Erro 80240031 durante a atualização do Windows 10.

8-Start1

chega a 99% o download da atualização do windows 10 e aparece o seguinte erro

código 80240031

Seja bem-vindo à Comunidade da Microsoft!

Após analisar sua dúvida, entendo que esteja enfrentando o erro 80240031, já me deparei com esse comportamento antes, sugiro que execute as etapas abaixo e conte-nos sobre os resultados;

Etapa 1:

Caso tenha um antivírus instalado ou mais de um, desinstale pelo Painel de Controle no ícone Programas e Recursos ou desabilite temporariamente pela própria configuração do programa.

Nota: Muitos antivírus possuem uma ferramenta própria de remoção. Acesse o site do Software instalado para mais informações. Seu sistema não ficará desprotegido pois o Windows tem um sistema de segurança próprio que habilita automaticamente assim que reiniciar o computador.

 

Etapa 2:

Faça uma Inicialização limpa para desabilitar programas de terceiros que podem ocasionar esse comportamento.

Para inicialização limpa siga os passos abaixo:

  1. Na Área de Trabalho, pressione simultaneamente as teclas Windows + R para abrir o Executar;
  2. No Executar digite MSCONFIG e clique em OK para abrir a Configuração do Sistema;
  3. Na guia Serviços, assinale a opção Ocultar todos serviços Microsoft e clique em Desativar Tudo;
  4. Clique em Aplicar e em OK;
  5. Reinicie o computador.

Etapa 3:

Agora abra o prompt de comando como administrador pressionando as teclas Windows + X e selecionando a opção Prompt de comando (Admin).

Copie e cole o comando:

 

Digite o comando que está dentro das aspas: sfc /scannow (atente-se ao espaço entre “sfc” e a “/”)

Pressione ENTER.

Aguarde a finalização do escaneamento.
Etapa 4:

Pressione a tecla do Windows + X e clique em Prompt de Comando (Admin).

Digite os comandos abaixo seguido de “ENTER“.

 

dism /Online /Cleanup-Image /Scanhealth 
Em seguida pressione a tecla “ENTER“.

Agora digite o comando:

dism /online /cleanup-image /restorehealth

Em seguida pressione a tecla “ENTER“.

Agora reinicie o computador, iniciar novamente atualização para Windows 10.

Se a resposta ajudou de alguma forma, por favor, marque como resposta, caso a sua dúvida não tenha sido solucionada, por favor, poste novamente.

Espero ter ajudado, até mais!

SEFAZ SP Fazenda irá descontinuar emissores gratuitos da Nota Fiscal Eletrônica e Conhecimento de Transporte Eletrônico em 2017

A Secretaria da Fazenda do Estado de São Paulo informa que a partir de janeiro de 2017 os aplicativos gratuitos para emissão da Nota Fiscal Eletrônica (NF-e) e do Conhecimento de Transporte Eletrônico (CT-e) serão descontinuados.

Com a gradual adesão das empresas aos sistemas de documentos eletrônicos, o Fisco Paulista verificou que a maioria dos contribuintes deixou de utilizar o emissor gratuito e optou por soluções próprias, incorporadas ou personalizadas a seus sistemas internos.  No mercado há muitas opções de emissores, alguns deles com uma versão básica gratuita.

Os emissores gratuitos são oferecidos pela Secretaria da Fazenda aos contribuintes desde 2006, quando teve início o processo de informatização dos documentos fiscais e sua transmissão via internet com o objetivo de massificação do seu uso. Apesar dos investimentos realizados, recente levantamento da Secretaria da Fazenda aponta que o total de NF-e’s geradas por empresas que optaram por emissores próprios somam 92,2%. No caso do CT-e, o número é ainda maior: 96,3% dos documentos são gerados por emissores próprios.

Os contribuintes que tentarem realizar o download dos emissores de NF-e e CT-e receberão a informação sobre a descontinuidade do uso dos aplicativos gratuitos. A partir de 1º de janeiro de 2017 não será mais possível fazer o download dos emissores.

A Secretaria da Fazenda recomenda que os usuários que já tenham o aplicativo instalado, façam a migração para soluções próprias antes que a introdução de novas regras de validação da NF-e e do CT-e impeçam o seu correto funcionamento.

Lixo eletrônico, uma oportunidade de transformação e crescimento para o Brasil.

lixo eletrônico

Os efeitos da inovação na vida das pessoas são algo que chama a atenção. A tecnologia está presente em celulares, computadores, televisores, geladeiras, enfim, praticamente tudo o que utilizamos em nosso cotidiano. O mundo sem tecnologia seria a ruína. Segundo a consultoria IDC (International Data Corporation), de janeiro a dezembro de 2014, os brasileiros compraram cerca de 54,5 milhões em smartphones, 10,3 milhões de computadores e 9,5 milhões de tablets. Dada a crise de 2015, o mercado estima apenas a manutenção desses números. Junte a esse montante os eletrodomésticos, televisores, aparelhos de DVD, geladeiras, micro-ondas e outros consumíveis. Por um lado, a demanda por aparelhos é importante do ponto de vista econômico, pois auxilia no fortalecimento da cadeia de negócios. Por outro, o rápido descarte de equipamentos antigos produz milhões de toneladas de lixo eletrônico.

