Apps para Android e iPhone podem roubar seu Facebook; proteja-se

Mais de 400 aplicativos que estavam disponíveis para iPhone (iOS) e Android estavam infectados com malware para roubar dados do Facebook, indica um relatório compartilhado pela Meta, empresa dona da rede social, em 7 de outubro. Os apps estavam disfarçados como editores de fotos, players de músicas, VPNs que prometiam aumentar velocidade de navegação, jogos, além de serviços de saúde e estilo de vida. Ao instalar um deles, o app solicitava que a realização do login fosse feita por meio do Facebook para a utilização dos recursos.

Após a inserção dos dados, o aplicativo conseguia acesso total à conta da pessoa, de forma que era possível visualizar informações privadas da rede social do usuário e enviar mensagens para amigos. Apesar das medidas de segurança das lojas virtuais de aplicativos, as plataformas fraudulentas conseguiam ser incluídas na lista de apps disponíveis. Para encobrir as críticas negativas deixadas na Google Play Store e App Store, os cibercriminosos adicionavam comentários e notas positivas aos apps maliciosos.

Segundo a Meta, os nomes dos apps foram enviados para a Google e Apple, e já foram removidos das plataformas. De acordo com a empresa, os usuários devem estar atentos a alguns sinais que podem denunciar que um app é falso. É passível de desconfiança, por exemplo, um aplicativo que peça as credenciais do Facebook antes de fornecer qualquer tipo de prévia das funcionalidades dele. Outra dica é verificar sempre a reputação do app, como a contagem de downloads, classificações e comentários negativos.

Alguns dos aplicativos que continham o malware ofereciam serviços populares, como lanternas e jogos que transformavam o rosto em desenho animado. A lista completa de apps pode ser vista no link oficial (“https://about.fb.com/news/2022/10/protecting-people-from-malicious-account-compromise-apps/”, sem aspas).

O que fazer se fui vítima?
Caso o usuário tenha sido vítima de um dos aplicativos falsos, é necessário redefinir a senha da rede social, de preferência com um código forte e que não seja usado em outros lugares. Para maior proteção, também é recomendado ativar a autenticação em dois fatores com um app que oferece a camada extra de proteção, além de habilitar os alertas de login no Facebook, que informam quando alguém está tentando acessar a conta.

*por Flavia Fernandes
……………………………………………………………
*Fonte: techtudo

Meta detecta 400 apps que estão roubando logins do ‘Facebook’ e ‘Instagram’

A Meta adverte: aquele pesadelo de ter seu login roubado pode ser mais do que real! A empresa emitiu um comunicado alertando que detectou cerca de 400 aplicativos maliciosos para Android e iOS que estão roubando informações de usuários do Facebook e Instagram. Os apps oferecem recursos falsos, como editores de foto, VPN e jogos, entre outros, e levam os usuários a conectarem suas contas do Facebook ou Instagram, que é como o roubo de dados acontece.

Roubo de dados
400 aplicativos maliciosos para Android e iOS que estão roubando informações de usuários do Facebook e Instagram

“Quando uma pessoa instala o aplicativo malicioso, ele pode pedir para “fazer login com o Facebook”, antes que a pessoa seja capaz de usar os recursos prometidos. De posse das credenciais, o malware rouba o nome de usuário e a senha. Assim, os invasores podem potencialmente ter acesso total à conta de uma pessoa e fazer coisas como enviar mensagens aos seus amigos ou acessar informações privadas”, explicou a empresa.

A Meta informou que a maioria desses aplicativos é formada por editores de foto, graças à popularidade dos filtros que “oferecem”. Isso acaba chamando a atenção dos usuários, que baixam os aplicativos e fornecem dados importantes para o login nas contas.

Roubo de dados por apps
Perigo está ao permitir que aplicativos utilizem conta do Facebook para o login

A empresa de Mark Zuckerberg também disse que entrou em contato com a Apple e o Google em uma tentativa de remover esses aplicativos das lojas, e o Google informou que todos os aplicativos foram removidos.

Dicas de segurança
Desconfie de um aplicativo de edição de fotos que precise do seu login e senha do Facebook antes de permitir que você o use.

Analise a reputação do aplicativo. Veja sua contagem de downloads, classificações e avaliações, incluindo as negativas.

Avalie os recursos prometidos. O aplicativo fornece a funcionalidade que promete, antes ou depois do login?
O importante é ter cuidado ao usar seu login do Facebook, ou realmente qualquer opção de login social. Não há uma maneira 100% infalível de evitar isso.

Se você acredita que baixou um desses aplicativos, a Meta aconselha os usuários a excluir o aplicativo imediatamente, redefinir sua senha do Facebook e ativar a autenticação de 2 fatores.

…………………………………………………………….
*Fonte: hypeness

Como o WhatsApp se tornou uma potência no Brasil e por que não vivemos sem o app

O WhatsApp foi criado em 2009 e começou a ser disponibilizado apenas para celulares com sistema iOS. Porém, mais de 13 anos depois, a rede social está presente na vida de uma grande parcela de brasileiros e pode até mesmo ditar o tipo de conteúdo ou notícias que muitas pessoas consomem.

De acordo com um relatório de abril de 2022, feito em parceria pela We Are Social e pelo Hootsuite, o WhatsApp é a maior rede social do Brasil, com cerca de 165 milhões de usuários ativos no país.

Sua principal função, de fato, são as trocas de mensagens com pessoas em qualquer lugar do mundo, mas com o passar dos anos o app acabou incluindo outros tipos funções, como as ligações de áudio e vídeo e, recentemente, a possibilidade de realizar pagamentos por meio da plataforma.

Uma pesquisa realizada pela Reuters em parceria com a Universidade de Oxford mostrou que mais da metade da população brasileira confia pelo menos um pouco nas notícias que recebe pelo mensageiro.

Cerca de 53% dos dois mil participantes entrevistados disseram “confiar muito” ou “confiar um pouco” nas notícias que recebem pelo WhatsApp. No entanto, vale salientar que muitas fake news começam a se disseminar pela plataforma e é necessário sempre estar atento ao tipo de informação que se espalha pelos grupos.

A importância do WhatsApp na sociedade
Por ser extremamente presente na vida das pessoas, quase ninguém imagina o que faria ou quais as consequências se o WhatsApp desaparecesse. Infelizmente, em outubro do ano passado tivemos uma pequena amostra grátis dessa experiência.

O aplicativo de mensagens, o Instagram e o Facebook, todos de propriedade da Meta, ficaram foram do ar. Em entrevista ao Olhar Digital, a gerente de projetos na Publicis e professora de redes sociais na USP (Universidade de São Paulo), Soraia Lima, relatou que quando esses serviços ficam fora do ar, tendemos a perder o parâmetro de como podemos nos relacionar com pessoas e empresas.

“O ideal é aprendermos com esse tipo de problema, de modo a não ficarmos reféns de mídias sociais. Por isso, incentivamos que as empresas tenham sites e blogs, por exemplo, além de outros serviços de mensagens instantâneas”.

“Muitas empresas confiaram as comunicações com os seus clientes em um aplicativo gratuito e essa queda atinge a economia mundial, os relacionamentos familiares e o lazer. Ou seja, o impacto é enorme na vida e nos negócios, tudo isso pelo excesso de confiança das pessoas, onde não deveria”, ressaltou o CEO da Enetsec e especialista em crimes cibernéticos, Wanderson Castilho.

Empresas trocaram o Facebook pelo WhatsApp
É impossível falar do WhatsApp sem mencionar seu grande sucesso entre as empresas. Não à toa, a rede social lançou sua versão Business, focada em alavancar o relacionamento com os clientes.

Não é necessário do WhatsApp Business para gerar link no WhatsApp

O Comitê Gestor da Internet no Brasil (CGI.br) revelou que o mensageiro já possui mais contas empresarias que o próprio Facebook. Aparentemente, um dos motivos para essa crescente foi a pandemia de Covid-19, que aumentou a necessidade de estar em contato online com os clientes durante uma compra, por exemplo.

Pensando em facilitar a vida desses empreendedores, a plataforma investiu em se tornar também um sistema de pagamento. O WhatsApp Pay foi lançado no começo de 2021 e permite que os usuários façam transferências bancárias via cartão de débito ou pré-pago.

WhatsApp x WeChat
Além de facilitar a vida das empresas e usuários, a implementação de um sistema de pagamento no WhatsApp também é uma forma de aumentar a concorrência com o WeChat. A rede social chinesa funciona no conceito de “super app”, que pode ser considerado uma plataforma que traz todos os serviços que você precisa no dia a dia.

Além de funcionar como um mensageiro, o WeChat também permite que seus usuários: acessem serviços públicos; agendem consultas médicas; aluguem bicicletas; chamem táxis; agendem voos; comprem ingressos de cinema; transfiram dinheiro; peçam comidas; reservem hotéis; entre outras diversas coisas.

E uma das coisas mais importantes no WeChat é seu vasto e-commerce, que permite que seus usuários comprem diretamente pelo aplicativo.

A relação dos chineses com o aplicativo é tão séria que é possível dizer que o WeChat acabou com o dinheiro em espécie na China, isso porque seus usuários fazem uso frequente da carteira digital da plataforma, deixando de lado outros métodos de pagamento.

Se o foco do WhatsApp é se tornar um super chat é difícil dizer, mas com certeza a plataforma da Meta continuará investindo em novas ferramentas para se manter como a principal rede social do Brasil e uma das mais populares da Índia, outro grande mercado do app. Estima-se que mais de 400 milhões de indianos utilizem a ferramenta.

*Por Matheus Barros
………………………………………………………………………
*Fonte: olhardigital

Pesquisadores descobrem que o Bluetooth do seu celular pode ser usado para te rastrear

Pesquisadores da Universidade da Califórnia descobriram que é possível rastrear uma pessoa por meio do Bluetooth Low Energy (BLE) de seu telefone celular ou de outro dispositivo com o recurso. Isso porque, segundo os estudos realizados, a comunicação via Bluetooth carrega uma impressão digital única.

Basicamente, foi constatado que cada chip Bluetooth individual tem uma pequena imperfeição, criada durante o processo de fabricação. De certa forma, apesar de serem produzidos em escala e terem medidas para impedir a identificação, todos esses chips são um pouco únicos.

Isolando o sinal de Bluetooth
Segundo os estudos, é um pouco trabalhoso realizar essa tarefa de rastreamento. Começando que o invasor precisa primeiramente isolar o alvo para explorar essa impressão digital. Depois disso, um receptor específico precisa estar em locais onde o celular costuma ser usado – para o telefone (e a pessoa) ser identificado quando estiver próximo ao receptor.

Ou seja, quem quiser rastrear alguém por meio do Bluetooth precisa estar relativamente perto do alvo, para conseguir efetivamente “bisbilhotar” suas transmissões pelo recurso. Quanto mais frequentemente o dispositivo BLE transmite, maior a probabilidade de o invasor receber uma transmissão se um usuário passar.

Não é tão fácil
No entanto, uma pessoa que queira rastrear alguém por meio de sinais Bluetooth do celular terá desafios muito complicados – além de ser realmente necessário estar perto do alvo para esse rastreamento ocorrer. Há diferentes tipos de chip, com diferentes implementações de hardware, e o potencial de comunicação por Bluetooth é mais poderoso em uns dispositivos do que em outros.

Os pesquisadores também observaram que um invasor precisaria de um certo nível de conhecimento tecnológico para fazer isso, mesmo que o equipamento necessário para essa tarefa não seja muito caro. “No entanto, a capacidade de um invasor de rastrear um alvo específico é essencialmente uma questão de sorte”, escreveram os pesquisadores.

*Por Ronnie Mancuzo
……………………………………………………..
*Fonte: olhardigital

1 em cada 4 brasileiros está sendo espionado por app em celular

Uma pesquisa divulgada nesta segunda-feira (16) pela desenvolvedora de softwares de segurança Kaspersky afirma que “um em cada quatro brasileiros já foi ou está sofrendo um monitoramento abusivo por meio da tecnologia”. De acordo com os pesquisadores, a instalação de um app espião no celular tem sido a forma mais comum de perseguição digital.

O estudo “Stalking online em relacionamentos” revela que esse tipo de programa, muitas vezes baixado da internet com riscos de malware, é geralmente instalado no aparelho da vítima que o stalker quer seguir, sem que ela saiba sequer do que se trata. As entrevistas feitas mostraram que 70% dos brasileiros não sabem o que é stalkerware ou spouseware, muito menos da existência de softwares espiões.

Como os stalkerwares funcionam no Brasil?
Stalkerwares especializados são capazes de rastrear, e informar online, os movimentos de qualquer pessoa via GPS, monitorar atividades nas redes sociais, ligações telefônicas, fotos e qualquer material transmitido ou recebido via celular. A coisa é tão séria no Brasil que até ensejou uma lei – a 14.132/21 – alterando o Código Penal para prever o crime de perseguição.

Embora a lei tenha sido aprovada em um contexto de combate à violência doméstica contra mulheres, os resultados da versão brasileira do estudo da Kaspersky mostraram que, em nosso país, dos 30% que afirmaram conhecer stalkerware ou spouseware, 32% eram homens e 29%, mulheres. Segundo especialistas, o cyberstalking é uma forma de violência, da mesma forma que a física, a psicológica e a financeira, constituindo uma forma de agressão.

A pesquisa “Stalking online em relacionamentos” foi realizada em setembro de 2021 pela empresa londrina Sapio de forma online. Foram feitas globalmente 21 mil entrevistas em 21 países, inclusive o Brasil. A realização, tabulação e divulgação marca o segundo aniversários da entidade Coalizão Contra Stalkerware, da qual a Kaspersky é cofundadora.

*Por Jorge Marin
…………………………………………………..
*Fonte: techmundo

5 Funções do GOOGLE MAPS que você não conhecia

Você até pode ter outros aplicativos favoritos para esse tipo de funcionalidade, mas hoje em dia é praticamente impossível que você nunca tenha usado o Google Maps pelo menos uma vez na vida. Considerado o principal app de visualização de mapas e rastreamento no mundo, esse serviço é frequentemente utilizado por pessoas que querem descobrir a rota de um ponto A até um ponto B.

Porém, você fazia ideia de que essa est longe de ser a única funcionalidade do Google Maps? Para a surpresa de muitos, existem diversos outros truques e informações que você pode obter ao alcance de um toque. Veja só cinco coisas que o Google Maps é capaz de realizar e você não sabia!

1. Viajar no tempo
Usar o bonequinho amarelo do Google Maps para andar pelas ruas em um mapa e ter uma visão 3D de praticamente todas as partes do mundo talvez seja uma das funções mais divertidas desse serviço. Entretanto, você também pode usar essa ferramenta para viajar no tempo.

Mas como assim? Se você prestar atenção no lado esquerdo da tela, ao lado do endereço que está sendo pesquisado existe um símbolo de um relógio com uma seta para trás. Ao clicar nesse ícone, você terá acesso a todos os arquivos de imagem que o carro do Google já registrou daquela região.

2. Procurando direções
Você é do tipo de pessoa que nasceu com o GPS interno quebrado e tem dificuldade de encontrar qual direção do mapa você está encarando? Principalmente para quem está em busca de um ponto de ônibus ou entrada de metrô, ficar perdido desse jeito pode ser muito chato e causar alguns problemas de horário.

Por isso, o Google Maps consegue te mostrar exatamente para qual direção seu aparelho está direcionado no trajeto. Basta prestar atenção no pontinho azul que marca sua localização e ver para qual direção o raio de luz azul está apontando.

3. Horários do transporte público
Se você está com medo de perder o último ônibus ou metrô para casa, o Google Maps possui uma função que pode te ajudar. Ao calcular a rota para determinado lugar e depois selecionar a opção de transporte público, o aplicativo te mostra qual é o horário do próximo veículo para você conseguir se programar.

Além disso, ao clicarmos na aba de “Partida” conseguimos selecionar o horário do último transporte. Dessa forma, você terá nas mãos qual o cronograma de determinada rota e qual a sua última possibilidade de conseguir uma volta para casa.

4. Modo anônimo
O motivo exato pelo qual você gostaria de navegar pelo mapa em um modo anônimo pode ser misterioso. Mas se você realmente desejar esconder seus passos de outra pessoa, o Google Maps possui uma funcionalidade desse tipo. A ferramenta funciona igual ao modo anônimo do seu navegador.

Para ativá-lo, basta clicar na sua foto de perfil antes de começar o trajeto e clicar em “ativar modo navegação anônima”. Ao fim, a rota não permanecerá no seu histórico e qualquer resquício da viagem será apagado.

5. Conseguir uma carona
Além de conseguir programar a sua rota até um local e dar uma previsão do tempo que você precisará para chegar lá, o Google Maps também fornece uma opção de “carona” em sua plataforma. E como isso funciona? Na verdade, esse é apenas um atalho apara os aplicativos de carona que você tem no seu celular como Uber ou 99pop.

Basta ir até a aba com ícone de um boneco com a mão erguida segurando uma bagagem e programar a corrida. Você receberá uma estimativa do preço da viagem e poderá acelerar o processo até o seu destino.

*Por Pedrio Freitas
…………………………………………………………
*Fonte: megacurioso

Como saber se o seu celular pode aproveitar o máximo da conexão Wi-Fi?

Desde que a tecnologia Wi-Fi se popularizou no Brasil, muitas pessoas perceberam que seria fácil se manter conectadas em todas as ocasiões. De lá para cá, diversas tecnologias evoluíram, especialmente os aparelhos de celular que, hoje, conseguem fazer tudo o que quisermos com facilidade.

No entanto, ainda há modelos disponíveis no mercado que não conseguem oferecer soluções eficazes de conectividade, sobretudo aquelas sem fio. Embora a maioria dos dispositivos seja capaz de se integrar a uma rede específica, eles ainda podem apresentar problemas nesse quesito.

Dessa forma, isso vem ocorrendo com mais frequência do que podemos imaginar, sobretudo porque muitos usuários não verificam essa informação quando decidem investir em um novo aparelho.

Quer saber por que a conectividade é tão importante e também como identificar se o seu dispositivo está enfrentando dificuldades nesse aspecto? Então fique ligado em tudo o que abordaremos neste texto.

Verificando as especificações técnicas do seu celular
Embora as redes móveis estejam em alta, como 3G, 4G e 5G, é importante se atentar à conectividade do aparelho quando falamos em redes sem fio, principalmente porque elas são um complemento essencial.

Segundo a empresa norte-americana Qualcomm, cerca de 69% dos entrevistados em uma pesquisa realizada em 2020 na América Latina afirmaram que seus dispositivos não recebem a cobertura total de uma rede Wi-Fi dentro da própria casa. E uma boa parte deles prefere usar a rede móvel para não se estressar com a baixa qualidade oferecida.

Mesmo que existam inúmeras variáveis para determinar qual é a real causa desse problema, como a empresa provedora do serviço de internet e o seu roteador, por exemplo, é possível que o seu dispositivo possa contribuir para um desempenho ruim em relação à conectividade.

Nas especificações técnicas do modelo, você encontrará uma série de informações, incluindo aquelas ligadas à conexão Wi-Fi, já que as fabricantes seguem padrões de recomendação para esse quesito. O Wi-Fi 4/11n, por exemplo, ficou em alta durante muito tempo, mas se tornou obsoleto com o passar dos anos e já não atende mais às necessidades dos usuários.

Atualmente, o padrão Wi-Fi 6 802.11ax vem se posicionando como uma solução eficaz para uma conectividade mais fluida. Os celulares lançados nos últimos anos já estão contando com essa tecnologia, que também teve participação da Qualcomm durante todo o processo de desenvolvimento.

Uma garantia desse padrão é oferecer uma cobertura de rede que consegue realmente aproveitar o máximo da internet disponibilizada. Dessa maneira, seu aparelho terá bom desempenho mesmo em locais de grande fluxo de pessoas, com estabilidade, velocidade e alcance simultâneo.

