Autor admin

Poradmin

Navegador Tor: conheça o software e veja como usá-lo

Se você está procurando um novo browser para navegar de forma mais segura e manter seu histórico de navegação desconhecido, talvez o Tor (The Onion Router) seja uma opção para você. Este é um navegador personalizado projetado para uso anônimo e protegido contra análise de tráfego que, apesar de ser frequentemente associado à darknet e a atividades criminosas, pode ser usado para motivos legítimos. É importante deixar claro que o Tor não é uma ferramenta ilegal – ela tem um status semelhante às VPNs.

O navegador Tor foi originalmente projetado pela Marinha dos Estados Unidos para proteger as comunicações confidenciais do governo norte-americano. Porém, com o tempo ele se tornou um browser multiplataforma de código aberto administrado por uma organização sem fins lucrativos e disponível ao público geral de computadores (incluindo macOS Linux) e sistemas Android.

Logo do projeto/browser Tor. (Tor)

Logo do projeto/browser Tor. (Tor)Fonte:  Tor 

Como o Tor funciona?

O Tor é gratuito, não tem necessidade de registro, limites de dados, anúncios ou exigências para atualizar para um produto pago. Ele usa uma tecnologia conhecida como “Onion Routing” ou “roteamento Onion” (sim, cebola em inglês), projetada para que ninguém possa monitorar a comunicação online.

A “Onion” é baseada em uma rede de sobreposição ponto a ponto (P2P) que permite que os usuários naveguem na Internet anonimamente. Ela usa várias camadas de criptografiapara ocultar a origem e o destino das informações enviadas. Servidores administrados por voluntários de todo o mundo (também chamados de “relays“) são responsáveis por enviar dados para um “nó” de saída, que é o ponto em que os dados saem da rede. Depois do envio, eles são criptografados várias vezes antes de serem enviados para o próximo “nó”. O primeiro “retransmissor guarda” conhece seu endereço IP, mas não tem outras pistas sobre sua identidade ou o site que está acessando. As próximas etapas não tem qualquer informação, até chegar no nó final, que é o único a saber a URL que você está tentando acessar.

Depois de “descascar várias camadas dessa cebola”, o site de destino vê o endereço IP do nó de saída do Tor em vez do seu. Basicamente, o Tor usa o mesmo princípio básico de um serviço VPN, mas tem várias diferenças relacionadas a camadas extras de segurança e tecnologias.

O Tor não rastreia o histórico de navegação nem armazena cookies, e oferece três níveis de segurança. Cada um fornece um grau diferente de proteção, sendo o nível “padrão” o mais amigável, mas com o grau de segurança mais baixo. O Nível 2 é considerado mais seguro ao custo de uma experiência mais lenta, e o nível mais alto desabilita algumas fontes e imagens, além do JavaScript, em todos os sites.

Níveis de segurança no navegador Tor. (TecMundo)

Níveis de segurança no navegador Tor. (TecMundo)Fonte:  TecMundo 

Como usar o Tor?

No site oficial do Tor, você faz o download do programa compatível com sua plataforma. A execução do instalador configura seu dispositivo com o Tor Browser, uma versão especial do Firefox. Isso inclui o software extra necessário para fazer o Tor funcionar.

Inicie o Tor Browser e ele perguntará se você gostaria de se conectar ao Tor. Clique em Conectar e pronto.

Navegador Tor. (TecMundo)

Navegador Tor. (TecMundo)Fonte:  TecMundo 

Depois disso, ele funciona como qualquer navegador. A única desvantagem é que, de fato, ele é mais lento do que outros navegadores.

Navegador Tor. (TecMundo)

Navegador Tor. (TecMundo)Fonte:  TecMundo 

É válido comentar que o navegador usa retransmissões de saída e túneis criptografados para ocultar o tráfego de usuários em uma rede. Porém, se a pessoa acessa sites que não usam criptografia de ponta a ponta (E2EE), por exemplo, ainda existem várias formas das agências de aplicação da lei fazerem o rastreio.

Outro ponto importante é que o Tor não é imune a ataques e espionagem, mesmo sendo considerado mais seguro que os navegadores populares. Como o TechTarget explica, embora esse método não revele explicitamente a identidade de um usuário, a interceptação do tráfego pode expor informações sobre a origem.

Alguns sites também podem impedir que os usuários que usam o navegador Tor acessem sua página.

Fonte: TecMundo

Poradmin

Dicas para proteger o celular de hackers e outros problemas

Com o avanço da tecnologia, nossos celulares possuem cada vez mais funcionalidades e integração com outros serviços, armazenando informações pessoais como senhas de banco, acesso a e-mails e redes sociais, fotos e até documentos em forma digital.

De acordo com um levantamento feito pelo Fórum Brasileiro de Segurança Pública, 97 celulares foram furtados ou roubados a cada hora no país só no último ano. Com isso, uma grande preocupação que vem surgindo é: como proteger esses dados?