No Brasil, estima-se que menos de 5% dos resíduos eletrônicos são devidamente descartados. O restante fica armazenado em depósitos ou são abandonados no meio ambiente. Em 1965, Gordon Earl Moore, um dos fundadores da Intel, definiu um conceito chamado de “Lei de Moore”, tendo em sua essência a ideia de que o poder computacional deveria dobrar a cada 18 meses. Para a informática, essa “lei” ainda tem se mostrado válida. De certo modo, isso também influencia o restante da indústria e se tornou um acelerador do descarte precoce de equipamentos. Somos hoje um dos maiores produtores de lixo eletrônico, com mais de 1,4 milhões de toneladas produzidas anualmente, o que representa cerca de 7kg por habitante. De acordo com a ONU, estamos na dianteira daqueles que fazem o descarte na natureza. Os Estados Unidos, Europa e Japão, por sua vez, reciclam 30% de seus resíduos, sendo que um percentual é exportado para outros países, como a China, Índia e Paquistão, com a justificativa de estimular a “inclusão digital” por meio do reuso.

A reciclagem é uma saída inteligente, pois há mais ouro em uma tonelada de computadores, do que em 17 toneladas de minério. No entanto, os aparelhos também contêm metais pesados como o chumbo, cádmio, berílio e mercúrio, que são muito nocivos à saúde e responsáveis por doenças do sistema nervoso, além do câncer. Em países pobres, a montanha de lixo eletrônico é manipulada de forma inadequada, sem proteção ou controle, normalmente por famílias com pouca orientação, incluindo crianças e idosos, tornando-se um problema social importante.

Em 2010, foi sancionada no Brasil a Lei nº 12.305, instituindo a política nacional de resíduos sólidos, em que se previa que em 2014 o descarte de lixo eletrônico não seria mais permitido em aterros ou lixões, e que os fabricantes seriam responsáveis por dar um destino correto aos materiais que os mesmos produzem. Porém, a regra ainda não funciona de maneira integral e tal atraso no cumprimento da legislação é visível: os comerciantes de lojas de celulares não recolhem o antigo aparelho na venda de um novo; da mesma forma, não é fácil encontrar o contato para requisitar ao fabricante a retirada do descarte de uma geladeira antiga e as secretarias municipais de meio ambiente não possuem programa de coleta seletiva dos resíduos.

Segundo o Ministério da Indústria, Desenvolvimento e Comércio Exterior, o governo estima que a reciclagem do lixo eletrônico possui o potencial de gerar dez mil empregos e injetar R$700 milhões na economia brasileira. O que falta para que isso aconteça, então? Primeiro: é preciso mudar a cultura na busca de um consumo consciente e sustentável e avaliar a necessidade da troca do aparelho tecnológico. Quando for inevitável, é importante buscar ou exigir um modo adequado de descarte ou reaproveitar o recurso. Segundo: é importante demandar do poder públicas a definição de políticas efetivas e aumentar o apoio das ações de reciclagem especializada, como as cooperativas de reciclagem e indústrias de transformação de materiais. Afinal, que herança queremos deixar para as futuras gerações? Pense. Mude. Faça.

* Emerson Henrique da Silva é e coordenador do curso de Ciência da Computação da Faculdade Anhanguera de Cascavel e especialista em Tecnologia da Informação

Fonte:canaltech.com.br

Segmentação Inteligente: como utilizá-la

SEGMENTAÇÃO INTELIGENTE:
COMO UTILIZÁ-LA

O que você acha de chegar a uma loja e ter todos os produtos que mais deseja separados

exclusivamente para você, com todas as informações sobre eles logo ali, inteiramente ao seu
alcance? Pois o e-mail marketing inteligente é assim: leva até o destinatário tudo aquilo de que
ele mais precisa e no momento exato, criando uma imagem positiva da empresa e gerando a
credibilidade de que a marca precisa para se destacar de uma vez por todas no mercado.
Se isso lhe parece, a princípio, um sonho um tanto quanto inatingível, é porque você certamente
ainda não conhece a segmentação inteligente, uma maneira extremamente eficaz de tornar sua
comunicação tão especializada que vai simplesmente adivinhar o que seus clientes mais precisam,
no momento exato de sua precisão. Ficou curioso para saber como utilizar essa estratégia a seu
favor? Então, continue lendo nosso post:

Segmentação inteligente:

