Como os hackers podem sequestrar seu computador para ganhar dinheiro grátis.

Se você sofreu uma queda súbita de desempenho ao visitar um site  e provável que o popular site de verificação de fato fosse ocupado rapidamente impondo os recursos do seu computador para ganhar dinheiro e não, você não está conseguindo um corte.

Os hackers alegadamente comprometeram o site e o infligiram com um script de criptografia-mineração, um programa que usa o poder da CPU dos visitantes para gerar o Monero, uma moeda digital como Bitcoin que profere anonimato.

O mesmo roteiro apareceu no site da Showtime no final do mês passado, embora tenha sido rapidamente removido depois que a notícia quebrou no Twitter e várias publicações de tecnologia. Showtime nunca deixou claro se o script foi adicionado intencionalmente ou foi o resultado de seu site estar comprometido. Pirate Bay experimentou intencionalmente com o script, mas depois o removeu devido a feedback negativo do visitante.

Estes são apenas alguns dos números crescentes de casos em que os recursos de computadores como o seu ou o meu foram sequestrados para gerar dinheiro digital sem o consentimento de seus proprietários. Com os preços de criptografia crescendo constantemente, muitas pessoas – incluindo hackers maliciosos – estão atentos para atacar suas carteiras.

O que é a mineração em criptografia?

Enquanto você sempre pode comprar criptografia em trocas on-line, uma maneira alternativa de obtê-los é “mina”, o que não custará nada se outros estiverem fazendo isso por você.

Cryptocurrencies funcionam com a tecnologia blockchain , um livro gerado que existe em milhares de computadores ao mesmo tempo e evita a necessidade de intermediários e corretores, como bancos e instituições financeiras. Os registros são armazenados no ledger em blocos e estão ligados através de equações criptográficas, daí o nome.

Antes de adicionar um novo bloco à cadeia de blocos, ele deve ser validado e verificado através da resolução de problemas matemáticos complicados. O processo, chamado de mineração, requer muita energia de computação e garante que ninguém possa comprometer a integridade do sistema.

Qualquer pessoa pode se tornar um mineiro instalando softwares de mineração e se juntando à rede. O primeiro mineiro a resolver a equação consegue anexar o novo bloco à cadeia de blocos e ser recompensado em criptografia e taxas de transação.

O bitcoins de mineração requer grandes quantidades de energia de computação e requer hardware especializado disponível em grandes centros de dados . Por outro lado, o Monero, que foi lançado em 2014, pode ser extraído com CPUs comuns. Os hackers podem facilmente se envolver ao montar um botnet de mineração , uma rede de computadores infectados com malware que permite que os cibercriminosos os controlem de longe.

Como os hackers são mineração criptografia

Coinhive, o script usado nos sites Showtime e Pirate Bay, foi desenvolvido por uma empresa homônima no início deste ano e foi apresentado como “uma alternativa viável para anúncios intrusivos e irritantes que destroem tantos sites hoje”. Ele também deveria abordar o aumento de bloqueadores de anúncios, que estão prejudicando a linha inferior de sites que dependem de anúncios. O site de hospedagem leva 70% do produto e o resto é para Coinhive. (O usuário obtém naturalmente nada.)

Dada a maneira discreta que o script funciona, tornou-se uma ferramenta favorita de criação de dinheiro para hackers. Nas últimas semanas, o script surgiu em inúmeras extensões do Google Chrome e sites hackeados do WordPress e Magento.

Coinhive expressou desapontamento no uso obscuro de suas ferramentas e prometeu alterar o script para obter o consentimento dos visitantes antes de usar sua CPU para mineração no futuro. Enquanto isso, vários bloqueadores de anúncios adicionaram suporte para bloquear o script do Coinhive.

No entanto, Coinhive não é a única ferramenta que os hackers estão usando para ministrar criptografia. O malware e os esquemas de mineração Cryptocurrency existem há vários anos. Mas os últimos meses viram um aumento na atividade de mineração, em grande parte devido ao aumento do preço das criptografia .

O fornecedor ESSE da Cibersegurança da Eslováquia descobriu recentemente um malware que explora as vulnerabilidades não corrigidas nas máquinas Windows Server 2003 para capturar dezenas de milhares de dólares de Monero todos os meses.