Além disso, aparelhos com Wi-Fi 6E permitem que a banda de 6 gigahertz (GHz)também seja aproveitada junto das já exploradas bandas de 2,4 GHz e 5 GHz, considerando que o seu roteador também suporte Wi-Fi 6E.

Boas práticas podem garantir maior conectividade
Além das opções disponíveis no mercado de smartphones, os usuários que ainda não querem trocar de celular podem ficar tranquilos, pois existem algumas práticas que podem auxiliá-los no aproveitamento máximo de uma rede Wi-Fi.

Uma delas é investir em um roteador com, no mínimo, suporte à tecnologia Wi-Fi 5 com MIMO 2×2 para uso com links de banda larga de até 300 Mbps, pois as 2 antenas fornecem 2 fluxos de transmissão/recepção, dobrando a velocidade em relação aos equipamentos 1×1.

Não se esqueça de verificar as especificações técnicas do seu celular, que também deve ser no mínimo Wi-Fi 5, preferencialmente também com suporte a MIMO 2×2.

…………………………………………………………………………..
*Fonte: tecmundo

Cinco coisas que caíram em desuso com a popularidade do WhatsApp

O WhatsApp foi lançado em 2009 e, com o tempo, seu uso se tornou massivo, criando um novo formato para a comunicação instantânea nos celulares Android e iPhone (iOS). Trocar mensagens, realizar ligações e videochamadas ficou mais fácil e barato, agora dependendo apenas de planos de Internet móvel ou Wi-Fi. Por isso, algumas práticas anteriores ao surgimento do aplicativo, como chamadas de voz por operadoras e o envio de SMS, acabaram caindo em desuso.

As mudanças ocorridas com a chegada do app ultrapassam a tela. Costumes como tocar a campainha são menos utilizados hoje em dia, já que muitas pessoas acabam usando o aplicativo para avisar que chegaram à casa do amigo, por exemplo. Os convites de aniversário em papel também têm sido substituídos por versões virtuais ou grupos em que o anfitrião passa os detalhes da festa. Confira, a seguir, uma lista que traz cinco coisas que caíram em desuso com o WhatsApp.

1. Campainha
As transformações causadas pela chegada do WhatsApp podem até ficar mais evidentes em práticas do dia a dia que envolvam ligações e mensagens de texto, mas até mesmo a campainha passou a ser menos utilizada, já que usuários podem simplesmente abrir o aplicativo e enviar “Cheguei”. O questionamento foi feito inicialmente pelo usuário @youngandjoven, no Twitter.

2. Mensagens SMS
Antes da existência do WhatsApp, o usuário precisava colocar crédito por meio de uma operadora para enviar mensagens SMS. Os “torpedos” eram muito utilizados, mas o serviço acabava ficando caro, já que a cobrança se dava por mensagem enviada. Com a chegada dos smartphones e do WhatsApp, a prática caiu em desuso no Brasil, principalmente por conta da rapidez e da facilidade no uso do aplicativo. O uso do Wi-Fi ou de um pacote de dados móveis gera menos custos e possibilita compartilhar mais facilmente fotos, vídeos e documentos.

3. Chamadas de voz com operadoras
A facilidade em mandar mensagens pelo WhatsApp deixou de lado a necessidade de realizar chamadas de voz por operadoras. O aplicativo possibilita conectar pessoas durante todo o dia e ainda permite o envio de mensagens de voz e outros áudios.

Além disso, o mensageiro também disponibiliza chamadas de voz pela Internet, tornando o custo por ligação extremamente baixo. Se o usuário estiver em uma rede Wi-Fi, é possível conversar por longos períodos sem gastar um centavo.

4. MSN Messenger
Quem nasceu nos anos 90 provavelmente passou tardes nos chats do MSN trocando mensagens e até mesmo jogando com os amigos. Embora simples, o mensageiro possuía funções similares às do WhatsApp, como colocar frases de status, fazer chamadas de vídeo e utilizar emojis. Com a chegada dos smartphones, o programa caiu em desuso, até que, em 2012, a Microsoft decretou seu fim.

5. Convites de aniversário
Como a maior parte das pessoas se comunica pelo WhatsApp, o aplicativo também é muito utilizado para marcar reuniões ou festas de aniversário. Com isso, os tradicionais convites de aniversário físicos são cada vez menos utilizados. Há ainda quem prefira fazer um convite virtual e mandar individualmente para cada contato. Outra alternativa é criar um grupo e passar as informações para todos de uma vez só. Veja como fazer convite virtual grátis para enviar pelo WhatsApp.

*Por Marcela Franco
………………………………………………………………………….
*Fonte: techtudo

5 aplicativos que podem deixar o seu celular lento

Lista reúne cinco tipos de apps que provocam lentidão no sistema e prejudicam performance do smartphone

Alguns tipos de aplicativos podem prejudicar o processamento do celular, deixando o dispositivo rondando mais devagar que o normal. Entre os exemplos de apps que causam lentidão e travamentos, estão alguns programas que prometem “otimizar” o desempenho do smartphone, mas que na verdade são pesados e não ajudam em nada. Até mesmo alguns aplicativos nativos dos celulares podem “inflar” o sistema, consumindo uma alta quantidade de recursos da memória interna. A seguir, conheça cinco tipos de apps que podem reduzir a performance do seu smartphone.

1. Bloatware
Bloatwares são os aplicativos que costumam vir pré-instalados de fábrica nos celulares. Com o tempo, esses programas “incham” o dispositivo, congestionando a memória interna e RAM dos celulares e deixando-os mais lentos. A dificuldade nestes casos é que, por serem apps nativos, você até pode desativá-los para tentar melhorar a performance do aparelho, mas o recurso mantém as aplicações apenas “pausadas”, e não as remove completamente do celular.

Infelizmente esses apps não podem ser desinstalados, exceto pelo arriscado processo de root no aparelho, que pode até inviabilizar o sistema caso o usuário não tenha experiência em realizar o procedimento.

2. Apps de limpeza
Aplicativos que prometem otimizar o dispositivo por meio de varreduras no sistema também podem causar lentidão e travamentos no celular. Embora esse tipo de app informe que vai deixar o dispositivo mais rápido, ao rodar em segundo plano de forma, eles podem consumir recursos do celular em excesso.

Além disso, vale lembrar que apps deste tipo podem servir de fachada para esconder malwares perigosos. Não é incomum que aplicativos maliciosos burlem os sistemas de proteção da Google Play Store e abusem das permissões para capturar informações sigilosas dos usuários. No ano passado, por exemplo, o app DEFENSOR ID, que prometia serviços de proteção e limpeza, foi flagrado utilizando métodos de phishing para infectar celulares com um trojan bancário. Por isso, pesquise bem a procedência dos aplicativos antes de instalá-los em seu smartphone.

3. Jogos
Jogos também podem deixar o celular mais lento. Isso, no entanto, depende do tamanho ocupado pelo game na memória e também da quantidade de recursos consumidos para fazer o jogo rodar no smartphone.

Caso o jogo seja muito grande e pesado, vai exigir bastante do processador. Se o modelo do seu celular não atender às configurações necessárias para fazer o jogo funcionar sem problemas, é possível que o smartphone enfrente travamentos e lentidão.

4. “Task killers”
Os “Task killers” (ou “eliminadores de tarefas”, em tradução livre), são aplicativos com proposta similar a dos apps de limpeza. Eles prometem otimizar a performance do dispositivo, fechando apps que rodam em segundo plano. Em teoria, isso poderia de fato melhorar o desempenho do celular, mas é possível que o resultado dessa prática seja outro. Isso porque, ao fechar um app, é comum que ele fique “pausado” em segundo plano, para que, na próxima vez em que você for abri-lo, ele já tenha as informações necessárias carregadas – o que, por sua vez, tornaria a navegação mais rápida.

Quando fecham os apps em segundo plano, os eliminadores de tarefas podem, na verdade, reduzir a performance do celular. Isso porque o Android precisaria carregar os apps do zero novamente, demandando mais tempo e recursos do dispositivo. Por isso, se você possui algum “Task killer” instalado no celular, saiba que ele pode ser a causa da lentidão do seu smartphone.

5. Apps desatualizados
Aplicativos desatualizados também podem deixar o celular mais lento. Isso acontece porque os programas podem apresentar falhas contínuas, rodando de forma mais pesada e ainda exigindo mais recursos.

Para resolver esse problema, uma boa dica é checar se há atualizações disponíveis na Play Store para fazer o update dos programas. Vale lembrar que manter os aplicativos atualizados no celular, além de deixar o dispositivo mais rápido, também pode ser útil para corrigir possíveis bugs e melhorar a segurança das aplicações.

*Por Clara Fabro
…………………………………………………………………………
*Fonte: techtudo

“Não temos consciência da quantidade de dados que damos ao celular mesmo sem tocá-lo”

Advogada Paloma Llaneza explica que apagar aplicativos como Facebook e WhatsApp é a única forma de evitar que eles colham nossos dados

Paloma Llaneza (Madri, 1965) foi uma das primeiras usuárias do Facebook. Mas essa advogada especializada em proteção de dados apagou sua conta ao ver como a rede social funcionava e quais informações colhia sobre ela. No dia em que a empresa de Mark Zuckerberg comprou o WhatsApp, ela também desinstalou esse serviço de mensagens instantâneas do seu celular. E enviou um comunicado a todos os seus contatos: “O Facebook adquiriu o WhatsApp e o adquiriu pelos usuários, adquiriu-o pelos dados de vocês. Vou embora”.

“Os dados são valiosos porque dizem muitíssimo sobre nós, e somos potenciais eleitores, potenciais compradores e potenciais solicitantes de serviços de transporte, saúde, educação e crédito. O mundo gira ao redor de nossas necessidades. Quanto melhor eu te conhecer, melhor serei capaz de te vender o que acho que você precisa, mesmo que você ainda não ache que precise, e de negar o que você pede”, diz ela numa entrevista ao EL PAÍS. Llaneza, que também é auditora de sistemas e consultora em segurança digital, acaba de publicar na Espanha a obra Datanomics, em que explica o que as empresas tecnológicas fazem com nossos dados pessoais.


No dia que o WhatsApp falar tudo o que lhe falamos o mundo acaba

O custo de manter instalados aplicativos como Facebook, WhatsApp e Instagram “é muito alto”: “No dia em que o WhatsApp falar de tudo o que lhe falamos, o mundo acaba”. Os gigantes tecnológicos chegam a conhecer o usuário melhor que alguns pais, cônjuges ou mesmo que o próprio indivíduo. “O que mais nos diz sobre um ser humano é aquilo que ele oculta de si mesmo: sua parte emocional. As redes sociais permitem saber qual é seu estado de ânimo em tempo real, se você está sofrendo por amor ou procurando medicação para os nervos, se tem depressão, se abusa do álcool, se sai muito ou se a música que você escuta indica uma tendência ao suicídio ou uma melancolia transitória que é parte do seu caráter”, diz a advogada.

O Facebook analisou dados de mais de seis milhões de adolescentes australianos e neozelandeses para determinar seu estado de ânimo e fornecer informação aos anunciantes sobre os momentos em que se sentiam mais vulneráveis, segundo um documento da companhia na Austrália vazado em 2017 pelo jornal The Australian. Ao saber como uma pessoa é e como se sente a cada instante, as empresas podem lhe vender no momento oportuno “algo de que necessite emocionalmente”: “Uma ideia, um pensamento, um partido político, um modo de vida ou mesmo um sentimento de superioridade nacional”. “Isto, que é preocupante, funcionou muito bem no Brexit, na eleição de Trump e em algumas eleições recentes na Espanha”, afirma Llaneza.

Como evitar a coleta dos nossos dados
Para evitar que as companhias tecnológicas reúnam dados sobre nós, Llaneza afirma que a única solução é apagar seus aplicativos: “Não há um conselho intermediário, tanto faz compartilhar mais ou menos publicações”. “A parametrização de privacidade do Facebook está pensada para terceiros, mas o Facebook vê tudo e guarda até seus arrependimentos, inclusive aquela mensagem que você ia mandar desancando alguém e que depois decidiu cancelar. Porque um arrependimento diz muito mais a seu respeito do que aquilo que você envia”, explica. Fazer um uso menos intensivo desses aplicativos não serviria, segundo Llaneza, porque “eles têm um monte de permissões para acessar o seu celular”: “Inclusive pela maneira como você mexe no celular e digita, eles têm uma impressão biométrica sua que lhe identifica com um alto grau de probabilidade”.

O Facebook vê tudo e guarda até seus arrependimentos, que dizem muito mais de você do que aquilo que você manda

Os dispositivos e aplicativos são pensados para serem “usáveis, maneiros e altamente aditivos”. O problema é que a percepção do risco entre os usuários “é muito baixa”: “Ninguém está consciente da quantidade brutal de informação que você dá a um celular mesmo sem tocá-lo”. “Ter um celular ou a Alexa em cima da mesa da sua casa lhe parece a coisa mais normal, e, entretanto, você não teria um senhor sentado na sala da sua casa todos os dias observando como você fala ou vendo como é seu lanche. É muito mais perigoso ter a Alexa em cima da mesa do que esse senhor, que tem uma memória humana e vai esquecer metade do que ouvir”, conclui Llaneza.

Como as empresas rentabilizam os dados
As companhias rentabilizam os dados de seus usuários “à base de vender a publicidade direcionada e de gerar outros negócios ao redor dessa informação”. Enquanto na Europa há uma regulação “mais ou menos rigorosa”, nos EUA “o fato de você receber uma pena mais ou menos grave, ter acesso a diferentes universidades ou ser rejeitado ao solicitar um crédito, um seguro ou um serviço médico dependerá dos dados tratados sobre você”. Por que, apesar de nunca ter deixado de pagar uma dívida, podem lhe negar um crédito? “Porque os novos sistemas são preditivos e não analisam o passado, mas sim leem o futuro”, afirma Llaneza. Se um modelo predisser, por exemplo, que alguém tem uma alta probabilidade de se divorciar e sua capacidade econômica baixará, é possível que não lhe concedam uma hipoteca.

O uso desses sistemas acarreta um risco, já que os dados com os quais os algoritmos são treinados estão condicionados por nossos conhecimentos e preconceitos. Além disso, as máquinas às vezes terminam sendo uma caixa-preta que torna impossível entender qual caminho o modelo seguiu até chegar a determinada conclusão: “Uma das grandes questões que temos à nossa frente é a transparência algorítmica. Você tomou uma decisão: por que e como?”. “A propriedade de dados já está regulada. O que agora devemos regular é o controle sobre o resultado do tratamento sobre esses dados”, afirma a advogada.

*Por Isabel Rubio
………………………………………………………………….
*Fonte: brasil-elpais

Estudo afirma que “esticar” baterias pode aumentar sua vida útil; entenda

Cientistas da Universidade do Sul da Califórnia, junto da Universidade Brown, publicaram um estudo onde afirmam que, literalmente, “esticar” componentes de baterias de íon-lítio pode ampliar a sua vida útil, permitindo o seu uso por mais tempo sem degradação.

As baterias de íon-lítio permeiam praticamente todos os aspectos da vida moderna: de smartphones a relógios, dispositivos remotos como chaves de carro com trava eletrônica, sistemas de backup em dispositivos fora da tomada, elas fornecem energia para quase tudo o que nossos olhos enxergam. Mas elas se degradam com o tempo e uso, nos obrigando a trocá-las por modelos novos – um processo ao mesmo tempo caro e custoso ao meio ambiente.

Segundo Delin Zhang, candidata ao Ph.D pela Universidade do Sul da Califórnia, essa degradação ocorre porque uma bateria comum funciona por meio de um ciclo de inserir e extrair íons-lítio de eletrodos. Esse processo expande e contrai as grades condutoras internas da bateria, criando micro rachaduras.

“Essas micro rachaduras no componente da bateria levam à degradação estrutural, o que reduz a capacidade dela até que, finalmente,uma nova bateria terá que ser inserida em troca da antiga”, disse a cientista, que estuda materiais intercalados, usados na confecção dos eletrodos das baterias de íon-lítio.

Para prevenir isso, Zhang e sua equipe estipularam um método para, literalmente, esticar os eletrodos das baterias antes do tempo de degradação. Ao fazer isso, o resultado é uma regulação diferente na voltagem transmitida por eles, tornando-os mais resistentes aos efeitos da “amorfização” – ou seja, a sua alteração estrutural.

Zhang diz que a repetição frequente do processo de recarga da bateria pode acelerar o processo de degradação dos eletrodos, fazendo com que a sua carga dure menos e levando você a carregar mais vezes um aparelho, em um ciclo. Pense na “bateria vazada” do seu smartphone, comparando quanto tempo ele durava quando você o comprou versus quanto tempo ele dura agora.

“Ao esticar os eletrodos antes de recarregar a bateria, nós estamos mudando o ambiente de energia pelo qual os eletrodos passam do estado carregado para o descarregado”, disse Zhang. “Esse estresse inicial nos permite reduzir a barreira energética para essas transformações e prevenir deformações que levam à falha do material, protegendo a sustentabilidade e capacidade de armazenamento de carga da bateria”.

De acordo com Ananya Renuka-Balakrishna, professora e co-autora do estudo, um benefício adicional de esticar eletrodos de baterias, é fazer com que elas operem com uma amplitude de voltagem maior, permitindo maior eficiência no armazenamento de carga energética.

A descoberta ajuda a comunidade a ser mais eficiente na produção de baterias novas, ao mesmo tempo em que busca novos meios de transmissão energética para elas. Hoje, uma das maiores preocupações dos especialistas do setor é se distanciar do uso de líquidos inflamáveis nos eletrodos, adotando um modelo de materiais sólidos para transmitir energia de um ponto a outro.

Na prática, porém, isso é mais complicado: materiais sólidos se degradam e “trincam” com o tempo e com o uso, gerando um problema de mecânica básica. Se uma fissura ou falha se fizer presente, a energia não passa do ponto A para o ponto B, gerando inconsistência. Imagine que você tem dois lados de um penhasco, ligados por uma ponte. Agora remova a ponte: como você chega ao outro lado?

Por essa razão, o processo desenvolvido por Zhang e Renuka-Balakrishna é, ao mesmo tempo, simples e engenhoso: elas conseguiram desenvolver um método que pode servir de ponte para a busca de novos materiais, ao mesmo tempo em que resolve um problema mecânico que pode vir dessa mudança.

*Por Rafael Arbulu
………………………………………………………………………………………..
*Fonte: olhardigital

Quantas mensagens de WhatsApp são necessárias para nos identificar? Não muitas

Até onde chega nossa pegada digital? Sabemos do rastro deixado por nossas participações nas redes sociais ou por qualquer conteúdo que publiquemos em algum lugar acessível —ou não tão acessível— da internet. Mas as contribuições que fazemos nesses fóruns estão aí para todo mundo ver. Modulamos seus conteúdos levando em conta uma ideia aproximada de quem os consumirá e a imagem que queremos transmitir. Já as plataformas de mensagens instantâneas, como o WhatsApp, são farinha de outro saco: “Nas mensagens privadas você se revela mais, não só no conteúdo, mas também na forma como usa a linguagem”, explica Timo Koch, pesquisador de departamento de Psicologia da Universidade de Munique (Alemanha).

Depois de analisar um conjunto de mais de 300.000 mensagens do WhatsApp e treinar um algoritmo capaz de reconhecer a idade e gênero de seus autores, Koch e sua equipe advertem que o experimento deixa clara a importância de preservar a privacidade nesses espaços. “A criptografia de ponta a ponta é um importante primeiro passo. Mas além disso precisamos estar bem informados, e que as plataformas sejam transparentes e acrescentem etiquetas quando a informação não estiver cifrada”, propõe o especialista.