Seja para proteger o Whatsapp ou recuperar seus dados, há várias ferramentas disponíveis para garantir mais segurança, desde configurações simples disponíveis no próprio aparelho, até aplicativos especializados.

Confira algumas soluções para garantir a segurança do seu aparelho:

Código e opção de bloqueio automático da tela

A medida mais acessível de proteção de seu celular é a configuração do bloqueio de tela. Seja por código numérico, padrão de pontos ou biometria nos modelos mais novos, esta ferramenta é a mais básica para que você bloqueie o acesso inicial de desconhecidos ao seu smartphone.

O bloqueio automático é outro recurso muito útil. Ao ser ativado, você escolhe o tempo que o smartphone levará para ser bloqueado automaticamente, caso você não aperte nenhum botão ou navegue pelo celular. Assim, você assegura que ninguém poderá acessar seus dados sem que você desbloqueie a tela.

Biometria ou reconhecimento facial

Os smartphones mais recentes permitem que você configure o padrão de acesso ao seu celular com biometria ou reconhecimento facial. Esse recurso aumentou o nível de segurança dos aparelhos, e por isso recomenda-se que seja usado sempre que possível.

Dentro do sistema do celular, ainda é possível configurar biometria ou reconhecimento facial nos aplicativos, principalmente os que envolvem dados pessoais e financeiros como WhatsApp, bancos, e-commerces, aplicativos do governo, etc.

Autenticação de dois fatores ou Autenticação Multifatorial

Esse modelo de confirmação de acesso garante que, mesmo após o login com senha, seja necessário uma segunda forma de confirmar a identidade de quem esta acessando seu aparelho/aplicativo. Esta confirmação pode ser com uma senha, uma impressão digital ou uma confirmação em outro e-mail.

Senha no SIM card

Alguns smartphones permitem que você configure uma senha de acesso ao seu cartão SIM. Sempre o aparelho for ligado, desligado, ou tenha o SIM retirado da bandeja, será solicitado esta senha. Em caso de repetidas tentativas de acesso com a senha incorreta, o cartão SIM será bloqueado, e para desbloqueá-lo o usuário deverá entrar em contato com a operadora.

IMEI, nº série, PIN e PUK

Sempre que um aparelho é fabricado, seu registro, lote e modelo tem uma codificação única, que possibilita a identificação individual de cada smartphone. Esses dados são essenciais caso você precise recuperar ou bloquear os dados de seu aparelho.

Com os números de série, IMEI, PIN e PUK, você consegue fazer o bloqueio total do seu aparelho e do seu chip, mesmo à distância. Eles podem ser vistos na caixa e no manual do aparelho, ou no sistema do celular.

Acesso remoto ao aparelho

Um recurso que pode proteger seus dados à distancia é o acesso remoto. Essa ferramenta acaba sendo usado apenas em último caso, já que sua função principal é apagar todo o conteúdo que estiver no celular, para que ninguém mais o acesse.

Pode ser muito útil em casos de furto ou roubo, de forma que, mesmo sem o aparelho em mãos, você poderá apagar todos os arquivos, senhas, dados bancários e o que mais estiver salvo no aparelho.

Para Android, o acesso remoto é realizado pelo android.com/find, enquanto para iPhones, o endereço é o icloud.com.

Seguro para Celular

Para quem quer se protegerainda mais o aparelho, o seguro de celular é uma ótima alternativa. Os planos de seguro variam a cobertura entre proteção contra diferentes tipos de problemas, como roubo, perda, quebra de tela, furto, falhas de touchscreen e outros.

Desta forma, além de proteger seus dados com as recomendações acima, você pode se prevenir de dores de cabeça em caso de problemas físicos em seu smartphone.

Nossa sugestão de seguradora é a Pitzi, que possui vários planos de seguro para celular, desde para acidentes básicos até a cobertura completa, isso para diversos modelos de celulares e com um preço super competitivo no mercado.

Fonte: TecMundo

Poradmin

Ambev mostra como a tecnologia está sendo aliada no mercado do futuro

Em 3 de agosto, de forma híbrida e totalmente gratuita, a Ambev promoveu o evento Tech & Cheers, focado no compartilhamento de experiências de seu ecossistema tech. De forma descontraída, a companhia apresentou uma programação composta de convidados nacionais e internacionais que discutiram ideias ligadas a práticas inovadoras, criativas e empreendedoras do setor tecnológico. 

Além de dois palcos simultâneos montados no antigo Espaço das Américas, em São Paulo, o formato presencial contou com expositores, área de convivência e descompressão com direito a happy hour. Os conteúdos foram disponibilizados remotamente, em tempo real, por meio de uma plataforma online.

