sugerido de somente US$ 299 — fator que deve ajudá-lo a competir pelo público interessado no Nexus 5, vendido por US$ 50 a mais.

Um dos pontos que chama atenção no produto é o fato de sua parte frontal ser totalmente “limpa”, sem que qualquer logotipo da fabricante esteja presente. Outro ponto que se destaca, fora a espessura de 8,9 milímetros, é a possibilidade de trocar a proteção traseira do gadget por substitutos fabricados em bambu, madeira, kevlar e brim.

 (Fonte da imagem: Tecmundo/Baixaki)

Smartphone poderoso

 (Fonte da imagem: Divulgação/OnePlus)

Em termos de especificações, o produto se assemelha bastante ao Galaxy S5, se diferenciando essencialmente ao apresentar uma maior quantidade de memória RAM e um sensor fotográfico com uma quantidade de megapixels menor. Vale ressaltar, contudo, que a lente do aparelho é capaz de gravar vídeos em 4K sem problemas, confira:

É importante notar que o preço reduzido do One se mostra um fator que o torna mais atraente do que o produto da Samsung, mesmo que ele não apresente o Android “convencional”. Em um primeiro momento, o OnePlus deve chegar aos Estados Unidos, ao Canadá, ao Reino Unido, a Hong Kong, a Taiwan e a vários países europeus pelo preço sugerido de US$ 299 (modelo de 16 GB).

 (Fonte da imagem: Divulgação/OnePlus)

A única limitação fica pelo fato de que, para poder comprar uma unidade, o consumidor interessado terá que receber um convite por email, que, ao menos em um momento inicial, será distribuído exclusivamente por promoções em redes sociais e por quem já conseguiu adquirir o dispositivo.

Share
16 abr 2014

Android: como ver se o seu aparelho pode ser hackeado com o Heartbleed

Android: como ver se o seu aparelho pode ser hackeado com o Heartbleed

Recentemente, usuários de internet de todo o mundo ficaram assustados com a notícia de que uma vulnerabilidade chamada Heartbleed poderia expor senhas e dados dos consumidores com muita facilidade. Uma gigantesca quantidade de sites está na lista dos locais atingidos pela falha, e isso pode incluir alguns dos seus serviços favoritos — como o Facebook e o Twitter.

Também há chances de o seu aparelho com Android ter sido afetado pela falha, e descobrir se isso aconteceu é muito simples. A empresa Lookout Mobile Security criou uma ferramenta especialmente para detectar a vulnerabilidade. Trata-se do Heartbleed Detector, que pode ser baixado gratuitamente por este link. Confira agora como utilizá-lo.

Estou infectado?

Assim que o aplicativo estiver instalado, você pode ordenar a execução dele e aguardar alguns segundos para que ele seja carregado. Assim que isso acontecer, você não precisará pressionar botão algum, pois a varredura é feita automaticamente. Em instantes, o software vai mostrar o diagnóstico da varredura para dizer se o seu smartphone Android está infectado ou não. Há três resultados possíveis.

451968331510139-t640(Fonte da imagem: Reprodução/Google Play Store)

  • O primeiro deles mostra dois sinais verdes e avisa que seu aparelho não foi afetado.
  • O segundo mostra um sinal amarelo e dois verdes, dizendo que o OpenSSL do aparelho foi afetado, mas que a vulnerabilidade não está habilitada.
  • Por fim, há um resultado que exibe um sinal amarelo e um vermelho, revelando que o smartphone foi afetado e que a vulnerabilidade está habilitada.

Vale dizer que o aplicativo apenas varre os smartphones em busca do problema, mas não consegue resolver as falhas. A correção total do Heartbleed só vai ocorrer quando todos os sites e sistemas operacionais tiverem as vulnerabilidades ajustadas. Se você recebeu emails dos seus serviços pedindo para trocar de senha, faça isso o mais rápido possível.

Share