As preocupações de Koch e sua equipe foram avivadas pela tendência das redes sociais a favorecerem cada vez mais o uso de espaços de mensagens privadas. “O Facebook está mudando o foco para essas conversas, e provavelmente vai querer usar os dados, então precisamos ter uma conversa sobre como queremos proteger essas mensagens e assegurar que, se forem marcadas como privadas, de fato sejam”.

Quantas mensagens são necessárias para nos identificar? Depende de qual parte do processo estamos considerando. Koch e sua equipe basearam seu algoritmo nos conteúdos do What’s up, Deutschland?, um corpus de 451.938 conversas do WhatsApp cedidas por 495 voluntários alemães. Depois de excluir as interações muito breves e os casos onde não havia informações sobre idade e gênero dos interlocutores, restaram 226 indivíduos, 309.229 mensagens, 1.949.518 palavras. Para fazer as avaliações, usaram ainda menos.

Estudos semelhantes que aproveitavam as redes sociais como fonte dos conteúdos basearam sua análise em grandes amostras de texto com dezenas de milhões de palavras fornecidas por dezenas de milhares de voluntários. Mas se o novo estudo é menos abrangente, ganha na qualidade dos dados e na forma mais íntima como os usuários se expressam nesses ambientes. “O fato de termos um conjunto de dados tão pequeno e nossas previsões funcionarem nos dá uma pista de quanto mais se poderia fazer. Nossos resultados deveriam ser considerados como um mínimo”, afirmam os autores.

Uma vez treinado o algoritmo, basta uma amostra de 1.000 palavras para obter uma classificação de gênero e idade com razoável precisão. Para poder quantificar esta cifra, fizemos uma contagem de palavras numa conversação moderadamente ativa entre duas pessoas: três dias de diálogo deixam como rastro um pouco mais de 1.000 palavras. Apesar de tudo, os pesquisadores reconhecem que com uma base de dados maior o potencial da análise seria muito superior. “Se pensarmos em análise de personalidade ou outras características necessitaríamos mais informação, porque há diferenças mais sutis”, observa Koch. “Quando você tem um bom modelo, fazer uma predição é questão de segundos.”

Diz-me quem és, e te direi como zapeias
Esta identificação é possível porque nossa maneira de nos expressarmos no WhatsApp segue padrões demográficos. De acordo com os conteúdos do What’s up, Deutschland?, os usuários mais jovens usam mais emoticons e se expressam em primeira pessoa com mais frequência. Essa característica, já observada no estudo de conteúdos publicados em outras plataformas, parece confirmar que nos tornamos menos individualistas com a idade.

No que diz respeito ao gênero, Koch e sua equipe encontraram um uso maior e mais variado dos emojis por parte das mulheres, que também recorrem mais aos pronomes da primeira pessoa do singular. No caso dos homens, destaca-se o uso de uma linguagem mais coloquial e maior frequência das referências ao consumo de álcool.

Koch não descarta que tenham ocorrido pequenas evoluções no modo como nos expressamos nesses ambientes. Não por acaso, os conteúdos do conjunto de dados usados no seu estudo foram compilados entre novembro de 2014 e janeiro de 2015. Formatos como os stickers, incorporados em 2018 —embora já estivessem em outros aplicativos, como o Line— ou o acesso direto aos gifs poderiam ter introduzido certas variações.

Mas acessar um corpus mais amplo e atualizado não é fácil, ao menos do entorno acadêmico. “Uma grande empresa tecnológica tem acesso a muitos mais dados”, aponta. Fontes de informação mais ricas e recentes permitiriam, por exemplo, fazer análises mais complexas da personalidade dos usuários ou estudar como varia o modo como nos abrimos através das mensagens privadas, em contraste com o que compartilhamos nas redes sociais, em diferentes culturas e contextos nacionais.

Outra limitação que se dá fora dos países falantes de inglês é o idioma. O predomínio do inglês no desenvolvimento dos sistemas de processamento da linguagem implica que a maioria das ferramentas disponíveis está nessa língua. “Tivemos que treinar nossos próprios modelos. Cada idioma é diferente e tem seus próprios sinais”, diz Koch.

Vistas as orelhas do lobo, deveríamos medir mais a sinceridade das conversas que mantemos em aplicativos de mensagens privadas? Para Koch, atualmente isso depende de quanto peso demos à privacidade em contraste com a comodidade. “Há algumas boas alternativas, como o Signal, que também é criptografado e não tem por trás de si uma corporação que tenha interesse em lucrar com a informação”, comenta.

*Por
…………………………………………………………………………………..
*Fonte:

WhatsApp: nova regra de privacidade começa dia 15/05 – saiba o que muda

WhatsApp: nova regra de privacidade começa amanhã; veja principais pontos

Começa amanhã (15) a nova política de privacidade do WhatsApp, decisão que foi motivo de polêmica nos últimos meses. Isso porque a nova regra exige que os usuários compartilhem dados com o Facebook para continuar usando o aplicativo. Além disso, as pessoas que não aceitarem os novos termos até a data perderão funcionalidades do mensageiro.

Segundo a empresa, o objetivo é integrar o WhatsApp com as outras redes sociais de Mark Zuckerberg, Facebook e Instagram. Assim, o compartilhamento de dados poderá ser usado para exibir anúncios mais personalizados, melhorar a sugestão de amigos, direcionamento de conteúdo, entre outros.

A regra deixa claro que nem o WhatsApp ou o Facebook podem ver as mensagens privadas, ouvir chamadas, compartilhar contatos ou identificar a localização dos usuários.

Resposta dos usuários
Com o anúncio da nova política em janeiro, o número de downloads de outros mensageiros disparou. O Telegram e o Signal, por exemplo, chegaram ao primeiro lugar na lista de mais baixados da App Store e do Google Play. Órgãos governamentais de todo o mundo também questionaram a mudança, incluindo o Brasil.

Com a repercussão, a empresa tentou se defender. Alguns dias após o anúncio, o mensageiro divulgou um infográfico em seu perfil no Twitter explicando o que o WhatsApp pode ou não fazer. “Nós gostaríamos de abordar alguns rumores e ser 100% claros, nós continuamos a proteger as suas mensagens privadas com criptografia ponta-a-ponta”, disse na publicação.

O que acontece com quem não aceitar
Na última semana, o WhatsApp anunciou que não irá mais excluir as contas dos usuários que não aceitarem os novos termos. Porém, os recursos ficarão cada vez mais limitados com o passar do tempo.

Não será possível acessar a lista de conversas ou responder mensagens pelo app, somente pelas notificações do celular. Após algumas semanas com o aplicativo no modo limitado, o WhatsApp deve parar de enviar mensagens, notificações, ou chamadas para o smartphone. Assim, o usuário só poderá voltar a ter o mensageiro funcionando normalmente quando aceitar os novos termos de privacidade.

Reviravoltas
Na tarde desta sexta (14), a Autoridade Nacional de Proteção de Dados (ANPD) afirmou que os usuários que ainda não aceitaram as novas regras, poderão usar o aplicativo por pelo menos mais 90 dias sem qualquer tipo de restrição. A decisão de adiar o prazo foi pensada em conjunto com a Secretaria Nacional do Consumidor (Senacon), com o Ministério Público Federal (MPF) e o Conselho Administrativo de Defesa Econômica (Cade).

A diretora da ANPD, Nairane Rabelo, disse à GloboNews que os três meses serão usados para os órgãos analisarem a situação em busca de soluções. Segundo ela, durante esse perído, nenhum usuário será prejudicado por não aceitar os termos.

Vale ressaltar que o WhatsApp lançou no início deste mês o WhatsApp Pay, nova função de pagamentos do app, que promete melhorar a experiência do usuário.

E aí, já aceitou os novos termos? Conte para nós nos comentários!

*Por Giovanna Fantinato

……………………………………………………………………………………….
*Fonte: tecmundo

‘Qual é a música Google?’ Busca agora reconhece melodias e assovios

A busca do Google ganhou a função de reconhecer alguma música cantarolada ou assoviada pelo usuário, mesmo que ele não saiba a letra. Para usar o recurso, basta acessar a pesquisa por voz e perguntar “qual é a música”, seguido pelos sons da melodia.

O app, então, exibe as canções correspondentes, e permite conferir informações como cantor e álbum, além de conferir a letra. O recurso está disponível no celular a partir da pesquisa, da Google Assistente e do aplicativo do Google em português para Android. Por enquanto, a ferramenta no iPhone (iOS) funciona apenas em inglês.

A busca do Google usa inteligência artificial (IA) para reconhecer o trecho de 10 a 15 segundos captado pelo celular. O machine learning empregado pelo Google também funciona com gravações e com letras de música, então a ferramenta é uma espécie de junção do Shazam ao Soundhound, já que é possível simplesmente dar play em uma canção desconhecida ou assoviá-la sem saber a letra.

O recurso pode ser ativado a partir do ícone de microfone da barra de pesquisa, ou pelo comando “que música é essa?” na Google Assistente. À medida que o usuário cantarola a música, a tela indica o volume de áudio, até encontrar uma canção correspondente ao som detectado. Depois, o usuário pode selecionar a música correta, acessar a letra e ouvi-la em algum aplicativo a partir dos comandos do Google.

*Por Beatriz Cardoso

………………………………………………………………….
*Fonte: techtudo

Fato ou conspiração: celulares gravam suas conversas para exibir anúncios?

Todo mundo conhece alguém que conta uma história similar: estava falando sobre um produto ou serviço em voz alta com outra pessoa enquanto o celular estava por perto. Em alguns instantes, você vê um anúncio sobre aquele mesmo serviço na internet. Será que os microfones dos smartphones são usados para ouvir tudo o que você diz com o objetivo de servir anúncios?

Essa crença é bastante comum, e uma pesquisa da Consumer Reports, organização dedicada à defesa do consumidor mostra que cerca de 43% dos americanos que possuem um smartphone acreditam que os dispositivos estão sendo usados para gravação não-autorizada de conversas. Acontece, no entanto, que nenhum estudo (e já houve vários) conseguiu provar que essa crença é real.

Em um desses testes, realizado entre 2017 e 2018, pesquisadores da Northeastern University liderados pelo professor de ciência da computação David Choffnes analisaram 17 mil dos aplicativos mais populares para Android, mas não conseguiram encontrar um único caso em que o microfone tenha sido ativado indevidamente e transmitido dados de voz. Outro experimento, desta vez focado apenas nos maiores aplicativos (como Instagram, Facebook, Google, Chrome, Amazon), realizado pela empresa de segurança Wandera, teve o mesmo resultado.

Tudo indica, portanto, que trata-se de uma teoria da conspiração. Choffnes indica que a coleta massiva de dados de voz e o processamento dessa informação dependeria de um salto no poder computacional dessas plataformas, tornando a operação menos viável. Ele aponta que esse tipo de monitoramento pode ser mais interessante para casos específicos, geralmente em ações de ciberespionagem direcionadas para figuras de alto escalão, e não tanto para nós, usuários comuns.

Mas se os aplicativos não estão pegando suas conversas, de onde vêm essa impressão de que estamos sendo vigiados? Os anúncios não podem ser coincidência, podem? O fato é que existem outros métodos de monitoramento aos quais estamos sujeitos online e que são tão ou mais efetivos para entender nossas preferências do que coletar nossas conversas.

Google e Facebook, por exemplo, monitoram basicamente tudo o que você acessa na internet graças a ferramentas incorporadas aos sites e aplicativos que você usa cotidianamente. Além disso, sua localização pode ser facilmente deduzida pelos apps graças a informações de GPS e das torres de celular com as quais seu dispositivo se comunica. Sabendo onde você está, os lugares que você frequenta e o tipo de coisa que desperta o seu interesse, fica mais fácil direcionar anúncios de uma forma precisa para o seu gosto.

Além disso, o fato de não estarem ativando seu microfone sem permissão não quer dizer que os aplicativos não apresentem comportamentos indevidos. Choffnes menciona em seu estudo que 9 mil aplicativos estavam capturando a tela dos celulares e transmitindo a informação para outras empresas, o que pode revelar informações altamente privativas, como endereço, número de cartão de crédito e tantas outras coisas.

Assim, o mais provável é que, se você viu um anúncio de um tênis sobre o qual você estava conversando com um amigo, que você em algum momento tenha procurado sobre esse tênis na internet.

*Por Renato Santino
……………………………………………………………………………..
*Fonte: ciclovivo

Os celulares espiam e transmitem nossas conversas, mesmo desligados

Richard Stallman é uma lenda: criou o primeiro sistema operacional aberto e impulsionou o ‘copyleft’. Acha que os telefones inteligentes nos fizeram regredir dez anos em termos de privacidade.

Ele nos encontra no apartamento de amigos em Madri. O pai do software livre é um viajante empedernido: difunde os princípios de seu movimento onde o chamam. Dias antes da entrevista, Richard Stallman (Nova York, 1953) participou do Fórum da Cultura de Burgos e retomará sua turnê europeia após dar uma conferência em Valencia. Ele nos recebe com sua característica cabeleira despenteada e com uma de suas brincadeiras de praxe: “Té quiero”, diz em seu espanhol fluente com sotaque gringo, lançando um olhar a sua fumegante xícara de chá quando detecta uma cara de desconcerto no interlocutor. “Ahora té quiero más”, nos dirá quando for buscar mais bebida. (A brincadeira é um jogo de palavras entre a expressão ‘Te quiero’ – te amo em espanhol – e a palavra Té – chá).

Seu peculiar senso de humor, que cultiva nos seis ou sete idiomas que domina, traz muita naturalidade ao encontro. Parece como se ele mesmo quisesse descer do pedestal em que a comunidade de programadores o colocou. Para esse coletivo, é uma lenda viva. Stallman é o pai do projeto GNU, em que está o primeiro sistema operacional livre, que surgiu em 1983. Desde os anos noventa funciona com outro componente, o Kernel Linux, de modo que foi rebatizado como GNU-Linux. “Muitos, erroneamente, chamam o sistema somente de Linux…”, se queixa Stallman. Sua rivalidade com o finlandês Linus Torvalds, fundador do Linus, é conhecida: o acusa de ter levado o mérito de sua criação conjunta, nada mais nada menos do que um sistema operacional muito competitivo cujo código fluente pode ser utilizado, modificado e redistribuído livremente por qualquer pessoa e cujo desenvolvimento teve a contribuição de milhares de programadores de todo o mundo.

A verdade é que o revolucionário movimento do software livre foi iniciado por Stallman. O programador, que estudou Física em Harvard e se doutorou no MIT, bem cedo foi apanhado pela cultura hacker, cujo desenvolvimento coincidiu com seus anos de juventude. O software livre e o conceito de copyleft (em contraposição ao copyright) também não seriam os mesmo sem esse senhor risonho de visual hippie.

Ataque à privacidade

Seu semblante muda à mais severa seriedade quando fala de como o software privado, o que não é livre, se choca com os direitos das pessoas. Esse assunto, a falta absoluta de privacidade na era digital, o deixa obcecado. Não tem celular, aceita que tiremos fotos somente depois de prometer a ele que não iremos colocá-las no Facebook e afirma que sempre paga em dinheiro. “Não gosto que rastreiem meus movimentos”, frisa. “A China é o exemplo mais visível de controle tecnológico, mas não o único. No Reino Unido, há mais de dez anos acompanham os movimentos dos carros com câmeras que reconhecem as placas. Isso é horrível, tirânico!”.

O software livre é sua contribuição como programador à luta pela integridade das pessoas. “Ou os usuários têm o controle do programa, ou o programa tem o controle dos usuários. O programa se transforma em um instrumento de dominação”, afirma.

Ele se deu conta dessa dicotomia quando a informática ainda estava engatinhando. “Em 1983 decidi que queria poder usar computadores em liberdade, mas era impossível porque todos os sistemas operacionais da época eram privados. Como mudar isso? Só me restou uma solução: escrever um sistema operacional alternativo e torná-lo livre”. Foi assim que começou o GNU. Mais de três décadas depois, a Free Software Foundation, que ele mesmo fundou, tem dezenas de milhares de programas livres em catálogo.

“Conseguimos liberar computadores pessoais, servidores, supercomputadores…, mas não podemos liberar completamente a informática dos celulares: a maioria dos modelos não permite a instalação de um sistema livre. E isso é muito triste, é uma clara mudança para pior nos últimos dez anos”, diz Stallman.

“Os celulares são o sonho de Stalin, porque emitem a cada dois ou três minutos um sinal de localização para seguir os movimentos do telefone”, diz. O motivo de incluir essa função, afirma, foi inocente: era necessário para dirigir ligações e chamadas aos dispositivos. Mas tem o efeito perverso de que também permite o acompanhamento dos movimentos do portador. “E, ainda pior, um dos processadores dos telefones tem uma porta traseira universal. Ou seja, podem enviar mudanças de software à distância, mesmo que no outro processador você use somente programas de software livre. Um dos usos principais é transformá-los em dispositivos de escuta, que não desligam nunca porque os celulares não têm interruptor”, afirma.

Nos deixamos observar

Os celulares são somente uma parte do esquema. Stallman se preocupa pelo fato de os aparelhos conectados enviarem às empresas privadas cada vez mais dados sobre nós. “Criam históricos de navegação, de comunicação… Existe até um aplicativo sexual que se comunica com outros usuários através da Internet. Isso serve para espiar e criar históricos, claro. Porque além disso tem um termômetro. O que um termômetro dá a quem tem o aplicativo? Para ele, nada; para o fabricante, saber quando está em contato com um corpo humano. Essas coisas são intoleráveis”, se queixa.

Os grandes produtores de aparelhos eletrônicos não só apostam maciçamente no software privativo: alguns estão começando a evitar frontalmente o software livre. “A Apple acabou de começar a fabricar computadores que barram a instalação do sistema GNU-Linux. Não sabemos por que, mas estão fazendo. Hoje em dia, a Apple é mais injusta do que a Microsoft. As duas são, mas a Apple leva o troféu”, afirma.

O Regulamento Geral de Proteção de Dados (RGPD) europeu é uma resposta acertada a essa situação? “É um passo no caminho certo, mas não é suficiente. Parece muito fácil justificar o acúmulo de dados. Os limites deveriam ser bem rígidos. Se é possível transportar passageiros sem identificá-los, como fazem os táxis, então deveria ser ilegal identificá-los, como faz o Uber. Outra falha do RGPD é que não se aplica aos sistemas de segurança. O que precisamos é nos proteger das práticas tirânicas do Estado, que coloca muitos sistemas de monitoramento das pessoas”.

O escândalo do Facebook e a Cambridge Analytica não o surpreendeu. “Sempre disse que o Facebook e seus dois tentáculos, o Instagram e o WhatsApp, são um monstro de seguir as pessoas. O Facebook não tem usuário, tem usados. É preciso fugir deles”, finaliza.

Não podemos aceitar, diz Stallman, que outros tenham informações sensíveis sobre como vivemos nossa vida. “Existem dados que devem ser compartilhados: por exemplo, onde você mora e quem paga a luz de um apartamento para resolver os pagamentos. Mas ninguém precisa saber o que você faz no seu dia a dia. Muito menos os produtos que você compra, desde que sejam legais. Os dados realmente perigosos são quem vai aonde, quem se comunica com quem e o que cada um faz durante o dia”, frisa. “Se os fornecermos, eles terão tudo”.

*Por Manuel G. Pascual

 

………………………………………………………
*Fonte: elpais

Estamos realmente ficando mais burros à medida que os dispositivos se tornam mais inteligentes?

O mundo vê novos dispositivos inteligentes ganhando vida todos os dias. Não há muitos domínios restantes sem dispositivos inteligentes.

Esses dispositivos variam de smartphones, smart TVs, lâmpadas inteligentes e até mesmo banheiros inteligentes. Esses dispositivos de vida inteligentes são projetados para trazer conforto às nossas vidas.

Mas as vantagens sob​_re as desvantagens desses dispositivos podem ser questionadas. Eles são adequados para uso a longo prazo? O uso desses dispositivos significa que estamos ficando preguiçosos ou significa que temos tempo para fazer coisas melhores e criativas?