Foco em tecnologia: Ambev propõe experiência imersiva para participantes do Tech & Cheers

As palestras contaram com a participação de Jean Jereissati e Eduardo Horai, respectivamente diretor-executivo (CEO) e diretor de tecnologia (CTO) da Ambev. Também foram convidados Ricardo Tadeu (CGO da AB Inbev), Kief Moris (Principal Cloud Technology da Thoughworks) e Rosi Teixeira (Head de Tecnologias Emergentes e Comunidades da Thoughtworks), Fernanda Romano (diretora de crescimento (CMO) King da Activision Blizzard) e André Fatala (vice-presidente de Tecnologia do Magalu).

Quadro de convidados do Tech & Cheers 2022. (Ambev Tech/Reprodução)

Quadro de convidados do Tech & Cheers 2022. (Fonte: Ambev Tech/Reprodução)

Boa parte das conversas tratou do impacto das novas tecnologias no mercado atual, bem como as próximas tendências que deverão invadir o mundo dos negócios nos próximos anos e décadas. Nesse contexto, a Ambev se posicionou como uma empresa engajada e com uma visão inovadora relacionada à tecnologia, argumentando sobre como está se preparando para o futuro.

De acordo com Horai, algumas práticas já adotadas pela empresa seguirão com investimento significativo, como é o caso do e-commerce. “A parte do consumidor, com o Zé Delivery, é uma outra grande aposta”, ressaltou o CTO da Ambev, lembrando como o aplicativo fez bastante sucesso durante os últimos anos, por conta da pandemia de covid-19.

As transformações tecnológicas e os bastidores delas também foram discutidas durante o Tech & Cheers, por meio de bate-papos simultâneos às palestras do palco principal. No espaço de descompressão, os participantes puderam aproveitar algumas ações de Zé Delivery e Bees, empresas que surgiram a partir desse olhar tecnológico da companhia. 

Tech & Cheers: um evento repleto de dinamismo

Patricia Schiavo (CEO da Get In), uma plataforma que une consumidores e estabelecimentos, Rafael Vignoli (CEO da Lemon Energia) e Rodrigo Figueiredo (VP de Procurement e Sustentabilidade da Ambev) forneceram relatos positivos da organização do evento e de como essa oportunidade de discutir o mercado de tecnologia e as novas tendências foi enriquecedora em diversos níveis.

Buscando sempre melhorias, a Ambev quer se tornar uma plataforma robusta e que consiga atender a todas as demandas dos consumidores por meio de uma conexão inovadora, tendo grandes parceiros à disposição. 

São mais de 500 parceiros da companhia e 5 mil profissionais engajados em questões tecnológicas em 20 negócios de seu ecossistema tech, o que inclui Ambev Tech, Ambev Global Tech, BEES, Zé Delivey e Z-Tech.

Fonte: TecMundo

Poradmin

Computação quântica já entusiasma o setor financeiro

Aplicações práticas de computação quântica ainda estão um longe de se tornarem realidade, mas as expectativas do setor financeiro já são atuais. Para os debatedores de um painel específico sobre a tecnologia – que aconteceu durante o segundo dia do Febraban Tech 2022, realizado em São Paulo, capital – o setor financeiro não só pode se beneficiar dos algoritmos quânticos como também já é apontado como um grande financiador de pesquisas.

“É uma área que está aberta a ser explorada”, explicou Igor Regis Simões, gerente executivo de TI do Banco do Brasil. “O desafio agora é desenvolver métodos e algoritmos. A indústria financeira e bancária já criou ao longo das décadas algoritmos para resolver problemas [quânticos] dentro do que é possível – nós simplificamos a realidade para [poder] analisá-la.”

A partir desse argumento, Simões diz que os computadores quânticos poderão dispensar a necessidade de simplificação ou “poda da realidade” exigida pelos sistemas tradicionais, ou “pelo menos [chegar] mais perto dela” para assim analisar problemas complexos e mais próximos dos reais. Segundo ele, algoritmos quânticos darão aos clientes do setor bancário serviços “melhores e mais eficientes”, além de “levar a modelagem de produtos a nível de personalização que hoje não é viável”.

No entanto, admitiu o executivo do BB, desenvolvimento de aplicações em computadores de fato quânticos ainda vai levar tempo. O próprio Banco do Brasil tem programas de incentivo de mestrado e doutorado para funcionários, e um tema de pesquisa que tem sido incentivado é justamente a computação quântica.

“Só que o termo ‘computação’ acaba atrapalhando um pouco o interesse. O momento está muito mais para matemáticos e estatísticos [do que para cientistas de computação]”, refletiu Simões. “São profissionais que estão no setor financeiro e vale a pena desenvolver pesquisa para criação de uma nova classe de algoritmos. Seja para executar em máquinas de pouco qubits ou para as próximas gerações que forem surgindo.”

Esse investimento em pesquisa básica, no entanto, deixa “qualquer empresa um pouco desconfortável, em qualquer setor, principalmente no financeiro”, admitiu o executivo, que ressaltou a importância do investimento em pesquisa. E que de qualquer forma já é possível experimentar alguns recursos quânticos em frameworks híbridos já disponíveis. Em inteligência artificial, por exemplo.

