quinta-feira, 18 de setembro de 2014



Senha de segurança Algumas dicas de segurança que você já deve ter ouvido nascem em um mundo onde tudo é perfeito: a memória humana é aparentemente ilimitada, então você pode memorizar senhas de mais de 8 caracteres, misturando letras maiúsculas e minúsculas, números, sinais gráficos... Tudo isso é maravilhoso do ponto de vista da segurança, mas não funciona na prática. Temos acesso a cada vez mais serviços que precisam de senha e nossa memória não é perfeita, muito menos ilimitada.
Se não lembrarmos de uma senha, vamos precisar de um recurso para recuperá-las. E, como não queremos perder acesso ao serviço, essa recuperação será muitas vezes mais fácil de adivinhar, ou mais vulnerável, do que a própria senha. Ou, então, usamos a mesma senha em todos os lugares, ou recorremos a gerenciadores de senha (que nos permite lembrar de uma única senha), ou aceitamos nossa derrota, a derrota de quem nunca vai poder seguir essas dicas à risca. Daí, se não dá para fazer tudo "certinho", qualquer senha já "serve".
Felizmente, esse velho discurso tem sido criticado aqui e ali, embora ainda de forma tímida. Na semana passada, um estudo feito por uma dupla formada por um pesquisador da Microsoft e um pesquisador de uma universidade no Canadá levou em conta o "fator humano" e concluiu que, na prática, é melhor criar senhas fracas e repetidas para serviços menos importantes, reservando a capacidade da memória para o que é realmente sigiloso e essencial.
Esse é o tipo de dica de segurança que pouco se ouve. Ao contrário, sempre se diz que senhas jamais devem ser repetidas e que todas elas devem ter uma alta segurança.
Essas dicas "perfeitas", caro leitor, estão lá por um motivo: todo mundo acha que presta o serviço mais importante do mundo e não quer ter que lidar com mais problemas do que o necessário. É mais fácil dar "recomendações perfeitas" para todo mundo e se livrar de qualquer culpa do que entender que as pessoas precisam usar dezenas ou centenas (como eu) de senhas e que a perfeição em todos os casos não é possível.
No mundo real, você pode seguir a dica do estudo da Microsoft, usando senhas fracas e repetidas para serviços semelhantes. Esses serviços podem ser comunidades on-line, fóruns ou listas de discussão, sites de notícias e assim por diante. Serviços mais importantes são sua conta de e-mail, serviços onde você conduz conversas particulares (como o Facebook) e serviços bancários.
As lojas on-line podem, sem problema, pertencer a uma mesma categoria de segurança para você escolher sua senha. Afinal, todas elas armazenam os mesmos dados. Uma vez que uma senha de uma loja on-line for comprometida, seu CPF, RG, endereço e talvez até dados financeiros já foram revelados ao possível hacker. Que mais ele pode querer saber em outras lojas que ele acessará com a mesma senha?
Também é possível optar pela dica já dada por essa coluna: anotar as senhas. Você pode fazer isso com papel e caneta ou no próprio computador, em um arquivo de texto. O papel e caneta é mais seguro, mas menos conveniente. Você também precisa de um local seguro para guardar esse papel.
O uso de gerenciadores de senha no computador é possivelmente menos seguro do que anotá-las em um arquivo. Isso porque, como explica o estudo, um gerenciador de senha é fácil de ser identificado por um vírus, que pode roubar as senhas armazenadas com mais facilidade. Um documento de texto simples que você mesmo edita não poderá ser identificado automaticamente por um vírus.
Você pode misturar essas duas táticas, anotando um número menor de senhas e memorizando outras. É importante considerar as limitações da sua memória e o risco de se esquecer a senha; eu, por exemplo, prefiro anotar porque várias senhas que uso não podem ser recuperadas.
Dicas de senhas
1. Agrupe serviços com base nos dados que eles revelam sobre você e tente organizá-los de acordo com a importância desses dados. Comunidades on-line e sites de notícias provavelmente não revelam muitas informações pessoais; lojas possuem números de identificação (RG, CPF, endereço), enquanto seu e-mail pode possuir sua "vida". Quanto mais importante for o serviço, melhor a senha usada precisa ser.
2. Use senhas repetidas em serviços que possuem informações semelhantes sobre você. Dessa maneira, caso aquela senha seja descoberta, um criminoso não poderá usar a mesma senha em outro serviço para obter informações além daquelas que ele já tem. Por exemplo, usar a mesma senha em uma loja on-line e no banco seria uma péssima ideia.
3. Evite repetição em serviços que você acredita que não sejam tão seguros e que podem ser comprometidos, revelando sua senha. Isso é mais difícil de determinar, mas alguns casos são óbvios, como por exemplo a sua rede sem fio ou um site que, quando você tenta recuperar sua senha, envia a senha anterior por e-mail (isso normalmente é um sinal de segurança ruim).
4. Saiba construir senhas fracas e fortes:
Senhas fracas: não use palavras ou números que formem datas. Fazer uma pequena mistura entre palavras e números é suficiente. Faça senhas que sejam fáceis de memorizar, mas que alguém não possa adivinhar só conhecendo você.
Senhas fortes: tente misturar letras maiúsculas e minúsculas, caracteres especiais e números. Se você acha mais fácil de memorizar e o serviço permite, você pode usar uma frase como senha. Tente usar vírgula e pontuação na frase, criando uma senha atendendo a todos os requisitos (você ainda pode colocar números com dinheiro, usando $, para usar mais um caractere especial).
5. Se a sua memória não é das melhores ou você precisa memorizar muitas senhas, não tenha vergonha de anotar. Guarde as senhas anotadas em um local seguro (se for anotar em papel, não deixe esse papel no monitor ou no teclado, guarde-o na carteira ou outro local particular).
6. Entenda que sempre haverá um risco relacionado a senhas e tente sempre lembrar ou anotar em quais serviços você usou a mesma para que você possa trocá-la caso a senha venha a ser comprometida. Não é só você que pode perder uma senha – os serviços que você usa também podem sofrer ataques.
7. Utilize mecanismos de autenticação de dois fatores. Com isso, você gera ou recebe um código pelo celular que será único a cada vez que você fizer login. Assim, mesmo que a senha seja comprometida, sua conta continua protegida.
*Foto: Altieres Rohr/G1
Diego Aranha, Você Fiscal
O aplicativo "Você Fiscal" conseguiu nesta segunda-feira (28), em seis dias, alcançar a meta de R$ 30 mil definanciamento coletivo pelo site "Catarse". O aplicativo faz parte de uma iniciativa liderada pelo professor Diego Aranha, da Unicamp, cujo objetivo é permitir a fiscalização da totalização de votos durante a eleição.
O app será desenvolvido inicialmente para a plataforma Android. A ideia é que pessoas instalem o software no celular para tirar fotos dos Boletins de Urna (BUs) que são impressos ao final da eleição e expostos publicamente por cada seção eleitoral e contêm o total de votos computados para cada candidato. O próprio Tribunal Superior Eleitoral (TSE), ao fim da eleição, divulga os BUs eletronicamente em um site chamado BU na Web (BUWEB) com os quais os números obtidos pelo Você Fiscal poderão ser comparados, permitindo identificar diferenças nos números.