como e por onde começar
Se você já usa o e-mail marketing como uma ferramenta de relacionamento com seus leads e
clientes, sabe que a maioria dos sistemas de automação de marketing possuem ao menos alguns
parâmetros para segmentação — como faixa etária, sexo, região geográfica e assim por diante.
Mas como esses dados simplesmente não são suficientes para você atender às expectativas de um
público cada vez mais exigente e bem informado, o esforço precisa ser maior. Assim, é necessário
captar informações de outros lugares, como redes sociais, CRM, ERP, Big Data e seu próprio
histórico de interações com os e-mails anteriores, por exemplo.
A tecnologia, que está mais do que presente no nosso dia a dia, deve ser usada com inteligência
para extrair o máximo de valor possível das informações que os usuários deixam pela internet
afora e em todas as interações que realizam com a empresa — por meio de chats e call centers,
por exemplo. Com todas as informações reunidas em um único lugar, sendo tratadas, analisadas
e segmentadas de acordo com seus objetivos de marketing, você passa a ter em mãos a melhor
estratégia de todas: conhecimento aprofundado sobre suas personas.
Saber se sua lista de contatos interage com suas campanhas de e-mail marketing, quais são as
mensagens com maior taxa de abertura, quais são os links mais clicados e os resultados que você
obteve com as ações anteriores proporciona uma visão mais específica sobre o que agrada e o que
não agrada seu público. O e-mail marketing que tem uma maior taxa de abertura provavelmente
tem um título mais atraente, por exemplo, enquanto os links mais clicados revelam quais são os
temas mais relevantes para seu público. A partir da elaboração desse perfil comportamental, você
pode melhorar suas próximas campanhas e chegar a uma comunicação cada vez mais próxima e
relevante para a sua audiência.
Mineração de dados sociais:
o que sua audiência faz na rede
As redes sociais são excelentes formas para coletar as mais diversas e relevantes informações
sobre hábitos e comportamentos de consumo do seu público, afinal, já são mais de 02 bilhões
de pessoas interagindo diariamente nas redes. Nesse ambiente os usuários compartilham suas
impressões, opiniões e dúvidas, fornecendo, mesmo que involuntária e inconscientemente, dados
riquíssimos sobre suas preferências e seus costumes.
Assim, é mais que necessário contar com uma boa ferramenta de monitoramento dessas redes,
a fim de que se possa aproveitar os dados coletados para melhorar ainda mais a experiência
de seus clientes com a marca. E a lógica não é nada complicada: quanto mais você conhece as
pessoas com as quais deseja se relacionar, mais fácil fica entender do que elas precisam e oferecer
exatamente esses diferenciais.

Fluxo de e-mails:
chegando na hora certa para converter
Entender o fluxo de e-mails é importantíssimo para que você envie suas mensagens no momento mais
propício para a conversão. Estudando os horários que têm maior taxa de abertura, por exemplo, você
consegue definir o momento ideal para enviar suas campanhas, aumentando, assim, a taxa de conversões e
garantindo que seus objetivos sejam devidamente atingidos.
Assim como o horário, saber qual é o dia em que seus leads e clientes estão mais abertos para receberem
suas mensagens e interagirem com elas é essencial para que sua campanha de e-mail marketing seja um
sucesso. E isso é completamente possível por meio de uma segmentação inteligente.
Web Analytics:
análise de resultados para melhores interações
O monitoramento constante de todos os pontos de contato da empresa com seu público permite que se
saiba, em tempo real, como andam os resultados e como melhorá-los. Taxa de abertura, de cliques, de
conversões, de tráfego: tudo isso pode ser acompanhado, minuto a minuto, para que se aja no momento
certo para fisgar um cliente.
Você por acaso sabia que, quando envia um e-mail marketing e ele não é aberto, tem-se uma segunda
oportunidade de fazer com que esse lead volte para seu funil de
vendas e continue seguindo até o final?
Pois, para isso basta agir imediatamente e estabelecer um novo contato, agora mais próximo e
personalizado. Pergunte o motivo de ele não ter aberto o e-mail e envie um bônus ou algum outro incentivo.
Praticamente tudo é válido para ter cada lead ao seu lado até o momento da conversão.
Um carrinho de compras abandonado, por exemplo, é uma excelente oportunidade para que você mostre ao
seu público o quanto está focado em oferecer um atendimento diferenciado. Nesse caso, só o que você tem
a fazer é enviar um e-mail marketing lembrando que o carrinho está lá, à espera, cheio de ótimos produtos
prontos para serem despachados.
Viu só como, com a segmentação inteligente, é possível a cada nova interação do seu público, recriar
suas listas de contatos e passar a realizar uma comunicação cada vez mais exclusiva e focada naquilo
que realmente atrai as pessoas? Ajude os leads a avançarem em suas jornadas de compra sem ser invasivo
ou deselegante!
Valorizar seus leads e clientes certamente é o melhor caminho para conquistar seus objetivos de negócio.
E o principal veículo para isso é o e-mail marketing, uma estratégia flexível e bem direcionada, que
oferece diversas possibilidades de interação relevante com seu público, independente de quanto ele esteja
segmentado. Então, o que ainda está esperando?
Só não se esqueça de, antes, comentar aqui para dividir suas impressões!
Compartilhe suas ideias conosco e participe da conversa!

Código de Defesa do Consumidor deve se adequar ao novo cenário trazido pela internet

Os dois assuntos principais envolvendo a atualização do Código de Defesa do Consumidor (CDC), que completou 25 anos nesta sexta-feira, 11, giram em torno da regulamentação do comércio eletrônico e a prevenção do superendividamento, ambos com projetos de lei tramitando no Senado Federal.

O diretor-geral do Procon-DF, Paulo Márcio Sampaio, lembra que, com a chegada da internet, as relações de consumo passaram a ser feitas de uma forma virtual. Ele considera que o código contempla, de forma interpretativa, as ações de consumo decorrentes das mudanças tecnológicas. O diretor alerta porém que, apesar disso, sugestões — se aprovadas — podem dar ao consumidor mais segurança em suas transações relacionadas com o comércio eletrônico.