Longa história de desenvolvimento

Rodrigo Barbosa Capaz, diretor do Laboratório Nacional de Nanotecnologia (LNNano) do Centro Nacional de Pesquisa em Energia e Materiais (CNPEM), reiterou alguns limites da computação quântica. Primeiro que “não se espera que o computador quântico seja uma panaceia, ou resolva melhor que computadores tradicionais problemas em todas as áreas”, ou seja, há aplicações específicas que tirarão proveito de sistemas quânticos.

Para o setor bancário, disse o pesquisador, a criptografia – e por tabela a segurança da informação – deve oferecer grande avanço devido a capacidade de fatorização de números inteiros. E, por outro lado, há uma preocupação na facilidade que os sistemas quânticos podem ter para “crackear” a segurança atual dos bancos. Isso tem trazido não só preocupação, mas também impulsionado investimentos em pesquisa.

Outras áreas apontadas por Capaz como promissoras são a simulação quântica, que tem a ver com o desenvolvimento de novas moléculas para fármacos e práticas agrícolas, por exemplo. Inteligência artificial também deve ganhar impulso.

Waldemir Cambiucci, diretor e chefe de tecnologia do Microsoft Technology Center de São Paulo, lembrou que a computação quântica não é necessariamente uma novidade. A previsão desses sistemas foi feita há pelo menos 40 anos, pois desde os anos 1980 existe a provocação de estudar a natureza usando dispositivos quânticos.

“Porque a natureza é quântica, não é binária”, disse ao público. “Existe um novo modelo computacional nascendo, e nos últimos 30 anos todas as indústrias estão estudando onde usar um computador quântico, ou um algoritmo quântico, que já posso simular porque já tenho um modelo, então já sei como funciona.”

Cambiucci ressaltou que há uma corrida para validar um hardware quântico comercialmente viável, e que quando esses equipamentos existirem e forem capazes de rodar algoritmos desenvolvidos ao longo dos últimos 40 anos de pesquisa, “aí vem a disrupção”.

O problema, lembrou Bárbara Lopes Amaral, professora e pesquisadora do Instituto de Física da Universidade de São Paulo (IF-USP), é que “todas essas potencialidades [da computação quântica] ainda estão bem longe de realmente implementar em hardware”. Mas que pode surgir em breve “alguma invenção disruptiva [capaz de]levar à essa realidade”.

O que há de realmente aplicável agora, lembrou a professora, é o que está dentro de um campo maior que a computação quântica e chamado de “informação quântica”. Dentro dele estão, por exemplo, muitos protocolos de criptografia que podem ter grande impacto no setor financeiro.

“Isso está muito mais próximo de implantações reais que não depende do computador quântico”, disse, lembrando que esses protocolos já foram inclusive usados em testes de transmissão de informações via satélite e até no setor bancário suíço.

Outra forma de acelerar a chegada do mundo quântico ao mercado de tecnologia, lembrou Cambiucci, é que essas soluções vão conviver com computação tradicional, ou seja, serão híbridas. Mas que nos últimos anos milhares de artigos acadêmicos tem explorado formas de evoluir o hardware quântico e reduzir os erros decorrentes dessa forma de processamento e, finalmente, resolver problemas reais.

“Quando vou ter isso? Essa é a grande pergunta. A expectativa é que nessa década cheguemos a computadores comercialmente viáveis”, disse.

Fonte: It Forum

Poradmin

5G ‘puro’ chega na próxima semana em Salvador, Goiânia e Curitiba

Os testes da rede 5G pura (standalone) foram iniciados nessa terça-feira (9) nas cidades de Salvador, Goiânia e Curitiba. Segundo Moisés Queiroz, conselheiro da Agência Nacional de Telecomunicações (Anatel) e presidente do Gaispi, com um bom desempenho dos testes, a rede será ligada na próxima terça-feira (16).

O anúncio, que seria realizado hoje, foi adiado para sexta-feira (12) durante a reunião da Gaispi — grupo responsável por fazer a limpeza da faixa por onde os sinais da internet móvel irão transitar — para assegurar os resultados dos testes da rede ao longo da semana.

As cidades de Brasília, São Paulo, Porto Alegre, Belo Horizonte e João Pessoa já possuem conexão via 5G de 3,5 GHz. Conforme a previsão da Anatel, é expetável que até o fim de agosto todas as capitais já possuam a rede liberada. Manaus e Belém são exceções devido a dificuldades logísticas e podem ter o prazo prorrogado por mais 60 dias.

Conexão 5G no Brasil

Podendo chegar a uma velocidade superior a 1 Gbps, existem atualmente apenas 81 modelos de celulares habilitados para a conexão 5G — dos quais apenas 59 estão aptos à rede pura (SA). Segundo as operadoras, a rede standalone registra uma velocidade média entre 300 a 400 Mbps.

