Arquivo da categoria: Tecnologias e Games

Testamos e comparamos: conheça o melhor antivírus gratuito para PC

Antes de comparar, a gente perguntou: quais soluções vocês queriam ver no Laboratório Digital deste mês? Seguimos então o resultado da nossa enquete e colocamos lado a lado os cinco antivírus para Windows 10 mais votados. São eles: Avast Free Antivirus; AVG Internet Security; Avira Antivirus Pro; Kaspersky Internet Security; e Norton Security.

Para comparar, além de uma análise minuciosa, usamos uma coleção particular e atualizada de pragas e malwares. A gente também usa como base as profundas e complexas análises e estudos de institutos independentes como o AV-Comparative e o AV-Test Institute. E, por último, acessamos sites maliciosos listados pela organização PhishTank para garantir que o antivírus oferece proteção enquanto navegamos pela web.

Interface

Neste primeiro ponto, além de olhar a beleza e o design gráfico de cada solução, buscamos a aplicação mais intuitiva e fácil de usar. Todas elas trazem as principais funções, como efetuar uma varredura e também dizer se existe alguma ameaça, bastante explícitas na telinha. A solução da Avira é uma das mais complicadas de usar por alguém que nunca mexeu com esse tipo de software. O Kaspersky Free é pouco visual, mas deixa claro que a maioria das funções só está disponível na versão paga. Norton e AVG trazem ícones grandes e de fácil entendimento. Mas, na nossa opinião, a melhor interface, tanto em design quando em usabilidade é a do antivírus da Avast; ícones em fundo escuro com todas as principais funções e até algumas extras bem acessíveis e fáceis de encontrar.

Desempenho

Esta análise avalia o impacto que cada antivírus tem sobre o desempenho do seu computador; o quanto ele afeta a velocidade de diversas funções. Para fazer esses testes, abrimos sites que estamos acostumados a visitar, baixamos aplicativos, abrimos diferentes programas, copiamos arquivos de um lado para outro e vemos o quanto isso afeta o desempenho do PC. Já neste quesito, o Avast ficou em último lugar. Vimos impacto principalmente ao abrir sites que estamos acostumados navegar e também ao abrir alguns programas. No meio de campo, AVG e Norton ficam empatados. E, no topo deste ranking, Avira e Kaspersky – os dois com ótimo desempenho, bastante leves e sem atrapalhar em nada o desempenho do computador.

Consumo de recursos

A gente acabou de ver o impacto de cada antivírus no desempenho da máquina. Agora, neste ponto da nossa avaliação, comparamos quanto cada solução exige do computador; principalmente em termos de memória e processador – quanto consome cada um quando está em atividade. Desempenho e uso dos recursos da sua máquina são complementares, mas não proporcionais. Aqui, o Norton se destaca por ser o mais pesado, exigindo sempre mais do PC para atuar. Avast e AVG são equivalentes, ainda que o consumo de recurso do AVG seja um pouquinho mais leve. E os que menos “comem” memória e CPU são, respectivamente, Avira e Kaspersky…

Eficácia

Sem dúvida este é o quesito principal deste Laboratório, afinal, o mínimo que se espera de um antivírus é que ele realmente proteja seu equipamento, certo? Nesta avaliação, a gente compara a eficácia de cada um tanto na detecção quanto na remoção de ameaças virtuais – e também na identificação de sites falsos e suspeitos. Nenhuma solução falhou em qualquer um dos nossos testes individuais; o que é ótimo. Ou seja, com qualquer uma das cinco soluções comparadas neste Laboratório, sua máquina estará devidamente protegida. Analisando os resultados dos órgãos independente que testam exclusivamente essas soluções, o índice de eficácia de todos fica muito próximo dos 100%; o único que fica um pouquinho atrás é o AVG, mas certamente nada que vá comprometer sua segurança.

Extras

A gente optou pela versão gratuita de cada um desses softwares. As versões pagas oferecem muito mais, inclusive algumas funções extras que podem ser interessantes na hora de decidir qual usar. Todas as marcas oferecem um período de teste para você experimentar esses extras. Mas ainda na versão grátis, algumas ferramentas chamam atenção. A solução da Norton não entrou neste quesito porque o antivírus não tem uma versão gratuita, apenas um período de testes do pacote completo.