O famoso efeito Flynn

Existem várias visões sobre o uso de dispositivos inteligentes. No entanto, seria interessante notar se há alguma evidência sobre o aumento ou diminuição do QI ao longo do tempo. Nesse caso, entender o efeito Flynn pode ser útil.

Nomeado em homenagem ao famoso pesquisador James Flynn, o efeito Flynn mostra como o número de testes de QI de pessoas aumentou em média nos últimos séculos. Os pesquisadores que fizeram mais estudos sobre esse efeito notaram que houve poucas exceções no efeito Flynn e raramente é discutido. Existem muitas explicações e percepções das causas do efeito Flynn.

Alguns dizem que é por causa dos fatores ambientais, enquanto há uma escola de pensamento que dá crédito ao sistema educacional. Existem ainda outras teorias que consideram as mudanças na sociedade ou a nutrição como uma razão para o aumento do nível de QI nas pessoas.

No entanto, de acordo com alguns dos resultados do teste, as crianças na segunda metade do século XX, que tinham um ou dois anos de idade, tiveram um desempenho muito melhor e mostraram sinais de melhorar em seu QI. Portanto, isso nega a importância dada ao sistema educacional para melhorar a inteligência de um indivíduo. Melhoria nos níveis nutricionais pode ser considerada uma razão para isso.

Não há evidência concreta mostrando as razões para a melhoria do QI das pessoas ao longo dos séculos. Mas as últimas décadas viram uma melhoria nos níveis de inteligência das pessoas em geral.

A reversão do efeito Flynn

De acordo com os pesquisadores do Centro Ragnar Frisch de Pesquisa Econômica, quando 730.000 militares noruegueses receberam alguns testes de QI, um declínio no QI foi observado no período entre 1970 e 2009. Mas não havia muitos smartphones ou laptops nos anos 70. Então a tecnologia não pode ser totalmente culpada por esse declínio.

De fato, as crianças dependem mais de mecanismos de busca como o Google do que sua memória, mas isso não significa uma diminuição de sua inteligência. Por isso, é uma questão importante refletir sobre o que está errado no sistema atual, que está causando uma reversão do efeito Flynn.

Alguns cientistas acreditam que as mudanças no tipo de comida que as pessoas consomem, o ambiente da mídia e o sistema educacional podem ser responsáveis ​​por esse declínio. No entanto, a tecnologia também pode ser uma causa significativa desse declínio.

Outro estudo descobriu que as pessoas poderiam reter mais quando seus smartphones não estavam com eles. Este estudo também mostrou que simplesmente desligar o telefone ou guardá-lo em suas malas não era suficiente.

Eles tinham que se certificar de que os dispositivos não estavam próximos para ver a diferença.

No final, a questão crucial a ser abordada é se o Efeito Flynn está realmente se revertendo. Os dispositivos inteligentes têm impacto na inteligência das pessoas?

Em outras palavras, estamos confiando tanto nesses dispositivos que estamos perdendo nossa capacidade de pensar ou nutrir nossas habilidades de resolução de problemas?

Bem, graças aos smartphones que estão sempre em nossas mãos, podemos tentar usá-los para as menores coisas. Usamos um smartphone como calculadora, despertador, mapas e muito mais.

Quase todo mundo confia na pesquisa do Google para obter informações. Mas isso pode ser bom e ruim.

É bom que todos nós tenhamos uma infinidade de informações à nossa disposição em todos os momentos. A vida se tornou mais confortável com um dispositivo inteligente cuidando de tudo.

Isso se torna ainda melhor quando adicionamos mais dispositivos de vida inteligentes a essa lista. Por exemplo, banheiros inteligentes sabem quando lavar ou uma casa inteligente liga o ar-condicionado quando é hora de você voltar para casa.

Da mesma forma, muitas outras coisas adicionam luxo à sua vida. Assim, no mundo ideal, pode-se ter muito tempo extra e conforto para trabalhar na expansão de suas habilidades e conhecimentos.

Portanto, deve melhorar o QI geral dos indivíduos. Então, por que isso não aconteceu?

Pesquisadores da Universidade de Waterloo descobriram que os pensadores intuitivos que usam smartphones frequentemente usam o mecanismo de busca de seus dispositivos, em vez de usar sua própria inteligência para tomar decisões. Isso os torna ainda mais preguiçosos do que normalmente seriam.

Outra pesquisa perspicaz da Universidade de Zurique sugere que o aumento da capacidade de tocar, clicar e rolar a tela tem um impacto incomum em nossos cérebros e no desempenho motor.

Então, o seu telefone é melhor que você?

Vamos admitir que há também uma desvantagem para a tecnologia. Com tanto luxo e conforto, muitas vezes tendemos a nos tornar preguiçosos. Nós confiamos principalmente em nossos dispositivos inteligentes para fazer o trabalho para nós, e acabamos por não fazer nada.

Embora a causa de nosso declínio de QI continue sendo um mistério, a desvantagem dos dispositivos de vida inteligentes não pode ser ignorada como uma das possíveis razões para a reversão do Efeito Flynn.

*Por Any Karolyne Galdino

 

……………………………………………………………..
*Fonte: engenhariae

Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

O caso do FaceApp, aplicativo que usa inteligência artificial para envelhecer um rosto de forma realista, fez todos os olhares se voltarem para um aspecto comum, que poucos usuários notam. Ao instalá-lo, surge o aviso de que todos os nossos dados serão utilizados e inclusive cedidos terceiros, sem nenhum controle. O alerta é dado num processo que poucos usuários leem, ou que aceitam sem pensar nas consequências. Mas alguns programas para celulares podem não necessitar nem sequer do consentimento explícito. Milhares de aplicativos burlam as limitações e espionam, mesmo sem receberem autorização do dono do celular.

Afinal, para que a lanterna do aparelho precisa ter acesso à localização de um usuário? E um aplicativo de retoque fotográfico ao microfone? Ou um gravador aos seus contatos? Em princípio, esses aplicativos não precisam de permissões desse tipo para funcionar. Quando agem assim, costuma ser para procurar um bem extremamente valioso: os dados. Os usuários podem dar ou negar diferentes permissões aos aplicativos para que acessem sua localização, os contatos e os arquivos armazenados no telefone. Mas uma pesquisa de uma equipe de especialistas em segurança cibernética revelou que até 12.923 apps encontraram a forma de continuar recolhendo informação privada apesar de as autorizações terem sido explicitamente negadas.

Esse estudo expõe a dificuldade dos usuários em proteger sua privacidade. Pesquisadores do Instituto Internacional de Ciências Computacionais (ICSI) em Berkeley, do IMDEA Networks Institute de Madri, da Universidade de Calgary (Canadá) e da empresa AppCensus analisaram um total de 88.000 aplicativos da Play Store e observaram que milhares deles acessam informações como localização ou dados do aparelho no qual o usuário tinha previamente recusado essas autorizações.

Os especialistas ainda não divulgaram a lista completa de aplicativos que realizam essas práticas. Mas, segundo a pesquisa, encontram-se entre elas a aplicativo do parque Disney de Hong Kong, o navegador da Samsung e o buscador chinês Baidu. O número de usuários potenciais afetados por essas descobertas é de “centenas de milhões”.

Borja Adsuara, advogado especialista em direito digital, afirma que se trata de “uma infração muito grave”, porque o sistema operacional Android exige que os apps peçam o acesso consentido a esses dados através de permissões, e o usuário lhes diz expressamente que não. O consentimento, explica, funciona de forma muito parecida tanto na intimidade física como na não física – os dados pessoais. “É como no caso de um estupro em que a vítima diz expressamente que não”, compara.

Narseo Vallina-Rodríguez, coautor do estudo, diz que “não está claro se haverá correções ou atualizações para os bilhões de usuários Android que atualmente utilizam versões do sistema operacional com essas vulnerabilidades”. O Google não especificou a este jornal se cogita retirar do mercado ou tomar alguma medida contra os aplicativos que, segundo o estudo, acessam os dados dos usuários sem a permissão pertinente. No entanto, assegurou que o problema será resolvido com o Android Q, a próxima versão de seu sistema operacional. A companhia pretende lançar nos próximos meses seis versões beta do Android Q, até oferecer a versão final durante o terceiro trimestre do ano.

Como os aplicativos acessam a informação privada do usuário sem as permissões necessárias? Eles burlam os mecanismos de controle do sistema operacional mediante os chamados side channels (canais paralelos) e covert channels (canais encobertos). Vallina faz a seguinte comparação: “Para entrar em uma casa, [o dado do usuário] pode passar pela porta com a chave que o dono lhe deu [a permissão], mas também pode entrar sem o consentimento do proprietário, aproveitando-se de uma vulnerabilidade da porta [um side channel] ou com a ajuda de alguém que já está dentro [covert channel]”.

Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

“Você pode abrir uma porta com uma chave, mas também pode encontrar a forma de fazê-lo sem ter essa chave”, prossegue o especialista. O mesmo ocorre ao tentar acessar a geolocalização de um aparelho. Ele pode não ter acesso ao GPS, mas mesmo assim encontrar o modo de acessar a informação de posicionamento do usuário.

Metadados

Uma forma de fazer isso é através dos metadados que estão integrados às fotos tiradas pelo dono do smartphone, segundo Vallina. “Por definição, cada foto tirada por um usuário Android contém metadados como a posição e a hora. Vários apps acessam a posição histórica do usuário pedindo a permissão para ler o cartão de memória, porque é lá onde estão armazenadas as fotos, sem ter que pedir acesso ao GPS”, explica. É o caso do Shutterfly, um aplicativo de edição de fotografia. Os pesquisadores comprovaram que ele reunia informação de coordenadas do GPS a partir das imagens dos usuários, mesmo que estes tivessem negado a permissão para acessar a sua localização.

Também é possível acessar a geolocalização através do ponto de acesso wi-fi com o endereço MAC do router, um identificador atribuído pelo fabricante que pode ser correlacionado com bases de dados existentes e averiguar a posição do usuário “com uma resolução bastante precisa”.

Para que o aplicativo possa acessar essa informação, existe uma permissão que o usuário deve ativar em seu smartphone, chamado “informação da conexão wi-fi”, conforme ensina Vallina. Mas há apps que conseguem obter esses dados sem que a permissão esteja ativada. Para isso, extraem a direção MAC do router, que o aparelho obtém mediante o protocolo ARP (Address Resolution Protocol), que serve por sua vez para conectar e descobrir os dispositivos que estão em uma rede local. Ou seja, os aplicativos podem acessar uma pasta que expõe a informação MAC do ponto de acesso wi-fi: “Se você sem nenhum tipo de licença lê essa pasta que o sistema operacional expõe, pode saber a geolocalização de forma totalmente opaca para o usuário”.
Bibliotecas de terceiros

Muitos desses vazamentos de dados ou abusos à privacidade do usuário são feitos através de bibliotecas, que são serviços ou miniprogramas de terceiros incluídos no código dos aplicativos. Essas bibliotecas são executadas com os mesmos privilégios que o app em que se encontram. Em muitas ocasiões, o usuário nem está consciente de sua existência. “Muitos desses serviços têm um modelo de negócio que está baseado na obtenção e processamento dos dados pessoais”, diz o pesquisador.
Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

Por exemplo, aplicativos como a da Disney de Hong Kong utilizam o serviço de mapas da companhia chinesa Baidu. Assim, podem acessar, sem necessidade de qualquer permissão, informações como o IMEI e outros identificadores que as bibliotecas do buscador chinês armazenam no cartão SD. Os aplicativos de saúde e navegação da Samsung, que estão instalados em mais de 500 milhões de aparelhos, também utilizaram este tipo de bibliotecas para seu funcionamento. “A própria biblioteca explora essas vulnerabilidades a fim de acessar esses dados para seus próprios fins. Não está claro se depois o desenvolvedor do app acessa os dados através da biblioteca”, explica.

Vallina afirma que nas próximas pesquisas será analisado o ecossistema das bibliotecas de terceiros e para que finalidades os dados são obtidos. Também estudarão os modelos de rentabilização existentes no Android e a transparência dos aplicativos quanto ao que eles fazem e o que dizem fazer nas políticas de privacidade. Para evitar práticas desse tipo, Joel Reardon, também coautor do estudo, aponta a importância de realizar pesquisas desse tipo com o objetivo de “encontrar esses erros e preveni-los”.

Se os desenvolvedores de aplicativos podem evitar as permissões, faz sentido pedir permissão aos usuários? “Sim”, responde Reardon, taxativo. O pesquisador insiste em que os aplicativos não podem burlar todos os mecanismos de controle, e que pouco a pouco ficará mais difícil para eles. “O sistema de permissões têm muitas falhas, mas ainda assim ele serve para algo e persegue um propósito importante”, afirma.

Responsabilidade dos desenvolvedores

No caso de usuários na Espanha, estas práticas realizadas sem o consentimento descumprem, entre outras normativas, o Regulamento Geral de Proteção de Dados (RGPD) e a Lei Orgânica de Proteção de Dados. Os desenvolvedores desses aplicativos poderiam enfrentar, segundo o RGPD, sanções econômicas de até 20 milhões de euros (75,3 milhões de reais) ou 4% do faturamento anual da empresa. E inclusive poderiam responder por um delito contra a intimidade (artigo 197 do Código Penal espanhol) que poderia acarretar penas da prisão, segundo Adsuara.

O advogado afirma que a maior parte da responsabilidade recai sobre os desenvolvedores. Mas considera que tanto as lojas – Google Play e Apple Store – como as plataformas que permitem o acesso dos aplicativos aos dados de seus usuários – como o Facebook, no caso Cambridge Analytica – têm uma responsabilidade in vigilando: “Quer dizer, o dever de vigiar que os aplicativos que sua loja aceita ou aos quais permitem que tenham aos dados de seus usuários em sua plataforma sejam seguros”.

“Embora cada um seja responsável por seus atos, sente-se a falta de alguma autoridade espanhola ou europeia que revise a segurança dos aplicativos e serviços antes de seu lançamento no mercado”, afirma. E salienta que, em outros setores, existe algum tipo de certificação que garante que um produto ou serviço seja seguro. “A ninguém ocorre, por exemplo, que se autorize a circulação de carros com os freios falhando. Para não falar em remédios, alimentos e brinquedos. Entretanto, é normal no setor que se lancem no mercado aplicativos e serviços com falhas de segurança que, depois, com o bonde andando, vão emendando”.

*Por Isabel Rubio

…………………………………………………………………….
*Fonte: elpais-brasil

Como você é espionado por seu celular Android sem saber

Um estudo envolvendo mais de 1.700 aparelhos de 214 fabricantes revela os sofisticados modos de rastreamento do software pré-instalado neste ecossistema.

Um usuário compra um celular Android novo. Tanto faz a marca. Abre a caixa, aperta o botão de ligar, o celular se conecta à Internet e, sem fazer nada mais, ele acaba de iniciar a mais sofisticada máquina de vigilância da sua rotina.

Não importa se você vai baixar o Facebook, ativar sua conta do Google ou dar todas as permissões de acesso a qualquer aplicativo esquisito de lanterna ou antivírus. Antes de executar qualquer ação, seu celular novo já começou a compartilhar detalhes da sua vida. O software pré-instalado de fábrica é o recurso mais perfeito desse celular para saber sua atividade futura: onde está, o que ele baixa, quais mensagens manda, que arquivos de música guarda.

“Os aplicativos pré-instalados são a manifestação de outro fenômeno: acordos entre atores (fabricantes, comerciantes de dados, operadoras, anunciantes) para, em princípio, agregar valor, mas também para fins comerciais. O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android”, diz Juan Tapiador, professor da Universidade Carlos III e um dos autores, junto com Narseo Vallina-Rodríguez, do IMDEA Networks e do ICSI (Universidade de Berkeley), da investigação que revela esse submundo. Os celulares Android representam mais de 80% do mercado global.

O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android

Juan Tapiador, professor

O novo estudo comandado pelos dois acadêmicos espanhóis revela a profundidade do abismo. Nenhuma das conclusões é radicalmente nova por si só: já se sabia que os celulares andam no limite das autorizações de uso na hora de colher e compartilhar dados. A novidade da função dos aplicativos pré-instalados está em sua extensão, falta de transparência e posição privilegiada dentro do celular: foram analisados 1.742 celulares de 214 fabricantes em 130 países.

“Até agora as pesquisas sobre os riscos de privacidade em celulares se centravam em aplicativos que estão listados no Google Play ou em amostras de malware”, diz Vallina. Desta vez, foram analisados os softwares que os celulares trazem de série, e a situação parece fora de controle. Devido à complexidade do ecossistema, as garantias de privacidade da plataforma Android podem estar em xeque.

O artigo, que será publicado oficialmente em 1º de abril e ao qual o EL PAÍS teve acesso, já foi aceito por uma das principais conferências de segurança cibernética e privacidade do mundo, o IEEE Symposium on Security & Privacy, da Califórnia.

Nossa informação pessoal é enviada a uma ampla rede de destinos, que muda segundo o celular, e alguns são polêmicos: para servidores do fabricante do celular, para empresas habitualmente acusadas de espionar nossas vidas —Facebook, Google— e para um obscuro mundo que vai de corporações a start-ups que reúnem a informação pessoal de cada um, empacotam-na com um identificador vinculado ao nosso nome e a vendem a quem pagar bem.

Nossa informação pessoal é enviada a uma ampla rede de destinos, alguns deles polêmicos

Ninguém até agora havia se debruçado sobre este abismo para fazer uma investigação dessa magnitude. Os pesquisadores criaram o aplicativo Firmware Scanner, que recolhia o software pré-instalado dos usuários voluntários que o baixavam. Mais de 1.700 aparelhos foram analisados nesse estudo, mas o aplicativo está instalado em mais de 8.000. O código aberto do sistema operacional Android permite que qualquer fabricante tenha sua versão, junto com seus apps pré-instalados. Um celular pode ter mais de 100 aplicativos pré-instalados e outras centenas de bibliotecas, que são serviços de terceiros incluídos em seu código, muitos deles especializados em vigilância do usuário e publicidade.

Ao todo, um panorama internacional de centenas de milhares de aplicativos com funções comuns, duvidosas, desconhecidas, perigosas ou potencialmente delitivas. Essa quase perfeita definição do termo caos levou os pesquisadores a mais de um ano de exploração. O resultado é só um primeiro olhar para o precipício da vigilância maciça de nossos celulares Android sem conhecimento do usuário.

Mais de um fabricante

Um celular Android não é produto apenas do seu fabricante. A afirmação é surpreendente, mas na cadeia de produção participam várias empresas: o chip é de uma marca, as atualizações do sistema operacional podem estar terceirizadas, as operadoras de telefonia e as grandes redes de varejo que vendem celulares acrescentam seu próprio software. Os atores que participam da fabricação de um celular vão muito além do nome que aparece na caixa. É impossível determinar o controle definitivo de todo o software lá colocado, e quem tem acesso privilegiado aos dados do usuário.

O resultado é um ecossistema descontrolado, onde atualmente ninguém é capaz de assumir a responsabilidade do que ocorre com nossa informação mais íntima. O Google criou a plataforma a partir de código livre, mas agora ele é de todos. E o que é de todos não é de ninguém: “O mundo Android é muito selvagem, é como um faroeste, especialmente em países com escassa regulação de proteção de dados pessoais”, diz Tapiador.

“Não há nenhum tipo de supervisão sobre o que se importa e comercializa em termos de software (e em grande medida de hardware) dentro da União Europeia”, diz Vallina. O resultado? Um caos, onde cada versão de nossos celulares Android conversa com sua base desde o primeiro dia, sem interrupção, para lhe contar o que fazemos. O problema não é só o que contam sobre nós, mas que o dono do celular não controle a quem dá permissões.