O professor Diego Aranha, responsável pelo aplicativo, liderou uma equipe que identificou um erro na urna eletrônica durante um teste de segurança público promovido pelo próprio TSE em 2012. O erro permitia reordenar os votos cadastrados pela urna a partir do Registro Digital do Voto (RDV), um arquivo que é disponibilizado aos partidos. Com essa informação mais a ordem de votação em uma seção eleitoral, seria possível descobrir quem votou em quem. 

Este ano, a Justiça Eleitoral não realizou testes públicos de segurança. A coluna Segurança Digitalquestionou o TSE na noite de quinta-feira (24) e a assessoria do órgão na tarde desta terça (29) disse que "o TSE ainda está tomando conhecimento da iniciativa e, por isso, não se pronunciará no momento".
Nesta terça, o presidente do TSE, ministro Dias Toffoli, concedeu entrevista sobre o processo eleitoral e disse que testes públicos de segurança no sistema eletrônico de votação não ocorrerão em 2014 porque os programas que serão usados nas eleições deste ano são os mesmos utilizados anteriormente. 
"É um sistema absolutamente seguro. Os partidos políticos, os candidatos a presidente da República, aqueles que são os mais interessados na segurança da contabilidade do voto e do sistema eleitoral não trouxeram, quando da audiência pública a respeito do sistema eletrônico de votação, nenhum tipo de resistência à urna eletrônica", disse em nota do site do TSE.
App Você FiscalComo funciona
O professor Diego Aranha explica como o Você Fiscal funciona em um vídeo postado no YouTube (veja aqui). Em resumo, a ideia é coletar fotos dos Boletins de Urna, processar as imagens e comparar o boletim de urna fotografado com a versão publicada pelo Tribunal Superior Eleitoral. Quanto mais pessoas participarem e tirarem fotos dos BUs nas seções eleitorais, melhor será o resultado.

Não havendo filas, o Boletim de Urna deve ser impresso ao término da eleição, às 17h, e fixado em um local público próximo à seção eleitoral. Qualquer pessoa que instalar o Você Fiscal pode, então, fotografar o documento.

No início, a ideia era que os próprios celulares realizassem o processamento da fotografia e enviassem apenas os números para a contabilidade do Você Fiscal, mas, como há o risco de boletins falsos serem fotografados para comprometer o resultado, o aplicativo enviará as fotos tais como foram tiradas. "Desta forma, caso alguma discrepância seja encontrada, temos alguma evidência fotográfica passível de análise e podemos correr atrás do documento físico para fazer a conferência final", explicou Aranha ao blog Segurança Digital.

Incentivar que as próprias pessoas fiscalizem os boletins de urna pode ter ainda outros "efeitos colaterais" apontados pelo professor, como a finalização da votação na hora certa e o respeito pela regra que exige a fixação do boletim de urna em local público para conferência. 

Quem não tem um smartphone compatível com o aplicativo pode tirar manualmente as fotos do BU e enviar pelo site do Você Fiscal.

Próximo objetivo
O site de financiamento coletivo "Catarse" exige que a meta de um projeto seja atingida. Caso isso não ocorra, todos os doadores ou apoiadores recebem o dinheiro de volta. Agora que o Você Fiscal já conseguiu os R$ 30 mil iniciais, ainda é possível fazer novas doações.

O professor Diego Aranha diz que não esperava essa reação ao projeto, que foi divulgado e apresentado com poucos recursos. Para ele, o interesse pelo projeto demonstra que há demanda por maior transparência no processo eleitoral. "A experiência tem sido muito enriquecedora para todos e demonstra o interesse latente da sociedade na questão da transparência eleitoral", afirma.

Doadores podem receber presentes pelas doações, de acordo com o valor doado. Entre as recompensas estão adesivos, menção no aplicativo, camisetas e o livro Cypherpunks - Liberdade e o Futuro da Internet, escrito pelo fundador do Wikileaks, Julian Assange.

Aranha diz que o destino dos novos recursos será "divulgado em breve". "Continuamos trabalhando com a meta original. Em breve iremos publicar previsão de recursos adicionais que eventualmente recebermos, mas a responsabilidade já é grande", diz ele. 

(Fotos: Diego Aranha explica Você Fiscal; projeto de tela para o aplicativo. Divulgação/Você Fiscal)

