O Twitter vai ficar um pouco mais parecido com rádio. A rede social começou a liberar nesta sexta-feira uma função para fazer transmissões ao vivo só de áudio em seu app e também no do Periscope. O novo recurso está, por ora, limitado às versões para iPhone, e ainda não há notícias sobre Android.
Ao fazer uma transmissão ao vivo de áudio, o usuário tem acesso aos mesmos conjuntos de dados e ferramentas de monitoramento que teria se fizesse algo com vídeo.
O novo recurso deve ser útil para fazer transmissões em locais em que a conexão não é tão boa ou em momentos em que é melhor não deixar o celular tão à mostra. Podcasts também podem se beneficiar com a nova ferramenta, caso queiram fazer algo ao vivo.
A nova função do Twitter começou a ser disponibilizada hoje aos usuários de iPhones, e deve levar algum tempo até chegar a todos. No Android, não há datas confirmadas, mas a expectativa é de que uma atualização com o recurso não demore para chegar.
Sometimes you just want to talk, without being on camera. We’re launching audio-only broadcasting, so your followers can hear, but not see you.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.
>>> Boleto falso 1 Recebi no mês de abril uma fatura da NET no valor de R$ 390,90, sendo que nunca fui assinante da mesma. Porém os meus dados constavam da mesma forma e o boleto foi encaminhado diretamente ao meu e-mail pessoal. Fui analisar a minha caixa de mensagens e encontrei outro boleto, datado de junho do ano de 2017. Este no valor de R$ 310, Banco Itaú, e-mail diferente do atual, que também é de banco diferente, do Banco Bradesco.
Não sou e nunca fui Cliente da NET. Mas fui cliente da Claro HDTV e Plano Controle, e ela é parceira da NET e Embratel. Se for provado o vazamento de dados, posso entrar com ação na Justiça?
Desde já, Obrigado. Luiz Paulo
Luiz, embora a lei brasileira tenha alguns dispositivos de proteção de privacidade, não existem regras claras sobre o tratamento de informações. Em outras palavras, não existem normas sobre como os dados devem ser armazenados ou com quem eles podem ser compartilhados. Além disso, os contratos de prestação de serviço costumam ter dispositivos que permitem à empresa compartilhar suas informações. No caso de empresas do mesmo grupo (a NET não é apenas parceira da Claro, ela é uma subsidiária), seria ainda mais difícil argumentar que houve alguma infração.
Se existe um serviço assinado em seu nome de forma não solicitada, aí sim existe algo claramente ilícito. Mas há um porém: é possível que este boleto que você recebeu seja falso, ou seja, que o serviço não exista e que algum golpista simplesmente enviou o arquivo para o seu e-mail para que você pagasse. Se pagar, ótimo para o golpista; se não pagar, ele não perdeu nada.
Supondo que seus dados foram obtidos por criminosos, você ainda terá dificuldade para obter algum julgamento favorável na Justiça. Advogados ouvidos pelo blog Segurança Digital em temas envolvendo dados pessoais costumam dizer a mesma coisa: é preciso provar um dano (prejuízo) e também conectar esse prejuízo à fonte das informações.
No seu caso, você teria dificuldade nos dois casos. Como saber que os dados partiram mesmo da Claro? Os dados podem ter sido obtidos de outra fonte e os criminosos simplesmente enviaram um boleto da Claro para “tentar a sorte”. E qual seria o seu prejuízo se você nem mesmo pagou o boleto informado?
Vale lembrar que o grupo Claro já esteve envolvido em um . A Claro não quis conversar com o G1 para reconhecer (ou mesmo afastar) sua relação com a operadora do call center.
O que você pode é enviar uma denúncia ao , que vem acompanhando casos envolvendo dados pessoais. Se for fazer isso, lembre-se de incluir todos os detalhes, incluindo os boletos e e-mails recebidos.