Já em relação ao superendividamento, Walter José Faiad de Moura, representante da Ordem dos Advogados do Brasil (OAB), disse, em audiência pública na Câmara dos Deputados, na quarta-feira, 9, que o fenômeno do superendividamento é resultado do novo modelo de oferta de crédito. “Hoje, em poucas horas e pela internet, se consegue a pré-aprovação de um empréstimo imobiliário. A consequência da superoferta de crédito tirou a capacidade do cidadão de avaliar com cautela os impactos da inadimplência”, disse.

Segundo a secretária Nacional do Consumidor do Ministério da Justiça, Juliana Pereira, há muito o que se comemorar nestes 25 anos do CDC. “O Brasil de hoje é um país muito mais desenvolvido do ponto de vista das relações de consumo. Tínhamos apenas 15, 20 milhões de pessoas que usavam transporte aéreo. Hoje são 110 milhões de pessoas”, acrescentou.

Juliana falou ainda sobre o site consumidor.gov.br, serviço público visando a buscar soluções de conflitos de consumo via internet. No site, os consumidores podem se comunicar diretamente com as mais de 270 empresas cadastradas. A página não substitui o serviço prestado pelos órgãos de defesa do consumidor, que têm seus canais próprios de atendimento.

Segundo a secretária, o site colabora para desafogar o judiciário, que tem um enorme volume de processos na área do consumo. “O prazo médio do consumidor.gov.br é seis dias. O índice de solução é 80%. A Justiça, o acesso aos direitos, está sangrando a economia brasileira. Uma ação no juizado especial cível tem custo fixo para o Estado de R$ 1.700 em causas de R$ 100, R$ 200. É justo você tirar da máquina pública um dinheiro desta monta para um problema que poderia ser facilmente resolvido?”, questionou.

Informe suas ideias aqui sobre o assunto em nosso blog.

Ranking: veja o desempenho das operadoras de 3G e 4G no Brasil

Guarda-municipal-na-torre-de-TV

A empresa OpenSignal, voltada para pesquisas sobre redes móveis, realizou um estudo sobre as condições das redes móveis no Brasil. O levantamento foi feito com base em dados de mais de 80 mil usuários do aplicativo da empresa, com planos de cinco operadoras: Vivo, Tim, Claro, Oi e Nextel.

Os cinco quesitos avaliados pela OpenSignal foram: cobertura 3G/4G, cobertura 4G, tempo sem sinal, velocidade de download em 3G e velocidade de download em 4G. Em cada critério, a operadora (ou as operadoras) com o melhor desempenho ganha uma medalha simbólica.

A Claro foi a que mais levou medalhas, com quatro – a operadora só não se saiu bem no quesito cobertura 3G/4G. Oi e Tim tiveram apenas uma medalha cada (tempo sem sinal e cobertura 4G, respectivamente), enquanto Vivo e Nextel tiveram duas cada (cobertura 4G e Tempo sem sinal para a Vivo, e Cobertura 3G/4G e tempo sem sinal para a Nextel).

Análise

De acordo com o OpenSignal, embora a Claro tenha recebido a maior pontuação geral, a diferença para o segundo lugar foi pequena. Na maioria dos testes, os resultados obtidos pela Vivo ficaram bastante próximos dos da rival, segundo o site.

O OpenSignal notou também que foi possível perceber melhorias na rede de cobertura e na qualidade de conexão das operadoras mesmo no período relativamente curto de 2 meses ao longo do qual o estudo foi realizado.

Com relação à velocidade das conxões 4G, o site notou que o desempenho das redes brasileiras superou com folga a média mundial de 11,7 Mbps. No entanto, o site aponta também para o fato de que a rede 4G brasileira ainda está relativamente descongestionada, e sugere que, conforme mais usuários começarem a ter acesso ao 4G, essas velocidades devem diminuir.

Ressalvas

Embora o site informe que os dados foram coletados a partir de 80 mil usuários do aplicativo do OpenSignal, a amostra não detalha o perfil do público nem sua localização. Ou seja, não há como garantir que os resultados obtidos reflitam de fato a realidade das redes móveis brasileiras.

Se todos esses usuários forem moradores de grandes centros urbanos, por exemplo, o resultado do estudo será claramente distorcido, já que, nessas áreas a cobertura das operadoras é melhor.

Outra ferramenta que pode ajudar a ter uma ideia da qualidade das redes móveis do Brasil é esse mapa. Elaborado pelo SIMET, o mapa permite verificar a qualidad das redes móveis em cada região do Brasil.

Análise: Zenfone 2 tem força para ‘matar’ tops de linha?

09095858010119

Finalmente chegou o Zenfone 2 ao Brasil. O “flagship-killer” da Asus foi feito para derrubar gigantes do Android como Samsung, LG, Sony e Motorola em configurações e preço. O modelo é parte de uma leva de aparelhos com a mesma proposta, como é o caso dos smartphones da chinesa OnePlus. Como a Asus é a única atuando no Brasil, sai em vantagem para tentar pressionar o mercado ao seu favor.