O Kaspersky não traz nada além do antivírus básico; todo o resto é pago. O Avira oferece proteção em tempo real. O AVG traz os módulos Internet e Email, que bloqueiam ataques da web, downloads inseguros e anexos de e-mail suspeitos. O Avast fica em primeiro lugar, além de um módulo integrado ao e-mail e ao navegador, o verificador Wi-Fi é uma ferramenta que avalia a segurança e eventuais falhas na sua rede. O atualizador de softwares, como o próprio nome já diz, se encarrega de manter seus programas sempre em dia. Interessante também, de forma gratuita, é o gerenciador de senhas.

Conclusão

Após alguns dias de testes, avaliações e comparações, o grande vencedor como melhor antivírus gratuito de 2018, na escolha do Olhar Digital, é a solução da Kaspersky. Ainda que a versão gratuita ofereça poucos extras, no que se dedica a fazer, faz de forma excelente; proteger sua máquina sem impactar no desempenho dela. Com nota máxima em desempenho nos testes dos principais laboratórios independentes, o antivírus da Kaspersky não falha e também te protege super bem contra sites maliciosos de forma rápida e efetiva.

Em segundo lugar, com excelente qualidade e, mais do que tudo, muito leve e efetivo, ficou o Avira. Detalhe é que quando fizemos essa comparação dois anos atrás, o Avira amargava a última colocação – a solução melhorou muito. A interface ainda deixa a desejar, é verdade, mas o Avira é o antivírus que menos impacta na performance diária do seu computador e também o que menos exige recursos da máquina como memória e processador para operar. Com eficácia máxima também, recebe a medalha de prata do Laboratório Digital deste mês.

Logo abaixo, em um empate duplo mais do que justo, podemos dizer com segurança que Avast e AVG são bastante equivalentes. O Avast é o mais pesadão, realmente a gente sente certa lentidão em algumas atividades quando a solução está rodando. Por outro lado, é o que oferece mais funções extras de forma gratuita e o que tem a melhor interface na nossa opinião. O AVG perde alguns pontinhos na eficácia, segundo alguns testes mais profundos. Mas, acredite, nada que vá interferir na segurança do seu equipamento.

Em último lugar – o que não significa nem de longe que se trata de uma solução ruim – o Norton só fica um pouco atrás por ser o único sem uma versão gratuita permanente. Depois do período de testes, você precisa decidir se paga pelo aplicativo ou se troca de antivírus. Fora isso, ele se mostrou um antivírus um pouco pesado e o que mais “rouba” recursos da sua máquina – o que, dependendo do nível de performance do seu computador, pode ser comprometedor. Já se for um equipamento top de linha, tudo bem…

Existem outras soluções ótimas e até, segundo alguns testes independentes, até melhores do que estas gratuitas no mercado disponíveis para Windows 10; mas estas foram as cinco mais votadas que vocês escolheram para a nossa comparação. E, vale repetir, com qualquer uma delas, você estará seguro. Agora, se sua opção for outra ou você tiver uma opinião diferente, use o espaço e compartilhe seus comentários com a galera…

Fonte: Olhar Digital :: Olhar Digital Geral

6 ajustes que todo mundo precisa fazer no roteador de casa

Hoje em dia, o roteador é um dos itens mais importantes da casa de quase todos os brasileiros. As configurações padrões do aparelho já devem deixá-lo funcionando, mas será que a sua conexão está segura? Confira em nosso vídeo 6 configurações que você deve fazer em seu roteador.

Antes de prosseguir para as configurações é necessário saber como acessar a sua “tela de configurações do roteador”, pois todas elas ocorrem por lá. Para acessá-la, pelo Windows, no “Menu iniciar”, digite “CMD” e clique no “Prompt de comando”. Digite “ipconfig” e aperte “Enter”. Anote o “IP do Gateway padrão” e use-o como o endereço de site no seu navegador. Para o login e senha, procure por uma etiqueta, geralmente localizada na parte de baixo do roteador ou no manual.