Muitas cidades brasileiras hoje contam com a rede 5G DSS que utiliza a frequência do 4G, oferecendo velocidades entre 40 e 60 Mbps. O atual 4G varia entre 20 e 40 Mbps, dependendo da localidade e da quantidade de pessoas conectadas simultaneamente.

Fonte: TecMundo

Poradmin

Acer atualiza notebooks gamer e finos com CPUs Intel 12ª geração

Aceranunciou que as linhas Triton, Spin e Swift ganharam reformulações em suas especificações técnicas, e agora conta com processadores Intel Core de 12ª geração, além de outros incrementos, como os módulos de memória RAM no padrão DDR5.

Triton

A linha Triton é focada no consumidor hardcore, como os jogadores exigentes com qualidade gráfica e taxa de quadros. O Predator Triton 300 SE (R$ 15.999) traz processador i7-12700H, 16 GB de RAM LPDDR5 de 5200 MHz e placa de vídeo RTX 3060. A tela tem 14 polegadas em formato 16:10, operando em resolução 2560×1600. O painel é do tipo IPS, e tem taxa de atualização de 165 Hz.

O modelo tem uma variante que traz tela OLED de 90Hz, trabalhando em resolução WQ2.8K (2880×1800) de 90Hz. A bateria do equipamento também é uma vantagem, tendo autonomia de até 11 horas.

Já o Predator Triton 500 SE (R$ 23.999) também conta com CPU i7-12700H e 16 GB de RAM, mas a estrela fica por conta da RTX 3080 Ti. A tela de 16 polegadas é IPS, com 240 Hz, tempo de resposta de 7ms, e resolução de 2560×1600.

Triton 500 SE

Triton 500 SEFonte:  Acer/divulgação 

Os dois modelos possuem display com gama de cores DCI-P3 100%, alto-falante duplo estéreo, webcam FHD, teclado RGB retroiluminado no padrão ABNT2, e autonomia de bateria para mais de 7 horas de uso, dependendo da carga de trabalho utilizada.

Spin e Swift

Desenvolvida para trabalho ou estudos, essas linhas apostam na portabilidade e flexibilidade para o usuário. Dentre as atualizações, o Acer Spin 3 (R$ 7.199) agora chega com processador Intel Core-1235U, 8 GB de RAM LPDDR4X, 512 GB de armazenamento interno e placa gráfica integrada Intel Iris Xe.

Acer Spin 3

Acer Spin 3Fonte:  Acer/divulgação 

A tela é touchscreen e acompanha uma caneta com tecnologia Wacom. Aliás, o display possui 14 polegadas, painel IPS, e resolução Full HD. Outro modelo anunciada, o Acer Swift 5 (R$ 9.999) possui apenas 1,2 kg e 14 mm de espessura. A tela também é touch, com as mesmas especificações do anterior, mas nesse aparelho conta com resolução 1920 x 1200.

Dentre as especificações, o notebook acompanha processador i5-1240P, placa gráfica Intel Iris Xe Graphics integrado, 16GB de memória RAM com 512GB de armazenamento SSD, e ainda oferece até 14 horas de autonomia de bateria.

Por fim, o Acer SwiftX (R$ 8.999) possui CPU i5-1240P, 8 GB de RAM, 512 GB de SSD, tela IPS de 16 polegadas com resolução (1920 x 1200), teclado retroiluminado e placa de vídeo Intel Arc Graphics.

Fonte: TecMundo

Poradmin

Preciso trocar de chip para usar 5G SA e NSA? Saiba mais

O 5G finalmente está se tornando realidade no Brasil: algumas capitais do país, incluindo São Paulo, começaram a receber o 5G SA (standalone) e 5G NSA (non-standalone), garantindo mais potência no uso. As novas ofertas são capazes de alcançar velocidades na casa dos Gbps, desde que você esteja na área de cobertura, tenha um celular compatível e um chip habilitado.

Com a chegada da tecnologia, os consumidores podem ter dúvidas sobre o funcionamento do 5G. Para ajudar os clientes, as operadoras já forneceram informações sobre como usar o “5G puro” e se é necessário trocar de chip.

Diferença entre 5G DSS, SA e NSA?

O “5G de verdade” está disponível no Brasil em dois padrões que garantem velocidades em torno de 1 Gbps. Enquanto o 5G Standalone (SA) utiliza uma infraestrutura dedicada e garante baixa latência, a nova versão NSA (non-standalone) ainda usa núcleos de 4G, garantindo alta velocidade, mas desempenho inferior no tempo de resposta.

As novas versões do 5G garantem velocidades extremamente mais altas que o 5G DSS, que já é disponibilizado por operadoras no Brasil. O padrão garante suporte para redes mais rápidas que o 4G convencional, mas utilizando toda a estrutura de rede do padrão de internet móvel anterior.

Apesar das vantagens do 5G puro, é importante ressaltar que não é tão fácil garantir toda a velocidade da conexão atualmente. Afinal, as operadoras estão liberando o suporte para a tecnologia aos poucos e qualidade da conexão varia de acordo com diversos fatores, desde aparelhos conectados até distância das antenas.