No entanto, o mais barato é mais barato por um motivo; não existem milagres. A Asus cortou custos onde foi possível para garantir desempenho máximo e ainda assim ter o preço competitivo de R$ 1,3 mil na versão com 16 GB de armazenamento interno. Isso fica evidente logo que você pega o aparelho pela primeira vez.

Desempenho, hardware e bateria

É aqui onde o Zenfone 2 brilha. Por dentro, ele traz um processador Intel Atom quad-core de 64 bits com arquitetura x86, o que o distingue de basicamente todo o mercado mainstream do Android, que aposta nos processadores da Qualcomm, com arquitetura ARM. Também é o primeiro smartphone do mundo a ser apresentado com 4 GB de memória RAM.

O resultado? Temos em mãos um pequeno monstrinho, que não fica muito atrás de alguns computadores mais básicos que tenham sido lançados há alguns anos. Nos nossos testes de desempenho com as ferramentas AnTuTu, Geekbench 3 e 3DMark, ele sempre obteve pontuação altíssima, mas não chegava a bater smartphones tops de linha lançados neste ano. Por exemplo: ele supera o Galaxy S5 e o Note 4 em alguns dos testes, mas definitivamente fica atrás do S6 e do Note 5 em todos eles.

ReproduçãoReproduçãoReprodução
A questão é que o Zenfone 2 custa bem menos do que estes modelos, o que deve ser levado em consideração na hora de avaliar o que realmente é melhor. Em desempenho bruto, ele não é literalmente um “flagship killer”, mas consegue “dar sufoco” contra os modelos mais parrudos do mercado mesmo custando bem menos. Isso se traduz em experiências fluidas em jogos e menos travamentos.

Só que este desempenho muito bom tem um preço, e é a bateria quem paga o pato. Ela não é capaz de acompanhar a potência do celular, embora não seja de todo ruim. De um modo geral, ela é capaz de aguentar um dia de trabalho com uso normal, permitindo chegar em casa com um alguma energia restante, mas nem sempre é assim. Em um dos dias mais ativos, o Zenfone 2 ameaçava ficar sem bateria já às 16h, com mais quatro horas de expediente pela frente. É uma pena que o aparelho não seja capaz de durar mais de um dia com apenas uma recarga, como é o caso de aparelhos como o Moto Maxx e os smartphones da Sony.

O ponto positivo é que o aparelho conta com tecnologia de recarga rápida, que permite que a bateria saia do zero para 100% de carga em apenas 1 hora e 30 minutos. Isso é um recurso cada vez mais valioso e só podemos agradecer às fabricantes, não apenas a Asus, por apostarem nele.

Câmera

Reprodução 

A câmera do Zenfone 2 sofre um pouco com os cortes de custos que o aparelho enfrenta. Com 13 megapixels na traseira, ela é satisfatória, mas está longe de ser capaz de competir à altura com tops de linha realmente competentes com suas câmeras, como é o caso do S6 e do G4.

Fizemos algumas fotos com o aparelho e as reproduzimos abaixo. Você pode conferi-las em tamanho cheio clicando sobre elas.

Repare que, ao observá-las em tamanho cheio, é fácil perceber distorções. Em situações de baixa luminosidade, a foto pode sair ruim, a menos que você use o modo de pouca luz da Asus, que é realmente eficiente para capturar imagens em situações adversas.

O sensor é bastante rápido, o que é excelente, e o foco automático é eficiente, mas a qualidade das imagens não é nada de muito especial. O aplicativo de câmera também é cheio de recursos, incluindo o modo de embelezamento, criação de gifs, HDR, captura da cena noturna, panorama e filtros, mas pouca coisa que realmente impacte na qualidade das fotos.

Software

Reprodução

Ah, a ZenUI. É uma modificação bastante pesada do Android, que permite uma profunda personalização do sistema operacional, o que é tudo que um entusiasta mais hardcore do sistema deseja. Ao mesmo tempo, ela tirou algumas páginas do livro da TouchWiz de como poluir a interface com informação demais. Felizmente, como dito no início do parágrafo, ela é bastante personalizável, permitindo esconder o que você considera inútil.

Isso também vale para os aplicativos pré-instalados. Eles são muitos. Muitos mesmo. A Asus entupiu o seu celular de bloatware. Para ser bem honesto, alguns poderão agradar aos power users, inclusive o PC Link, que espelha a tela do celular no computador e facilita bastante o uso quando você está sentado na frente do monitor. No entanto, a maioria é dispensável, ou conta com alternativas melhores feitas pelo próprio Google.

Também há alguns aplicativos de terceiros que simplesmente estão lá sem uma razão clara, como é o caso do Omlet Chat. A parte positiva é que pelo menos é possível desinstalar ou desativar a maioria dos aplicativos pré-instalados, possibilitando uma experiência mais simples. No nosso teste, desativamos VINTE aplicativos desnecessários.

Design

Sua traseira é de plástico, daqueles mais simples possíveis, de modo que até mesmo o novo Moto G, que é mais barato e não almeja competir lá em cima, conta com um acabamento mais especial, com a traseira texturizada. Compará-lo então com aparelhos como o Galaxy S6, Xperia Z3+, com acabamento em vidro Gorilla Glass, o LG G4, com a diversidade de materiais usados, e o iPhone 6 com o alumínio chega a ser um pouco de covardia.