Depois de ter acessado a tela do roteador, a primeira coisa que você procura fazer é trocar o seu login e senha para acesso a suas configurações, já que eles seguem um padrão simples de fábrica. Procure por um item com o nome “ferramentas do sistema” ou “ferramentas administrativas”, acesse a opção do “usuário e senha” e defina suas novas credenciais. Lembre-se de guardar o login e a senha em um local seguro, pois, caso você se esqueça deles, será necessário resetar o roteador.

Toda rede Wi-Fi possui um protocolo de segurança, que define a sua senha e leva junto uma criptografia para torná-la segura. Apesar de existir o protocolo WPA3, a maioria dos roteadores ainda contam com a sua versão anterior, a WPA2-PSK ou WPA2 Personal, que são as mais recomendadas e populares. Para fazer a troca do protocolo, a opções que estamos procurando fica dentro das “Configurações do Wireless”. Se o seu roteador oferecer, também, a criptografia “AES”, opte por ela sempre que possível. Evite a opção WEP, que é um padrão de segurança antigo e bastante vulnerável.

A função WPS é útil para conectar um dispositivo a uma rede Wi-Fi. Ela permite conectar um dispositivo com apenas um botão, sem precisar de senha. Esta facilidade também gera vulnerabilidades, então não é recomendável manter o recurso ligado quando não estiver em uso. O ajuste pode ser feito em um menu com o próprio nome WPS ou na área de “Configurações do Wireless”.

O firmware do roteador é uma parte importante do aparelho que normalmente é esquecida pelo usuário. As fabricantes trabalham constantemente para lançar atualizações com novos recursos e soluções contra falhas de segurança. De tempos em tempos vale a pena procurar por updates no site da sua fabricante. Para aplicá-los, acesse as configurações e procure pela área de “ferramentas do sistema” ou de “manutenção”.

Para que alguns programas funcionem corretamente, é necessário deixar algumas portas virtuais abertas no roteador. Entretanto, quando elas não estão em uso, elas podem se tornar uma vulnerabilidade que pode ser explorada por hackers. Assim, na tela de configurações do roteador, procure pela opção “Redirecionamento de portas” e verifique se tem alguma porta aberta que você desconheça para excluí-las.

Por fim, é sempre uma boa ideia conferir o DNS usado na sua conexão. Uma opção que tem se popularizado nos últimos tempos é o Cloudflare. Para alterá-lo, basta entrar nas opções DHCP ou no menu que leva o nome da função e colocar o IP “1.1.1.1” como primário, enquanto o secundário fica “1.0.0.1”.

Com todas estas opções, você já deve ter deixado a sua rede protegida e otimizada. As funções que foram mostradas devem existir na maioria dos roteadores, mas algumas fabricantes devem exibi-las com nomes diferentes.

Fonte: Olhar Digital :: Olhar Digital Geral

Confira algumas dicas e serviços para economizar em compras de jogos na Steam

A Steam é a loja mais utilizada do mundo quando o assunto é comprar jogos de computadores. De tempos em tempos, ela promove promoções para que você consiga obter os seus títulos por um preço mais barato.

Apesar das promoções virem sempre com preços quase imbatíveis, existem alguns serviços e dicas que podem nos ajudar a conseguir os seus jogos fora de época por um preço mais em conta. Confira as dicas que nós separamos para você economizar em suas compras na Steam.

SteamDB

A SteamDB é um site que traz as informações dos jogos que estão em alta na Steam. O serviço apresenta, por exemplo, informações do que está sendo mais jogado no momento ou qual o jogo mais popular da semana.

Não restrito a informações de popularidade, através da parte Sales, o SteamDB também permite fazer buscas por quais jogos estão com desconto, trazendo alguns filtros como: preço mínimo e preço máximo, quantidade de desconto e promoções novas ou antigas que ainda estão válidas.

Se você integar a sua conta da Steam com o serviço da SteamDB, é possível consultar se os jogos que estão em sua lista de desejos possuem algum desconto. Ele é o serviço ideal para encontrar títulos menores que estão com promoção, mas não aparecem em destaque na página ou aplicativo da Steam.

Enhanced Steam

A Enhanced Steam é uma extensão para os navegadores Firefox, Chrome, Opera e Edge. Ao abrir uma página de um jogo na Steam, ela adiciona informações que não apareceriam por padrão na loja.