Dispositivos USB

Dois pesquisadores de segurança, Karsten Nohl e Jakob Lell, apresentaram durante a conferência de segurança Black Ha, que ocorreu na semana passada em Las Vegas, nos Estados Unidos, um estudo sobre os problemas de segurança de dispositivos USB.  Lell e Nohl demonstraram também uma técnica de ataque, batizada de "badUSB", que envolve a modificação do "firmware" de um dispositivo USB para realizar ações maliciosas, como enviar comandos ou redirecionar sites apenas com a conexão de um dispositivo USB no computador.
Os pesquisadores também divulgaram um código chamado de "BadAndroid" que transforma um celular Android em um dispositivo capaz de redirecionar os sites visitados por um computador. Instale o BadAndroid no telefone, configure os sites a serem redirecionados e conecte o telefone no computador. Pronto.
Embora isso pareça assustador, não se trata de algo novo. E nem é o fim do mundo, como alguns sites noticiaram internet afora.
Em janeiro de 2011, pesquisadores conseguiram transformar um celular Android em um teclado para digitar comandos de forma automática no computador ao qual o celular esteja conectado. Em junho do mesmo ano, a pesquisadora de segurança Joanna Rutkowska escreveu um texto detalhando os problemas de segurança do USB, tocando nos mesmos assuntos discutidos por Lell e Nohl.
A grande façanha dos dois pesquisadores com o "badUSB" foi ter conseguido modificar um dispositivo USB usado no mercado para realizar o ataque, antes teórico, na prática.
E qual é o problema, afinal? É a flexibilidade. O USB permite que sejam conectados teclados, mouses, placas de rede, webcams, dispositivos de armazenamento – enfim, a capacidade que o USB tem de interagir com o sistema é muito alta. Essa flexibilidade, entretanto, é acompanhada de uma rigidez na via oposta: não há muitas maneiras para que o sistema isole os dispositivos USB um do outro; por exemplo, se você já tem um teclado conectado, talvez você não queira outro; se você conectou um teclado, você não quer dar a ele acesso à rede.
Também há dificuldade para que o sistema operacional possa autenticar se um dispositivo USB sofreu algum tipo de alteração ou interferência. Antivírus não ajudam nesse caso.
Em termos simples, você pode conectar um pen drive no seu computador e, ao mesmo tempo, estar conectando também um teclado e uma placa de rede. Se você não consegue "ver" isso, imagine que você estivesse conectando um hub USB com todos esses dispositivos, mas tudo está embutido dentro do pen drive. Esse hardware extra pode ser ativado a qualquer momento e, assim, o "teclado" do pen drive malicioso pode resolver "digitar algo" sozinho quando você sai do computador.
A solução depende de alguma forma de confiar nos dispositivos USB. Na verdade, é preciso que qualquer hardware ou software em uso seja confiável. Caso contrário, não é possível ter um computador seguro. O desafio, portanto, é saber se o hardware é confiável ou não e, caso ele não seja, tomar algumas atitudes.
A própria Joanna Rutkowska criticou os pesquisadores por não terem mencionado na apresentação as tecnologias VT-d e a Trusted Execution Technology (TXT). Essas são tecnologias da Intel. A primeira permite que dispositivos USB sejam virtualizados e isolados um do outro e, com a configuração adequada do administrador do sistema, que precisa usar esses recursos, é possível impedir a adição de hardware "surpresa". A segunda tecnologia tem como objetivo dificultar alterações no hardware e garantir que tudo está funcionando sem interferência.
Na prática, realizar os ataques USB é muito mais complicado e trabalhoso do que os ataques que já acontecem na internet diariamente e que funcionam muito bem para os criminosos. Empresas, é claro, precisam ficar de olho com dispositivos USB trazidos por colaboradores e funcionários – mas, para quem conhece algo de segurança, isso também é chover no molhado.
>>> Invasão de hacker só ocorre com malware?
Olá, Altieres, uma invasão em um PC ocorre somente através de um malware ou tem alguma outra forma de um cracker conseguir realizar uma invasão?
Alan Patrick
Depende um pouco do que você considera um "malware". O malware costuma ser "resultado" da invasão, é o que o hacker deixa no computador para que o sistema fique sob o controle dele ou para realizar as atividades que ele quer que sejam realizadas no sistema atacado.
No entanto, nem todas as invasões precisam necessariamente de um malware. Quando criminosos atacaram modems-roteadores ADSL no Brasil, não foi necessário instalar nenhum código adicional nos roteadores, apenas realizar uma mudança de configuração que redirecionava o tráfego de internet das vítimas no acesso a determinados sites. O ataque já estava feito e poderia ser realizado só com isso, mas os criminosos preferiram redirecionar os sites para um malware e assim conseguir maior flexibilidade para o roubo de dados.
Em outros casos, um hacker pode criar um usuário de acesso para que ele use, sem alterar nenhum software no sistema. Em alguns casos, isso também era feito com os modems-roteadores, para citar um exemplo. O detalhe é que os criminosos identificaram esses modems-roteadores vulneráveis usando um código específico, uma "ferramenta de hacking" por assim dizer, e esse tipo de ferramenta não está entre aquilo que imaginamos quando se pensa em "malware". Foi um software executado pelos hackers em sistemas que eles controlaram para realizar a invasão – em nenhum momento isso foi enviado para as vítimas.
No caso de brechas de segurança, o código que explora a vulnerabilidade costuma ser chamado de "exploit". Embora possa ser classificado como "malware", um exploit age de maneira muito específica e um "exploit" não precisa ser necessariamente um código. Por exemplo, caso um site tenha uma falha que permita burlar uma tela de login ou que dê acesso direto a dados pode ser executado diretamente a partir do navegador. Mas não é incomum que, para facilitar, sejam criados pequenos programas que realizem esses ataques de forma automatizada.
Dito isso, normalmente é preferível instalar um malware em um sistema após invadi-lo. Uma praga digital ou código malicioso dá mais opções para o invasor, além de ser mais difícil de detectar. Um usuário extra em um sistema é muito fácil de ser visto, por exemplo. Já um código malicioso pode passar despercebido e ainda executar tarefas para que ele permaneça ainda mais invisível, como eliminar qualquer registro do sistema que aponte para atividades suspeitas.
E se você quiser incluir todas as ferramentas usadas por hackers na categoria "malware", aí sim qualquer invasão necessita de um malware. Mas essa definição é muito abrangente.
>>> O Java é muito inseguro?
O Java se tornou vulnerável demais para mantermos em nosso PC? É possível viver sem este plugin? Qual a tecnologia que irá substituir esse plugin?
Leandro Ruel
JavaEsta pergunta foi realizada pelo leitor Leandro em 2013. Esta coluna já criticou bastante o Java, mas é hora de reconhecer que a plataforma Java melhorou muito sua segurança no que se refere ao "Java Plugin", que é executado nos navegadores web e que sempre foi o problema de segurança da tecnologia.
Essas melhoras em segurança chegam a dar dor de cabeça para desenvolvedores de soluções Java que sempre dependeram do desleixo da tecnologia com a segurança para fazer softwares que funcionavam de maneira insegura. Hoje, alguns desses aplicativos – alguns até usados pelos bancos – foram modificados para que o Java os aceite sem exibir diversos avisos de segurança.
No Java em si, muitos problemas foram consertados. Configurações mais seguras e restritivas agora são padrão de fábrica.
Alguns problemas permanecem, como o software de "atualização automática" do Java (que na verdade é apenas "notificação automática", pois ele só avisa, não instala). Em contrapartida, o Java avisa sempre que um site tentar executar um applet numa versão desatualizada (foto) e o aviso se repete a cada vez que o Java for atualizado. O botão "Atualizar" é o primeiro item da lista e a opção recomendada. A partir daí, ainda é preciso uma série de passos manuais para atualizar, o que não é bom.
O que o plugin do Java tenta conseguir não é fácil. Essencialmente, o Java busca fazer com que sites na web – que, por sua natureza, são códigos "não confiáveis" – possam executar programas no PC, com acesso aos dados locais, ou seja, como "softwares confiáveis". É uma mistura perigosa. Mesmo assim, há demanda por essa tecnologia em algumas aplicações e o Java está aí para tentar atender essa demanda.
A substituição não é o desenvolvimento de outro plugin, mas de aplicativos completos que realizem a função desejada integralmente. Já é assim que ocorre nos celulares, por exemplo. 
Normalmente cabe ao consumidor escolher a forma de pagamento na hora de finalizar uma compra no comércio eletrônico. Boleto bancário, cartão de crédito, cartão de débito, transferência bancária e serviços de pagamento intermediários podem ser algumas das opções disponíveis. Qual é o meio mais seguro? A coluna Segurança Digital de hoje responde.
Há golpes em todos os meios de pagamento, mas um deles tem regras claras para reembolso e dão a você tempo para identificar uma fraude: o cartão de crédito. Entretanto, o meio ideal de pagamento varia dependendo do caso.
Fraudes com cartões de crédito somam R$ 900 milhões ao ano no Brasil. Na verdade, o cartão de crédito não é um meio de pagamento seguro, porque é muito fácil roubar os dados de um cartão na internet. A segurança do cartão está na forma que você pode determinar que uma fraude ocorreu e as regras de reembolso existentes.
Em muitos casos, você pode, pelo próprio site do banco, informar que o seu cartão foi extraviado – uma boa medida para evitar problemas no caso de suspeita de fraude. Fraudes de cartão não são novas, enquanto uma fraude por boleto, por exemplo, pode complicar na hora de registrar o boletim de ocorrência. E como a confirmação do crédito é instantânea, a ausência de um débito esperado – o que pode acontecer quando você fornece o número do seu cartão em um site falso – também é um sinal de golpe, permitindo que você notifique o banco antes que algo ruim aconteça.
Já no caso de fraudes, você poderá ver a cobrança indevida no extrato antes de pagar a fatura do cartão. Isso dá a você tempo para que relate a fraude ao banco e, dependendo do caso, decida por não pagar a fatura até que o problema seja resolvido.
Os bancos possuem uma regra específica para contestação de cobranças indevidas. Esse procedimento costuma exigir o envio de uma carta, por e-mail ou por fax, relatando o problema ocorrido. Esse canal pode ser usado inclusive quando há problemas com a loja, no caso de um produto não entregue. Um estabelecimento reincidente pode ainda ser multado pela cobrança indevida.
Serviços de pagamento intermediários podem ou não oferecer proteções semelhantes, mas depende do caso. Muitas vezes, a compra é feita pelo cartão de crédito, o que só acrescenta o intermediário no processo. Mas o uso do intermediário pode ser uma boa ideia para proteger os dados do cartão (número e código de segurança), no caso de a loja ainda não ser de sua confiança ou em compras de baixo valor. Com esses serviços, você evita divulgar os dados do seu cartão excessivamente.
Os boletos bancários não oferecem nenhuma segurança. Caso você tenha qualquer problema com a loja após ter pago um boleto, não existe regra de reembolso – você depende da boa vontade da loja. Além disso, caso seu computador esteja infectado por um vírus e o boleto seja redirecionado, fica difícil determinar que a fraude ocorreu, pois o boleto pode levar até dois dias úteis para ser compensado.
O blog Segurança Digital questionou a Federação Brasileira de Bancos (Febraban) para saber se existe alguma regra de reembolso para boletos que foram identificados como fraudulentos. De acordo com a Febraban, a fraude, que é conhecida há um ano, ainda está sendo analisada pelos bancos. Ou seja, você será obrigado a procurar a Justiça.
Os boletos eletrônicos, ou Débito Direto Autorizado (DDA), removem as falhas de segurança dos boletos, mas você ainda precisa estar comprando em uma loja confiável e são poucos os estabelecimentos que oferecem DDA.
Caso você confie na loja e na segurança do seu computador, use boletos. Você também pode conferir os números dos boletos carregando-os de outro sistema (seu celular, por exemplo).  Isso permitirá a você aproveitar descontos que costumam ser exclusivos dessa forma de pagamento com segurança. Mas lembre-se: o reembolso é mais complicado.
Assim, se você quer um meio de pagamento que possua maneiras de identificar a fraude antes que seu dinheiro tenha saído da sua conta e com regras de reembolso já estabelecidas, use o cartão de crédito. Para lojas de confiança, o boleto ou o pagamento eletrônico – com o cartão do banco – também funcionam bem.
Em todos os casos, lembre-se de manter seu computador seguro, com as atualizações do sistema instaladas e o antivírus funcionando. Não faça compras a partir de computadores públicos, como cibercafés: mesmo que você imprima o boleto para pagar em outro lugar, um vírus no computador pode alterar o documento e fazer de você uma vítima.
>>> Compartilhamento de internet e dados no roteador
Olá, compartilho minha internet através de um roteador wireless. Sou administrador da rede, uso a conexão sem fio e eles, a cabo. Porém, gostaria de saber se tem como as pessoas com quem eu compartilho ver o que eu estou fazendo. Por exemplo, páginas que eu acesso ou coisas que eu digito. Outra coisa, o que é "DHCP Clients List"? Notei que sempre que acesso essa opção tem a palavra “my host”, o que poderia ser isso? Instalei Ubuntu e depois que eu fui acessar as configurações do roteador o “my host” tinha sumido! DHCP Clients List seria as pessoas que se conectam à minha rede?
Pan
Existem vários assuntos nessa sua pergunta, então vamos por partes:
Compartilhamento de conexão: Compartilhar conexões residenciais de internet não é permitido pela maioria dos contratos de prestação de serviços de internet. Dependendo da maneira que esse compartilhamento é realizado, você também pode estar sujeito a punições da Agência Nacional de Telecomunicações (Anatel) se não possuir uma licença para fornecer serviços de comunicação multimídia.
Compartilhamento cabo/rede: para o sistema operacional, não há diferença entre sistemas conectados via cabo e sem fio se todos estão na mesma rede local. Características específicas do roteador podem ou não influenciar o funcionamento de ataques que dependem de interação da rede cabeada com a rede sem fio. No Windows, se você não confia nos demais computadores da rede, será preciso usar a opção de "rede pública".
Acesso aos seus dados de navegação: os computadores que estão na mesma rede não possuem acesso imediato a todos os seus dados que estão trafegando. No entanto, computadores da rede local podem realizar um tipo de ataque chamado de "ARP spoof" que redireciona dados que seriam enviados para um computador.
Isso permite que um sistema da rede capture os dados de outro. É bem provável que isso funcione mesmo para redirecionar tráfego da rede cabeada para a wi-fi e vice-versa, mas, como se trata de um ataque, o comportamento dos equipamentos da rede pode variar. Dependendo do equipamento, pode existir até algum tipo de proteção contra esses ataques.
O recomendado é não compartilhar a rede local se você não confia em uma pessoa.
HostnameDHCP Clients List: "DHCP" é o nome de um protocolo que realiza a configuração automática da rede. É graças a ele que nós podemos conectar um cabo de rede ou, com um clique, entrar em uma rede sem fio, porque ele fornece dados de configuração para o sistema se integrar à rede. A lista fornecida pelo roteador mostra os sistemas que receberam essas configurações. O "My host" mencionado é provavelmente a configuração de "hostname" ou "nome do computador" configurado no sistema operacional. Quando você instalou o Ubuntu, ele provavelmente tinha um hostname diferente. Observe que nem todos os computadores precisam usar o DHCP para estarem conectados ao roteador – eles podem usar configurações próprias. Provavelmente, nesse caso, o computador não aparecerá nessa lista. Alguns roteadores possuem uma opção que exibe a lista completa de clientes conectados, independentemente de terem conectado via DHCP ou não.