Vou precisar trocar de chip?

Em relação ao chip e a troca de plano, a situação depende de cada operadora e o uso da tecnologia. Enquanto é padrão que você precisará de um celular compatível para usufruir da novidade, a troca de chip pode variar.

Confira as informações divulgadas pela Vivo, Claro e Tim a respeito do assunto.

Claro

Os usuários que querem aproveitar o 5G NSA da Claro não precisarão trocar de chip para usufruir da novidade. No entanto, para utilizar o 5G SA, que garante melhores índices de latência, precisarão substituir o chip. Vale notar que a empresa chama a oferta de ambas as conexões de 5G+, o que pode causar ainda mais confusão nos usuários.

Vivo

Assim como a Claro, a Vivo também oferece o novo 5G sem a necessidade de troca de chip, mas o uso da versão SA precisará da substituição do componente.

TIM

A TIM está liberando o uso do 5G SA sem a necessidade de troca de chip, mas é necessário ter um plano TIM Black ou TIM Black Família com um pacote de 50 GB de internet, que é grátis no primeiro ano. Para utilização de redes 5G NSA, não é necessário trocar de chip ou de plano.

Fonte: TecMundo

Poradmin

Windows 11: próximo update ainda mantém Painel de Controle

A próxima atualização do Windows 11 irá mover mais itens do Painel de Controle para o novo, e mais moderno, menu de Configurações. Contudo, ainda não é dessa vez que a Microsoft irá remover completamente a ferramenta que está presente desde as primeiras versões do Windows.

Um dos planos da Microsoft com o Windows 11 é tornar seu sistema operacional acessível a um número maior de usuários. Por essa razão, desde o Windows 10, a empresa vem se valendo da nova interface para, gradativamente, desmembrar o tradicional Painel de Controle.

Remover por completo aplicativos Win32

A  disposição de opções avançadas do sistema vêm sendo agrupada em páginas de fácil acesso e visualização no novo menu. A próxima ferramenta a ser realocada é a opção de remover completamente aplicativos Win32 direto da aba Apps, localizada no menu Configurações.

Página de Aplicativos do menu Configurações irá receber opções avançadas para desinstalar programas Win32.

Página de Aplicativos do menu Configurações irá receber opções avançadas para desinstalar programas Win32.Fonte:  Tecmundo 

Até então, a página só permitia remover programas que o Windows identificava como secundários ou não essenciais. Além disso, a mesma aba dará ao usuário as opções de modificar ou reparar programas Win32, funcionalidade que também só era acessível via Painel de Controle.

Painel de Controle do Windows 11 está cada vez mais vazio, restando apenas algumas configurações avançadas.

Painel de Controle do Windows 11 está cada vez mais vazio, restando apenas algumas configurações avançadas.Fonte:  Tecmundo 

A novidade é bem significativa em termos de acessibilidade, mas ainda não representa o fim a ferramenta presente desde 1985, com o Windows 1.0. Pelo menos por enquanto, opções avançadas de gerenciamento de contas, segurança e hardware ainda devem permanecer agrupados na página tradicional.

Fonte: TecMundo

Poradmin

Como recuperar conta do Instagram hackeada

O número de golpes virtuais tem crescido de maneira evidente, conforme demonstram dados do Serasa Experian: foram mais de 4 milhões de tentativas de fraude em 2021, somente no Brasil. Ainda segundo um estudo realizado pela Kaspersky, uma a cada cinco pessoas clicam em links de phishing. Esse tipo de manobra é a principal utilizada para roubar dados pessoais de usuários, incluindo o acesso às redes sociais como o Instagram.

Neste caso, criminosos se aproveitam de contas pessoais para aplicar o “Golpe do Pix”, onde publicam produtos à venda no perfil hackeado e enganam seguidores e parentes da vítima, ao usar sua identidade e credibilidade. Os produtos com “preço de bazar” são a ferramenta perfeita para cobrar pagamentos por Pix ou boleto bancário — sempre com um ar de urgência.

Uma vez que os golpistas tomam conta do perfil, eles podem trocar a senha ou até mesmo o e-mail, dificultando a recuperação por parte da vítima. No entanto, ainda existem formas de reaver sua conta e o TecMundo separou um tutorial para te auxiliar neste processo.

Confira como recuperar uma conta do Instagram hackeada a seguir;

Criminosos se aproveitam de contas para aplicar o “Golpe do Pix” (Fonte: Freepik / Reprodução)

Como recuperar conta do Instagram hackeada

A recuperação pode exigir até 3 etapas, dependendo dos dados alterados. Confira como prosseguir, a seguir;

1) Verificando o e-mail

1. Entre no seu e-mail cadastrado no Instagram e procure por alguma mensagem do remetente security@mail.instagram.com;

2. Identifique se existe alguma mensagem informando se o endereço de e-mail foi alterado;

3. Se sim, basta você abrir a mensagem e selecionar a opção “reverter essa alteração” no texto do e-mail.

Caso outros dados tenham sido alterados, como senha, e não seja possível reverter pelo e-mail, será preciso solicitar um link de login ao Instagram ou um código de verificação.