A Sophos informou que o malware da mineração de criptografia atingiu mais de 1,65 milhões de computadores nos primeiros oito meses de 2017, um aumento em relação aos anos anteriores. A equipe de segurança da X-Force da IBM encontrou um aumento de seis vezes nos ataques de mineração de criptografia para redes empresariais.

Como se proteger contra mineradores de criptografia

Enquanto os mineiros de criptografia não roubam seus dados ou criptografam seus arquivos como outros malwares , eles são irritantes no entanto e podem impactar negativamente o desempenho do seu computador. Aqui estão várias maneiras de impedir que os hackers toquem seus bolsos com sua CPU:

  • Instale um antivírus e mantenha-o atualizado: amaioria das soluções antivírus detecta e remove ferramentas de mineração de criptografia como software prejudicial.
  • Instale um bloqueador de anúncios:se você estiver usando AdBlock Plus ou AdGuard, ambos bloqueiam a biblioteca JS da Coinhive.
  • Instale uma extensão de bloqueador criptográfico em seu navegador: os desenvolvedores criaram extensões do Chrome que digitalizam seu navegador e encerram scripts que “parecem” como o Coinhive. AntiMinerNo Coin e minerBlock são três plugins que ajudarão a protegê-lo contra scripts de mineradores de criptografia.

A extensão do Chrome incorpora o Minor Monero no navegador que drena sua CPU

Os autores do SafeBrowse , uma extensão do Chrome com mais de 140.000 usuários, incorporaram uma biblioteca de JavaScript no código da extensão que minera a moeda de criptografia Monero usando os computadores dos usuários e sem consentimento.

O código adicional gera o uso da CPU através do telhado, tornando os computadores dos usuários lentos e difíceis de usar.

SafeBrowse usa a mesma tecnologia testada pela The Pirate Bay

O comportamento intrusivo e altamente prejudicial foi notado quase que imediato, já que a página da Web Store da extensão se encheu nas últimas horas com críticas negativas que criticam o aumento no uso de recursos da CPU.

 

Olhando para o código-fonte da extensão SafeBrowse, qualquer um pode detectar facilmente que seus autores incorporaram o Coinhive JavaScript Miner , uma implementação no navegador do algoritmo de mineração CryptoNight usado pelas moedas baseadas em CryptoNote, como Monero, Dashcoin, DarkNetCoin e outros.

No momento da redação, o Coinhive JavaScript Miner, conforme descrito em seu site, apenas suporta a mineração Monero.

O código acima inicia um processo que é executado sempre no fundo do navegador e as minas para a Moner usando os recursos do usuário, mas para os lucros dos autores do SafeBrowse.

Usuários afetados incluem qualquer pessoa que tenha instalado a extensão SafeBrowse. A versão com o mineiro Coinhive é 3.2.25. As extensões do Chrome usam um sistema de atualização automática, portanto a maioria dos usuários do SafeBrowse será atualizado para esta versão nas próximas horas e dias.

A adição do Coinhive JavaScript Miner ao SafeBrowse vem depois que The Pirate Bay experimentou a mesma tecnologia que uma alternativa para exibir anúncios em seu site. Os usuários que visitaram The Pirate Bay no sábado passado não viram anúncios no site, mas o portal carregou um arquivo JavaScript em seus navegadores que extraia o Monero para os proprietários do portal torrent.

A extensão SafeBrowse arruína o desempenho do seu PC

O Bleeping Computer testou a extensão ea operação de mineração do Monero é claramente visível nas aplicações do Windows Task Manager e do Monitor de recursos, levando imediatamente o uso de recursos da CPU logo após a instalação.

O mesmo aumento no uso da CPU pode ser visto no Gerenciador de tarefas incorporado do Chrome, mostrando o processo da extensão ocupando mais de 60% dos recursos da CPU.

O impacto no nosso computador de teste foi sentido imediatamente. O Gerenciador de Tarefas em si congelou e entrou um estado Não Respondente segundos após a instalação da extensão. O computador tornou-se lento e a extensão do SafeBrowse Chrome continuou a explorar o Monero o tempo todo quando o navegador Chrome estava funcionando.

Não é de admirar que os usuários tenham reagido com vitriol na seção de revisão da extensão. Um usuário do Reddit está atualmente tentando convencer outros usuários a reportar o SafeBrowse como malware aos administradores da Chrome Web Store [ 1 , 2 ].

Não é a primeira vez que faz algo sombrio

No momento da redação, a extensão SafeBrowse ainda estava disponível para download através da Web Store, e nem sua política de privacidade nem o site oficial mencionam nada sobre a atualização recente e a adição do código Coinhive.