A informação mais importante, e que nos interessa, fica justamente perto do preço do jogo, onde ela faz uma comparação com lojas revendedoras para trazer ofertas melhores. Conforme a imagem abaixo, nós podemos ver que o Skyrim está com um preço melhor na GamersGate, e pode ser ativado na Steam mesmo sendo comprado em outro site.

Green Man Gaming e outros revendedores

O site da Green Man Gaming funciona como uma loja digital de jogos, e fornece chaves da Steam para as compras efetuadas em sua página.

Por atuar diretamente com alguns desenvolvedores de jogos, os descontos que são oferecidos na Green Man Gaming acabam sendo diferentes dos da Steam. Em todo caso, vale lembrar que as vendas são processadas em dólares.

Através deste link, você consegue ver todas as promoções do momento. Não esqueça, também, de ficar de olho nos banners do site que trazem cupons de desconto aleatórios. Os títulos de desenvolvedoras grandes, quando entram em pré-venda, geralmente possuem promoções por tempo limitado, vale a pena ficar de olho.

Além do Green Man Gaming, também é bom dar uma conferida em outros sites revendedores, como a Humble Bundle Store ou a Amazon, que as vezes oferecem jogos com valores um pouco menor, e em sua grande maioria são ativáveis na Steam.

Promoções semanais

A Steam costumeiramente possui duas promoções semanais que costumam dar descontos de grandes em jogos. Em sua maioria, esses são jogos que receberam alguma atualização ou um DLC novo.

A primeira promoção se inicia no final da tarde das terças, e acaba entre o final da quinta e sexta-feira. Geralmente, a promoção envolve de dois a três jogos, e os descontos podem chegar a 90%.

Já a segunda promoção ocorre perto do fim de semana, ela acaba tendo descontos maiores que a promoção do meio da semana, e as vezes tem todos os títulos de uma desenvolvedora grandes descontos, como aconteceu com a Capcom e a Sega recentemente. Esta promoção começa no fim da tarde das quintas-feiras e se encerra na segunda feira quando a página da Steam troca os seus destaques.

Adicione os jogos a sua lista de desejos

Um dos recursos mais úteis da Steam, é a lista de desejos (Wishlist). Em toda página de um jogo da Steam, um pouco acima do botão de compra, existe a opção para adicionar o jogo a esta lista.

Toda vez que um jogo presente na sua lista de desejos entra em desconto, você receberá um e-mail informando que o jogo está em promoção.

Fonte: Olhar Digital :: Olhar Digital Geral

5 jogos para consoles e PC que foram produzidos no Brasil

Jogos brasileiros não estão disponíveis apenas em celulares: alguns estúdios já conseguiram disponibilizar as criações também no PC e nos três consoles da atualidade.

O Olhar Digital separou cinco jogos produzidos dentro do Brasil e que podem ser jogados em máquinas atuais – seja no seu PC, ou no PS4, Xbox One ou Switch, em alguns casos. Confira a lista completa abaixo:

Horizon Chase Turbo

Criado pelo estúdio gaúcho Aquiris, “Horizon Chase Turbo” é uma versão expandida de um game de mesmo nome lançado para celulares. Ele tem gráficos estilizados e é quase um sucessor espiritual da clássica série Top Gear. Para quem gosta de um bom jogo de corrida sem todas as complicações dos simuladores atuais, é uma excelente opção. Disponível para PC e PlayStation 4, em breve também no Xbox One e Switch.

Dandara

Cria do estúdio Long Hat House, de Belo Horizonte, “Dandara” é um jogo bastante interessante: ele homenageia Dandara, guerreira negra que foi esposa de Zumbi dos Palmares. No jogo, a personagem Dandara precisa atravessar o mundo saltando entre superfícies diferentes, e ganhando novas habilidades para conseguir chegar a mais lugares. Disponível para PC, PlayStation 4, Xbox One e Nintendo Switch.

Shiny

Desenvolvido pelo estúdio paulistano Garage 227, “Shiny” é um jogo que deixa a violência de lado e coloca o jogador no controle de um robô que precisa resgatar amigos. Para isso, ele precisa atravessas ambientes desafiadores no estilo plataforma 2D. Disponível para PC, Xbox One e PlayStation 4.

