Segurança e Mobilidade
Dicas, consultas, novidades e soluções em mobilidade e segurança para você e sua empresa
segunda-feira, 19 de agosto de 2019
Dicas para aumentar a segurança fiscal
quarta-feira, 4 de janeiro de 2017
Melhores dicas para proteger seu celular em caso de roubo
1. Bloqueie a tela
Quando a Apple introduziu o scanner de digitais no iPhone, os executivos da companhia imaginavam que cerca de metade das pessoas não se importava em bloquear seus celulares. Seja uma senha deslizante ou um código PIN, tenha certeza de que haja algum tipo de proteção entre alguém mal-intencionado e sua tela inicial.
Existem soluções alternativas para bloqueio de segurança da tela, mas elas acabam consumindo um pouco de tempo. Se você não quiser ter o trabalho de digitar um código a cada vez que for dar uma olhada no Instagram, tente ao menos ativar a proteção de tela quando sair de casa.
É claro que esta é uma solução que deve ser tomada antes do roubo, mas pode salvar muitas informações. Outra dica bem interessante está na ativação da autodestruição dos dados após um certo número de tentativas. Com isso, os ladrões podem até levar o aparelho, mas não terão qualquer acesso a fotos, arquivos e senhas.
2. Ative recursos remotos
Não há desculpas para não configurar recursos de localização remota e limpeza em seu aparelho, visto que as desenvolvedoras de softwares tornaram esse processo em algo simples. Os usuários de iOS, por exemplo, podem usar o Buscar Meu iPhone — disponível desde o iOS 3.0 —, e ele pode ser ativado através da página do iCloud em “Configurações”.
Você pode logar no iCloud através do seu computador e ver onde está o seu dispositivo. O modo Perdido permite com que você trave seu aparelho à distância, enquanto a opção Apagar iPhone faz exatamente o que o nome diz.
Para celulares Android, a situação é bem parecida, sendo possível localizá-los através de sua conta Google, fazendo a consulta na Web. O serviço chama-se Gerenciador de Dispositivo Android — agora também com suporte para iOS — e também oferece o bloqueio ou a destruição de dados do smartphone, assim como a localização do mesmo no mapa.
Para configurar o recurso, basta iniciar o aplicativo de Configurações do Google e acessar Gerenciador de Dispositivo Android para encontrar as opções.
Para os usuários de Windows Phone ou BlackBerry, também não há desculpas para não se proteger. Aparelhos BlackBerry usam um recurso de proteção de conteúdo, que você pode encontrar no menu de configurações do sistema. No Windows Phone, a ferramenta Localizar Meu Telefone resolve o problema. A aplicação é configurada automaticamente assim que você entra em seu aparelho utilizando uma conta Microsoft.
3. Faça backup de seus arquivos
Manter os criminosos distantes do conteúdo do seu celular com um clique em um site é ótimo, mas e quanto a todos aqueles dados que você armazenou no aparelho? O risco de perder seu smartphone ou de ser roubado deveria ser motivação o suficiente para que você garanta que todos os arquivos de seu dispositivo tenham uma cópia em algum lugar. Felizmente, isso não é difícil de conseguir em aparelhos modernos.
Para o Android, o Google vai cuidar de todos os dados dos seus aplicativos, senhas de rede WiFi e preferências do celular se você ativar o recurso na seção Backup e Restauração em Configurações (seus contatos, emails e agenda são automaticamente sincronizados com a nuvem, é claro). A Apple, por sua vez, oferece opções de backup na seção Armazenamento e Backup, nas configurações da página do iCloud.
Quanto aos conteúdos de mídia, como fotos, vídeos e música, certifique-se de que você possui o hábito de fazer cópias de segurança. Vários apps, como o iCloud, Dropbox, OneDrive e Flickr, podem ser usados para guardar seus arquivos em nuvem. Como você configura esse processo, depende de suas preferências, mas sempre vale a pena conferir se aquilo que há em seu dispositivo também já está salvo em outro lugar.
4. Configure seus aplicativos
Você provavelmente não quer ladrões deletando arquivos de seu Dropbox ou postando em seu Facebook, por isso vale estar preparado para evitar esses danos, ainda que você já tenha seguido os passos acima. É importante ligar a autenticação em duas etapas para qualquer serviço suportado: iCloud, Google, Dropbox, Facebook, Twitter, etc.
A maioria desses aplicativos e sites também trazem a opção de logout remoto para você usar em seu smartphone caso ele seja roubado. No Facebook, por exemplo, basta abrir a seção de Segurança na página de Configurações e clicar editar a opção “Onde Você está Conectado”. Se pessoas indesejadas estiverem logadas em sua conta, você pode ver aqui e então desconectá-las.
No Gmail, clique no link “Detalhes”, no canto direito inferior de sua caixa de entrada,para ver informações relacionadas a logins recentes. Mais uma vez, há a opção de cancelar remotamente qualquer atividade suspeita. Mesmo se você finalizar um login genuíno, só é preciso se conectar novamente no aparelho.