O jardim fechado do Google Play

As empresas que reúnem dados de usuários para, por exemplo, criar perfis para anunciantes já têm acesso aos dados do usuário através dos aplicativos normais do Google Play. Então que interesse um comerciante de dados tem em chegar a acordos com fabricantes para participar do software pré-instalado?

Imaginemos que nossos dados estão dentro de uma casa de vários andares. Os aplicativos do Google Play são janelas que abrimos e fechamos: às vezes deixamos os dados sair, e às vezes não. Depende da vigilância de cada usuário e das autorizações concedidas. Mas o que esse usuário não sabe é que os celulares Android vêm com a porta da rua escancarada. Tanto faz o que você fizer com as janelas.

O software pré-instalado está sempre lá, acompanha o celular para cima e para baixo, e além do mais não pode ser apagado sem rootear o dispositivo – romper a proteção oferecida do sistema para fazer o que quiser com ele, algo que não está ao alcance de usuários comuns.

Esse usuário não sabe que os celulares Android vêm com a porta da rua escancarada

Os aplicativos que o usuário baixa do Google Play dão a opção de ver as permissões concedidas: autoriza seu novo jogo gratuito a acessar seu microfone? Permite que seu novo app acesse a sua localização para ter melhor produtividade? Se nos parecerem permissões demais, podemos cancelá-las. Os aplicativos que o Google fiscaliza têm seus termos de serviço e devem pedir uma autorização explícita para executar ações.

O usuário, embora não repare ou não tenha outro remédio, é o responsável final por suas decisões. Ele está autorizando alguém a acessar seus contatos. Mas os aplicativos pré-instaladas já estão lá. Vivem por baixo dos aplicativos indexados na loja, sem permissões claras ou, em muitos casos, com as mesmas permissões que o sistema operacional – quer dizer, todas. “O Google Play é um jardim fechado com seus policiais, mas 91% dos aplicativos pré-instalados que vimos não estão no Google Play”, diz Tapiador. Fora do Google Play ninguém vigia em detalhe o que acaba dentro de um celular.

Dois problemas agregados

O software pré-instalado tem outros dois problemas agregados: fica junto do sistema operacional, que tem acesso a todas as funções de um celular, e, dois, esses aplicativos podem ser atualizados e podem mudar.

O sistema operacional é o cérebro do celular. Sempre tem acesso a tudo. Independe que o aplicativo esteja acionado ou que o usuário possa apagá-la. Estará sempre lá e, além disso, é atualizado. Por que as atualizações são importantes? Aqui vai um exemplo: um fabricante autorizou uma empresa a colocar no celular um código que comprove algo inócuo. Mas esse código pode ser atualizado e, dois meses depois, ou quando a empresa souber que o usuário vive em tal país e trabalha em tal lugar, mandar uma atualização para fazer outras coisas. Quais? Qualquer coisa: gravar conversas, tirar fotos, olhar mensagens…

Os aplicativos pré-instaladas são fáceis de atualizar por seu criador: se muda o país ou as intenções de quem colocou lá um sistema de rastreamento, manda-se um novo software com novas ordens. O proprietário de seu celular não pode impedi-lo e nem sequer lhe pedem permissões específicas: atualiza-se o seu sistema operacional.

Essa informação às vezes é descomunal: características técnicas do telefone, identificadores únicos, localização, contatos, mensagens e e-mails

Juan Tapiador, professor

“Alguns desses aplicativos ligam para casa pedindo instruções e mandam informação sobre onde estão instalados. Essa informação às vezes é descomunal: relatórios extensos com características técnicas do telefone, identificadores únicos, localização, contatos na agenda, mensagens e e-mails. Tudo isso é reunido num servidor, e é tomada uma decisão sobre o que fazer com esse celular. Por exemplo, segundo o país no qual se encontre, o software pode decidir instalar um ou outro aplicativo, ou promover determinados anúncios. Verificamos isso analisando o código e o comportamento dos aplicativos”, diz Tapiador.

O servidor que recebe a informação inclui desde o fabricante, uma rede social que vende publicidade, um desconhecido comerciante de dados ou um obscuro endereço IP que ninguém sabe a quem pertence.

Um perigo é que esses obscuros aplicativos pré-instalados usam as permissões personalizadas (custom permissions) para expor informação a aplicativos da Play Store. As permissões personalizadas são uma ferramenta que o Android oferece aos desenvolvedores de software para que os aplicativos compartilhem dados entre si. Por exemplo, se um operador ou um serviço de banco tem várias, é plausível que possam falar entre si e compartilhar dados. Mas às vezes não é simples verificar quais dados algumas peças desse software compartilham.

Dentro de um celular novo há por exemplo um aplicativo pré-instalado que tem acesso a câmera, aos contatos e ao microfone. Esse aplicativo foi programado por um sujeito chamado Wang Sánchez e tem um certificado com sua chave pública e sua assinatura. Aparentemente é legítima, mas ninguém comprova que o certificado de Wang Sánchez seja real. Esse aplicativo está sempre ligado, capta a localização, ativa o microfone e conserva as gravações. Mas não manda isso a nenhum servidor, porque o aplicativo de Wang Sánchez não tem permissão para enviar nada pela Internet. O que ele faz é declarar uma permissão personalizada que regula o acesso a esses dados: quem tiver essa permissão poderá obtê-los.

Aí um dia o proprietário desse celular vai à Google Play Store e encontra um aplicativo esportivo magnífico. Que permissões oficiais lhe pedem? Só acessar a Internet, o que é perfeitamente comum entre aplicativos. E também pede a permissão personalizada do aplicativo de Wang Sánchez. Mas você não percebe, porque estas permissões não são mostradas ao usuário. Então, a primeira coisa que o app esportivo recém-chegado dirá ao pré-instalado é: “Ah, você mora aqui? Me dá acesso ao microfone e à câmera?”. Era aparentemente um app sem risco, mas as complexidades do sistema de permissões tornam possíveis situações desse tipo.

Os Governos e a indústria há anos conhecem esse emaranhado. As agências federais dos Estados Unidos pedem seus celulares com sistemas operacionais livres deste software pré-instalado e adaptados às suas necessidades. E os cidadãos? Que se virem. Seus dados não são tão secretos como os de um ministério.

“Exercer controle regulatório sobre todas as versões possíveis do Android do mercado é quase impraticável. Exigiria uma análise muito extensa e custosa”, explica Vallina. Esse caos lá fora permite que sofisticadas máquinas de vigilância maciça vivam em nossos bolsos.

Os autores dos aplicativos

Os autores desses aplicativos são um dos grandes mistérios do Android. A investigação encontrou um panorama similar ao submundo da Dark Web: há, por exemplo, aplicativos assinados por alguém que diz ser “o Google”, mas não tem jeito de sê-lo. “A atribuição aos atores foi feita quase manualmente em função do vendedor no qual se encontram, quem as assina e se têm, por exemplo, alguma cadeia que identifique alguma biblioteca ou fabricante conhecido”, diz Vallina. O resultado é que há muitas que mandam informação aceitável a fabricantes ou grandes empresas, mas muitas outras se escondem detrás de nomes enganosos ou falsos.

Essa informação é facilmente vinculada a um número de telefone ou dados pessoais como nomes e sobrenomes, não a números identificativos tratados de forma anônima. O telefone sabe quem é o seu dono. O chip e dúzias de aplicativos vinculados ao e-mail ou à sua conta em redes sociais revelam facilmente a origem dos dados.

*Por Jordi Pérez Colomé

 

………………………………………………………………..
*Fonte: elpais-brasil

Saiba como fazer um detox diário da tecnologia

A Apple lançou um recurso permitindo que usuários saibam quantos minutos gastam em seus dispositivos.

Para quem já testou o serviço, a reação não costuma ser das melhores, pois em geral passamos, sem perceber, muito tempo em computadores, tablets e smartphones.

E não é novidade que a tecnologia pode nos tornar menos produtivos. É aí que o detox dela no próprio trabalho pode ajudar – mesmo que por apenas uma hora diária.

Detox

Estudos mostram os efeitos negativos que as obsessões tecnológicas podem ter sobre a saúde, felicidade e produtividade: as telas tensionam nossos olhos; a cultura de mensagens de trabalho 24/7 nos deixa deprimidos e estressados; a internet ataca nossas tendências mais obsessivas e viciantes.

Em 2012, pesquisadores americanos analisaram o impacto do email, talvez a distração tecnológica mais perniciosa e odiada do ambiente de trabalho do século 21. Eles colocaram monitores cardíacos em funcionários de escritório e descobriram que aqueles que acessavam o email constantemente, alternando entre várias janelas e aplicativos do navegador, tiveram níveis cardíacos mais altos e mais estresse.

É claro que não há como sair completamente da rede. Deixar de checar o email no trabalho, desaparecer da mídia social ou jogar seu telefone em um banheiro metafórico é “abdicar da responsabilidade de navegar pelo mundo em que vivemos”, diz Pamela Rutledge, psicóloga especializada em mídia.
Direito de imagem Farknot Architect / Alamy Stock Photo
Image caption A troca constante entre dispositivos, atividades e janelas do navegador gera ansiedade e cria distrações

Em vez disso, trata-se de aprender a pegar atalhos ao longo do dia; ser mais consciente e liberar tempo para que a tecnologia seja tratada apenas como mais uma tarefa.

Multitarefa é uma ilusão

Encontrar uma hora livre da tecnologia no trabalho não é se esconder no armário de vassouras, meditar em uma sala silenciosa ou trancar seu iPhone em uma gaveta. O truque é parar de tentar executar várias tarefas ao mesmo tempo – principalmente entre dispositivos e aplicativos.

“Neurocientistas mostraram claramente que o cérebro humano não é projetado para multitarefas, mas sim uma tarefa em série”, diz Sandra Sgoutas-Emch, professora de psicologia da Universidade de San Diego.

Seu cérebro precisa de tempo para recuperar o atraso e refocar cada nova tarefa. E estudos mostram que o foco em uma tarefa de cada vez permite que sua atenção seja mantida e que a tarefa seja feita com mais eficiência e rapidez. Fazer um curto detox da tecnologia diariamente ajuda seu cérebro a fazer isso, afirma Sgoutas-Emch.

O tempo é engolido pelas pequenas interações tecnológicas que se infiltram em todas as horas de trabalho. E a constante troca entre dispositivos, atividades e janelas do navegador cria ansiedade e distrações.

“O aumento do volume de interações nos leva a alternar as tarefas com mais frequência”, diz Matthias Holweg, professor de gerenciamento de operações da Saïd Business School, da Universidade de Oxford. “Toda vez que trocamos de uma tarefa para outra, perdemos o tempo de configuração, portanto, ficamos menos produtivos no geral”.

Sem um pequeno hiato tecnológico, é difícil quebrar esse ciclo. “Nossos cérebros anseiam por recompensas instantâneas: verificar WhatsApp, Facebook ou email a cada 10 minutos. Mas isso é contrário ao trabalho produtivo, infelizmente”, afirma.

Como fazer isso

Especialistas sugerem uma série de estratégias. Separar uma hora por dia no trabalho que o afaste da rede digital é simplesmente uma questão de planejamento inteligente.

Quase todos os especialistas entrevistados para esta reportagem recomendam verificar seu email apenas em determinados períodos do dia. Isso significa desativar as notificações que aparecem no canto na tela. O ideal é escolher duas ou três vezes por dia em que você abre sua caixa de entrada.

Você pode aplicar a mesma estratégia a outras distrações digitais, como mídias sociais ou o uso de smartphones. E você também pode planejar intervalos curtos onde você não está interagindo com nenhuma tecnologia.

“Agende horários durante o dia para dar um passeio lá fora e deixe seu telefone na mesa”, diz Sgoutas-Emch. “Se o tempo estiver ruim, ande pelo prédio e fale com os colegas. Faça um almoço de verdade”.

A tecnologia não é o problema – per se

Nem todo trabalho envolve sentar-se na frente de um computador ou estar amarrado a um smartphone, e nem todo mundo tem um tipo de personalidade que o grude na rede. Além disso, passar uma hora desconectado não resolve problemas mais graves que causam o mau hábito.

Mas tentar cortar tudo de uma vez – como fazem alguns executivos do Vale do Silício ou gurus da tecnologia – pode trazer mais prejuízos do que benefícios.

“Se uma pessoa tem o hábito de fumar e fica longe do cigarro por um tempo, isso cria tensão”, diz Gloria Mark, professora de informática na Universidade da Califórnia, que liderou o estudo sobre email em 2012.

Dependendo do seu trabalho, eliminar (ou mesmo reduzir significativamente) a tecnologia também pode ser irreal. Mas Mark acha que as organizações têm a responsabilidade de garantir que os funcionários não se tornem escravos tecnológicos.

“Por exemplo, liberando emails em determinados momentos durante o dia”, afirma. “O envio de emails em lote pode ajudar, porque muda as expectativas”.

Em vez de os funcionários serem bombardeados com mensagens distrativas que os tornam mais estressados e menos eficientes, o email se tornaria apenas mais uma tarefa. E os trabalhadores chegariam lá quando fizesse mais sentido, em vez de se sentirem pressionados a responder imediatamente.

Esse é um tópico que já foi explorado: em 2017, a França tornou lei que os funcionários pudessem ignorar o email comercial fora do horário de trabalho, e a cidade de Nova York discutiu um projeto similar no ano passado. A Volkswagen parou de enviar os emails fora do horário comercial para os funcionários em 2012.

Embora não haja escape total da tecnologia para muitos de nós, o poder de uma hora distante da tecnologia não é subestimado. Podemos encontrar esse tempo extra através de um cronograma mais inteligente e usando ferramentas digitais de maneira diferente. Caso contrário, diz Rutledge, essa tecnologia acaba sendo mais problemática do que valendo a pena.

“Ter que redirecionar sua atenção continuamente é mais cognitivamente cansativo do que a coisa que você precisa fazer”, resume.

*Por Bryan Lufkin

 

………………………………………………………..
*Fonte: bbc brasil

App traz a exposição David Bowie Is em realidade aumentada

Em homenagem ao 72º aniversário do músico, foi lançado um aplicativo de celular baseado na exposição David Bowie Is, do museu Victoria & Albert, que percorreu o mundo e veio ao Brasil em 2014.

O aplicativo, por meio da realidade aumentada, oferece uma visita ao “lado colorido e teatral de Bowie”, com uma varidade de figurinos, adereços, esboços, partituras, filmes e fotografias.

A mostra virtual disponibiliza mais de 400 itens, dentre eles 23 vídeos, 60 letras de músicas escritas à mão, cartas e diários, 33 desenhos e 50 fotografias.

A visita é narrada por Garry Oldman, um amigo de longa data de Bowie, com o qual ele trabalhou algumas vezes, como no filme Basquiat, de 1996.

O app não é uma maneira de substituir a experiência, mas de oferecer um vislumbre tridmensional da carreira de muitas faces do Camaleão.

David Bowie Is está disponível para iOS e Android, cujo valor é R$ 29,90 para ter o acesso.

*Por Raquel Rapini

 

 

 

 

…………………………………………………………………
*Fonte: geekness

Idosos são mais propensos a espalhar notícias falsas, diz estudo

Um estudo apontou que pessoas com mais de 65 anos são mais propensas a divulgar na internet notícias falsas, também chamadas de “fake news”.

O artigo – assinado por Andrew Guess, da Universidade Princeton, e Jonathan Nagler e Joshua Tucker, da Universidade de Nova York (NYU), ambas nos EUA – foi publicado pela revista científica Science Advances na última quarta-feira (9). Nele, os autores analisaram as publicações de um grupo de usuários do Facebook durante a campanha presidencial americana, em 2016.

A pesquisa concluiu que, de forma geral, o “compartilhamento de artigos de sites de notícias falsas foi uma atividade rara”. “A ampla maioria dos usuários do Facebook no nosso banco de dados (91,5%) não divulgou nenhum artigo de portais de notícias falsas em 2016”, dizem os autores.

Três casos de fake news que geraram guerras e conflitos ao redor do mundo
Um Brasil dividido e movido a notícias falsas: uma semana dentro de 272 grupos políticos no WhatsApp

Mas o estudo identificou que os usuários na faixa etária mais velha, acima dos 65 anos, compartilharam sete vezes mais artigos de portais de notícias falsas do que o grupo etário mais jovem (18 a 29 anos).

Dentre os que divulgaram notícias falsas, havia mais eleitores do Partido Republicano (38 usuários) – grupo político do presidente Donald Trump – do que do Partido Democrata (17). Ao todo 18,1% dos eleitores republicanos analisados pelo estudo divulgaram notícias falsas, ante 3,5% dos eleitores democratas.

Para definir quais sites eram difusores de “fake news”, os autores se basearam em listas de acadêmicos e jornalistas, entre os quais uma elaborada pelo jornalista Craig Silverman, do portal BuzzFeed.
Influência de “fake news” em eleições

A eleição de Trump – assim como a de Jair Bolsonaro (PSL) no Brasil – foi marcada por discussões sobre a possível influência das chamadas “fake news” – conteúdos falsos divulgados como se fossem notícias verdadeiras, muitas vezes para gerar receitas publicitárias.

Alguns analistas afirmaram que esses conteúdos tiveram um impacto que pode ter afetado o resultado eleitoral nos EUA em 2016. Os autores do artigo dizem, porém, que estudos indicam que esses argumentos “são exagerados”.

A pesquisa afirma ainda que as pessoas que compartilhavam mais notícias eram em geral menos propensas a divulgar conteúdos falsos. “Esses dados são consistentes com a hipótese de que pessoas que compartilham muitos links têm mais familiaridade com o que elas estão vendo e são mais aptas a distinguir notícias falsas de notícias reais”, diz o estudo.

Os autores apontam, porém, que não foi possível descobrir se os participantes sabiam que estavam divulgando notícias falsas.

Os pesquisadores dizem também que os achados indicam que questões demográficas devem ser mais enfocadas em pesquisas sobre o comportamento político, conforme a população americana envelhece e a tecnologia muda com grande velocidade.

……………………………………………………….
*Fonte: bbc-brasil

Contra fake news, WhatsApp limita reenvio de mensagens

Usuários poderão reenviar uma mensagem a no máximo cinco pessoas ou grupos por vez e não mais a 20. Objetivo é dificultar disseminação de notícias falsas e boatos.

O serviço de mensagens WhatsApp passou a limitar para cinco o número de contatos a que um usuário pode re-encaminhar uma mensagem por vez. A medida anunciada nesta segunda-feira (21/01) é uma tentativa de combater a disseminação de notícias falsas e boatos, segundo executivos do serviço, que pertence ao Facebook.

“Estamos impondo um limite de cinco mensagens em todo o mundo a partir de hoje”, disse Victoria Grand, vice-presidente de comunicações do WhatsApp, durante um evento em Jacarta, na Indonésia.

Antes do anúncio, um usuário do WhatsApp podia reencaminhar uma mensagem para até 20 outros usuários ou grupos.

O limite de cinco expande para todo o mundo uma medida que o WhatsApp já havia colocado em prática na Índia em julho, depois que boatos disseminados em redes sociais acabaram provocando assassinatos e tentativas de linchamento no país.

O WhatsApp vai oferecer uma atualização para ativar o novo limite a partir desta segunda-feira, afirmou o diretor de comunicações do serviço, Carl Woog. Os usuários de dispositivos Android devem receber essa atualização primeiro. Depois será a vez dos usuários de aparelhos da Apple.

O WhatsApp tem 1,5 bilhão de usuários. Nos últimos anos, o aplicativo desempenhou um papel de destaque em vários acontecimentos políticos, como as eleições brasileiras de 2018 e a greve dos caminhoneiros no mesmo ano.

O WhatsApp foi criticado pela falta de mecanismos para impedir a disseminação de notícias falsas, fotos manipuladas, vídeos fora de contexto e boatos transmitidos por mensagens de áudio.

……………………………………………………………….
*Fonte: dw

5 métodos que sites e aplicativos usam para rastrear sua localização

O New York Times nos lembrou essa semana como o rastreamento de localização pode ser invasivo em aplicativos. Se você leu a reportagem, é bem provável que tenha revogado diversas permissões em alguns apps do seu celular. Porém, esse tipo de rastreamento de localização vai além.

Separamos aqui cinco maneiras que aplicativos, empresas e lojas podem utilizar para saber onde você esteve, mesmo depois de ter desativado permissões de localização em seus aplicativos favoritos. Não podemos dizer exatamente como esses dados são usados, mas podemos dar algumas ideias sobre como eles são coletados.

1) Fazer login em sites

Toda vez que você entra no Gmail, na Amazon, no Facebook ou em qualquer outro lugar, esses sites sabem de onde você está navegando. Em algumas situações, isso é útil – para identificar logins incomuns e não autorizados, por exemplo – mas tudo isso aumenta os pontos de dados que essas empresas têm sobre você e que elas podem optar por vender para outras partes interessadas.

Quando estiver online, um endereço IP público ligado ao seu Fornecedor de Serviços de Internet (ISP, na sigla em inglês) sempre será fornecido. Esse endereço está ligado à sua área geográfica aproximada. Por si só, não é suficiente para revelar exatamente onde você vive, mas isso pode ser ligada a outros bits de informação para que tracem um perfil mais preciso. É por isso que às vezes você verá anúncios online que dizem respeito especificamente sobre onde você está, mesmo quando você não está logado em algum serviço.

Em outras palavras, mesmo que você não tenha dito ao Facebook sua cidade natal, a rede social provavelmente sabe (você pode ver aqui as localizações dos seus logins atuais do Facebook). A única maneira real de contornar isso é usar um serviço de Rede Privada Virtual (VPN, na sigla em inglês), que se conectar à web por meio de um nó que não está ligado à sua localização atual – esse nó pode até estar do outro lado do mundo. Os sites ainda serão capazes de registrar um IP ligado a você, mas não será um IP geograficamente preciso.

2) Marcando suas fotos

Como você já deve saber, se você marcar um local em uma publicação do Instagram, Snapchat, Facebook ou Twitter, esse local será vinculado à sua conta e à sua identidade. Você deve pensar cuidadosamente sobre a marcação geográfica de suas fotos, especialmente se elas foram disponibilizadas de forma pública, e ainda mais se for o endereço da sua casa ou local de trabalho.

Mesmo que você não publique essas imagens para o mundo todo ver, os dados de localização ainda podem ser registrados e compartilhados com quaisquer parceiros de dados com os quais os aplicativos estejam trabalhando. Como vimos na reportagem do NYT, esses dados são frequentemente descritos como “anonimizados” na maioria das políticas de privacidade, mas não é muito difícil para alguém ligar os pontos.

No entanto, a situação piora: mesmo que você não marque suas fotos como públicas e desative as permissões de localização de um aplicativo, ele ainda pode descobrir onde você esteve caso você conceda a permissão de acesso à sua galeria.

Como o desenvolvedor Felix Krause revelou no ano passado, se um aplicativo puder acessar sua biblioteca de fotos (algo meio que essencial para Instagram e Snapchat), ele também poderá ler os metadados de localização vinculados às suas fotos existentes e ver os locais onde você as tirou.

3) Entrar na rede Wi-Fi

Muitas vezes estamos tão desesperados por um bom Wi-Fi que aceitamos termos de uso e pulamos quaisquer avisos só para poder se conectar à internet logo. Os Wi-Fi públicos são inseguros, sempre. Além de serem uma porta para os seus dispositivos, ele também pode coletar dados de localização.

Não podemos falar sobre todas as operadoras que oferecem Wi-Fi públicos, mas sabemos que muitas delas exigem que você inclua um endereço de e-mail ou número de telefone para poder se conectar.

As empresas não costumam oferecer Wi-Fi por pura bondade – elas fazem isso para ganhar dinheiro com anunciantes que querem mostrar propaganda para você, e para fazer isso elas precisam saber mais sobre onde você está e qual é o seu perfil.

Claro, ninguém será capaz de te perseguir com base em dois logins na cafeteria do shopping. Mas os chamados corretores de dados são especialistas em construir perfis de pessoas com base em fontes díspares de informação, e o acesso ao Wi-Fi público ser mais um ponto para eles. Se você puder, entre em redes Wi-Fi apenas se você confiar nas pessoas que estão a disponibilizando.

4) Publicar os seus dados de exercícios físicos

Talvez se lembre do vazamento de dados do Strava, em que foram revelados alguns dos locais de bases militares secretas, ou a invasão da API do Polar Flow que poderia ser utilizada para chegar aos dados de localização dos usuários, mesmo que esses dados não fossem disponibilizados publicamente. Porém, há mais com o ficar atento.

Se você quiser ter um relatório sobre suas corridas pelo parque, terá que garantir ao aplicativo a permissão para acessar sua localização – é uma troca inevitável. Mas, além disso, também vale a pena considerar onde você está publicando os mapas dessas corridas, seja para outros usuários do aplicativo ou em redes sociais como o Facebook.

Já falamos sobre empresas e indivíduos poderem conectar os pontos entre plataformas, então se você estiver vinculando o Strava (por exemplo) ao Facebook (por exemplo), você está fornecendo dados de localização para ambos aplicativos. Quanto menos conexões entre aplicativos, melhor, do ponto de vista da privacidade.

5) Simplesmente ligar o celular

Mesmo se você desativar o rastreamento de localização em todos os aplicativos do celular, o próprio aparelho ainda vai capturar o máximo de dados de localização possível de você – é algo inerente ao possuir um dispositivo que rode Android ou iOS.

O acesso à localização é essencial para que as companhias ofereçam serviços como a localização de seu celular quando você o perdeu ou ele foi roubado. Além disso, as companhias usam esses dados para se certificarem que você está sempre conectado à torre de celular mais próxima, ou definir automaticamente o fuso horário.

A menos que você queira voltar para a época dos dumbphones, esses dados de localização são meio que necessários. Mas você ainda pode fazer algumas coisas.

Para deixar de registar as localizações no iPhone, vá a Ajustes, toque em Privacidade e Serviços de Localização e desligue os Serviços de localização.

No Android, vá até Configurações e, em seguida, a Segurança e Local, Localização e desative a opção correspondente. Os passos podem variar de acordo com seu modelo de celular, mas sempre segue uma estrutura similar.

A forma como a Apple e o Google utilizam esses dados é uma outra conversa: os dados podem ser criptografados e anonimizados, mas ainda assim são coletados.

Embora a Apple goste de salientar que não vende dados a anunciantes na mesma escala que o Google o faz, a política de privacidade da empresa admite que esses dados geográficos são compartilhados com “parceiros” e são usados para exibir anúncios no Apple News e na App Store.

…………………………………………………………………
*Fonte: gizmodobrasil

Brasil tem a maior carga tributária do mundo sobre internet fixa e móvel

Um estudo da União Internacional de Telecomunicações (UIT) confirmou que o Brasil tem a maior carga tributária do mundo sobre os serviços de internet fixa e móvel.

A pesquisa, intitulada Measuring the Information Society Report, indica que o percentual de tributos no Brasil, de acordo com o levantamento, é de 40%, bem acima da média mundial que é de 16%. O estudo leva em conta a carga tributária de 162 países.

O documento aponta que essa carga tributária representa um peso enorme no preço dos serviços, dificultando principalmente o acesso de pessoas com rendas mais baixas da população.

A UIT afirma que o setor de telecomunicações já vem alertando para o impacto negativo da carga tributária para o consumidor. Os usuários dos serviços de telecomunicações recolhem anualmente cerca de R$ 60 bilhões em tributos, o que representa o pagamento de R$ 7 milhões por hora em impostos e taxas. Só de fundo setoriais, em 2017 foram recolhidos cerca de R$ 5 bilhões e apenas 8% desses recursos foram utilizadas em benefício dos usuários dos serviços.

A entidade defende ainda que a carga tributária brasileira tem que ser revista, especialmente para novos serviços, como a Internet das Coisas, que só se expandirá no Brasil se os tributos forem zerados.

……………………………………………………………………
*Fonte: olhardigital

Só uso Facebook para falar com meus avós: pesquisa mostra o que mudou na relação entre jovens e redes sociais nos EUA

Uma pesquisa divulgada nesta segunda-feira revela como a relação entre adolescentes americanos e a tecnologia, especialmente as redes sociais, evoluiu nos últimos anos e modificou a forma como os jovens se comunicam com amigos e familiares.

Em 2012, quando o estudo foi feito pela primeira vez, somente um terço dos adolescentes entrevistados dizia usar redes sociais mais de uma vez por dia. Agora, são 70%, sendo que 16% afirmam acessar “quase constantemente”.

“As redes sociais são hoje uma parte muito maior da vida dos adolescentes do que eram em 2012”, disse à BBC News Brasil um dos autores do levantamento, Michael Robb, diretor de pesquisas da Common Sense, organização sem fins lucrativos que promove tecnologia segura para crianças.

Robb afirma que um dos motivos por trás desse aumento é o fato de que o percentual de jovens americanos com smartphone saltou de 41% para 89% no período.

O pesquisador ressalta que não apenas a frequência mudou, mas também as preferências dos jovens. Há seis anos, o Facebook era apontado como a principal rede social por 68% dos adolescentes. Hoje, apenas 15% dizem o mesmo.

Uma das entrevistadas na pesquisa, uma menina de 16 anos, resumiu o sentimento, ao afirmar que só usa o Facebook para se comunicar “com seus avós”.

Atualmente, 41% dos adolescentes preferem o Snapchat, e 22% apontam o Instagram (comprado pelo Facebook em 2012) como rede preferida.

“O Instagram é principalmente para os pontos altos da minha vida, as coisas realmente importantes que acontecem. E o Snapchat é para as coisas pequenas… como quando vou almoçar com amigos ou fazer compras. E eu uso o Facebook para (me comunicar com) minha família”, detalhou outra entrevistada, de 15 anos.

Como se comunicam com amigos

A pesquisa, intitulada Social Media, Social Life: Teens Reveal Their Experiences (“Mídia Social, Vida Social: Adolescentes Revelam suas Experiências”, em tradução livre), foi feita em março e abril deste ano com 1.141 adolescentes de 13 a 17 anos nos Estados Unidos.

Robb diz ter ficado surpreso com o declínio na interação cara a cara entre os jovens. Em 2012, metade dos entrevistados dizia que essa era sua maneira preferida de se comunicar com amigos. Hoje, apenas 32% afirmam o mesmo, e 35% preferem mensagens de texto.

O percentual de jovens que preferem se comunicar via redes sociais saltou de 7% para 16%, e o dos que preferem interagir por chat de vídeo passou de 2% para 10%. Somente 5% afirmam que telefonemas são sua maneira favorita de se comunicar com os amigos.

“Acho que o instinto é olhar para essa estatística com preocupação, e pretendo continuar observando se essa tendência se mantém no futuro. Se essa mudança for real, vale a pena investigar o que ganhamos e o que perdemos ao mudar nossas preferências na maneira como nos comunicamos”, salienta Robb.

Um terço dos jovens diz que as redes sociais são “extremamente” ou “muito” importantes em suas vidas, enquanto 19% afirmam não usar redes sociais.

E apesar de 47% dos entrevistados que possuem smartphone dizerem ser “viciados” em seus telefones, apenas 24% se consideram “viciados” nas redes sociais.

Quase dois terços dos entrevistados dizem encontrar mensagens de conteúdo racista, sexista, homofóbico ou de intolerância religiosa, e 13% afirmam ter sofrido cyberbullying nas redes sociais.

Mas Robb observa que os jovens são mais propensos a dizer que as redes sociais têm efeito positivo do que negativo em suas vidas: 25% afirmam sentir-se menos sozinhos e 16%, menos deprimidos, enquanto 3% se sentem mais sozinhos ou mais deprimidos ao usar as redes. No geral, 18% dizem sentir-se melhor sobre si mesmos, e apenas 4% afirmam o contrário.

“Acho que esses dados contradizem a percepção que a maioria das pessoas tem”, salienta Robb. “A maioria das pessoas se preocupa sobre como as redes sociais podem prejudicar os jovens e aumentar a solidão ou a ansiedade, mas talvez estejam subestimando vários impactos potencialmente positivos.”

O pesquisador destaca ainda que tanto efeitos positivos quanto negativos são ampliados em adolescentes vulneráveis emocionalmente.

Manipulação e distração

Os jovens parecem conscientes sobre os impactos das redes sociais em outras atividades do dia a dia: 72% dizem acreditar que as empresas de tecnologia manipulam os usuários para que fiquem mais tempo em seus dispositivos, 57% concordam que o uso os distrai quando deveriam estar fazendo a lição de casa e 54% se dizem distraídos quando deveriam estar prestando atenção às pessoas que estão com eles.

O problema não afeta somente os jovens: 33% dizem que gostariam que seus pais passassem menos tempo com seus telefones celulares.

Mais de metade dos adolescentes afirma que desligam ou silenciam seus dispositivos para dormir, e 42% fazem o mesmo durante refeições com outras pessoas. Mas 26% nunca abandonam o telefone para dormir e 31% mantêm o dispositivo ligado durante as refeições.

Na conclusão da pesquisa, os autores ressaltam que as redes sociais são centrais em diferentes aspectos da vida dos adolescentes, o instrumento por meio do qual “falam com seus amigos, fazem planos para depois da escola, coordenam atividades extracurriculares, ficam por dentro das notícias, mantêm contato com primos, tios e tias, se organizam politicamente, aprendem sobre novos estilos e moda, se conectam com as pessoas com quem têm interesses comuns, documentam e compartilham os pontos altos de suas vidas, ganham inspiração e expressam sua criatividade”.

Para o CEO e fundador da Common Sense, James Steyer, o estudo mostra que, assim como os próprios adolescentes, o papel das redes sociais é complexo e desafia “julgamentos simplistas”.

“Por um lado, os adolescentes sentem que as redes sociais fortalecem seus relacionamentos com amigos e familiares, oferecem um importante caminho para autoexpressão e os fazem sentir-se menos sozinhos e mais conectados. Ao mesmo tempo, reconhecem que às vezes os afastam de interações cara a cara e os fazem sentir-se deixados de lado e ‘menos’ que seus pares”, destaca Steyer.

Segundo os autores, o estudo não pode afirmar com certeza se as redes sociais causam mal ou melhoram o bem-estar dos adolescentes. “Para muitos jovens, as redes sociais são fonte de conexão e inspiração, uma oportunidade de compartilhar sua criatividade e aliviar a solidão. No entanto, para alguns outros, às vezes podem aumentar ansiedade e depressão.”

“Enquanto a quantidade de tempo que os jovens devotam às redes sociais é uma importante medida, não é a única. Reduzir a relação entre redes sociais e bem-estar dos jovens à noção de que menos tempo nas redes vai por si só resolver depressão e ansiedade entre adolescentes é muito simplista – e talvez até perigoso”, afirmam os autores.

*Por Alessandra Corrêa

 

 

 

 

………………………………………………….
*Fonte: bbc/brasil

Mito ou verdade? Conheça a realidade sobre vírus no celular

Contrair um vírus no celular é uma verdade e pode ser motivo de muita dor de cabeça: o sistema fica lento, a bateria acaba mais rápido, seus dados pessoais podem ser roubados e as informações bancárias caírem nas mãos de criminosos.

Antes de explicar como se proteger ou o que fazer caso seu smartphone contraia um vírus, é importante acabar com o primeiro mito: qualquer sistema está sujeito a ser infectado por um malware — seja ele Android, iOS ou Windows. Há uma ideia errada de que o iPhone seria imune a ameaças. Contudo, testes já comprovaram que o sistema operacional da Apple também possui brechas em sua segurança.

Neste post, você vai aprender a proteger seu celular e a identificar ameaças e casos de contaminação do sistema. Na última parte do texto, será explicado o que fazer se, mesmo com os cuidados tomados, um vírus se instale no seu aparelho. Boa leitura!

1- Proteja-se de ameaças

As armadilhas para driblar a segurança e instalar um vírus no seu celular estão nos mais variados locais. Links suspeitos, downloads de arquivos ou de aplicativos a partir de sites não confiáveis e rede de Wi-Fi gratuita sem proteção são alguns dos exemplos que podem ser a porta de entrada para contaminação do aparelho.

Mas, como proteger o smartphone de ameaças? Algumas boas práticas podem ser adotadas para evitar a contaminação do seu sistema operacional. Confira:

Não navegue em sites estranhos e nunca clique em links suspeitos

Abrir anexos e links contaminados possibilitam a instalação de spywares no sistema. Esses programas são especializados em roubar informações do seu smartphone, como senhas e fotos. Por isso, é importante não navegar em sites desconhecidos ou suspeitos.

Fique desconfiado também ao receber links que você não tenha solicitado, inclusive de amigos seus. Muitas vezes eles podem ter sido infectados e é o vírus quem está disparando as mensagens automaticamente. Assim, se desconfiar de alguma coisa, pergunte antes se foi o seu amigo mesmo quem enviou o link.

Instale um aplicativo antimalware

A eficácia dos antivírus para celular não é a mesma do que em computadores. Isso acontece porque o modo de funcionar deles não é compatível com sistemas como Android e iOS. No entanto, os antivírus para celular monitoram os pacotes instalados no aparelho e alertam em caso de existência de linhas suspeitas, que podem vir a infectá-lo.

Uma boa dica é instalar o Lookout. Ele possui versões para Android e iOS. O aplicativo faz a avaliação de códigos, possui alerta contra roubo, dispositivos para caso de perda do aparelho e faz o backup de dados.

Faça backup daquilo que for importante

Essa dica não evita que seu aparelho seja contaminado por um vírus, mas com certeza diminuirá muito a sua dor de cabeça em caso de invasão. Tenha o hábito de fazer o backup dos arquivos mais importantes para você.

Documentos de trabalho, fotos e vídeos de viagem ou lembretes importantes devem estar copiados em outro local: seja em um ambiente na nuvem (altamente indicado) ou até mesmo no seu computador pessoal.

2- Saiba verificar se há vírus no celular

É possível diagnosticar que um celular está com vírus a partir da constatação de alguns sintomas. Além da lentidão do sistema, verifique se o aparelho apresenta alguma dessas características:

Bluetooth ligado

O sinal do bluetooth sempre ligado, mesmo quando você não o ativou, é um indicativo de que seu celular está infectado. Isso acontece porque o vírus utiliza o sinal do seu smartphone para contaminar aparelhos que também estejam com o bluetooth ligado. Uma forma, portanto, de disseminar o malware.

Pouca duração da bateria

Uma bateria que acaba inesperadamente, mesmo poucas horas depois da última carga, pode ser um sinal de que o celular está com um malware. O término da energia acontece porque o software malicioso utiliza o processador do aparelho para funcionar. Assim, quanto mais ele exigir da bateria, mais rápido ela acabará.

Consumo de dados

Se o seu consumo de dados aumentou sem que você tenha utilizado o aparelho para que isso ocorresse, você deve ficar atento. Infelizmente, isso só é percebido muitas vezes quando a conta chega ou quando acabam seus créditos. O mesmo vale para as mensagens de texto: o vírus pode enviar diversos SMS para seus contatos com objetivo de espalhar a contaminação.

Redirecionamento

Se você tentou acessar uma página no navegador, mas foi redirecionado para outra, é possível que seu celular esteja contaminado. Às vezes o problema não está nem no seu aparelho: é o site acessado que está com um malware.

3 – Aprenda a remover o vírus

A primeira coisa que você deve fazer ao verificar que seu smartphone foi contaminado é rodar um antivírus nele. Faça uma varredura completa e, caso seja identificada alguma anomalia, realize a exclusão desta.