Esta não é a primeira vez que a extensão foi capturada fazendo algo obscuro. Em novembro de 2015 , pesquisadores da Detectify Labs descobriram que o SafeBrowse, juntamente com muitas extensões populares do Chrome, onde o carregamento de código de análise sem consentimento para rastrear usuários em toda a web.

O Computador Bleeping buscou comentário para o SafeBrowse. Vamos atualizar o artigo com qualquer declaração que os autores desejem fazer.

UPDATE [19 de setembro, 15:30 ET]: a equipe do SafeBrowse forneceu à Bleeping Computer a seguinte declaração sobre as capacidades de mineração recentes do Monero.

Embora a maioria dos usuários saiba como remover as extensões do Chrome, os usuários que não possuem habilidades técnicas e precisam de ajuda para remover a extensão SafeBrowse podem entrar em contato com a MGS Soluções em informática site www.mgssolucoes.com.br .

Anúncios
Etiquetado , , , , ,

Mais de 7.000 malwares de IoT já foram descobertos só em 2017

Uma maior quantidade de dispositivos conectados à internet e entre si também significa um aumento significativo no número de malwares que atinge esses aparelhos. Essa é a conclusão de cinco meses de estudo da Kaspersky Lab em busca de ameaças envolvendo a Internet das Coisas (IoT, na sigla original em inglês).

Só de janeiro a maio de 2017, os pesquisadores detectaram 7.242 amostras de malware nesses dispositivos. O número é 74% a mais do que o número total de amostras detectadas no período somado entre 2013 e 2016.

Segundo os cientistas, os ataques já existem faz alguns anos, mas bombaram mesmo em 2016 com o surgimento da botnet Mirai.E não faltam dispositivos para serem alvos: de acordo com dados da Gartner, existem mais de 6 bilhões de dispositivos conectados à internet no planeta.

Tamanho não é documento

Sejam termostatos, sensores, geladeiras, portas de garagem, pulseiras inteligentes e até brinquedos, esses produtos são especialmente vulneráveis porque o firmware de cada produto geralmente não recebe tantas atualizações de segurança, traz senhas padrões e não recebe a devida atenção por parte do usuário. E, uma vez controlados, podem não só receber comandos remotamente, mas também servir como porta de entrada para a invasão de outros eletrônicos da casa.

Segurança com o poder da IBM: Com Watson, analistas de TI monitoram mais de 35 bilhões de eventos de segurança por dia Patrocinado

“É uma tendência que está longe de ser reversível e aumenta a cada dia. Isso nos leva à urgência de pensar sobre quais medidas de segurança devem ser tomadas para esse tipo de tecnologia”, diz Roberto Martinez, analista sênior de segurança da Kaspersky Lab.

FONTE(S) KASPERSKY LAB

IMAGEN(S) PIXABAY

Etiquetado , , , , ,

Google cria site de busca só para crianças

Com visual divertido e intuitivo, Kiddle é aposta do Google para buscas seguras voltadas para crianças.

Quem tem filhos, sabe: deixar os pequenos navegarem sozinhos na internet nem sempre é uma boa ideia. Seja pelo risco de encontrarem alguma informação não muito adequada, seja por estarem expostos ao contato com estranhos, é muito importante manter algum controle sobre o que eles fazem na web.

Foi pensando nisso que o Google lançou o Kiddle, um buscador desenvolvido nos mínimos detalhes para a criançada. Aliás, Kiddle é a junção das palavras “kid” (criança) e “Google”. O site oferece buscas com resultados seguros, visuais e intuitivos — tudo filtrado por algoritmos superinteligentes, além da equipe de editores do site. Por lá, as crianças podem buscar textos, imagens, notícias e vídeos.

Leia também: Google para baixinhos bloqueia pornografia

5 coisas que são a essência do Kiddle

Para criar um site de buscas totalmente voltado para os pequenos, o Google investiu em cinco ideias principais. Primeiro, a busca segura, que filtra os resultados e só permite a exibição de páginas aprovadas num filtro familiar. Então, tiveram a ideia de apresentar esses resultados, criaram um visual divertido e intuitivo.

No Kiddle, os resultados são exibidos assim: primeiro, informações escritas para crianças. Depois, as que não foram escritas especificamente para elas, mas são seguras. Então, aquelas com linguagem que talvez possa dificultar a interpretação dos pequenos.