Gryphon Knight Epic

Criado pelo estúdio Cyber Rhino Studios, de Florianópolis, “Gryphon Knight Epic” é uma mistura de jogo de tiro com naves (os tradicionais shoot’em ups) com bastante exploração. E, como de costume nesse tipo de jogo, o desafio é bastante alto, e não é qualquer um que vai conseguir chegar ao final. O game está disponível para PC, Xbox One e PlayStation 4.

No Heroes Here

Um jogo de estratégia no estilo tower defense, “No Heroes Here” coloca jogadores disputando partidas em que um precisa invadir e derrubar o castelo do outro. O game conta com diversos personagens diferentes e dezenas de estágios, além de um modo pesadelo que é bem difícil. Disponível para PC, PlayStation 4 e Nintendo Switch.

Fonte: Olhar Digital :: Olhar Digital Geral

Usuários reclamam que iPhone XS aplica 'embelezamento' a selfies sem permissão

As câmeras do iPhone XS, o novo smartphone da Apple, têm deixado muita gente decepcionada. Algumas análises chegaram a dizer que o Google Pixel 2, lançado há um ano, tira fotos melhores. Mas, agora, descobriu-se que a câmera frontal aplica uma espécie de filtro automático sem pedir permissão ao usuário.

Lewis Hilsenteger, do canal Unbox Therapy – o mesmo que deu início à polêmica do “bendgate”, revelando que o iPhone 6, de 2014, entortava com facilidade – publicou um vídeo de análise do iPhone XS Max e criticou o que ele chamou de “modo embelezador” automático da câmera frontal.

Aparentemente, o sensor aplica uma suavização excessiva sobre as selfies dos usuários. Essa suavização, além de reduzir o contraste das fotos, esconde pequenas imperfeições na pele. O recurso é comum em celulares Android, mas geralmente vem como um filtro opcional, e não como padrão.

O problema é que não há qualquer menção a um “modo embelezador” no aplicativo de câmera do iPhone XS ou do XS Max. E Hilsenteger não foi o único a notar essa suavização excessiva nas fotos. Usuários do Reddit e diversos reviews dos aparelhos destacaram essa característica, que não estava presente no iPhone X de 2017.

Oficialmente, a Apple não quis comentar o assunto. Mas o site AppleInsider apurou que a empresa está “investigando a situação” e que está trabalhando para corrigir o suposto excesso de suavização aplicado às fotos.

Fonte: Olhar Digital :: Olhar Digital Geral

Quatro perguntas e respostas sobre o ataque ao Facebook segundo especialistas

Nesta sexta-feira (28/9), o Facebook anunciou uma falha de segurança que afetou mais de 50 milhões de contas nas redes sociais e ainda obrigou mais de 90 milhões de usuários a refazer o login na plataforma.

Segundo o Facebook, uma vulnerabilidade do código na rede social permitiu que esse recurso fosse usado para roubar tokens de acesso às contas. Os tokens são chaves digitais que permitem que os usuários se mantenham logados na rede social sem precisar digitar sua senha todas as vezes que acessam o site ou aplicativo. Usando esses dados, os hackers podem ter acessado indevidamente as contas de vários usuários, sem precisar descobrir a senha.

Para saber mais informações sobre o ataque, o Olhar Digital conversou com Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise Global da Kaspersky Lab na América Latina. Confira abaixo a análise do especialista sobre o caso:

Olhar Digital: Tokens de acesso como os que são usados pelo Facebook tendem a apresentar vulnerabilidades? Ou podemos dizer que esse é um caso isolado?

Dmitry Bestuzhev: Usar tokens de autenticação web faz parte das boas práticas de mercado. Mas desta vez, o problema não está nos tokens e, sim, em como eles são gerenciados pelo sistema. O noticiário indica que foi explorada mais de uma vulnerabilidade no código do Facebook para obter acesso aos tokens, que por sua vez dão acesso a qualquer perfil de usuário.

OD: Normalmente, tokens de acesso são tidos como meios seguros para proteger os dados dos usuários. Criminosos virtuais já vêm conseguindo desenvolver novas técnicas que consigam explorar as vulnerabilidades nesse recurso?