>>> E-mail falso do próprio e-mail
Como é possível eu receber e- mail falso com anexos vindo do meu próprio e-mail?
Ana
Ana, o protocolo de e-mail não verifica remetentes. Isso significa que qualquer um pode enviar um e-mail como se fosse qualquer outra pessoa. Criminosos usam isso para forjar mensagens em que o destinatário é também o remetente. Eles não precisam ter a sua senha e enviar uma mensagem a partir da sua conta.
Teoricamente, esse seria o tipo de mensagem mais fácil de identificar como fraudulenta, porque o sistema que recebe o e-mail poderia verificar que aquela mensagem não partiu dele mesmo. Por razões técnicas e pelo temor de bloquear acidentalmente alguma mensagem legítima, essa verificação não é feita ou é parcialmente ignorada.
Classifique a mensagem como spam e ignore-a. Se tiver alguma suspeita, troque sua senha. O mais comum, porém, é que a mensagem não tenha sido enviada da sua conta.
Existe uma percepção de que é possível jogar algo "na rede", aproveitando-se do suposto anonimato da internet sem, entretanto, perder o controle sobre aquilo que foi publicado. Diferentemente de escrever um papel e jogar na rua, a internet permite acompanhar as reações de quem leu – e isso torna a internet mais interessante e construtiva para essa finalidade.
Escrever por escrever não adianta. É preciso do público.
É aí que entra a mágica do aplicativo Secret, cuja intenção é permitir a divulgação de "segredos" de forma anônima e que foi proibido pela Justiça brasileira. Quem quer publicar algo no Secret ou em qualquer outro lugar de forma "anônima" não está divulgando um segredo de graça; espera poder acompanhar as reações. No mais nobre dos casos, talvez espera que as pessoas deem mais atenção para um sofrimento até então silenciado – um pedido por empatia.
É algo curioso, mas parece que não faz sentido. Sabemos que as pessoas têm desejos ou sentimentos ocultos; o que interessa no Secret é que alguém decidiu revelá-los, dando a eles um "corpo". Mas, ao mesmo tempo, o Secret é – a princípio – anônimo, incorpóreo. Não há razão para ser real.
É um paradoxo: os "segredos anônimos" são interessantes porque dão forma ao que é oculto, mas não existe forma para o anonimato – ele esvazia tudo. O Secret pode muito bem ser um imenso e coletivo trabalho de ficção.
A força do Secret está na sua fraqueza. O Secret é social em sua própria concepção e, por isso, não é verdadeiramente anônimo. O site de humor brasileiro "Não Salvo" mostrou como descobrir as publicações de uma pessoa no Secret com uma técnica que foi apresentada também por dois pesquisadores à revista de tecnologia "Wired". Esse "risco" de se perder o anonimato é que dá substância a um ambiente onde não deveria haver nenhuma.
O truque para descobrir as postagens de uma pessoa não se trata de uma falha de segurança, mas sim de explorar a própria ideia por trás do Secret – de mostrar "segredos" de contatos. Eliminar esse problema depende de uma alteração profunda na maneira que o Secret exibe seus segredos, tirando a exclusividade do círculo social. E isso deixaria o app muito menos interessante.
A web tem sim espaços verdadeiramente anônimos ou, pelo menos, muito mais anônimos do que o Secret. Alguns chegam a ter audiências consideráveis. Mas eles não têm substância e, por isso, são repletos de trotes, mentiras e todo tipo de lixo digital – inclusive de pessoas fingindo que possuem problemas só para atrair a atenção (e a pena) de outros visitantes. Curiosamente, alguns desses espaços são muito mais antigos e não tiveram problemas com a Justiça brasileira.
O Secret conseguiu um equilíbrio: quem posta pensa que está anônimo, quem lê tem motivos para crer que se trata de alguém falando a verdade – e que esse alguém é próximo. É uma receita que faz todo mundo ficar na linha da falta de entendimento e, por isso, é perigoso. O "perigo", aliás, é para quem usa – a coluna não está opinando sobre a decisão da Justiça brasileira de proibir o aplicativo.
A internet permite sim que segredos sejam revelados e discutidos com estranhos. Muitas minorias acham espaço na internet para conversar sobre temas e revelar sua intimidade, encontrando um apoio que seria difícil de conseguir com pessoas próximas. Mas ora, se a ideia é não revelar segredos para seus amigos, por que alguém usaria o Secret ou qualquer serviço parecido – cuja ideia, embora velada, é exatamente essa?
As fotos de famosas vazadas no fim de semana se espalharam rapidamente pela internet (caso você não tenha acompanhado o caso, leia aqui). E isso, por si só, é um problema. Demonstra que os usuários da internet carecem de uma consciência que respeite a privacidade. Se a internet é um meio de comunicação democrático, também temos todos responsabilidade pelo o que publicamos e compartilhamos.
Em fóruns da internet como o Reddit e o 4chan, onde as imagens foram disseminadas e compartilhadas, internautas estavam em êxtase pelo vazamento, quase que em celebração da façanha do "hacker" de obter e distribuir as fotos íntimas. Mas o invasor, embora tenha a maior parcela de culpa, não é responsável pelos compartilhamentos que garantiram a presença das imagens por toda a internet.
A imprensa, sem dúvida, tem sua parcela de culpa. Contudo, diferente dos milhares de anônimos que compartilham as fotos, protegidos pela "multidão", a imprensa terá de responder pela divulgação das imagens na Justiça, se a mesma for acionada. No Brasil, o Marco Civil da Internet garante inclusive uma exceção para conteúdo como esse, obrigando qualquer provedor de conteúdo a imediatamente retirar imagens íntimas cuja reprodução não foi autorizada pela pessoa retratada.
O respeito à privacidade não acaba no crime original, ou seja, na invasão. A privacidade é uma mentalidade coletiva. E não podemos fingir que isso só acontece com pessoas "famosas". Tivemos muitos casos recentes de mulheres que foram expostas. Mesmo sem a fama, as imagens ainda se espalharam pela internet e encontraram público entre pessoas que as conheciam.
O gosto pelo "proibido", tão normal, precisa, sim, ser substituído pelo respeito. Não é a legislação que vai solucionar esse problema, embora ela possa ajudar. Ainda assim, precisamos de empatia.
Se queremos ter a nossa privacidade e nossos momentos íntimos respeitados, temos que respeitar os momentos e a privacidade dos outros. Não cabe a ninguém divulgar uma imagem que não é sua, muito menos quando ela foi obtida por meio de um acesso não autorizado.
Você pode, e deve, se proteger. Evitar que fotos íntimas sejam sincronizadas com serviços em nuvem e não deixar fotos "perdidas" na sua caixa de e-mail ou na lista de mensagens enviadas. Cuidado ao vender seu telefone usado, já que dados podem ser recuperados mesmo depois de apagados. Dicas válidas, sem dúvida.
Nem tão válidas são as recomendações que sempre culpam as mulheres por estarem se "expondo". Não há nada de errado em aproveitar sua intimidade da maneira que você ache melhor. Os culpados são aqueles que roubam a privacidade desses momentos e não se pode admitir inversão de valores ou de responsabilidade para justificar nossa curiosidade mesquinha.
Quem hoje não está disposto a frear a curiosidade para respeitar a intimidade de outra pessoa estaria, no lugar de vítima, pedindo justamente por isso. É essa reflexão que precisamos fazer.
>>> "Cuidado com links"?
O leitor José Marcos deixou um comentário com dicas:
Além das dicas do Julio, vale lembrar que o cracker só invade quando é baixado algum programa de invasão. Sites de bancos nunca enviam links por questões de segurança. Evitem sempre clicar em links com extensão .exe, .src, .com, .pif, .bat. Verifique a veracidade do link. Por exemplo, você pode pousar o mouse sobre o link (sem clicar) e ver no status do navegador se corresponde ao link enviado. Enfim, para maior segurança, evite sempre clicar em links suspeitos.José Marcos
Acredito ser prudente comentar essas dicas. Elas são bastante comuns e, infelizmente, incorretas.
Eis os motivos:
Janelas de download de navegadores webO endereço de um link não determina o conteúdo.Não importa se o link termina em ".bat", ".exe", em ".html" ou em "/". O que determina o conteúdo que será acessado pelo link é o servidor web. Nesse sentido, em vez de prestar atenção em um link, tenha cuidado com a janela de download. Você não ganha nada decorando esses nomes de extensão, porque a própria janela de download costuma informar quando um arquivo é um "aplicativo".
- Um ataque pode ocorrer mesmo que você não baixe um arquivo. Por causa de falhas no navegador web ou nos plug-ins, uma página maliciosa pode infectar o seu computador mesmo que você não autorize nenhum download. Para impedir isso, é importante manter o navegador e os plug-ins atualizados. Também há outros truques, como o revelado pela Kaspersky nesta semana (leia aqui), que não dependem do download de programas.
Embora o seu sistema deva estar seguro mesmo no acesso a um site malicioso, o melhor é não acessar.
Para identificar um link malicioso em um e-mail ou em outras mensagens, analisar o contexto e o assunto é melhor do que analisar o link. Algumas iscas de fraudes são longas, tentando levantar a curiosidade e levar você a clicar. Em outros golpes, o link malicioso não é acompanhado de mais nada, fazendo com que você clique justamente para saber do que se trata.
Se a mensagem veio de um contato em que você confia, é mais simples tirar a dúvida com ele ou ela: o link foi mesmo enviado por eles? Preferencialmente, faça essa confirmação por um canal diferente. Se você recebeu uma mensagem de uma empresa e tem alguma dúvida da veracidade, busque um telefone de contato, por exemplo.
Em outros casos, é melhor não clicar. Dificilmente um link vai mudar sua vida, mas pode mudar o seu computador.
Imagem: Como os navegadores tratam janelas de download de programas. O Internet Explorer usa a palavra "executar", Firefox usa "binary file" e Chrome define como "application". (Foto: Reprodução)