O Zenfone 2 é grande. Maior do que deveria ser, graças à bordinha metálica na parte inferior e à insistência da Asus nos botões capacitivos. Ainda sobre este detalhe: não há iluminação nas teclas capacitivas, o que não facilita muito a usabilidade em ambientes escuros.

Reprodução

Os outros botões estão arranjados de uma forma peculiar no aparelho. As teclas de volume foram deslocadas para a parte de trás do aparelho, algo que já vimos nos modelos mais recentes da LG. Isso por si só já divide opiniões, mas não chega a ser um problema. O grande problema, no entanto, é o fato de ter deslocado o botão de liga/desliga para a parte de cima do celular.

Veja bem: quando a LG decidiu colocar todos os botões atrás do aparelho, ela tinha um objetivo nobre em mente, evitando que o usuário mexesse demais as mãos para alcançar as teclas de volume na lateral, o que, em tese, causa quedas e quebras. Colocando o botão na parte de cima de um aparelho tão grande (5,5 polegadas de tela!), a Asus força o usuário a mexer demais sua mão para alcançá-lo, e olha que eu nunca conheci alguém com um par de mãos maior que o meu. É um acidente esperando para acontecer.
Reprodução

Pelo menos a empresa implantou um recurso que permite ligar a tela com dois toques rápidos no display, que ajuda a evitar essa situação incômoda. O único problema é que este recurso deveria ser mais destacado e ser mais óbvio para o público.

Resumindo…

O Zenfone 2 é uma alternativa excelente para quem busca desempenho e força bruta sem querer pagar uma fortuna por isso, principalmente no momento em que os tops de linha estão batendo a casa dos R$ 3 mil e chegando, em alguns casos, chegando ao patamar dos R$ 4 mil. No entanto, ele não é mais barato porque a Asus é “boazinha”. Há motivos, e eles são bem claros: câmera e acabamento inferior aos tops de linha, algumas escolhas ruins de design e uma bateria que não vai além do mediano.

Cueca bloqueia radiação eletromagnética vinda de smartphones

20150813134229_660_420

A empresa Wireless Armour desenvolveu uma linha de roupas íntimas masculinas capazes de bloquear possíveis radiações vindas de smartphones. Recentemente, pesquisadores do Reino Unido encontraram uma evidências de que carregar dispositivos móveis nos bolsos o dia todo pode ajudar a diminuir a fertilidade dos homens.

A técnica é bastante utilizada para proteger equipamentos sensíveis usando campos eletromagnéticos e eletrostáticos.

Reprodução

A linha, desenvolvida pelo médico Joseph Perkins, é feita de algodão e tem ação antiomicrobiana, protegendo de bactérias e odores desagradáveis. A cueca conta com uma malha de prata inserida no tecido que protege a região contra 99,9% da radiação eletromagnética emitida a partir de dispositivos como smartphones, tablets e notebooks.

As cuecas estão disponíveis em dois estilos: boxer justas ou boxer largas. Para cada um deles, há versões de proteção de 180º (apenas os bolsos da frente) e 360º (os bolsos de trás também). As peças estão disponíveis por preços entre US$ 38 e US$ 55.

O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.

Imagem1

Mas, falando sério , embora a metáfora é um monte de diversão , os problemas que nós estamos indo para cobrir hoje são de fato muito sério .

E esses problemas nunca estão fora de negligência intencional … . Eles são simplesmente armadilhas comuns de segurança que muitas vezes são esquecidos porque os gerentes de TI são puxados em uma miríade de diferentes direções , é praticamente impossível ficar à frente das ameaças mais recentes e hackers e manter-se com as mais recentes tecnologias como cloud , móveis e de próxima geração soluções de segurança.

Isso significa que as redes são muitas vezes mais sobrecarregados, os usuários estão tomando riscos desnecessários, os dados sensíveis é vulnerável , ea produtividade pode estar diminuindo.

Então, da Sophos nós identificamos sete armadilhas comuns de segurança que acontecem em muitas organizações. E que são fáceis de corrigir quando você sabe como . Nós vamos mostrar que é fácil ser um santo , em vez de um pecador . Então agora vamos vir para o primeiro pecado…

1. Móvel Negligência

O nosso primeiro pecado , é móvel Negligência … uma aflição muito comum nos dias de hoje simplesmente devido à explosão de dispositivos móveis e as linhas cada vez mais borradas entre o uso e dados pessoais e corporativos .

Há dois fatores principais que estão fazendo negligência móvel uma questão cada vez mais importante. Em primeiro lugar, os usuários deixado à própria sorte (trocadilho totalmente destinados) vai deixar dados expostos.

Jailbreak um iPhone, sideloading apps Android, e deixando um dispositivo aberto a qualquer um que rouba a tela todos fornecem um ponto de entrada para o telefone para se mal utilizado por um hacker ou ladrão. O segundo fator é o grande crescimento no malware móvel. SophosLabs tem visto um aumento enorme 1,800% no malware segmentação dispositivos Android ao longo dos últimos 12 meses (que é 18 vezes mais agora do que há um ano). Vamos dar uma olhada em um exemplo de malware Android em um minuto.