Boleto falso confeccionado por golpistas usando o nome do MercadoPago. “Sacado”, que deveria conter nome do consumidor, tem apenas a informação do cedente. Este não é um boleto seguro de ser pago. (Foto: Reprodução)
>>> Boleto falso 2 Vi uma matéria antiga do G1 falando sobre fraude em boletos, aconteceu comigo essa semana Fiz uma compra online, onde o vendedor se identificava como uma coisa, e na realidade era outra, fiz o pagamento e agora descobri que foi uma fraude. Como posso fazer sobre esse assunto? Segue anexo boleto (foto) e pagamento para melhor entendimento Devo procurar a polícia e o Procon? Mariana
Mariana, a imagem que você enviou é de um boleto do serviço “Mercado Pago”, utilizado no site de comércio eletrônico Mercado Livre. Esse boleto é falso: no Comprovante de Pagamento que você enviou (a coluna não publicará o comprovante), o nome do benefício/cedente é totalmente diferente do nome “Cedente” informado no boleto. Pior ainda: na informação de “Sacado”, onde devia constar as suas informações (endereço, CPF e nome completo), consta novamente o nome do Mercado Livre!
Este boleto falso é uma falsificação grosseira. Muitas das fraudes de boleto falso são bem mais sofisticadas e difíceis de serem reconhecidas.
Você pode e deve procurar a polícia, mas a chance de restituição é baixa, já que nenhum dos bancos, e muito menos o Mercado Livre, tem qualquer responsabilidade nesta fraude. Você pagou um boleto falso e simplesmente “entregou” o dinheiro na mão dos bandidos. Porém, a denúncia é importante para que a polícia tenha informações sobre essa fraude e possa localizar e prender os responsáveis.
Note que há casos antigos na Justiça em que o Mercado Livre foi condenado a restituir as perdas. Porém, os procedimentos e o contrato do Mercado Livre mudaram desde então, o que pode (e deve, se a Justiça fizer o certo) invalidar esses precedentes.
Você não contou como a fraude aconteceu, mas há casos em que vendedores ou compradores em sites como o Mercado Livre sugerem concluir uma negociação por WhatsApp ou e-mail, fora dos canais oficiais da página. Quando o golpista tira você dos canais oficiais, ele envia documentos falsos (seja um boleto falso ou um comprovante de pagamento falso, no caso de fraudes contra vendedores). Para tornar a fraude mais atraente, o golpista fornece descontos (para a venda) ou pagamentos elevados (em compras).
Se esse vendedor lhe ofereceu descontos para uma compra “por fora”, então você caiu exatamente nesse golpe.
Você jamais deve aceitar concluir uma negociação fora dos canais oficiais oferecidos. Se o fizer, vai correr um altíssimo risco de fraude, inclusive porque a maioria dos vendedores ou compradores honestos jamais aceita ou sugere sair dos meios oficiais de negociação, pois isso é proibido pelo contrato e pode acarretar na expulsão do utilizador.
O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!
Quem acompanha o mercado de tecnologia de perto sabe que Elon Musk é uma figura polêmica. Além de criar projetos mirabolantes (ele é fundador e CEO da SpaceX e da Tesla), o bilionário chama a atenção também por seu comportamento controverso. Exemplos não faltam para ilustrar esta afirmação.
Dois meses atrás, Musk acusou de pedófilo um dos mergulhadores que trabalharam no resgate dos meninos tailandeses presos em uma caverna. Criticado, chegou a pedir desculpas e, nesta semana, voltou a atacar o homem com a mesma acusação. Ontem, Musk protagonizou mais uma cena questionável.
Em uma entrevista ao vivo no YouTube, o entusiasta da tecnologia revelou o plano de construir um avião elétrico, falou do uso de combustíveis fósseis e… fumou um cigarro de maconha. Tamanho desprendimento não pegou bem. Horas depois, dois executivos do alto escalão da Tesla se demitiram. Hoje, as ações da companhia tiveram queda de mais de 6%, indicando insatisfação dos acionistas com as atitudes do empresário. Às 18h pelo horário de Brasília, os papeis eram cotados a US$ 264.
Dave Morton, até então chefe da área de Recursos Humanos, é um dos executivos que deixaram a Tesla. Ao jornal The Guardian, ele conta que ingressou na empresa há apenas um mês e atribuiu sua passagem relâmpago ao nível excessivo de atenção pública acerca da empresa.