>>> Segurança da máquina virtualOlá, Altieres. Numa máquina virtual se pode considerar que se está realmente seguro para fazer testes com programas desconhecidos e acessar sites arriscados? Um malware, como um trojan ou keylogger, pode conseguir roubar dados do sistema original do PC, de dentro da máquina virtual? Enfim, quais são os limites, vulnerabilidades e grau de confiança que se pode atribuir a uma máquina virtual?Alan Patrick
A máquina virtual deve isolar completamente os dois ambientes. Se esse isolamento foi quebrado de uma maneira não intencional, isso constitui uma vulnerabilidade ou falha na máquina virtual. Por isso é importante manter o software da máquina virtual atualizado.
Observe, no entanto, que existem meios acidentais ou incidentais que violam o isolamento. Exemplo: a máquina virtual provavelmente compartilha a rede com a máquina real para ter acesso à internet. Esse compartilhamento precisa ser feito com cuidado; caso contrário, o vírus da máquina virtual poderá atacar a máquina hospedeira pela rede. O software costuma trazer opções que isolam as redes, mas são configurações que precisam ser checadas.
O software de gerenciamento das máquinas virtuais também oferece opções de compartilhamento de arquivos e de dispositivos USB. Esses recursos também demandam cautela.
Uma questão importante é que muitas pragas digitais conseguem detectar quando estão em um ambiente virtual e não funcionam da mesma forma que nos ambientes reais. Se você tiver a intenção de testar um arquivo em uma máquina virtual, precisa ter cuidado ao considerá-lo "livre de vírus", pois é completamente possível que o código malicioso só seja ativado em uma máquina verdadeira.