Também são características do site a apresentação de imagens em tamanhos e fontes maiores, que permitam a identificação e a legibilidade mais fáceis dos resultados, e a privacidade, já que nenhum dado pessoal é coletado durante as pesquisas.

Curtiu a novidade? Conte pra gente: o que seus filhos acharam do Kiddle?

Etiquetado ,

Novo gadget transforma o notebook comum em uma máquina com 3 telas

As telas são Full HD, compatíveis com Mac ou Windows.

Redação – SOS Solteiros Publicado: 12/06/2017 11:54 | Atualizado: 12/06/2017 11:56

Se você, caro leitor gamer, editor de vídeos ou expert em tecnologiagostaria de dar uma turbinada no seu notebook, então provavelmente vai adorar essa novidade.

A empresa Sliden’Joy, sediada na Bélgica, desenvolveu o Le Slide, um gadget que permite acoplar uma ou duas telas adicionais ao computador móvel, otimizando suas tarefas “virtuais”.

Fixado na parte de trás do seu notebook – Windows ou Mac – através de imãs (segundo os criadores, esse magnetismo não estraga o equipamento), o produto tem a capacidade de adicionar, via USB, mais uma ou duas telas à máquina, todas em full HD e disponíveis nos tamanhos padrões do mercado, ou seja, 13, 15 e 17 polegadas.

Cada tela adicional também possui dobradiças de alumínio que permitem um giro de 180 graus, dando uma mobilidade incrível ao equipamento. O Le slide é um produto relativamente leve que vai adicionar, ao máximo, apenas 100 gramas à sua máquina e além disso, também conta com um visual diferentão, em várias cores e acabamentos em madeira ou coro.

Os valores variam, pois dependem do tamanho, da quantidade de telas adicionais e do acabamento desejado, mas para comprar é preciso desembolsar no mínimo €349, cerca de R$1.300 reais.


Etiquetado , , , , , , , ,

iPhone agora lê as mensagens do Whatsapp para você

A possibilidade de ditar mensagens para que o próprio smartphone escreva tudo e as envie pelo Whatsapp alegrou os preguiçosos da internet.

Agora uma nova atualização do aplicativo chegou completando a “felicidade ociosa” de um parte dessa galera. A Siri (iOS) agora pode ler em voz alta as últimas mensagens recebidas.

A nova função só estará disponível para aqueles que atualizarem o app para a versão 2.17.2, compatível apenas para os aparelhos com iOS 10.3. Tudo o que deve ser feito, depois de habilitar a ferramenta no menu de configurações do aparelho, é usar a assistente virtual. Por isso, deve ativar a integração do aplicativo com o sistema operacional da Apple.

Acesse “Ajustes” > “Siri” > “Suporte do Aplicativo” e selecione “WhatsApp”, que precisa estar ativado.

Para ativá-la, pressione o botão “Home” (ou fale “E aí Siri”, caso esteja configurado).

Depois basta dizer “Ler mensagens no WhatsApp”.

Tentamos falar outras coisas, mas não deu certo.

– Três tentativas que não deram certo.

Depois de ler, a assistente virtual pergunta se quer responder; basta dizer “SIM” e na sequência ditar a mensagem (se essa função estiver configurada).

Pode parecer uma função irrelevante, mas pense na quantidade de (possíveis) acidentes de trânsito que poderão ser evitados com o uso da nova ferramenta, já que agora será possível conversar pelo aplicativo sem (quase) encostar no celular – e mantendo os olhos na estrada.

Também, claro, devemos ressaltar a importância da novidade aos deficientes visuais, que poderão utilizar o app de maneira mais prática e eficiente.

A novidade, que já havia sido anunciada em junho de 2016, faz parte de uma iniciativa da Apple para que os desenvolvedores dos aplicativos criem mais interações entre a Siri e aplicativos terceiros.

Fonte(s): Catraca Livre, Tecmundo, G1
Imagem de capa: Montagem – RTS
Etiquetado , , ,

“LIMONADA VIRTUAL”: CRIARAM UMA CANECA QUE DÁ QUALQUER SABOR PARA A ÁGUA

Você pode, inclusive, compartilhar o teu gosto preferido pela internet.

Gabriela Roman Publicado: 01/05/2017 13:02 | Atualizado: 01/05/2017 13:10

Se fazer dieta é um enorme sofrimento para você, saiba que isso pode acabar em breve. Que tal beber água com gosto do que você imaginar?