Recentemente, Elon Musk já havia mexido com os ânimos dos acionistas com a publicação de um tweet no qual cogitava fechar o capital da Tesla e comprar cada ação por US$ 420.
Veja a entrevista em que Elon Musk fuma um cigarro de maconha:
A Heise, uma respeitada publicação de tecnologia da Alemanha, publicou uma reportagem afirmando que a Intel estaria trabalhando para corrigir uma nova onda de oito falhas do tipo Spectre. Chamadas de Spectre-NG (“Spectre Nova Geração”), as falhas estariam ligadas à metodologia da Spectre original, mas com impacto ainda mais grave para as chamadas “máquinas virtuais”, o que afeta gravemente o mercado empresarial.
Além dos produtos da Intel, processadores do tipo ARM (que são fabricados por empresas como Apple, Qualcomm, MediaTek, Nvidia e outras) também estariam vulneráveis, mas não há informação exata fabricantes e modelos. Também não há informação sobre os chips da AMD, que é concorrente da Intel. No mercado de notebooks, servidores e PCs, a Intel tem mais de 70% do mercado. A empresa não confirmou e nem negou a existência dos novos problemas.
As falhas Spectre e Meltdown balançaram os fabricantes de processadores quando foram reveladas em janeiro. As falhas existem em uma otimização estrutural do funcionamento dos chips. Por causa disso, as correções dos problemas — especialmente o Meltdown, que afeta praticamente apenas a Intel –, acarretaram em perdas de desempenho.
Um hacker pode utilizar essas vulnerabilidades para ler o conteúdo da memória de outros programas em execução no computador. Isso significa que a falha não pode ser usada para invadir um sistema — porque o hacker já precisa estar “dentro” do sistema antes de usar essas falhas –, mas ela pode ser usada para obter dados sensíveis aos quais o invasor não teria acesso.
As vulnerabilidades são uma preocupação ainda maior para os prestadores de serviços de processamento de dados e datacenter, como a Amazon Web Services e a nuvem do Google. Essas empresas utilizam o isolamento fornecido pelo processador para atender diversos clientes em um único computador. Um hacker poderia simplesmente se passar pro cliente para obter acesso ao computador e usar as falhas para roubar os dados dos demais clientes.
De acordo com a Heise, é exatamente nesse cenário que as falhas da Spectre-NG são mais perigosas. Diferente da Meltdown, a falha Spectre original era notória por ser bem difícil de explorar, o que tem mantido alguns ataques mais graves na teoria.
Ainda não se sabe se a correção das falhas Spectre-NG trará novos prejuízos ao desempenho dos processadores. Uma das oito falhas teria sido descoberta pelo Google, por meio da iniciativa Projeto Zero. Mas os demais pesquisadores e empresas envolvidas não foram divulgados pela Heise. Ainda conforme a publicação, parte das atualizações deve ser lançada ainda em maio, com restante agendado para agosto.
Imagem: O fantasma da Spectre, símbolo escolhido porque a falha ‘vai nos assombrar por muito tempo’. (Foto: Natascha Eibl/Domínio Público)
Nova fronteira As falhas Spectre e Meltdown existem na forma que processadores otimizam o acesso a dados. Embora os dados em si jamais sejam vazados aos aplicativos, os especialistas em segurança descobriram ser possível tirar proveito do cache — uma memória ultrarrápida e temporária do processador — para ler dados de outros programas de maneira indireta.
SAIBA MAIS
A descoberta dessas falhas representou não apenas um novo ataque, mas um novo método de abordagem para ataques, como uma “nova fronteira” para pesquisadores e hackers. Por esse motivo, a descoberta de novas falhas parecidas já era esperada por especialistas.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Lançado no começo do mês passado para Android, Fortnite ainda não chegou a todos os dispositivos que rodam o sistema. E a culpa por isso é da fragmentação de software, conforme explicou a desenvolvedora Epic em um novo post em seu blog.