Com o crescimento do uso de máquinas virtuais para tarefas do dia a dia, muitos vírus já não incorporam mais essa característica, pois ela fazia com que eles deixassem de funcionar em sistemas de uso real que foram virtualizados. Ainda assim, é uma limitação relevante e que precisa ser lembrada.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.
Todas as fotos dos dispositivos iOS serão armazenada no iCloud por meio do iOS 8Quando a possibilidade da existência de um acervo com fotos íntimas de dezenas ou até centenas de famosas surgiu na web, coincidentemente uma brecha de segurança foi revelada no iCloud, serviço em "nuvem" da Apple. E, assim, a invasão antes inexplicável passou a ter explicação. No entanto, a Apple declarou que, segundo a investigação da companhia, nenhuma brecha de segurança no serviço foi usada. Em vez disso, os invasores usaram ataques de phishing e adivinharam respostas de perguntas secretas.
Ou seja, o "novo" ataque aconteceu graças a velhos truques: um e-mail falso aqui, um SMS falsificado ali, uma pesquisa rápida para adivinhar a resposta de uma pergunta de segurança – e de repente as imagens se somam.
Acredita-se que o volume de dados seja tão grande porque a "coleção" não é trabalho de uma só pessoa. Há, na verdade, um "grupo" de colecionadores desse tipo de imagem. No submundo da rede, interessados se reúnem para orquestrar a coleta, a organização e a distribuição das fotos íntimas.
Os registros vazaram dessa rede, provavelmente por acidente. O interesse desses colecionadores é pela distribuição limitada das fotos, para que as vítimas não suspeitem do acesso não autorizado e assim não tomem medidas para se proteger. O vazamento, portanto, foi prejudicial aos próprios colecionadores.
Para a Apple, as celebridades foram vítimas de "ataques direcionados". Contudo, companhias de segurança alertam para ataques generalizados contra usuários do iCloud, da mesma forma que acontece com usuários de outros serviços on-line.
Velhos truques
O phishing é um golpe muito simples. O criminoso envia um e-mail forjado de modo a parecer uma mensagem importante. O remetente é normalmente falso, graças à ausência de verificação de remetente no protocolo de correio eletrônico. Quem recebe a mensagem e interage com links nela presentes chega a uma página da web falsa que roubará informações.
De acordo com a companhia de segurança Symantec, usuários de iCloud têm recebido também torpedos SMS que solicitam a senha do serviço para que o mesmo não seja "bloqueado".
A pergunta de segurança é um recurso usado para recuperar senhas esquecidas. O usuário do serviço cadastra uma pergunta pessoal e uma resposta. Há diversos problemas nisso: se não é recomendada a utilização de informações pessoais na senha, por que uma "pergunta" pessoal seria segura?
Paris HiltonA socialite Paris Hilton (ao lado) foi hackeada porque sua "pergunta secreta" era o nome do seu animal de estimação. Sarah Palin, candidata a vice-presidente dos Estados Unidos em 2008, também teve o e-mail hackeado porque sua pergunta secreta era o local de seu casamento.
Há serviços que sugerem perguntas secretas como "qual foi sua escola de ensino médio?", como se essa informação não estivesse pública no Facebook de muitas pessoas. No caso de celebridades, esse tipo de dado é ainda mais abundante e fácil de achar.
Infelizmente, apesar dos problemas das perguntas de segurança serem conhecidos há anos, as empresas continuam dependendo desse recurso. A razão é simples: a maioria das pessoas não é vítima de ataques dessa natureza. É melhor ter uma maneira fácil de recuperar a conta por causa de uma senha esquecida – que é um problema muito comum. Caso contrário, os custos de suporte aumentam, e quem esquecer da senha pode não ter maneira de recuperar a conta.
É curioso: a senha do serviço é refém de um recurso de segurança mais vulnerável que a própria senha. Ou seja, é mais fácil adivinhar a resposta da pergunta secreta (que dá acesso à senha) do que adivinhar a própria senha.