Se o celular continuar apresentando problemas mesmo após a exclusão do arquivo suspeito ou se o antivírus não detectar nenhuma irregularidade no aparelho, você deve ativar o Modo de Segurança manualmente. Essa opção, válida para Android e Windows, impede que o celular acesse os aplicativos baixados. Dessa forma, você conseguirá acessar o sistema e excluir o programa que está prejudicando o funcionamento do celular.

Para ativar o Modo de Segurança:

Clique e segure o botão de ligar;
Clique e segure o botão “Desligar” quando este aparecer na tela;
Clique em Modo de Segurança (ou similar, vai depender da versão do sistema).

Depois que o celular reiniciar, siga o caminho Configurações – Aplicativos – Baixados. Agora você deve tentar identificar o programa que está infectando o seu aparelho. Tente lembrar dos últimos aplicativos que você baixou ou aqueles que você realizou o download e, em seguida, o aparelho começou a apresentar os problemas.
Restaure o sistema — Android, iOS e Windows

Restaurar o sistema significa trazer ao celular as mesmas configurações de fábrica. Ou seja, se você não realizar o backup dos arquivos, irá perdê-los. Por ser uma opção mais avançada, deve ser a última ação a ser considerada por você. Caso você não sinta confiança para realizar o procedimento, é recomendado que você procure uma assistência técnica.

Para restaurar o sistema Android, siga este passo a passo:

Acesse Configurações;
Clique em “Fazer Backup e Redefinir”;
Selecione “Restaurar Dados de Fábrica”.

Em celulares iOS:

Vá em Ajustes;
Geral;
Redefinir;
Selecione “Apagar conteúdo e ajustes”;
Insira seu código;
Apagar iPhone.

Para Windows Phone:

Acesse as Configurações;
Sistema;
Sobre;
Restaurar configurações de fábrica.

O vírus no celular pode ser um incômodo e tanto para você. Felizmente, com atenção a essas dicas, seu aparelho ficará mais protegido e longe de ameaças.

……………………………………………………………..
*Fonte: oitechtonica

O guia completo sobre a bateria do celular

A tecnologia mobile vem evoluindo de forma rápida e expansiva nos últimos anos, principalmente por causa de fatores como a popularização do preço dos aparelhos, massificação do acesso à internet e versatilidade dos planos de conexão móvel.

E cada vez mais os dispositivos móveis fazem parte da vida das pessoas já que contam com uma infinidade de funções e aplicativos úteis para solucionar problemas do cotidiano moderno. Porém há um fator inconveniente que a maioria dos usuários precisa lidar: a bateria do celular. Muitos indivíduos prejudicam seus smartphones por não conhecerem as melhores práticas de consumo de energia e acabam achando que é melhor trocar de celular.

Para que você saiba como cuidar bem desse item e não se frustrar tão rapidamente, nós criamos o guia completo sobre a bateria do celular. Continue a leitura para conferir!

Veja os 9 mitos e verdades sobre a bateria do celular:

Se existe uma queixa muito frequente entre os usuários em relação à bateria do celular, é o desempenho dela. Por isso, listamos alguns mitos e verdades sobre o tema que você precisa saber, além de algumas dicas úteis para melhorar o seu uso.

Aproveite e confira também os mitos e verdades sobre vírus no celular

A primeira carga de bateria do celular precisa ser completa

Mito! Não apenas os smartphones modernos, mas a maioria dos dispositivos eletrônicos como tablets e computadores costumam ser vendidos com uma determinada quantidade de carga, pois as baterias atuais não viciam.

Ou seja, fica a critério do dono do aparelho fazer a primeira carga completa, já que isso não exercerá nenhuma influência no desempenho da bateria, nem dirá se é um celular lento ou não.

É preciso descarregar o aparelho por completo

Mito! Certamente, é um dos piores rumores espalhados entre os usuários, pois, ainda que as baterias de lítio não possam sofrer com o “bateria viciada” (entenda melhor a abaixo), esse é um dos fatores que mais compromete a sua vida útil.

Todavia, se você possui um celular de fabricação recente, não precisa se preocupar com isso. Os smartphones atuais têm uma aplicação de fábrica que os faz desligar quando a carga da bateria atinge cerca de 5%, evitando que a vida útil seja afetada.

Deixar o dispositivo carregando por longos períodos é prejudicial

Parcialmente verdade! O fato que isso depende de alguns fatores. Por exemplo, se o carregador for original e não tiver defeitos, isso não será problema. Isso porque eles também são desenvolvidos com um sistema que corta o fornecimento de energia quando o aparelho atinge os 100%, evitando o superaquecimento.

Porém, se forem carregadores falsos, é importante ficar atento, porque a comunicação entre o celular e o dispositivo de carregamento pode gerar graves consequências, como o aquecimento do smartphone, podendo até mesmo causar uma explosão. Aqui você pode conhecer mais detalhadamente os riscos ocultos de celular e carregadores falsos.

Utilizar o celular enquanto está carregando pode causar danos

Verdade! Não é uma regra, mas é necessário tomar certos cuidados. Primeiramente, não é preciso ser especialista para saber que, ao utilizar o celular enquanto ele carrega, haverá uma demora maior para que sua carga complete o ciclo, concorda?

Além disso, quando o smartphone está carregando, ocorrem reações químicas dentro da bateria do celular que fazem com que o aparelho aqueça. Isso significa que manuseá-lo durante uma recarga pode fazer o dispositivo superaquecer e, consequentemente, danificar os seus componentes internos.

Sendo assim, abrir aplicativos pesados, assistir vídeos ou jogar jogos que exigem alto desempenho do celular enquanto a bateria está carregando, são práticas que geram aquecimento anormal no aparelho.

É altamente indicado que, quando possível, as recargas de bateria sejam realizadas enquanto o celular está desligado.

Carregadores falsos ou genéricos estragam a bateria do celular

Verdade! Muitos desses carregadores não são fabricados por profissionais experientes, ou contém materiais de baixa qualidade em sua composição interna, fazendo com que ocorra oscilação em seu funcionamento.

Esse tipo de carregador, em geral, não atinge a voltagem adequada durante os ciclos de carga, o que, além de fazer com que ela demore muito mais para se completar, pode superaquecer o aparelho.

Carregadores turbo são os mais indicados para qualquer celular

Parcialmente verdade! O carregador turbo tem uma espécie de filtro responsável pela regulagem da potência da carga, evitando que o celular seja danificado por oscilações ou sobrecarga.

No caso de um smartphone que é equipado com a tecnologia adequada para receber um carregamento turbo, a carga não atingirá o nível máximo com a mesma eficiência, mas ele funcionará como um carregador comum.

O superaquecimento do celular pode danificar a bateria

Verdade! Quando o dispositivo móvel está com a temperatura muito mais alta do que foi projetado para suportar, a bateria será drenada de forma muito mais rápida, o que fará com que a sua vida útil seja reduzida drasticamente.

Portanto, deve-se evitar que o celular seja carregado em ambientes não arejados. Ao carregar o celular no carro, por exemplo, procure um local que não esteja exposto ao sol.

Baterias podem explodir

Verdade! Pode ser um problema não muito recorrente, mas uma pequena falha de engenharia somada ao mau uso da bateria pode resultar em uma explosão.

Os celulares modernos são equipados com dispositivos e recursos que são capazes de manter a temperatura do aparelho estável, tornando a bateria inoperante no caso de um superaquecimento. Mas práticas de mau uso, como um carregador falso, podem aumentar as possibilidades de ocorrer uma explosão.

Baterias têm tempo de vida útil estimado

Verdade! Como em qualquer equipamento eletrônico, é normal que ocorra um desgaste natural dos componentes, peças e do sistema em geral, incluindo a bateria.

Geralmente, a vida útil de uma bateria é de, em média, um ano sem que ela apresente qualquer problema ou variação no desempenho, mas quando o usuário faz uma utilização adequada, seguindo as dicas que foram citadas até aqui, é possível estender esse período.

Entenda o que é o “efeito memória” ou bateria “viciada”

Popularmente conhecido pelo termo “bateria viciada”, o “efeito memória” não acontece com as baterias de lítio, mas é normal que os modelos de Ni-Cd e Ni-MH sofram com esse tipo de problema por causa de suas limitações técnicas. Mas fique tranquilo, hoje as baterias de lítio, por serem menos tóxicas, mais eficientes e não suscetíveis ao “efeito memória”, são o padrão utilizado nos aparelhos atuais.

Por muitos anos, o “efeito memória” foi um problema comum na bateria do celular e a sua causa está diretamente associada aos maus hábitos de utilização do equipamento. Para evitar correr o risco de ter um celular com a bateria “viciada”, verifique o tipo de bateria do celular que você tem em mãos. Essa informação pode ser encontrada na caixa ou no manual do smartphone.

O principal indício do “efeito memória” na bateria pode ser percebido quando o marcador de carga do aparelho indica que ela está carregada, mas o usuário nota que em pouco tempo ele já está quase vazio, indicando bateria fraca.

O fato de carregar o dispositivo com um determinado volume de carga ainda presente na bateria faz com que ela “acostume-se” a receber apenas uma parcela de sua capacidade total.

Veja algumas dicas de utilização e carregamento para bateria do celular

A bateria do celular pode ter o seu desempenho e vida útil otimizados se o usuário for cuidadoso com o aparelho. Portanto, separamos algumas dicas úteis sobre a utilização e o carregamento da bateria.

Atualize a versão do sistema operacional (iOS)

Uma das primeiras recomendações da Apple em relação ao desempenho da bateria, aos usuários de seus dispositivos móveis, é que a versão mais recente do sistema operacional deve estar instalada no aparelho.

O motivo disso é que algumas aplicações, recursos e tecnologias avançadas sobre economia de energia são implementadas de acordo com as atualizações da plataforma. Os desenvolvedores procuram otimizar o funcionamento a cada versão.

Utilize apenas carregadores originais

Com certeza, um dos avisos mais frequentes das empresas fabricantes de tecnologia mobile. O uso de carregadores originais não é um mero capricho. Para se ter uma ideia, a Samsung é específica a ponto de evidenciar que o usuário deve utilizar, se possível, apenas “o que vem na caixa do produto”.

Esses avisos não se devem apenas ao fato de que a fonte é projetada para proporcionar a alimentação de energia adequada ao celular, mas também por motivos de segurança.

Evite calor e contato direto com a luz do sol

Como já dissemos, temperaturas extremas são uma das principais causas de redução da vida útil das baterias de lítio. Portanto, os fabricantes avisam aos usuários a respeito das consequências de deixar o smartphone, por exemplo, no porta-luvas do carro em pleno verão ou em contato direto com a luz do sol.

Segundo a Apple, o ideal é que o celular permaneça em ambientes com uma temperatura que varie de 16 C° a 22 C°.

Fique atento ao uso de capinhas enquanto carrega o aparelho

Considerando que os smartphones modernos são praticamente computadores portáteis, ferramentas de alto custo e extremamente frágeis, todo cuidado é pouco, não é verdade? Por isso, o mercado de capinhas de celular é tão promissor, já que elas aliviam os impactos de quedas e colisões, preservando a integridade os aparelhos.

Todavia, elas também podem ser responsáveis pelo superaquecimento do dispositivo sem que o usuário sequer possa notar, pois acabam “camuflando” o aumento da temperatura. Sendo assim, o ideal é remover a capinha durante o carregamento da bateria do celular para que as vias de dissipação de calor fiquem livres.

Desabilite as conexões sem fio

Os smartphones atuais são repletos de funções e recursos interessantes, dentre eles as conexões sem fio como o Bluetooth, a rede 3G/4G e o Wi-fi.

O problema é que manter todas essas funcionalidades ativas ao mesmo tempo pode consumir a carga da bateria mais rápido que o comum, prejudicando sua vida útil. Se você não estiver utilizando essas funções, deixa-as desativadas.

Desligue o celular enquanto não pode usá-lo

Está no cinema, igreja, teatro ou em uma reunião importante? Então não há motivo para manter o smartphone ligado, concorda? Nada melhor do que desligá-lo para poupar energia e otimizar o uso da bateria.

Vale ressaltar, ainda, que essa dica também se aplica aos momentos em que o aparelho está sem sinal, principalmente pelo fato de que nessas horas ele aumentará o uso de seu processamento para tentar encontrar uma fonte de sinal, consumindo muito mais energia que deveria.

Desative a função “vibrar”

A função de vibração consome exponencialmente mais energia do que o recurso de toque sonoro. Portanto, se o barulho do telefone não for um problema, de acordo com o contexto em você se encontra, dê preferência por mantê-lo tocando, já que essa opção poupa energia.

Utilize apenas o que for indispensável

Inúmeros jogos, variados tipos de funções e uma vasta gama de aplicativos interessantes. É indiscutível que os celulares modernos são dispositivos completos. Mas, se sua intenção é economizar energia e poupar a vida útil da bateria, é imprescindível utilizar apenas o que realmente for necessário, pois cada aplicação ativa contribui com o consumo de energia.

Fale somente o necessário

Além de economizar em sua conta no final do mês, falar pouco ao telefone também afeta positivamente a duração da bateria.

Reduza o brilho da tela

Tela altamente iluminada é sinônimo de bateria descarregada. Então, reduza o brilho até um nível que sua vista não seja prejudicada na hora de visualizar a tela do smartphone, já que a iluminação é um dos fatores que mais consome a bateria do celular.

……………………………………………………….
*Fonte: oitechtonica

Chegou a hora de abandonar o WhatsApp, revela o New York Times

O Cofundador do WhatsApp, Jan Koum anunciou a própria saída não só da empresa responsável pelo app de mensagens como também do conselho de administração do Facebook. Conforme o New York Times, a decisão é um duro baque e pode sinalizar um momento de apagar o mensageiro.

O aplicativo tem 1,5 bilhão de usuários ativos, que trocam cerca de 60 bilhões de mensagens diárias.

A publicação alerta ainda que os membros do conselho do Facebook não se preocupam com questões de segurança e privacidade, e os colaboradores do WhatsApp temem que o aplicativo seja usado para recolher ainda mais dados.

Durante a gestão de Koum, o WhatsApp compartilhou poucos dados com o Facebook, mas, com a saída dele, é provável que o Facebook tenha mais facilidade para reunir mais informações sobre os usuários, denuncia o jornal. Conforme dados de 2017, o aplicativo tem 1,5 bilhão de usuários ativos, que trocam cerca de 60 bilhões de mensagens diárias.

………………………………………………………
*Fonte: portalr10

Risco de câncer da radiação do celular é pequeno, concluíram estudos de dez anos considerados os mais abrangentes

Dois novos estudos expuseram ratos e camundongos a altos níveis de radiação de radiofrequência — o tipo de radiação emitido pelo seu celular. E os pesquisadores dizem que há pouco risco de câncer para humanos.

Os celulares causam câncer?

Apesar de anos de pesquisa, ainda não há uma resposta clara. Mas dois estudos do governo do governo dos Estados Unidos2, divulgados em fevereiro deste ano, um em ratos e um em camundongos, sugerem que, se houver algum risco, é pequeno, disseram as autoridades de saúde do país.

Questões de segurança sobre telefones celulares veem despertando intenso interesse e debates por anos, já que os dispositivos se tornaram parte integrante da vida da maioria das pessoas. Até mesmo um minuto de risco poderia ser prejudicial a milhões de pessoas.

Esses dois estudos sobre os efeitos do tipo de radiação emitida pelos telefones, conduzidos ao longo de dez anos e custando 25 milhões de dólares, são considerados os mais extensos até hoje.

Em ratos machos, os estudos associaram tumores no coração a alta exposição à radiação dos telefones. Mas esse problema não ocorreu em ratos fêmeas ou em camundongos.

Os roedores nos estudos foram expostos à radiação por nove horas por dia durante dois anos, mais do que as pessoas experimentam mesmo com muito uso de celular, então, os resultados não podem ser aplicados diretamente aos humanos, disse John Bucher, cientista sênior do National Toxicology Program, durante uma entrevista coletiva.

Os resultados, disse Bucher, não o levaram a mudar o uso de seu celular ou a incentivar sua própria família a fazer isso. Mas ele também observou que os tumores de coração — chamados schwannomas malignos — nos ratos são semelhantes aos neuromas acústicos3, um tumor benigno em pessoas que envolvem o nervo que liga o ouvido ao cérebro, que alguns estudos associaram ao uso do celular.

Ele disse que já foram feitos quase vinte estudos com animais sobre o assunto, “com a grande maioria dando negativo em relação ao câncer”.

Outras agências estão estudando o uso do celular em pessoas e tentando determinar se ele está ligado à incidência de qualquer tipo de câncer, disse Bucher.

A agência Food and Drug Administration (FDA)4, uma agência federal do Departamento de Saúde e Serviços Humanos dos Estados Unidos, que é responsável pela proteção e promoção da saúde pública através do controle e supervisão da segurança alimentar, produtos de tabaco, suplementos dietéticos, prescrição e produtos over-the-counter (produtos vendidos no balção, sem receita médica), drogas farmacêuticos, vacinas, biofarmacêuticos, transfusões de sangue, dispositivos médicos, radiação eletromagnética (ERED), cosméticos e alimentos para animais e produtos veterinários, emitiu uma declaração dizendo que respeitava a pesquisa realizada5 pelo National Toxicology Program. O FDA afirmou também que revisou muitos outros estudos sobre segurança de celulares e que “não encontrou evidências suficientes de que há efeitos adversos à saúde em seres humanos causados pela exposição a ou sob os limites da corrente de radiofrequência”.

A declaração, assinada pelo Dr. Jeffrey Shuren, diretor do centro de dispositivos e saúde radiológica do FDA, também afirmou: “Mesmo com uso diário e frequente pela grande maioria dos adultos, não temos visto um aumento em eventos como tumores cerebrais”.

A Comissão Federal de Comunicações (FCC) estabelece limites para a emissão de energia de radiofrequência nos telefones celulares a que as pessoas estarão expostas, mas o FCC depende do FDA e outras agências de saúde para aconselhamento científico sobre a determinação dos limites, disse o comunicado.

Para as pessoas que se preocupam com o risco, as autoridades de saúde oferecem conselhos de bom senso: gaste menos tempo em celulares, use o fone de ouvido ou modo de alto-falante para que o telefone não seja pressionado contra a cabeça e evite fazer chamadas se o sinal estiver fraco.

O Dr. Bucher observou que a radiação emitida aumenta quando os usuários estão em pontos onde o sinal é fraco ou esporádico e o celular tem que trabalhar mais para se conectar.

Em dezembro, a Califórnia divulgou conselhos aos consumidores6 sobre como diminuir a exposição à radiofrequência dos celulares. Os conselhos incluem atitudes como enviar mensagens de texto em vez de conversas; manter o telefone longe da cabeça e do corpo durante o download ou o envio de arquivos grandes; transportar o telefone em uma mochila, pasta ou bolsa, não em um bolso, sutiã ou cinto; e não dormir com o telefone perto da sua cabeça.

Os dois estudos divulgados em fevereiro, envolvendo 3.000 animais, são “as avaliações mais abrangentes dos efeitos sobre a saúde e a exposição à radiação de rádio frequência em ratos e camundongos até hoje”, de acordo com um comunicado do National Toxicology Program, um programa parte do Instituto Nacional de Ciências da Saúde Ambiental (National Institute of Environmental Health Sciences – NEIHS7).

Os estudos estendem os resultados parciais divulgados8 em maio de 20169, que encontraram pequenos aumentos na incidência de tumores no cérebro e no coração de ratos machos, mas não de fêmeas.

Os novos estudos também encontraram tumores no cérebro e alguns em outros órgãos nos animais expostos à radiação de radiofrequência. Mas Bucher disse que essas descobertas foram “equivocadas”, enfatizando que apenas os tumores do coração forneceram evidências fortes o suficiente para serem consideradas pelos pesquisadores. Outros possíveis efeitos precisam de mais pesquisas, ele disse.