Então, qual é a consequência de uma negligência celular? O roubo de dados: se um telefone for roubado ou infectado por malware, dados confidenciais da empresa é provável que acabam nas mãos erradas Consequências financeiras: questões como a taxa de prémio spam de SMS, dispositivos que têm de ser substituídos e os custos de lidar com uma violação de dados são apenas algumas das potenciais consequências financeiras Perda de produtividade: usuários finais e equipe de TI pode perder um tempo valioso lidar com as consequências de um dispositivo comprometida: a recuperação do próprio dispositivo, limpando uma infecção, lidando com problemas de desempenho A soma de tudo isso é que a negligência móvel tem repercussões profundas

2. Mac Malice

Agora que era alguma coisa muito profunda. Mas nós estamos apenas começando . Em seguida acima em nossa lista de 7 pecados mortais É Mac Malice . Outra aflição muito comum nas organizações de hoje , onde os Macs estão se tornando mais popular do que nunca .

As pessoas usam para dizer que Mac estava totalmente seguro , não houve malware para Macs. Mas todos sabemos que a paisagem mudou. Principalmente devido à popularidade do Mac … não é um alvo chave de hackers. As ameaças são reais , e é tolice ignorá-los. Macs podem ser infectados com malware ea ameaça está crescendo. O malware Flashback – todo o caminho de volta em 2012 – comprometido 600.000 Macs. E Mac ransomware é outro problema , veremos em um minuto. SophosLabs também tem visto um aumento preocupante no software malicioso assinado com um ID Apple Developer trabalhando e assim permitindo que o software a ser instalado. Macs podem jogar o anfitrião aos malwares do Windows e espalhá-lo em toda a sua rede para todos os seus computadores com Windows. Então não deixe seus Macs se tornar uma fenda em sua armadura de segurança.

3. WiFi

Agora vamos voltar nossa atenção para a questão do WiFi não segura … outro pecado que é mais comum do que você imagina .

Em um estudo apelidado de Projeto Warbike , Sophos levou um homem, uma bicicleta , computador, GPS, dois dínamos e alguns painéis solares para as ruas de Londres ( e muitas outras cidades ao redor do mundo ) para determinar quantas redes sem fio foram inseguro.

Dos cerca de 107 mil redes sem fio pesquisadas, 27% ​​tinham pobres, ou não, de segurança. A maior densidade de redes seguras mal ocorreu ao longo de ruas com um elevado número de pequenas empresas. E, claro, o ponto de tudo isso é que , sem controles de acesso apropriados qualquer pessoa pode acessar sua rede e que coloca os seus dados = o Santo Graal para hackers = em grande risco. E as pequenas empresas nunca deve pensar que os hackers não estão interessados ​​neles. Eles são! Vamos ter um olhar para o tipo de ataques hackers podem e desencadear em redes WiFi não seguras…

Seja um Santo e não um Pecador

Certifique-se que sua rede Wi-Fi – e os dados nela contidossejam seguros.

  1. Use pontos de acesso wifi de classe empresarial
  2. Aplique políticas de segurança para acesso à rede
  3. Escaneia todo o tráfego de rede
  4. Bloqueie o acesso a dispositivos não seguros
  5. Tenha perfis de conexão para seus usuários
  6. Mantenha uma rede separada para visitantes
  7. Mantenha a coisa simples

 

4. Email

Aqui está outra comum TI sim esta é uma bomba-relógio para a maioria, e, infelizmente, a maioria das organizações sabem que precisam fazer algo sobre isso , é apenas sendo procrastinado porque é tradicionalmente muito desafiador para resolver este elegantemente . Bem, eu estou contente de dizer-lhe que está prestes a mudar.

Há uma quantidade impressionante de e-mail enviado a cada dia … 144 bilhões e-mails. Lotes dele contendo informações sensíveis … Mais do que totalmente sem criptografia . O que torna toda a perda de espionagem muito fácil, e dados muito real.

Na verdade, nós estamos no meio de uma epidemia de espionagem . Qualquer pessoa que se preocupa em dar uma olhada com um sniffer de pacotes ou analisador pode ler suas mensagens sem criptografia . E, claro, ISPs e provedores de webmail hospedagem como Google, Microsoft e Yahoo têm admitido a digitalização de seu e-mail para a publicidade e outros fins. Esta captura de tela mostra um pacote gratuito sniffer qualquer um poderia instalar em seu laptop para ver o tráfego de e-mail que estão sendo trocadas através da rede.

Lembre-se que guy man-in -the-middle , falamos sobre alguns minutos atrás quem está bisbilhotando em redes WiFi inseguros … bem este é exatamente o tipo de ferramenta que ele está usando para ler seus e-mails . Mas não importa o hacker … quantas pessoas enviou acidentalmente uma mensagem de e-mail para a pessoa errada ? E se esse e-mail continha dados sensíveis ? Assim, a perda de dados pode acontecer até mesmo por engano. Esta segunda tela mostra a mesma ferramenta a tentar visualizar o conteúdo de um e-mail criptografado… o que eles vêem? Rabiscos.