Há uma ferramenta semelhante na página principal de sua conta do Google na web que cobre atividades relacionadas a todos os serviços do Google. Outros aplicativos, como o Dropbox, possuem o mesmo tipo de função.
5. Criptografe seus dados
Criptografar seus dados adiciona um nível extra de segurança que faz com que até o mais determinado dos hackers encontre dificuldade de chegar às suas informações pessoais gravadas no aparelho. Isso acaba tornando algumas operações mais lentas em seu celular — porque todas as informações precisam ser decodificadas antes de serem acessadas —, mas é preciso considerar que talvez compense.
No iOS, esse processo é feito automaticamente assim que você configura um código para o dispositivo, logo ele já está ativado se você seguiu os passos anteriores. Já no Android, há uma opção separada que pode ser encontrada na seção “Segurança” no menu de Configurações.
Pode levar um tempo até que seu aparelho seja completamente criptografado, mas, assim que o processo inicial estiver completo, você poderá usar o celular normalmente. Será preciso escolher uma senha de no mínimo seis caracteres, que então funciona como código de tela de bloqueio. A criptografia não pode ser desfeita sem uma formatação total do sistema.
Esse é um recurso também disponível no BlackBerry (“Encriptação” na seção “Segurança”, que pode ser encontrada nas Configurações) e no Windows Phone. Porém, é importante frisar: se você realizar esse processo, tenha certeza de que sua senha pode ser facilmente lembrada e difícil de ser adivinhada — sem ela, será necessária a formatação total do dispositivo.
Fonte:Tecmundo
terça-feira, 3 de janeiro de 2017
ISF aponta quatro maiores ameaças globais à segurança da informação nas empresas em 2017
sexta-feira, 24 de agosto de 2012
Carteira Dunhill com Leitor Biométrico!
quarta-feira, 11 de janeiro de 2012
Procon faz denuncia a Policia sobre lojas virtuais
A principal queixa dos denunciantes é a não entrega de mercadorias. Diante das reclamações, o Procon tentou entrar em contato por meio do registro oficial das páginas e chegou a enviar correspondências.
Como a maior parte das cartas voltou e não houve sucesso nas tentativas de contato, os nomes das páginas foram encaminhados ao DPPC (Departamento de Polícia de Proteção à Cidadania). Da lista enviada, 18 sites estão fora do ar e 11 ainda estão funcionando.
"Fizemos o encaminhamento para a delegacia para localizá-los. Se nem o órgão de defesa do consumidor consegue encontrá-los, imagine os consumidores", afirmou o diretor-executivo em exercício do Procon-SP, Carlos Coscarelli.
O diretor não descarta a hipótese de que alguns nomes da lista estejam apenas com o endereço e telefone de contato desatualizados. Segundo ele, isso aconteceu na última vez em que houve um esforço similar por parte do Procon, quando foram enviados dez nomes à polícia. Dois deles atualizaram os contatos e não foram punidos.
Para os outros, segundo Coscarelli, houve abertura de inquérito. A maior parte das páginas foi desativada.
O diretor lembra que os sites de e-commerce são obrigados a divulgar os contatos --inclusive o telefone-- na página.
Consumidores que tiverem problemas e não conseguirem um canal para falar com o site devem comunicar o Procon, que ajudará na busca pelos responsáveis e poderá encaminha-los à polícia caso também não consiga encontrá-los.
OUTRO LADO
A reportagem da Folha tentou contato com os 29 nomes da lista pelo e-mail disponível no registro dos sites. Também tentou pela seção "Fale Conosco" e pelos telefones nas páginas ativas. Até o momento, quase ninguém retornou os contatos.
O site www.foxmegastore.com.br, por mensagem automática, informou que compras feitas por cartão de crédito entre os dias 18 de agosto e 20 de setembro, e que estão em atraso ou foram cancelados, estão sendo estornadas.
O site www.selmarecife.com.br disse que não trabalha com entrega de produtos, "mas liberação de assinaturas para site". Informou ainda que, após confirmação do pagamento "equipe especializada libera as assinaturas de acordo com a ordem de chegada, sendo o tempo variável de acordo com o número de pessoas. A pessoa tem até 15 dias para concordar ou não com nossos serviços, podendo pedir ressarcimento do valor investido, integralmente e sem perguntas", informou. "Ficamos surpresos com tal denúcia, já que fazemos tudo dentro do acordado. Jamais oferecemos algo que não fornecemos". disse.
Já o www.apostilaconcursos.com.br afirmou no início da noite desta terça-feira que não tem nenhum problema, e que o erro estaria em um site de nome similar. O site disse que o Procon errou na divulgação do endereço que teria o problema. A reportagem não conseguiu, após isso, contato com o Procon.
O site www.eletrorezende.com.br afirmou que precisa saber quem são os clientes que se queixaram, já que, disse, já teve problemas com a entrega feita pelos Correios. "Somos uma empresa séria e vendemos em mais de 15 países. Não tempos problemas com nossos clientes", afirmou.