D.B: O que aconteceu foi uma pesquisa profunda feita com antecedência para explorar vulnerabilidades nos sistemas que gerenciam esses tokens. Então, culpá-los neste ataque em particular não é exatamente o caso. O problema reside no código do mecanismo do Facebook.

OD: Muitos usuários usam o Facebook para se conectar a outros aplicativos. Podemos esperar vazamento de dados a outros serviços que usem os dados da rede social para acessá-los?

D.B.: O principal objetivo dos invasores não era roubar senhas, mas informações pessoais e confidenciais, que estão disponíveis apenas para o dono da conta e para o Facebook. Como essa informação roubada será usada, não está claro por enquanto. O que está claro é que o agente por trás deste ataque em particular é habilidoso o suficiente e, aparentemente, não está interessado em dinheiro, mesmo aquele que é pago pelos programas de recompensas de descoberta de bugs – que o Facebook tem o seu próprio.

OD: Há outras plataformas sociais, messengers ou aplicativos de grande popularidade que usam esse recurso de tokens de acesso? Eles também podem correr risco de um vazamento semelhante ao Facebook?

D.B.: Sim, a maioria das plataformas web modernas usa tokens. No entanto, isso não significa que todos eles ou alguns deles possam se tornar vítimas do mesmo ataque. Cada plataforma tem seu próprio código e, dependendo da qualidade do código, será possível, ou não, explorar uma ou mais vulnerabilidades – que podem ser qualquer uma e não necessariamente ligado aos processos de autenticação de tokens.

De qualquer maneira, isso é sempre sobre a motivação do atacante. Por que é o Facebook agora? Porque ele tem muita informação sobre usuários de todos os lugares do mundo.

“Ataque não é motivo para preocupação para a privacidade”, diz especialista da Sophos

Já para Chester Wisniewski, pesquisador-chefe da Sophos, companhia especializada em cybersegurança, o ataque não é motivo para grandes preocupações em relação à privacidade dos usuários. Mas é preciso ficar atento:

“Em algo tão grande e complicado quanto o Facebook, provavelmente existirão bugs. O roubo desses tokens de autorização é certamente um problema, mas não é um risco tão grande para a privacidade do usuário quanto outras violações de dados sobre as quais ouvimos falar, como a da Cambridge Analytica”, afirmou Wisniewski.

“Como acontece com qualquer plataforma de mídias sociais, os usuários devem assumir que as informações podem se tornar públicas, por meio de hackers ou simplesmente por meio de compartilhamento excessivo acidental”, continua o especialista. “É por isso que informações confidenciais nunca devem ser compartilhadas por essas plataformas. Por enquanto, sair e entrar novamente na conta é tudo o que é necessário fazer. E esse também é um lembrete e uma oportunidade para rever todas as configurações de segurança e privacidade tanto no Facebook, quanto em outras redes sociais onde se compartilham informações pessoais”, completou.

Fonte: Olhar Digital :: Olhar Digital Geral

Como deletar um usuário no Windows 10

Ao compartilhar a sua máquina com outras pessoas, é bem comum criar usuários para que os seus arquivos não se misturem, e você tenha mais privacidade ao utilizar os seus programas. Mas, além de criar, também é sempre bom saber como deletá-los. Confira neste tutorial como fazer isso no Windows 10.

Se uma pessoa deixa de utilizar a sua máquina e o seu usuário continua ativo, os arquivos dela ainda continuarão na máquina ocupando espaço. Já ao usar a opção para remover o usuário do Windows, todos os seus dados e arquivos acabam deletados. Veja como prosseguir:

  1. Abra o “Menu iniciar e vá até “Configurações”;

  2. Procure pela opção “Contas”;

  3. Acesse a guia “Família e outras pessoas”;

  4. Na tela, você verá a lista de usuários do seu computador. Selecione o usuário que será deletado e clique em “Remover”;

  5. Uma janela será exibida afirmando que todos os dados e arquivos desta conta serão removidos. Clique em “Excluir conta e dados”.