Embora nossos dados estejam cada vez mais na internet, ou na "nuvem", as inovações em autenticação – como o uso de senhas únicas – continuam ignoradas por muitos internautas. Quem não está disposto a rejeitar recursos de segurança frágeis como a pergunta secreta e adotar medidas mais sólidas – como as senhas únicas, ou a autenticação de dois fatores – precisa se preparar para surpresas desagradáveis. Especialmente se for famoso.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.
Um pacote contendo cinco milhões de senhas do Google foi publicado em um fórum russo na semana passada. Como resposta, foram criados um site para "verificar" quem estava entre as vítimas e até uma extensão do Google Chrome. Pela rede, circulavam recomendações para a troca de senhas. O que, afinal, deve ser feito nesses casos?
Quando há um grande vazamento público de senhas como esse, quem deve tomar alguma atitude não é você, mas o prestador de serviço. Nesse caso, o Google. E foi isso que o Google fez: obteve o pacote de senhas roubadas e realizou uma verificação da sua base de usuários, determinando que menos de 2% das senhas estavam corretas. O Google passou a monitorar as contas e exigiu que essas pessoas trocassem suas senhas.
Se você trocou sua senha sem receber um alerta do Google, perdeu tempo. Se você foi até um site para verificar se o seu usuário estava na lista de senhas vazadas, também perdeu tempo.
A possibilidade de informações falsas e forjadas é muito grande. Isso é por conta da própria maneira que as senhas são roubadas: muitas vezes, são sites falsos que não verificam se a senha está correta ou não. Em outros casos, a senha já foi alterada até ser divulgada. Outras vezes, pessoas "testam" o formulário da página clonada com informações incorretas (é algo que não deve ser feito, mas ainda é muito comum).
Fornecer seu usuário para qualquer site que promete "verificar" sua conta não é uma boa ideia, porque você pode aparecer como "vítima" mesmo que a senha vazada esteja errada.  Quando há o envolvimento de uma conta de e-mail, a situação é ainda mais grave, pois seu e-mail pode ser usado para trocar a sua senha em outros serviços. Perder o controle da sua conta de e-mail é algo muito grave, que demanda não apenas a troca de uma senha, mas de várias.
Também não é bom sair instalando programas ou extensões de navegador que prometem realizar uma verificação de segurança: esse tipo de oferta é muito comum em golpes on-line. Embora as intenções dos criadores desses serviços sejam nobres, não cabe ao internauta fazer essa verificação.
O prestador do serviço tem total capacidade de não apenas verificar a segurança das contas, mas também exigir a troca da senha caso esta tenha sido comprometida. O provedor não precisa fazer "recomendações": ele tem o controle do serviço e, portanto, pode "exigir" aquilo que deve ser feito.
Parece estranho, mas o ideal é não fazer nada. Aguarde orientações do seu provedor de serviço.Caso ele não se pronuncie publicamente, entre em contato com o suporte técnico e questione o que foi feito a respeito do caso. Novamente, nesse caso isso não se faz necessário: o Google já faz as verificações e orientou os usuários. Se você não foi notificado, não estava entre as vítimas do vazamento.
O que você pode fazer é adotar medidas preventivas. O Google, assim como o Facebook, Twitter e outros serviços, oferece a autenticação de dois fatores ou senhas únicas para aumentar a segurança no acesso à conta. Com isso, você usa um código recebido ou gerado no celular no acesso à conta, protegendo-se mesmo no caso de roubo da sua senha.
Se você ainda não utiliza esse serviço, procure conhecê-lo. Veja aqui para obter mais informações diretamente do Google.
Quando somos levados a tomar atitudes perigosas e desnecessárias, movidos pelo medo e pela dúvida, não estamos melhorando nossa segurança. Você não é o único responsável pela sua segurança, mas cabe a você, claro, escolher um provedor de serviço que tome as atitudes adequadas quando situações como essas aparecem.

quarta-feira, 17 de setembro de 2014



iOS 8 disponível
A Apple anunciou o novo iPhone 6 e 6 Plus no último dia 9 e no mesmo evento aproveitou para falar também do novo iOS 8 que chega com os novos aparelhos. A empresa anunciou no seu evento que o update para iOS 8 estaria disponível a partir de hoje para alguns igadgets e ela cumpriu a promessa, pois o sistema que a empresa começou a disponibilizar para alguns aparelhos.
O sistema iOS 8 é o maior lançamento desde que a App Store foi lançada, incluindo centenas de novos recursos e também nosso aplicativos. Veja a lista de algumas das novidades que o sistema traz:
  • Mensagens
  • Fotos
  • Novo aplicativo Saúde
  • Teclado QuickType
  • Compartilhamento Familiar
  • iCloud Drive



Sony perde $1,2 bilhão na divisão de SmartphonesA Sony compartilhou uma informação nada agradável para seus investidores. A empresa perdeu $1,2 bilhão de dólares (aproximadamente R$2,78 bilhões de reais) na divisão de smartphones.
Ela decidiu aumentar o número de aparelhos para tentar aparecer melhor no mercado e lucrar mais, porém o resultado foi um desastre total, o que fez a Sony repensar sobre o mercado de aparelhos médios, como Xperia M2, Xperia SP, Xperia C.
A Sony irá reduzir sua participação entre os aparelhos médios e mudar suas estratégias ao redor do mundo. É provável que a partir de agora a Sony coloque seus maiores esforços em aparelhos tops, como Xperia Z3 e Z3 Compact.

Como atualizar Galaxy Note 10.1 GT-N8010 para Android 4.4 KitKat

A Samsung já disponibilizou o Android 4.4 KitKat para o Galaxy Note 10.1 GT-N8010 e você pode atualizar o seu Tablet de forma fácil e rápida sem problemas.
O novo Android tem melhorias e você pode aproveitá-las instalando a nova versão seguindo o tutorial abaixo:

Como atualizar Galaxy Note 10.1 GT-N8010 para Android 4.4

Instalação

Arquivos/Procedimentos Necessários

Samsung Kies – Download aqui! (Instale no seu PC/Notebook)
Odin v3.07- Download aqui!
OBS: Após instalar o Kies e o Odin, reinicie o PC/Notebook.
Ativar Modo depuração – Configurações > Opções do desenvolvedor e ative a depuração USB.

ROM Android 4.4 (stock firmware) – Galaxy Note 10.1 GT-N8010 –  Região DBT (Alemanha) – Download aqui!

Procedimento de Instalação

OBS: Este é um procedimento indicado apenas para usuários experientes. Faça por sua conta em risco. O Tudo em Tecnologia NÃO se responsabiliza por qualquer eventual dano causado em seu aparelho.
A atualização é somente para o Galaxy Note GT-N8010! Não tente instalar em outra versão do Galaxy Note 10.1!
Carregue o seu Tablet para pelo menos 75% de carga. Também não esqueça de fazer backup de todos os dados do seu Galaxy Note 10.1. Tendo feito as etapas preparatórias acima, siga os passos a seguir.
Procedimento de Instalação
i9300-Odin
  • Descompacte a ROM, pois usaremos o arquivo com o formato que foi extraído dela;
  • Execute o Odin como administrador, e com o programa aberto, no botão PDA selecione a firmware descompactada anteriormente (tar.md5);
  • Desligue o aparelho, em seguida o ligue, segurando simultaneamente os botões Ligar/Desligar” + “Diminuir Volume;
  • Aperte o botão de volume para cima para confirmar a opção e entrar no Modo Download;
  • Conecte o aparelho ao PC, o Odin vai reconhecer o dispositivo e informar uma porta ID:COM;
  • Confirme se as opções “Auto reboot” e “F. Reset Time” estão marcadas;
  • Clique em START e espere todo o processo terminar.
O status “PASS!” vai indicar que o procedimento foi concluído. O telefone irá reiniciar já com sua nova atualização. A primeira inicialização pode demorar um pouco, mas não é nada anormal, apenas aguarde.

Galaxy S5 Duos com desconto
O Galaxy S5 Duos é o primeiro smartphone TOP de linha a ser disponibilizado no mercado nacional com capacidade para dois chips, ou seja, ele é um dual chip. Além disso, o S5 Duos é o primeiro dual-SIM 4G LTE disponível no Brasil.
A configuração do S5 Duos é a mesma do já conhecido Galaxy S5, chegando com chip Snapdragon 801 e processador quad-core 2.5 GHz, 2 GB de memória RAM, 16 GB de memória interna (expansível) e GPU Adreno 330. Ele ainda conta com câmera de 16 megapixels com flash LED na traseira e 2 MP frontal, sensor de batimentos cardíacos, leitor biométrico e é resistente a água e poeira (certificação IP67). O sistema operacional é o Android 4.4 KitKat.
A tela do Galaxy S5 Duos tem 5.1″ super AMOLED com resolução Full HD (1920 x 1080 pixels). Ele vem com bateria de 2800 mAh e a porta microUSB já é 3.0.
PRINCIPAIS CARACTERÍSTICAS:
  • PROCESSADOR: Krait 400 Quad core 2.5GHz;
  • CHIPSET: Snapdragon 801;
  • GPU: Adreno 330;
  • MEMÓRIA RAM: 2 GB;
  • CÂMERA: 16 megapixels filmes em 4k + fronta 2 MP;
  • MEMÓRIA DE ARMAZENAMENTO: 16 GB (expansível até 128 GB);
  • TELA: 5.1″ Full HD Super AMOLED;
  • SISTEMA OPERACIONAL: Android KitKat 4.4.2.
O valor sugerido do S5 Duos é de R$2599, mas o Tudo em Tecnologia trouxe um desconto pra você, onde o S5 Duos sai a partir de R$1842:
Subscribe to RSS Feed Follow me on Twitter!