Pesquisadores de Singapura criaram a limonada virtual, uma caneca que permite até compartilhar sabores pela internet.

 Eles usaram eletrodos para captar o sabor da limonada e, depois, replicaram em um eletrodo instalado na borda de um copo de água. Resultado, quem bebe a água diz sentir o sabor do limão. A tecnologia foi criada com o objetivo de enriquecer as interações virtuais.

A tecnologia pode também replicar gostos salgados e doces. Isso significa que poderemos desfrutar de certos sabores sem ingerir as calorias das comidas, o que promete ajudar quem quer emagrecer mas não quer abrir mãos das comidas gostosas – se bem que tomar um copo de strogonoff é meio estranho.

Segundo Nimesha Ranasinghe, coordenador da equipe de pesquisadores do Centro NUS-Keio CUT,

“Nossa motivação é o fato de que hoje as interações digitais não permitem o compartilhamento de comida e bebida, algo tão comum em nosso cotidiano”.

 

Etiquetado , , , ,

Conheça: “Yammer” Rede Social Privada Corporativa

Vamos postar um dos maravilhosos recursos do Office 365, mas infelizmente o mercado brasileiro ignora, mas que podem ser excelentes ferramentas para o seu dia-a-dia de trabalho.  O Yammer é uma dessas ferramentas.

Em 2012 a Microsoft anunciava a compra da empresa Yammer por US$ 1,2 bilhão. A Yammer era uma empresa que desenvolveu uma ferramenta de rede social similar ao Facebook, porém com um foco no mercado corporativo. A idéia por trás do Yammer é que seja uma rede social focada em produtividade, onde grupos de trabalho possam se integrar e iniciar conversas sobre os projetos que estão envolvidos.

No Yammer, assim como no Facebook, você pode seguir outros colegas de trabalho, criar grupos de discussão, interagir com postagens de outros colegas, seguir hastags e alguns outros recursos. Grandes empresas como DHL, Shell e algumas outras já usam o Yammer.

Acompanhe o passo a passo.

Cadastro

Continuação do Cadastro

Login

Ponto de Rede criado

Primeiro Post

 

Porque é importante considerar a implantação do Yammer ?

No Brasil é normal estarmos desalinhados com as tendências de países de primeiro mundo. Nos EUA e na Europa, já é muito comum a adoção de soluções de software, que permitam que os funcionários possam trabalhar melhor em equipe. Aqui ainda estamos engatinhando.

Segundo o vencedor do Nobel, o economista Paul Krugman, “produtividade não é tudo, mas no longo prazo é quase tudo”.

O trabalhador brasileiro ainda tem uma taxa de produtividade muito baixa. É só vermos que um americano produz o equivalente a 04 brasileiros. É óbvio que isso também é fruto de problemas estruturais do Brasil, sistema educacional e etc. Mas as empresas podem investir em processos e sistemas, para tentar aumentar um pouco a produtividade de suas equipes.

O Office 365 é uma dessas soluções que podem ajudar a aumentar a produtividade de sua equipe. O problema é que no Brasil houve uma grande adoção do Office 365 mas as empresas estão subutilizando o produto, só usando o Exchange Online e Office instalado na máquina. Se a sua empresa está fazendo isso, está jogando dinheiro fora.

O Yammer é uma dessas ferramentas que fazem parte do pacote do Office 365 e não é quase utilizada no Brasil. Com ele você pode ter uma maior integração entre suas equipes, principalmente se você times de trabalho maiores e espalhados em diferentes locais.

Com o Yammer sua empresa entrará na era do Social Business conectando colaboradores, fornecedores e clientes, por meio de redes específicas.

O que você ganha com isso? Rapidez para compreender o mercado, agilidade para aperfeiçoar produtos e serviços, liderança ao atender as necessidades e desejos de seus consumidores, produtividade ao permitir que todos os especialistas de sua empresa ajudem a superar desafios a partir de suas melhores capacidades.

O que pode ser feito com o Yammer ?

Crie grupos de trabalho

Você pode criar grupos de trabalho e convidar somente os funcionários que estão envolvido com esses projetos.

Agilize a comunicação

Ver a sua empresa crescer é muito bom mas é comum começar a ter problemas de comunicação. Como mapear as insatisfações? Como permitir que pessoas em nível hierárquicos mais baixos possam escalar problemas que só podem ser resolvidos por cargos de diretoria?