Fonte: Olhar Digital :: Olhar Digital Geral

Motorola libera Android Oreo para o Moto G5 e para o Moto G5s

Se você comprou um celular da família Moto G5, boas notícias: os aparelhos estão sendo atualizados para a versão 8.1 do Android, batizada de Oreo. A Motorola começou a liberar o update tanto para o Moto G5 quanto para sua evolução, o Moto G5s, ambos lançados durante 2017.

Essa será a última atualização dos dois aparelhos, que foram lançados ainda com o Android 7, conhecido como Nougat. A Motorola mantém uma política de uma única grande atualização do sistema da linha Moto G, e, por isso, os aparelhos não constam na lista dos dispositivos que receberão o Android 9 Pie.

Como já é tradição, os primeiros aparelhos que serão atualizados são aqueles que foram comercializados no varejo, sem participação das operadoras. Modelos vendidos pelas operadoras levarão mais tempo para receber o update, mas ainda não há previsão de quando isso acontecerá.

Os outros aparelhos da linha Moto G do ano passado, como o Moto G5 Plus e o Moto G5s Plus já haviam começado a ser atualizados em agosto.

Veja as instruções da Motorola para instalar o Android 8.1 no seu Moto G5 ou no Moto G5 Plus:

Caso tenha recebido uma notificação por mensagem sobre esta atualização:

  1. Selecione “Baixar”
  2. Após concluir o download do software, selecione “Instalar”
  3. Quando o software for instalado, o telefone irá reiniciar automaticamente
  4. Seu telefone foi atualizado

Caso você não tenha recebido uma notificação por mensagem sobre esta atualização, siga as etapas abaixo para atualizar seu telefone manualmente:

  1. Selecione o ícone Configurar no menu de aplicativos
  2. Selecione “Sobre o telefone”
  3. Selecione “Atualizações do sistema”
  4. Selecione “Baixar”. Após concluir o download do software, selecione “Instalar”
  5. Quando o software for instalado, o telefone reiniciará automaticamente.
  1. Seu telefone foi atualizado.

Fonte: Olhar Digital :: Olhar Digital Geral

Facebook remove 42 perfis e 11 páginas por propaganda política velada

O Facebook anunciou nesta sexta-feira, 28, que decidiu banir o conteúdo da agência de marketing digital Follow da sua plataforma por distribuir publicidade política na rede social fingindo se tratar de conteúdo orgânico, o que vai contra as normas da empresa.

A agência Follow, para quem não se lembra, é uma das empresas por trás do que ficou conhecido como “Mensalinho do Twitter”, no qual influenciadores foram recrutados para publicar em suas redes sociais comentários favoráveis a candidatos do PT. O escândalo tomou grandes proporções quando veio a público no final de agosto.

O Facebook diz que investigou a situação ao longo do último mês e decidiu remover da plataforma 11 páginas e 42 perfis que estão diretamente associados à agência Follow. A justificativa da empresa é a violação dos Padrões de Comunidade.

A empresa também menciona que não pretende agir contra as pessoas que foram contratadas pela Follow para difusão de propaganda política velada, mas está tomando as precauções para remover todo conteúdo que possa ser vinculado ao caso.

O que diz a lei

No artigo 24º da Resolução 23.55 do TSE, que dita as regras para as eleições de 2018, se diz que “é vedada a veiculação de qualquer tipo de propaganda eleitoral paga na internet, excetuado o impulsionamento de conteúdo, desde que identificado de forma inequívoca como tal e contratado exclusivamente por partidos políticos, coligações e candidatos e seus representantes”.

Só é permitido fazer propaganda eleitoral na internet se for de graça ou se estiver explícito que se trata de uma peça paga. No caso dos influenciadores no Twitter, não estava claro que se tratava de uma ação remunerada. Além disso, o Twitter informou em maio que iria proibir a veiculação de propaganda eleitoral para não ter problemas com o TSE.

O Facebook, por sua vez, permite a exibição de propaganda política, mas com ressalvas. Os partidos e candidatos tiveram que se cadastrar com a empresa e todo post patrocinado por eles no feed de notícias aparece com a informação de que se trata de uma publicidade, além do nome e CNPJ de quem pagou.

Fonte: Olhar Digital :: Olhar Digital Geral