Outros pesquisadores acham que mesmo as descobertas ambíguas são preocupantes. Joel M. Moskowitz, diretor do Centro de Saúde da Família e da Comunidade10 da Escola de Saúde Pública da Universidade da Califórnia, em Berkeley, disse que, com base nos resultados gerais do estudo, o governo deveria reavaliar e fortalecer os limites que impõe sobre quanto e quais tipos de radiação os celulares podem emitir.

Os cientistas não sabem por que apenas ratos machos desenvolvem os tumores do coração, mas Bucher disse que uma possibilidade é simplesmente porque os machos são maiores e absorvem mais radiação.

Os estudos também encontraram alguns danos ao DNA dos animais expostos. Uma surpresa, já que os cientistas acreditavam que a radiação de radiofrequência — ao contrário da radiação ionizante em raios-X — não poderia prejudicar o DNA.

“Não achamos que entendemos o suficiente sobre os resultados para ser capazes de depositar um alto grau de credibilidade nesses resultados”, disse Bucher se referindo aos achados sobre as alterações no DNA.

Uma descoberta aparentemente paradoxal que também intrigou os pesquisadores é que os ratos expostos à radiação do celular na verdade viviam mais que os do grupo de controles. Uma possível explicação, disse Bucher, é que a radiação pode aliviar a inflamação e diminuir a gravidade de um distúrbio renal crônico que é comum em ratos idosos e que pode matá-los.

Perguntado se havia alguma chance de que o uso de celulares pudesse ajudar as pessoas a viverem mais tempo, o Dr. Bucher disse: “A extrapolação para os humanos requer uma série de medidas que vão além do que estamos estudando aqui. Eu acho que essa pergunta em particular não pode ser respondida no momento”.

Os relatórios divulgados em 02 de fevereiro são versões preliminares lançadas para comentário público e uma versão revisada por especialistas externos foi divulgada11, em 26 a 28 de março, pelo Research Triangle Park do NIEHS, na Carolina do Norte.

*Por: Diógenes Henrique / Fonte: The New York Times

 

………………………………………………………………
*Fonte: socientifica

Aprenda a localizar o IMEI do seu celular e bloqueá-lo em caso de roubo

Se você tiver o seu smartphone furtado, roubado ou simplesmente perdê-lo, existe uma maneira de inutilizar o aparelho a distância. Aqui, estamos falando do bloqueio do dispositivo por meio do IMEI, um código único e intransferível que cada aparelho recebe na sua fabricação.

Trata-se de uma estratégia para diminuir a taxa de roubos de celulares, uma vez que não dá para tirar muitas vantagens financeiras de um aparelho bloqueado, seja roubando dados ou tentando revendê-lo para outra pessoa.

E ao que indicam as estatísticas, parece que muitos usuários já se deram conta da vantagem desse recurso. Segundo dados da ABR Telecom, 5 milhões de aparelhos celulares foram bloqueados por roubo ou perda no Brasil em 2015.

Onde localizar o IMEI do seu aparelho

Caso ocorra algum dos casos citados acima (torcemos para que não!), você pode solicitar à operadora o bloqueio do IMEI, além do chip. Dessa forma, a pessoa que estiver de posse do seu aparelho não conseguirá realizar nenhum tipo de ação nele.

O número de identificação do seu aparelho está descrito na nota fiscal da compra e também na etiqueta colada embaixo da bateria.

Caso você não possua mais a nota fiscal nem a caixa, não se preocupe, existe uma terceira maneira de conseguir o código. Para isso, basta digitar “*#06#” no teclado numérico. Assim, imediatamente, o número do IMEI aparece na tela.

É bom você fazer isso e anotá-lo já! Depois que não estiver mais de posse do aparelho, não conseguirá descobrir o código se não tiver guardado a nota fiscal ou a embalagem.

Vale ressaltar que uma vez bloqueado, o aparelho se torna inutilizado, portanto, vale tentar encontrá-lo primeiro e apagar todas as suas informações para garantir a privacidade.

………………………………………………
*Fonte: uolseguranca

O Facebook usa o microfone do seu celular para direcionar anúncios?

Existem muitos relatos de usuários que afirmam que, imediatamente depois de conversarem sobre determinado assunto, anúncios de produtos relacionados aparecem na sua linha do tempo do Facebook. Coincidência? Para muitas pessoas, não! Elas acreditam que a rede social de Mark Zuckerberg usa o microfone do seu celular para ouvir tudo o que você está conversando…

Em plena era das mídias sociais, chega a ser complicado falarmos em privacidade. Ao se cadastrar no Facebook, todo mundo concorda que a plataforma tenha acesso a uma série de informações – e as utilize.

Basicamente, acusam o Facebook de espionar as suas atividades para direcionar conteúdo com base no que os usuários pesquisam na internet e conversam no dia a dia e, por consequência, melhorar a performance de publicidade.

Testes práticos

Em meio a essa suspeita, diversos usuários começaram a realizar testes para tirar a prova dos nove. O músico Bipul Lama revelou que passou dois dias falando sobre KitKat próximo ao smartphone. Nos dias seguintes, sua timeline no Facebook e no Instagram estavam repletas de fotos do chocolate.

Por sua vez, o consultor independente de tecnologia Damian Le Nouaille relatou que, durante o dia conversou em espanhol e em francês sobre diversos temas. À noite, ele via anúncios relacionados no Facebook e no Instagram.

Por que o Facebook precisa ter acesso ao seu microfone?

Após diversas denúncias, o Facebook negou com veemência que utiliza o microfone dos usuários para direcionar anúncios. A empresa aproveitou para afirmar que seu aplicativo solicita acesso ao microfone para que os usuários possam realizar lives na plataforma e gravar vídeos para o Instagram Stories.

Como bloquear o acesso ao microfone

Mesmo que você já tenha concedido ao Facebook acesso ao microfone do seu celular, é possível reverter essa situação. No iPhone, vá até Ajustes > Privacidade > Microfone. Lá, desative o recurso nos aplicativos que você não considera necessários.

No Android (Marshmallow 6.0 ou superior), o caminho é o seguinte: Configurar > Aplicativos > Facebook > Permissões. Nessa seção, desabilite a opção “Microfone”.

……………………………………………………………….
*Fonte: segurancauol

Dicas e tabus sobre a bateria do celular

A bateria do celular pode viciar se ela ficar conectada muito tempo? Fazer uma carga completa aumenta o rendimento dela? O TechTudo fez uma lista com as principais dicas e tabus sobre a bateria dos celulares e smartphone. Saiba como preservar a bateria do seu telefone e o que não se deve fazer com ela neste especial. Confira!

Cargas completas aumentam a durabilidade da bateria

Esta é uma dica com fundamento, sem nenhum tabu. Se você puder usar o celular até a bateria descarregar e der uma carga completa em seguida, o componente pode durar mais. Sabemos que nem sempre é possível fazer isso, mas no caso dos smartphones com tela touch, que consomem muita bateria, é recomendado dar uma carga completa pelo menos uma vez por mês.

A bateria dura mais porque ela pode ser feita de materiais como Lítio-Polímero, Íon-Lítio, Níquel-Híbrido e Níquel-Cádmio. Pequenas cargas enfraquecem a capacidade do componente. Já as grandes cargas mantêm o nível de funcionamento.

Desligue o telefone se não tiver sinal

Este também não é um tabu, mas sim uma dica preciosa. No Brasil é comum as operadoras não funcionarem direito em determinados pontos da cidade. Quando o smartphone perde o sinal, ele gasta mais bateria tentando procurar a rede

Na prática, o que o telefone faz é aumentar o ganho de sinal internamente, tentando à todo custo obter o mínimo de potência necessária para reestabelecer essa conexão. Com o aumento do ganho, aumenta o consumo da bateria e a temperatura interna do aparelho.

Uma maneira sábia de evitar esse gasto de energia desnecessária é simplesmente desligar o celular. O mesmo procedimento vale se você quer apenas acessar a internet e o 3G não está funcionando, ou não há sinal Wi-Fi disponível. Se o celular estiver procurando uma conexão sem fio e não puder conectar, ele vai gastar mais bateria procurando sinais mais distantes.

No caso do 3G ele poderá até permanecer conectado, mas se o sinal estiver ruim a qualidade da conexão estará comprometida. Não vale a pena o gasto e o desgaste que isso pode causar à bateria. Deixar a conexão Bluetooth ligada também é outro erro. Se não estiver usando, desligue-a.

Cuidado com a temperatura da bateria

Colocar a bateria em locais quentes é um tabu e não é discutido corretamente. Normalmente as pessoas acreditam que o material pode explodir se colocado em uma temperatura mais alta.

Isso não é totalmente mentira, mas muitas baterias de Lítio-Polímero foram construídas para não estourarem de maneira nenhuma. Mas mesmo com esse material peculiar, acidentes podem acontecer.

Outra dica válida no caso de aquecimento de celulares é que nem sempre a bateria aquece quando apenas exposta ao sol. Um local que desgasta o componente é o bolso de sua roupa. Como ele está em contato com seu corpo, a tendência é que o local tenha uma temperatura razoavelmente elevada, suficiente para causar danos ao componente.

Evite utilizar as funções de câmera e vídeo do celular

Esta é outra dica, e não um tabu sem fundamento. Você pode desconfiar dessa verdade olhando as especificações de energia de cada um dos aparelhos. Um meio rápido de aquecer o aparelho e a bateria, desgastando-os, é ativar constantemente a câmera de fotografia ou ver muitos vídeos do YouTube. As imagens em movimento reduzem o rendimento da bateria para cerca de um terço.

Um desgaste de energia nesse nível compromete a vida-útil da sua bateria. Portanto, só veja vídeos se for realmente necessário. Se você ficar, por exemplo, tentando acessar o YouTube com uma conexão ruim, só vai gastar energia.
saiba mais

A culpa disso, obviamente, é o excesso de consumo de energia interno: a tela precisará ter potência para trocar todos os píxels rapidamente; o processador para entregar os dados; o modem para receber o sinal; e o canal de áudio para entregar tudo com qualidade. Ou seja: você estará utilizando quase todos os recursos do telefone ao mesmo tempo.

Vale a pena substituir a bateria?

Este é um tabu que não é tanto discutido. Muitos generalizariam a resposta dizendo que “vale a pena” ou que “não vale de forma alguma”. A real dica nesses casos é verificar o quanto será gasto para fazer a manutenção do smartphone. Aparelhos Android são mais fáceis de serem desmontados e seus componentes podem ser comprados separadamente. Aparelhos da Apple são mais difíceis de serem desmontados e é sempre bom consultar uma revendedora para se informar melhor.

Se o aquecimento da bateria comprometeu outros componentes, como a placa-mãe do aparelho, talvez seja o caso de você trocar de celular. Nesses casos, não se trata apenas de um problema de energia, mas sim da inutilização do gadget. Por outro lado, um baixo desempenho de bateria pode ser facilmente resolvido com a troca dela, sem precisar gastar mais comprando um telefone novo.

………………………………………………………………….
*Fonte: techtudo / Pedro Zambarda

Os celulares já estão mortos – diz Microsoft; entenda o que vem por aí

A Microsoft sabe que o bonde do smartphone já passou. A situação do mercado é evidente: as vendas pararam de crescer e o ritmo de inovação está declinando. Falta, no entanto, apresentar a novidade que faça com que o público abandone o retângulo de vidro que tem nos bolsos.

A fala de Satya Nadella foi emblemática ao afirmar que os próximos celulares da empresa “não vão se parecer com os celulares que existem hoje”, simplesmente porque a Microsoft acredita que novas coisas estão a caminho e que elas ão além do smartphone convencional. Isso se reflete na fala de Alex Kipman, o brasileiro que liderou o desenvolvimento do primeiro Kinect e que hoje está no comando do HoloLens.

Em entrevista com a Bloomberg, Kipman foi enfático: “os celulares já estão mortos”, ele disse. Logo em seguida, complementou que “as pessoas simplesmente ainda não perceberam” que a transição já começou.

Mas o que vem por aí, então? Para isso, nós podemos olhar além da Microsoft. Durante evento recente do Facebook, a rede social também apontou que em um prazo de cinco anos poderemos começar a ver óculos substituindo os celulares, embora a transição demore alguns anos para ser completada. Mark Zuckerberg, inclusive, chegou a apresentar uma ideia de um par de óculos que tem uma aparência comum, mas que são capazes de funcionar como visores de realidade aumentada.

Neste sentido, o HoloLens se encaixa perfeitamente com a visão de futuro tanto da Microsoft quanto do Facebook. O problema é que hoje a tecnologia ainda não está pronta para adoção em massa. O visor é grande demais, pesado demais, caro demais e com bateria limitada, que impediria que a tecnologia fosse usada, por exemplo, nas ruas ou dentro de um ônibus. Mas quem sabe alguns anos de pesquisa e desenvolvimento não trazem evoluções significativas em termos de portabilidade e acessibilidade?

Se, de fato, a realidade mista ou a realidade aumentada forem a próxima grande plataforma de computação pessoal, a Microsoft leva vantagem em relação aos concorrentes. Se a empresa perdeu o bonde dos telefones celulares e viu o Windows 10 Mobile ter participação de mercado cada vez mais perto do zero, o HoloLens ainda não tem um concorrente à altura. Resta acompanhar os próximos capítulos.

 

………………………………………………………..
*Fonte: olhardigital

 

Ink Hunter, um aplicativo que te ajuda a pensar antes de se tatuar

Ver como a tatuagem vai ficar no corpo antes de procurar um estúdio pode ser bastante útil.
O desenho vai ficar com a gente para sempre, então é melhor pensar em algo que seja uma expressão da nossa personalidade, que tenha uma conexão entre nós e o traço.

O aplicativo InkHunter pode nos ajudar a fazer real a ideia da nossa tattoo.

Desenvolvido por engenheiros da Ucrânia, o app permite “testar” diferentes desenhos sem precisar ter que colocar a tinta na pele para valer. Através de realidade aumentada, o app usa a câmera do smartphone para posicionar a tatuagem com o tamanho e design escolhido. Você só precisa fazer três riscos, formando um tipo de emoticon quadrado na pele, e pronto.

A aplicação inclui o trabalho de vários artistas e você pode alterar o layout sempre que quiser até chegar naquele que parece ao seu. Você também pode projetar a sua tatuagem e compartilhá-la com o aplicativo, o que irá gerar um gráfico de seu projeto e será adicionado à lista de modelos disponíveis para testar.

O InkHunter é gratuito e está disponível para Android e iOS.

……………………
*Fonte: updateordie

inkhunter

Células solares impressas podem fornecer energia para 1.3 bilhões de pessoas no planeta

Os avanços nas tecnologias de produção de energia solar têm tornado essa fonte renovável cada vez mais acessível. Uma das novidades neste ramo de pesquisa são as células solares impressas, que têm a espessura de uma folha de papel e, diferente dos painéis fotovoltaicos tradicionais, precisam apenas de equipamentos de impressão industriais para serem produzidas.

A invenção é da empresa coreana Kyung-In Synthetic. Os criadores garantem que essa tecnologia pode ser a solução para levar energia aos 1.3 bilhões de pessoas que ainda não têm acesso a este recurso em todo o mundo.

Além do baixo custo de produção, outra vantagem das células solares é a flexibilidade, que facilita o transporte, principalmente em áreas rurais de difícil acesso, e a alta eficiência, podendo gerar até 50 watts por metro quadrado.

O desafio agora é diminuir os custos de fabricação das impressoras especias utilizadas no processo para reduzir o investimento inicial e expandir a produção. Os pesquisadores também estudam formas de tornar a placas mais resistentes, já que se mostraram vulneráveis à umidade em testes realizados.

………

*Fonte: pensamentoverde

 

celulassolares01

 

 

 

 

 

 

 

 

 

celulassolares02

Estes são os dados que Pokémon Go está coletando dos celulares

Nos cinco dias frenéticos desde o lançamento nos EUA, o Pokémon Go se transformou em uma sensação econômica e cultural. Baixado por milhões, o jogo aumentou o valor de mercado da Nintendo em US$ 9 bilhões (e contando), criou um grande exemplo da realidade aumentada como formato do futuro e uma série de encontros estranhos, assustadores e coincidentes na vida real.

E conforme milhões de usuários andam pelo país pegando Pikachus e Jigglypuffs, a empresa saída da Alphabet, Niantic Inc., que desenvolveu o jogo, está coletando informações sobre os treinadores Pokémon. E certamente está pegando todos.

Como a maioria dos apps que funcionam com GPS no seu celular, o Pokémon Go é capaz de dizer muita coisa sobre você com base nos seus movimentos, conforme você joga: aonde você vai, quando você foi lá, como você foi lá, quanto tempo você ficou e quem mais estava lá. E, como muitos desenvolvedores que constroem esses apps, a Niantic guarda essas informações.

De acordo com a política de privacidade de Pokémon Go, a Niantic pode coletar — entre outras coisas — seu endereço de e-mail, endereço IP, a página da web que você estava usando antes de entrar no Pokémon Go, seu nome de usuário e sua localização. E, se você usar sua conta do Google para se cadastrar e usar um dispositivo iOS, a menos você negue explicitamente isto, a Niantic tem acesso para ler e escrever o seu e-mail, documentos do Google Drive e mais. (Isso também significa que, caso os servidores da Niantic sejam invadidos, quem quer que tenha invadido os servidores possivelmente tem acesso a toda a sua conta do Google. E você pode apostar que a enorme popularidade do jogo o tornou um alvo para hackers. Dado o número de crianças jogando o jogo, esse é um pensamento assustador.) Você pode verificar o tipo de acesso que a Niantic tem da sua conta do Google.

Ela também pode compartilhar as informações com outras partes, incluindo a Pokémon Company, que contribuiu no desenvolvimento do jogo, “fornecedores de serviços terceiros” e “terceiros” para conduzir “pesquisa e análise, mapeamento de perfil demográfico e outras finalidades semelhantes”. De acordo com a política, ela também pode compartilhar quaisquer informações que coletar com as autoridades, em resposta a uma solicitação jurídica, para proteger seus próprios interesses ou impedir “atividades ilegais, antiéticas ou legalmente contestáveis”.

Nenhuma dessas cláusulas de privacidade são exclusivas do app. Apps baseados em localização, do Foursquare ao Tinder, fazem coisas parecidas. Mas os dados de mapeamento incrivelmente detalhamos e bloco a bloco do Pokémon Go, combinados com sua popularidade explosiva, podem em breve fazer dele uma dos mais, se não o mais detalhado mapa social baseado em localização já compilado.

E está tudo, ou em maior parte, nas mãos da Niantic, uma pequena empresa de desenvolvimento de realidade aumentada com fortes raízes no Vale do Silício. A origem da empresa remonta à startup de visualização de dados geoespaciais Keyhole Inc., que o Google adquiriu em 2004. Ela teve um papel crucial no desenvolvimento do Google Earth e do Google Maps. E, embora a Niantic tenha saído da Alphabet no fim do ano passado, a empresa matriz do Google ainda é uma de suas principais investidoras, assim como a Nintendo, que é acionista majoritária da Pokémon Company. O Google ainda era dono da Niantic quando ela lançou seu primeiro jogo, Ingress, que é o que a Niantic usou para selecionar os locais para os Pokéstops e ginásios.

Citando os planos do CEO John Hanke, um representante da Niantic não conseguiu esclarecer ao BuzzFeed News se a empresa vai compartilhar os dados de localização com a Alphabet ou a Nintendo. Um representante do Google encaminhou o pedido de comentários do BuzzFeed News para a Niantic.

Dado o fato de que Pokémon Go já tem milhões de usuários e que já atraiu a atenção das autoridades, parece provável que, em algum ponto, a polícia vai tentar fazer a Niantic entregar informações dos usuários. E se o histórico do Google é alguma indicação — no início deste ano, um repórter mostrou que a empresa atendeu a 78% das solicitações de dados de usuários feitas pelas autoridades — eles provavelmente estão preparados para cooperar.

……….

*Fonte: buzzfeed / Joseph Bernstein

 

pokemon-go1