Segundo a empresa, o ecossistema do Android é bastante peculiar, a começar pelo hardware. Em termos de SoCs, os processadores, o mercado é dominado pela Qualcomm, cujos Snapdragons estão presentes em 71% dos aparelhos do mercado. Mas os outros 29% ficam divididos entre modelos com Exynos da Samsung, Kirins da Huawei e Helios da MediaTek. Em termos de CPU, a maioria usa núcleos ARM, mas há uma diferença crucial nas GPUs, que podem Adrenos (Qualcomm) ou Malis (os outros).
A diferença no hardware é acentuada pelo software. “Cada dispositivo vem com uma versão levemente diferente do Android, e a maioria das fabricantes customiza os recursos de escalonamento e gerenciamento de energia”, explica a Epic.
Além disso, “dispositivos que têm uma mesma GPU também vêm com diferentes versões de driver”. Ou seja, ainda que dois aparelhos de duas empresas diferentes tenham as mesmas especificações, os modelos são diferentes por dentro — e um jogo que funciona em um pode não funcionar no outro.
Foi preciso adaptar Fortnite para cada cenário, portanto, e criar perfis de uso diferentes para combinações distintas de GPU e software. Assim, além dos tradicionais “Low”, “Mid”, “High” e “Epic”, a desenvolvedora criou outros automáticos com base no chip gráfico.
APIs e a questão da memória
A isso, ainda se somou a questão do suporte a APIs gráficas. Conforme explicou a Epic, para permitir que jogadores em um smartphone pudessem jogar contra alguém no PC ou em um console, era precisa renderizar objetos na mesma velocidade em todas as plataformas.
A API Vulkan, que é padrão no Android desde 2016, seria perfeita para isso. Mas nem todos os aparelhos a suportam até hoje. Foi preciso, então, adaptar o jogo e dar suporte para diferentes versões do OpenGL, que é mais usada e mais versátil, mas também mais simples.
Fora os dois pontos, a Epic ainda esbarrou nas limitações de memória. O sistema é programado para encerrar um aplicativo sempre que ele começa a ocupar muita RAM, mas o valor é diferente em cada aparelho. Como os desenvolvedores foram descobrir no meio do caminho, enquanto um Galaxy S8 deixa um app alocar até 3 dos seus 4 GB da memória antes de “matá-lo”, um Pixel 2 só libera 1,8 GB dos 3,6 totais. E isso para ficar só em dois exemplos.
Levando tudo isso em conta, o fato de ter conseguido disponibilizar Fortnite para tantos modelos diferentes e ainda permitir o cross-platform já é digno de nota. No mesmo post, a Epic fala que vai focar, por ora, em continuar otimizando o jogo para os aparelhos já suportados. Só depois de corrigir problemas neles é que a empresa vai lançar o game para outros dispositivos — então pode ser que ainda leve alguns dias para Fortnite chegar a novos smartphones.
O provedor de distribuição de conteúdo CloudFlare pode ir a julgamento por pirataria nos Estados Unidos e um dos principais argumentos da ALS Scan, a produtora de conteúdo pornográfico que moveu a ação, envolve a derrubada de um site neonazista, o Daily Stormer. O site utilizava os serviços da CloudFlare, mas foi derrubado em agosto de 2017, algo muito incomum para a CloudFlare. O provedor costuma manter vários sites questionáveis entre seus clientes, inclusive os de pirataria, sob o argumento de que não hospeda o conteúdo.
A CloudFlare tentou alegar para o tribunal que o Daily Stormer não era relevante para o julgamento do júri e que, por envolver conteúdo neonazista, o caso teria um apelo emotivo indevido. O juiz George Wu, da corte californiana onde o processo tramita, negou o pedido da CloudFlare e a ALS Scan recebeu o sinal verde para usar o Daily Stormer em sua argumentação.
A CloudFlare é um provedor de serviços de internet que fornece proteção contra ataques de negação de serviço e serviços — ataques que tentam tirar um site do ar — e uma rede de distribuição de conteúdo (CDN). Uma CDN é formada por servidores distribuídos por todo o planeta para acelerar o acesso a páginas — acessar um servidor mais próximo é mais rápido do que acessar um servidor mais distante — e, para isso, esses servidores armazenam apenas cópias temporárias e parciais dos sites.