Você pode criar hastags para que todos da equipe possam acompanhar os problemas.

Conecte-se com pessoas de fora da sua organização

Como se trata de uma rede social corporativa, suas informações são privadas. Mas, você pode conceder acesso a pessoas externas a sua corporação como fornecedores ou parceiros comerciais.

Integração com o Office 365

O Yammer se integra a todas as outras ferramentas presentes no Office 365, amplificando a sua produtividade.

Que tal testar o Yammer de graça

https://www.yammer.com/

Yammer é uma rede social privada que o ajuda a se manter conectado com as pessoas certas, compartilhar informações com a equipe e organizar projetos. Apenas seus colegas podem participar, então, suas comunicações no Yammer permanecem seguras e visíveis apenas para as pessoas de sua empresa.

Entre com o seu nome de usuário e senha do Office 365 ou crie uma conta usando o seu endereço de e-mail corporat.

 

Etiquetado , , , , ,

Lançada nova versão do Windows 10: Creators Update (build 15063)

A Microsoft lançou uma atualização do Windows 10. Denominada Creators Update, sua data de lançamento oficial é 11 de abril de 2017, mas já estava disponível antes disto para quem participa do Windows Insider Program. Fique por dentro do novo Windows:

O Windows 10 Creators Update em si recebeu o código de build 15053.0, mas existe um Update cumulativo que muda a build para 1703. O assistente de atualização do Windows 10 vai atualizar qualquer Windows 10 Home ou Pro para o Creators Update. Quem precisa atualizar mais de uma máquina e não quer fazer isto pela internet, pode baixar a Ferramenta de Criação de Mídia e baixar um instalador em formato ISO ou pendrive. Pode, também, comprar a mídia de instalação já pronta para uso no site da Revista PnP. Novas versões (“builds”) do Windows 10 continuarão a sair, em especial para dar seqüência à série “Redstone”, da qual o novo Build faz parte.

A versão Creators Update adiciona vários recursos ao Windows 10. Os mais visíveis e dignos de nota estão listados a seguir:

  • Modo de jogo (“Game Mode”) – Os jogos rodam em vários sistemas operacionais, mas para a maior parte dos jogadores a plataforma preferida é o Windows. Para estes, o novo Windows 10 tem um modo de funcionamento dedicado especificamente aos jogos. Os recursos são retirados de tarefas que rodam em segundo plano para serem redirecionados para o jogo que estiver rodando. Ainda não ficou claro se isto vai fazer muita diferença e em que jogos, mas é possível afirmar com certeza que isto será mais importante quanto mais fraco for o hardware. Em especial, micros portáteis sempre rodam mais lentamente que seus equivalentes de desktop que tenham o mesmo hardware, e nestes casos qualquer ganho de performance pode ser bem-vindo.
  • Paint 3D – O clássico programa de pintura da Microsoft finalmente ganhou um upgrade de peso e entrou na era moderna. Agora renomeado para Paint 3D, continua sendo um programa leve para editar e cortar imagens, para desenhar e colocar textos simples. A diferença da nova versão é que ela também permite criar imagens em 3 dimensões (3D), pegando imagens simples e transformando-as em formas 3D. Também permite importar e criar formas 3D, além de oferecer várias ferramentas novas. O novo paint certamente é gostoso para brincar, mas provavelmente não será uma ferramenta séria e profissional para se trabalhar em 3D.
  • Captura 3D – Complementa o novo Paint 3D. É um novo recurso que será útil para os smartphones e possíveis novos tablets. Usa a câmera do dispositivo para escanear um objeto físico e transformar as imagens num modelo 3D digital. Basta apontar para o objeto e mover a câmera ao redor do mesmo, de maneira similar a quando se escaneia lentamente uma área para tirar uma foto panorâmica. É claro que o escaneamento é amador, serve apenas para brincadeiras domésticas e está longe dos sistemas de modelagem 3D profissionais.
  • Luz noturna (“Night Light”) – Seguindo o caminho já traçado pela Apple, Google e outros desenvolvedores de software, o Windows 10 agora oferece um controle de luz noturna, que reduz a quantidade da cor azul emitida pela tela seja a pedido do usuário ou automaticamente depois do pôr do sol. Isto é feito porque as ondas de luz azul no final do espectro visível tira o sono das pessoas. Por isso, a idéia é reduzir a emissão de azul e deixar uma paleta de cores mais quente para evitar que as pessoas tenham insônia se ficarem até tarde lidando com seus PCs.
  • Travamento dinâmico (“Dynamic Lock”) – Usa o sinal Bluetooth vindo de um smartphone para adivinhar se uma pessoa está efetivamente sentada na frente do PC. Se não estiver, vai travar a tela. Uma vez tendo feito login, contudo, o PC funciona normalmente enquanto usuário estiver ali e vai travar quando ele sair de seu posto, desde que ele carregue o smartphone consigo.
  • Browser Edge – O navegador padrão do Windows 10 também foi melhorado. Agora é possível, por exemplo, salvar diversas abas para recuperá-las depois. Alguns elementos do Adobe Flash vêm bloqueados, sempre preciso clicar para que eles rodem. O Edge agora tem suporte nativl para o Microsoft Wallet, o sistema de pagamentos da Microsoft para fazer compras on-line.
  • Pastas do menu Iniciar – O menu Iniciar fez uma volta completa. Primeiro ele só tinha pastas numa lista. Depois veio uma página cheia de ícones, depois um menu de ícones menores que apareciam quando se colocava o mouse em cima. Agora, os usuários podem colocar estes ícones dentro de pastas, como era antigamente, antes do aparecimento do Windows 8 e sua interface “Modern’. A aparência é diferente do menu Iniciar antigo, lembrando mais as pastas dentro de um dispositivo Android ou iOS, mas a função é a mesma.
  • Maior privacidade – Com o Creators Update, a Microsoft reduizu a quantidade de dados que coleta em nossos computadores, necessários para oferecer suporte a várias funções e, sua grande parte, segundo a empresa, são usados para detectar e corrigir problemas. Agora os usuários podem habilitar ou não a coleta de vários itens usados para instalar ou atualizar o Windows para uma nova versão.
  • Central de ações – Foi melhorado, com controles deslizantes tanto para o volume do som quanto para o brilho da tela. Permitem ajustar em incrementos menores que os 25% oferecidos nas versões anteriores do Windows 10 através da Central de Ações.