2) O e-mail foi alterado? Tente o link de login

Para solicitar um link de login, siga os passos abaixo:

1. Na tela de login do Instagram, selecione a opção “Obter ajuda para entrar” (Android) ou “Esqueceu a senha?” (iOS);

2. Insira o nome de usuário, endereço de e-mail ou telefone vinculado à sua conta e clique em “Avançar”;

3. Selecione o seu endereço de e-mail ou telefone e toque em “Avançar”;

4. Você receberá um link de acesso em seu e-mail ou SMS. Siga as instruções do link;

Obs.: Se o usuário não tiver acesso ao nome de usuário atual, endereço de e-mail ou telefone, será preciso inserir as informações mais recentes que ele tem acesso. Selecione “Não consegue redefinir sua senha?” e depois em “Avançar”. Mais uma vez, siga as instruções da tela.

3) Código de segurança ou suporte do Instagram

Caso não tenha conseguido recuperar sua senha através do link de acesso, é possível solicitar o suporte do Instagram.

1. Na tela de login, toque em “Obter ajuda para entrar” (Android) ou “Precisa de mais ajuda?” (iOS);

2. Insira os dados associados à sua conta e clique em “Precisa de mais ajuda?”;

3. Selecione a conta que está tendo problemas para entrar e siga as instruções na tela;

4. Escolha entre o e-mail ou número de telefone para receber o código de segurança;

5. Caso você não tenha acesso ao e-mail ou ao número de telefone, selecione “Não consigo acessar este e-mail ou número de telefone” e siga as instruções;

Após o contato com o Instagram, a rede social utilizará meios que vão além da simples verificação de e-mail ou celular para recuperar a conta, o que pode ser útil em casos onde os golpistas alteraram informações do perfil. Uma das validações feitas usa reconhecimento facial, que compara um vídeo enviado pelo dono da conta e imagens presentes no perfil.

Mais detalhes estão disponíveis no site de ajuda do Instagram.

Fonte: TecMundo

Poradmin

Como escolher um gabinete para PC? Veja 6 dicas

Na hora de comprar um PC Gamer ou até mesmo uma máquina para uso profissional, o gabinete geralmente vira uma peça negligenciada na hora da compra. Muito além de LEDs RGB, tamanho e beleza, esse componente pode ser um alívio ou uma verdadeira dor de cabeça na hora da montagem.

Pensando nisso, o TecMundo trouxe uma série de dicas para comprar o gabinete ideal para o seu uso, passando por características como o tamanho, fluxo de ar, dimensão de componentes internos e praticidade na montagem. Confira!

Os tamanhos de gabinetes

Você já deve ter percebido que existem diferentes tamanhos de gabinetes por aí, e, em geral, separamos em quatro categorias principais: Small Form Factor ou Mini-ITX; Mini-Tower ou MicroATX; Mid Tower ou ATX; e Full Tower ou EATX.

Repare que os nomes seguem uma cartilha similar ao tamanho das placas-mãe disponíveis no mercado. Dessa forma, fica mais fácil entender qual componente encaixa em qual gabinete. Confira a imagem abaixo para entender melhor:

Tamanhos de gabinete

Tamanhos de gabineteFonte:  TechGuided/reprodução 

  • Mini-ITX: os modelos dessa categoria são os menores que podemos encontrar com facilidade no varejo, embora tenha sido até que complicado adquirir essas peças nos últimos anos. Esses gabinetes se destacam pela portabilidade e tamanho reduzido, mas tem fluxo de ar inferior, o que pode esquentar mais os componentes internos. Suportam apenas mainboards mini-itx;
  • Mini-tower: esse tipo de gabinete suporta placas-mãe microATX e mini-ITX, sendo uma opção interessante para quem quer uma case compacta, mas com melhor circulação de ar interno. Poucos modelos desse tipo estão disponíveis no mercado brasileiro, e um dos melhores fica por conta do Cooler Master TD300 Mesh.
  • Mid-Tower: são os gabinetes padrão que encontramos nas mais variadas lojas. Apresentam compatibilidade com placas-mãe ATX, microATX e Mini-ITX. Geralmente apresentam um bom custo x benefício.
  • Full Tower: modelos mais caros disponíveis e são recomendados, principalmente, para entusiastas de hardware que querem as melhores peças da atualidade. Possuem diversas conexões e material de extrema qualidade, além do fluxo de ar de primeira.

Fluxo de ar

Um dos pontos mais importantes na hora de escolher um gabinete é saber qual será o fluxo de ar que a peça vai realizar para arrefecer os componentes internos. Há muitas maneiras eficientes para conseguir um bom airflow, mas a certeira é vista pelo esquema abaixo:

Fluxo de ar recomendado

Fluxo de ar recomendadoFonte:  Reddit r/PcBuild (adaptado)/reprodução 

O esquema ideal sugere que o usuário insira pelo menos duas ventoinhas de 120mm na parte frontal do gabinete para puxar o ar frio para dentro do gabinete (falamos ar frio apenas como uma convenção, mas tecnicamente nos referimos ao ar em temperatura ambiente do local). Ao entrar no case, o ar frio vai se misturar com o ar quente gerado primordialmente pelo processador e placa de vídeo, se houver.

Após essa mistura, o ar quente deve ser sair pela parte traseira do gabinete, que contém uma ventoinha empurrando o calor para fora. Também é interessante colocar uma ventoinha no topo, para realizar o mesmo processo.

Logo, é importante escolher um modelo que tenha espaço suficiente para inserir as ventoinhas principais do sistema, mas não se engane, colocar fans em todos os espaços do gabinete acrescenta uma melhoria muito pequena, de no máximo 1 ou 2 graus. Então, não é necessário lotar o gabinete de ventiladores pensando que está melhorando o airflow. Coloque nos pontos-chave e já é suficiente.

Gabinete com tela ou tampa na frente?

Ainda falando a respeito do fluxo de ar, encontramos muitos gabinetes com uma tela na parte frontal, enquanto diversos outros modelos possuem apenas uma chapa de plástico ou metal na parte da frente? Mas será que há uma grande diferença nisso?

s

Sim, há diferenças interessantes. Além da estética, gabinetes com tela proporcionam um melhor fluxo de ar frontal, uma vez que possuem mais espaço físico para o ar frio entrar. Em contrapartida, podem acumular mais poeira caso não tenham um bom filtro integrado. Já as peças com uma tampa na frontal precisam buscar o ar frio por pequenas colunas na lateral, e como o espaço físico é menor, acaba por não ser tão eficiente.

Filtro de poeira

Não há para onde correr! Com o tempo, qualquer gabinete vai ficar empoeirado, principalmente os que ficam no chão. Porém, há como minimizar esse problema, e ainda facilitar na hora da manutenção.

Tela mesh na parte frontal de um gabinete

Tela mesh na parte frontal de um gabineteFonte:  GND-TECH/reprodução 

Na hora de comprar a peça, vá ao site da fabricante e veja se o produto conta com bons filtros de poeira na parte superior, inferior, e frontal. Bons filtros impedem a passagem de partículas maiores para dentro do case, dando mais vida útil aos componentes internos. Modelos recentes chegam com diversas capinhas anti-poeira imantadas, bastando aproximar do metal e fixar o filtro.

Placa de vídeo e coolers

Quando falamos do tamanho de um gabinete, isso não diz respeito apenas sobre a compatibilidade daquele modelo com placas-mãe. Dependendo do tamanho do seu case, algumas placas de vídeo não vão caber.

Atualmente as placas de vídeo de três ventoinhas mais poderosas, como as RTX 3080, 3090 Ti, e 6900 XT, ficam entre 32 a 34 centímetros. Dessa forma, muitos (mas não todos) gabinetes mid-tower suportam placas gigantes. Porém, sempre vá ao site da fabricante para conferir essa informação e não se frustrar com a compra.

O mesmo vale para coolers a ar. A maioria dos gabinetes suporta modelos com altura de até 165 mm, mas modelos parrudos, como os da Noctua, podem exigir gabinetes com maior largura. Já com water coolers, a compatibilidade depende da quantidade de entradas para ventoinhas presentes.

Placa gráfica e watercooler

Placa gráfica e watercoolerFonte:  Builder PC via YouTube/reprodução 

Comumente há sempre uma entrada traseira de 120 ou 140 mm, e pelo menos duas entradas 120 mm a 240 mm na parte frontal. Todavia, o mais interessante é instalar seu watercooler no topo, que geralmente suporte 2 entradas de 120 mm (totalizando 240) ou 3 entradas de 120 mm (totalizando 360).

Arrumação de cabos

Por fim, uma característica que poucas pessoas prestam atenção na hora de comprar um gabinete é referente a arrumação de cabos que será feita durante a montagem. Como a maioria dos cases possuem uma das laterais em vidro ou acrílico, deixar o PC todo desarrumado por dentro acaba com todo o charme do setup.

O ideal é que haja espaço suficiente para armazenar os cabos não utilizados da fonte, e que o modelo possua boas opções para passar cabos sem aparecer tanto, deixando a montagem com aspecto mais limpo. Verifique se há espaço para inserir HDs e SDDs sem dificuldade.

Arrumação de cabos

Arrumação de cabosFonte:  PC Technician (YouTube)/reprodução 

Comprar um gabinete exige apenas alguns cuidados simples, e não é um bicho de sete cabeças. Com essas dicas vai ficar mais fácil adquirir o produto certo para montar sua máquina sem grandes problemas.

Fonte: TecMundo