A CloudFlare diz não ser responsável por qualquer dano cometido por sites de clientes, pois a empresa apenas atua como uma “ponte de acesso” ao conteúdo armazenado no provedor principal de hospedagem do cliente. Este, sim, armazena cópias completas e permanentes dos sites e deve ser procurado para derrubar o conteúdo.
Mas a ALS Scan alega que a CloudFlare não tem direito às proteções legais concedidas aos provedores de serviços de internet, como o Google, Facebook e provedores de internet e hospedagem de sites. A produtora argumenta que a CloudFlare faz cópias não autorizadas de material protegido por direito autoral quando armazena cópias temporárias do conteúdo em seus servidores e que a empresa é conivente com as infrações cometidas por seus clientes ao se negar cancelar os serviços a sites de pirataria.
Como parte da proteção a ataques de negação de serviço, a CloudFlare também tenta omitir o endereço de internet (endereço IP) verdadeiro dos seus clientes, o que impede que detentores de direitos autorais tomem medidas contra os provedores de hospedagem desses sites.
Entre os clientes da CloudFlare está o The Pirate Bay, um site bastante conhecido no ramo da pirataria. Mas há diversas outras páginas de conteúdo ilícito nos servidores Especialistas chegaram a criar um site chamado “Crimeflare” para tentar identificar os endereços verdadeiros de clientes da CloudFlare – principalmente sites de conteúdo ilícito -, mas a página era bastante incompleta e já não está mais on-line.
Um dos pilares no argumento da CloudFlare era o de que a empresa não derrubava nenhum site sem ordem judicial. Como ela não é o provedor de serviços primário dos sites, cancelar o serviço da CloudFlare não derrubaria esses sites. A regra valia para todos os clientes, mas a lei norte-americana de direito autoral exige que material protegido seja retirado do ar após notificações, dispensando a necessidade de ordem judicial.
Em agosto, quando a CloudFlare derrubou o site neonazista Daily Stormer, o argumento ficou prejudicado. A atitude demonstrou que o cancelamento do serviço por parte da companhia pode ter um efeito direto na disponibilidade de uma página web. O site de tecnologia Gizmodo obteve um comunicado interno da empresa enviado por Matthew Prince, o CEO da CloudFlare, em que ele deixa claro não só que ele pode tirar algo do ar, mas fazer isso de forma arbitrária.
“Hoje acordei de mau humor e decidi chutar o Daily Stormer para fora da internet”, escreveu Prince.
Desde então, Prince admitiu para sua equipe que tirar o Daily Stormer do ar foi realmente uma decisão arbitrária e que a atitude não se repetiria. Para a imprensa, a companhia também tentou argumentar que o Daily Stormer só foi retirado do ar porque a página tentou implicar a CloudFlare — afirmando que ela era uma “apoiadora secreta” de suas visões políticas. Não está claro qual será a estratégia da companhia no tribunal agora que a tentativa de censurar o caso na corte fracassou.
Além da CloudFlare, o Daily Stormer também foi derrubado pela GoDaddy. A página é atualmente hospedada pelo provedor de hospedagem francês OVH e se intitula “o site mais censurado da internet”.
‘Serviço inteligente’ Embora a CloudFlare se diferencie de muitos provedores de serviços ao exigir uma ordem judicial para derrubar sites de clientes, um dos argumentos da ALS Scan, o de que a CloudFlare não merece as proteções da lei por ser um “serviço inteligente”, pode implicar outros prestadores de serviços.
A lei norte-americana protege provedores de serviços de internet e comunicação em diversas categorias e desde que eles cumpram certas exigências. Uma delas é entendida como um tratamento neutro de conteúdo.
Desde 1998, quando a lei norte-americana de “direito autoral digital” foi criada, serviços de internet têm adotado cada vez mais mecanismos “inteligentes” para tirar melhor proveito da infraestrutura de rede e atender às demandas de consumidores. Essas práticas, embora corriqueiras e de finalidade estritamente técnica, podem não ser vistas como “neutras”.
Se o júri condenar a CloudFlare e concordar com esse argumento, outros prestadores de serviços, mesmo aqueles que derrubam conteúdo após serem notificados, podem ficar em risco de perderem suas proteções legais.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Para baixar um aplicativo ou jogo na Play Store, você precisa ter espaço livre no aparelho. Com o passar do tempo, pode ser que o seu armazenamento interno já esteja cheio e o cartão microSD tenha acabado com o espaço de sobra. Calma, nós temos uma solução.
Caso você se encontre nesta situação, a boa notícia é que existe uma forma de fazer o cartão SD ser interpretado pelo Android como se fosse item de armazenamento interno, liberando espaço para instalar mais aplicativos e jogos.
Confira abaixo como aumentar a memória interna do Android com o cartão microSD sem precisar fazer root, o processo que libera privilégios de administrador no aparelho.
Acesse o menu de “Configurações do aparelho” e entre em “Armazenamento”;
Clique na opção “Micro SD”, vá no ícone representado por “três pontos” e em “Configurações de armazenamento”;
Escolha a opção “Formatar como interno” e clique em “Limpar e formatar”;
Após o processo ser concluído, você poderá mover os arquivos do armazenamento interno para o cartão SD. Fica a seu critério realizar este processo ou não. Por fim, clique em “Concluído”.
Este processo pode levar algum tempo até ser completado. Apesar de sua utilidade, lembre-se que a velocidade de um cartão microSD sempre será menor do que a velocidade real do armazenamento interno do aparelho. Portanto, use-a apenas quando necessário para evitar lentidões no sistema.
Voltando a usar o cartão SD como armazenamento externo
Para retomar o uso do cartão microSD da forma tradicional, ou seja, sem ser identificado como armazenamento externo, é bem simples. O processo é parecido com o que foi feito acima. Confira:
Acesse a tela de “Configurações do aparelho” e entre em “Armazenamento”;
Clique em “Cartão SD” e vá no ícone representado por “três pontos”;
Utilize a opção “Formatar como portátil” e então toque em “Formatar”.
Fazendo o processo em aparelhos que escondem a função
Algumas fabricantes que adotam o Android como sistema para o seu smartphone acabam optando por ocultar este recurso. Se este for o seu caso, é necessário utilizar o computador para realizar esta tarefa e o Android com o modo de desenvolvedor habilitado.
Além disto, no caso do computador e do Windows serão necessários alguns aplicativos instalados, como as ferramentas ADB e Fastboot, essenciais para o processo.
Destravando o modo desenvolvedor e outras configurações
O primeiro passo para o processo, como dito acima, envolve habilitar o modo de desenvolvedor. Além dele, também é necessário habilitar o modo de depuração USB. Siga os passos:
Acesse a tela de “Configurações do aparelho” e entre em “Sobre”;
Clique em “Informações do software” e toque 7 vezes em “Número da versão” ou até aparecer a mensagem que o modo de desenvolvedor foi habilitado;
Volte até a tela “Configurações do aparelho” e entre em “Opções do desenvolvedor”. Habilite o modo “Depuração USB”.
Instalando as ferramentas no PC
Agora que o celular já está pronto para o processo, é necessário realizar as etapas no computador. Neste caso, para facilitar, mostraremos como instalar as ferramentas ADB já com o modo fastboot e seus drivers. Confira como fazer:
Faça a instalação do Android SDK pelo Android Studio em seu computador após baixá-lo por este link;
Agora, realize o download do Fastboot por este link;
No “Windows Explorer”, acesse este caminho: %USERPROFILE%;
Crie uma pasta chamada “adb-fastboot” e extraia o conteúdo do arquivo baixado do “Fastboot” para ela;
No menu iniciar, procure pelo item “Exibir configurações avançadas do sistema” e acesse-o;
Entre na opção “Variáveis de ambiente”;
Em “Variáveis do sistema”, selecione a opção “Path” e clique em “Editar”;
Adicione este parâmetro: ;%USERPROFILE%adb-fastbootplatform-tools;
Clique em Ok > Ok;
Por fim, faça a instalação dos “Drivers ADB” com este link e reinicie a máquina.
Com os programas e drivers devidamente instalados, agora a ferramenta será rodada com os comandos necessários. Siga os passos:
Abra o “Menu iniciar”, procure por “CMD” e execute o “Prompt de comando”;
Entre com este comando: cd %USERPROFILE%adb-fastbootplatform-tools;
Para saber se o celular está sendo reconhecido, digite: adb devices. Aperte “Enter”;
Com o celular sendo reconhecido, digite: adb shell;
Agora, para listar os ‘discos’ do Android, entre com o comando: sm set-force-adoptable true.
Depois de fazer estes passos acima, você só precisa realizar as etapas mostradas nos primeiros passos, pois a opção para formatar o cartão como armazenamento interno estará disponível naquele mesmo menu.
(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)
>>> Clicar sobre o ‘link do esquilo’ faz com que seja instalado um vírus perigoso no celular?
Oi, Ronaldo! Eu recebi um alerta sobre um novo super vírus que esta sendo espalhado pelo WhatsApp. Está escrito na mensagem que quem clicar sobre o link com um emoji de esquilo, o aparelho celular ficará travado e será controlado por hackers. É verdade? Fabrício
Olá, Fabrício! Existe uma vulnerabilidade no aplicativo do WhatsApp que está sendo explorada através de uma pegadinha; os usuários enviam uma mensagem com uma sequência de caracteres ocultos e um emoji de esquilo. Quem clicar sobre essa mensagem, pode ter o app do mensageiro travado, e dependendo do modelo do celular, será necessário reiniciá-lo. Mas vale salientar que não se trata de um vírus, e não oferece risco a segurança das informações dos usuários que caírem acidentalmente na brincadeira.
>>> Como restringir canais no Youtube
Oi, Ronaldo! Como eu faço para restringir o acesso a alguns canais do Youtube no tablet do meu irmão? Luciano
Olá, Luciano! O conteúdo destinado ao público infantil pode ser acessado, sem que você se preocupe com conteúdo impróprio, através do Youtube Kids. Mas existe uma excelente alternativa para o controle parental no Youtube, você pode instalar um aplicativo chamado , para restringir individualmente quais canais poderão ser acessados.
>>> Como excluir o Facebook Messenger?
Oi, Ronaldo! Você sabe como excluir o Facebook Messenger? Celina
Olá, Celina! O Messenger é o comunicador nativo do Facebook, você pode optar em deixar de usá-lo, permanecer desconectada e remover o app do celular. Mas não é possível apagar essa funcionalidade do Facebook.
Um aplicativo bastante popular foi removido da loja do macOS por enviar dados de usuários para a China. O Adware Doctor, que era o mais baixado dentro da categoria de utilitários da Mac App Store, vazava o histórico de navegação para servidores remotos no país asiático.
A atividade maliciosa do app foi descoberta pelo pesquisador de segurança Patrick Wardle. De acordo com o site 9to5Mac, o desenvolvedor notificou a Apple sobre a ameaça no mês passado, mas a empresa demorou para agir – ele só foi excluído da loja de aplicativos após a publicação da reportagem do 9to5Mac.
O aplicativo, que custava US$ 4,99, prometia proteger o computador de malwares e arquivos maliciosos. Ao ser instalado, ele pedia acesso universal ao computador, o que é normal para softwares de segurança.
Porém, o Adware Doctor criava arquivos protegidos por senha com o histórico de navegação do usuário e enviava para servidores na China. Isso incluía sites acessados pelo Chrome, Firefox e Safari.
A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão “Home” do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.
A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.
No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?
A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip “estranho” no celular teria potencial para capturar alguma informação de forma silenciosa — não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.
Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.
Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.
Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em ‘telas de substituição não originais’. (Foto: Reprodução)
No mundo real, longe da “teoria” dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos — legítimos e seguros — é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema.
O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.
Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.
Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com