Existem vários outros aperfeiçoamentos, principalmente na integração do Windows com dispositivos de realidade virtual e também com os outros aplicativos da Microsoft, em especial aqueles do pacote Office.

Para os técnicos de informática, o mais importante deste lançamento é que a nova mídia de instalação já vem com todas as atualizações anteriores. Quem já está usando o Windows 10 atualizado não vai sentir grande diferença da versão Creators, mas quem vai fazer uma instalação nova ganha um bom tempo instalando direto a versão Creators ao invés das anteriores, evitando aquelas intermináveis atualizações.

Etiquetado , , , ,

Como resolver erro de perfil temporário no Windows 10

Se toda vez que iniciar o Windows 10, o sistema fazer o login com um perfil temporário, isso pode ser um problema no registro do Windows. Veja como resolver neste tutorial.

Resolver erro de perfil temporário no Windows 10

É preciso primeiro efetuar o logon com uma conta de usuário com a qual não tenha o problema, caso não haja outra conta de usuário, crie uma nova a partir do painel Família e outros usuários, localizada no painel Configurações do Windows 10.

Navegue até o local onde os dados da conta de usuário estão armazenados. O local padrão é em C:\users\*NOMEDOUSUÁRIO*. Caso não saiba o local exato, abra o explorador de arquivos e digite %SystemDrive%\Users\no caminho. Faça um backup de todos os dados, seja para um HD externo ou outra parte do computador, e exclua a pasta.

 

Abra o Editor de registro do Windows, há duas maneiras de fazer isso. A primeira é digitar regedit no Executar  (Windows+R).

 

Já a segunda é digitar regedit na Busca do Windows (Windows+S)

Nele, navegue até a seguinte pasta: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
Dentro de ProfileList, haverá uma série de pastas com números como “S-1-5-21-83980542-2011529976-4058070669-1010”. Clique nela e localize o valor ProfileImagePath. Ele apontará para a pasta do usuário a qual a chave está relacionada. Por exemplo, a chave na imagem abaixo refere-se ao perfil nome-do-usuario, um dos perfis criados no computador para o tutorial.