5. Firewall com Defeito

Agora voltamos nossa atenção para o firewall com defeito. Você é provavelmente desconhecem este pecado , porque as ameaças e as regras mudaram bem debaixo dos seus pés render seu defeituoso firewall velho não por culpa dos seus próprios.

Então o que aconteceu para tornar a maioria dos firewalls com defeito? Com tantas aplicações e serviços que se deslocam para a nuvem , os requisitos de largura de banda e as expectativas de desempenho ter atirado através estratosfera. Os usuários estão misturando o uso da mídia social pessoal em suas vidas diárias de trabalho e meios de comunicação social tornou-se misturado com marketing e relações de clientes organizacionais. E as ameaças estão se tornando mais avançado, furtivo , e sofisticado … que veremos em breve.

Para a maioria das organizações , tudo isso acrescenta-se a um firewall defeituosa que tem umdesempenho ruim , é complexo para gerenciar as necessidades de rede atuais ou tem funcionalidade outright falta, eo pior de tudo , a visibilidade limitada , para que você não pode sequeridentificar suas áreas de problema . A pior parte é , seu defeituoso Firewall está limitando a sua capacidade organizações a crescer ; abrandar a produtividade; dirigir equipe underperformance ; e aumentando a vulnerabilidade a ameaças.

6. Arquivos Criptografados

Agora nós conversamos antes sobre as razões históricas para procrastinar a implantação de criptografia de e-mail e DLP . Mas não há realmente nenhuma boa defesa para ter arquivos não criptografados . Outro termo para esse pecado é simplesmente preguiçoso.

Quantas vezes isso acontece? Acontece que, em média , 1 em 10 de seus laptops organizações vai ser roubado antes que seja útil a vida é para cima. Em outras palavras , isso acontece o tempo todo. Agora , nem todos os perda se transforma em um desastre de perda de dados , mas muitas fazem.

7. Filtragem Web Delinqüente.

Isso nos leva ao nosso sétimo e último pecado mortal … TI filtragem web delinqüente. Este éum daqueles pecados que você pode ser culpado de sem perceber. Vamos dar uma olhada…

Filtragem da Web costumava ser fácil – pornografia bloco, conteúdo de jogo e extremista e você está seguro. Mas hoje isso não é mais suficiente para manter os funcionários seguros contra sites perigosos – 80% de todo o malware web agora está hospedado em sites legítimos que foram comprometido.Esta tabela mostra os 10 principais categorias de sites infectados e você pode ver sites deadultos classificar último da lista. Os sites que você visita todos os dias provavelmente estão no topo. Você pode se infectar com malware ao navegar para um site hackeado que poderia ter sido salvono dia anterior, mesmo sem conhecê-lo.

Os trabalhadores enfrentam 40.000 novas ameaças web todos os dias, por isso é um desafio diário para manter-se. E as implicações reais destas ameaças da web não deve ser subestimada. Eles podem sentar-se em silêncio sobre suas credenciais bancárias colheita computador e outros dados inseridos em formulários no seu navegador ou bloquear seu computador ou criptografar seus dados e extorquir-lo a pagar um resgate para recuperar o acesso. Vamos dar uma olhada em como um ataque típico web funciona, para que possamos entender melhoro que ele vai tomar para resolver este pecado.

Astronautas comem pela primeira vez alface cultivada no espaço

3108665_iss-rau-3

Hoje, os membros da Expedition 44 na Estação Espacial Internacional da NASA comerão pela primeira vez alface cultivada completamente no espaço. As folhas foram plantadas no dia 8 de julho desse ano e cresceram ao longo de 33 dias na “Veggie“, a estufa experimental em miniatura da Estação.

O cultivo dos vegetais faz parte do experimento conhecido como “Veg-01”, que tem como objetivo aferir a viabilidade de alimentar astronautas com legumes e vegetais cultivados no espaço. As primeiras sementes do projeto foram plantadas em maio de 2014 e, após 33 dias, os legumes foram enviados para a Terra para garantir que estavam aptos para consumo humano.

A NASA pretende analisar também o impacto do consumo de vegetais “espaciais” sobre a saúde fisiológica e psicológica da tripulação. A Agência acredita que alimentos frescos podem melhorar o humor dos astronautas, além de oferecer alguma proteção contra a radiação do espaço, graças aos oxidantes que eles contêm.

Preparação para Marte

Além disso, a experiência também serve como uma espécie de preparação para o programa “Journey to Mars” da NASA, que deve ocorrer na década de 2030. O projeto levará alguns astronautas até Marte, numa viagem que deve durar mais de um ano.

Não seria viável enviar suprimentos para durar a viagem inteira. Por outro lado, também não seria possível enviar pacotes de suprimentos aos astronautas após a partida para o planeta vermelho. Nesse caso, cultivar comida no espaço seria uma solução ideal.

Além de oferecer alimento, o cultivo de vegetais também daria aos astronautas responsabilidade e trabalho durante a viagem. Como os astronautas passarão muito tempo em um espaço confinado, os cientistas da NASA crêem que atividades desse tipo serão cruciais para a saúde psicológica da tripulação.