Veja abaixo a lista dos sites:
ATIVOS:
www.apostilaconcursos.com.br
www.celulartablet.com.br
www.creatinauniversal.com.br
www.eletrorezende.com.br
www.forfemmeshop.com.br
www.foxmegastore.com.br
www.leiloesgyn.com.br
www.megabisashop.com.br
www.passagemrapida.com.br
www.seriadostv.net
www.shopbeautynow.com.br
FORA DO AR:
www.analar.com.br
www.cassysbrazil.com
www.cjseletroshop.com.br
www.eletromanaus.com.br
www.extraclube.com.br
www.extralance.com.br
www.ghaleria.com.br
www.gigasuplementos.com.br
www.gocarshop.com.br
www.haneltt.com
www.inforsettecnologia.com.br
www.ippon.com.br
www.leilaodeelite.com.br e
www.goldenlance.com.br
www.mastercellnet.com.br
www.netboxcomputadores.com.br
www.qlojao.com.br
www.selmarecife.com.br
www.shopinet.com.br
Fonte: Folha.com
terça-feira, 8 de novembro de 2011
Compras via celular no metro do Japão
Vi, gostei e comprei.
É assim que funciona as compras via celular no Japão e na Coreia.
No Brasil, celular serve para falar e, recentemente, tirar fotos, ouvir música e até acessar a Internet. A tecnologia local segue padrões utilizados na Europa e nos Estados Unidos, ainda que a passo mais lento. Mas existe um lugar no mundo onde navegar na web em alta velocidade, ler livros e até pagar por compras, tudo através do celular, é realidade faz tempo. É o Japão, onde a primeira rede comercial de telefonia móvel do mundo foi instalada em 1979. Hoje, mais de 91 milhões de pessoas têm celular no país - média de 73,9 aparelhos para cada 100 japoneses. Eles carregam livros, dinheiro, música, informação e até TV no próprio bolso.
A relação do japonês com seus telefones é intensa e profunda. Em japonês, keitai denwa significa "telefones portáteis" e existe toda uma cultura em torno do keitai. Para perceber isso vale, por exemplo, entrar em qualquer metrô ou trem (inclusive no trem-bala) de Tóquio ou Osaka, duas das maiores cidades japonesas.
Etiqueta japonesa
O vagão está cheio de gente com seus celulares em mãos, mas ninguém fala. Pega mal, segundo as regras de etiqueta locais, falar muito, mas todos ali estão fazendo alguma coisa com seu aparelho - ler um livro, navegar na web, mandar mensagens de texto e e-mails... dá até para assistir TV digital (assista ao vídeo), em movimento, com o celular.
Ainda no metrô, e seguindo a etiqueta japonesa, um aviso próximo aos assentos reservados para usuários preferenciais (grávidas, deficientes físicos e idosos) adverte: "não fale no celular nesta região e deixe seu aparelho no modo silencioso".
Nada de atrapalhar a viagem dos mais velhos - ou até mesmo daqueles que precisam descansar durante as longas travessias de Tóquio, cidade de 8,5 milhões de habitantes.
quarta-feira, 29 de junho de 2011
Programas ajudam a recuperar PC ou celular roubado
Se você tem o computador roubado ou perde um celular, que atitude pode tomar para recuperar seu equipamento além de registrar uma ocorrência na polícia?
Existem opções gratuitas e pagas de programas de rastreamento que podem ajudar.
Parece coisa de filme de espionagem: eles tiram fotos com a câmera do dispositivo, capturam imagens da tela, geram relatórios de programas abertos e localizam os dispositivos no Google Maps, se eles estiverem conectados à internet.
Joshua Kaufman, designer de programas morador de Oakland, Califórnia, só recuperou seu MacBook roubado de sua casa por causa de um programa do tipo, o Hidden.
Depois de não obter retorno da polícia local sobre o furto, Kaufman criou o Tumblr This Guy Has My MacBook, em que postava fotos do suposto ladrão assistindo a vídeos do YouTube e dormindo em frente ao Mac.
Deu certo: o designer conseguiu chamar a atenção da internet e de programas de televisão. No primeiro dia deste mês, a polícia usou o e-mail do taxista Muthanna Aldebashi (obtido em uma das capturas de tela) para agendar uma corrida falsa e efetuar a prisão.
O estudante americano Mark Bao, de 18 anos, recuperou um MacBook Air de maneira parecida. Com um programa chamado BackBlaze, ele conseguiu descobrir a identidade do ladrão --era um colega de sua faculdade.
Bao descobriu no disco rígido um vídeo do bandido dançando de forma desengonçada a música "Make It Rain", do rapper Tyga.
Antes de entregar todo o material para a polícia, Bao subiu a coreografia do meliante para o site de compartilhamento de vídeos Vimeo.
Outro rapper e fanático por tecnologia, Will.I.Am, vocalista da banda Black Eyed Peas, recuperou mais de US$ 10 mil em joias, itens pessoais e um iPad com auxílio do aplicativo Find My iPhone, da Apple, instalado no tablet
VEJA MAIS NA FOLHA