Verifique agora a existência de uma pasta com o mesmo valor, mas com um final “.bak”. Exemplo: S-1-5-21-83980542-2011529976-4058070669-1010.bak

Clique com o botão direito do mouse sobre ela e escolha Excluir. Após feito, reinicie o computador e o problema será resolvido. Caso não esteja, é recomendável criar um tópico no fórum.

Etiquetado , , ,

Dicas para licenciar o Microsoft Windows Server 2012 R2

 

O Microsoft Windows Server 2012 é uma das linhas de sistema operacional para servidores mais populares e acessíveis do mercado, que traz recursos fundamentais para diversos usos.

Entre as funcionalidades do Windows Server estão a virtualização de servidores, armazenamento, rede definida por softwares, gerenciamento e automação de servidores, plataforma web e de aplicativos, proteção de acesso, e infraestrutura de desktop.

Na hora de escolher um sistema operacional de servidor é preciso listar uma série de características e necessidades da empresa antes de decidir. Por isso, o Windows Server 2012 R2, a versão mais recente da linha, se destaca, trazendo recursos básicos e, ao mesmo tempo, robustos.

Há algumas dúvidas comuns aos clientes no momento de adquirir licenças do Windows Server. A seguir, vamos procurar esclarecer as mais frequentes.

Edições do Windows Server

Existem 4 edições do Windows Server 2012 R2:

  1. Datacenter – Indicado para ambientes de nuvem privada altamente virtualizados pois inclui direito de virtualização ilimitada. Seu modelo de licenciamento é por processador mais Client Access License (CAL).
  2. Standard – Mais apropriado para ambientes pouco ou não virtualizados. Tem os mesmos recursos da edição Datacenter e também licenças por processador mais CAL, porém de forma limitada: para dois processadores com direito de execução de duas máquinas virtuais.
  3. Essentials – Para pequenas empresas com até 25 usuários, em execução em servidores com até dois processadores. Não inclui direitos de virtualização.
  4. Foundation – Para pequenas empresas com até 15 usuários. Não inclui direitos de virtualização e só é vendida no modelo OEM, ou seja, em conjunto com o hardware vendido pelo fabricante.
Edição Recurso Tipo de licenciamento
Datacenter IlimitadoOSE (ambiente do sistema operacional) virtualTodos os recursos Processador + CAL
Standard Dois OSEs virtuaisTodos os recursos Processador + CAL
Essentials 2 processadoresUm OSERecursos Limitados ServidorLimite de 25 usuários
Foundation 1 processadorRecursos limitados Servidor OEMLimite de 15 usuários

Tipos de Licenças do Windows Server

Para o licenciamento das edições Datacenter e Standard do Windows Server, além da licença por processador, também é necessário adquirir uma licença por usuário, chamada CAL. CAL é uma sigla para Client Access License que significa Licença de Acesso por Cliente. Ou seja, é uma licença para que cada usuário/dispositivo possa acessar o servidor.

Existem dois tipos de CALs:

  • Licença por Usuário (User CAL): Para acessos de usuários em diversos dispositivos como laptops, notebooks e desktops. Esse modelo é vantajoso quando o usuário pode acessar o servidor por mais de um dispositivo, como um desktop, um tablet e um smartphone, por exemplo.Licença por Usuário (User CAL)
  • Licença por Dispositivo (Device CAL): Ideal para casos em que a empresa tenha usuários acessando no mesmo equipamento, como em uma configuração de pessoas usando a mesma máquina em turnos diferentes, por exemplo.

Licença por Dispositivo

Recomendações

Nossos especialistas em licenciamento Microsoft dão essas 3 dicas para licenciar o Windows Server:

  1. Considere as edições Datacenter ou Standard. Atualmente, a maioria das empresas já utiliza máquinas virtuais, e somente estas duas versões trazem o recurso de virtualização. Se sua empresa ainda não tem máquinas virtuais, pode ser que ela precise implementar esse modelo em breve. As edições Foundation e Essentials são indicadas apenas em casos bem específicos.
  2. Economize com o tipo de licença correta. Identifique como os usuários acessarão o servidor e escolha a melhor opção de acesso ao servidor (CAL): por usuário ou dispositivo.
  3. Conte com um parceiro especializado. O licenciamento da Microsoft e de outros fabricantes possuem algumas peculiaridades que podem ser difíceis de conhecer. Um parceiro especializado, como a 4Partner, pode dar o caminho das pedras e fazer com que você economize tempo e dinheiro.

Etiquetado , , , , , , , ,
%d blogueiros gostam disto: