segunda-feira, 2 de dezembro de 2013

Lulu: Saiba como sair para não ser avaliado



O aplicativo Lulu é o campeão de downloads na Google Store e no iOS. Para quem não sabe do que se trata, é um app onde as mulheres podem avaliar o desempenho dos homens no que se diz respeito à relacionamentos. O aplicativo vem gerando polêmica entre ambos os sexos, mas causa certo desconforto principalmente entre os homens, que alegam ser uma exposição ofensiva e invasão de privacidade.

Essa postagem de hoje é dedicada à você, homem, que já foi avaliado e simplesmente não quer mais participar da "brincadeira", ou que apenas quer evitar algum futuro constrangimento. Seu perfil no Lulu pode ser excluído do serviço de uma maneira bem simples.

Para isso é necessário que entre no site do aplicativo através do seguinte link: http://company.onlulu.com/deactivate
Em seguida, é só clicar na opção "Remove my profile now", e seu perfil será removido. 



Lembrando que para a remoção ocorrer adequadamente é necessário fazer login em seu Facebook para que seu perfil seja reconhecido e retirado do aplicativo.

Equipe Digital Lógica - Soluções em TI.
(Fonte: techtudo.com.br)

segunda-feira, 25 de novembro de 2013

Como anda a segurança da sua rede sem fio?

Alerta!


Cuidado com a segurança da rede sem fio de sua empresa ou residência. Hoje em dia, é comum a instalação de roteadores sem fio para o compartilhamento de internet, conectando notebooks e smartphones.

O problema está na criptografia utilizada na comunicação entre o roteador e os dispositivos conectados. Complicado? A criptografia nada mais é do que o seu roteador “embaralhando” a “conversa” entre seu notebook ou smartphone. É justamente nesta conversa embaralhada que existe o risco de um hacker ter acesso aos seus arquivos, pastas, fotos ou utilizar sua internet de graça.

Funciona assim, quando um roteador sem fio é instalado, obrigatoriamente é necessário configurar dentro dele o nome da rede sem fio, que é aquela onde você escolhe para se conectar, por exemplo:


Toda rede sem fio, além de ter seu nome configurado, também é obrigatória a configuração do tipo de segurança que será utilizada na “conversa” com os dispositivos conectados, sejam eles PCs, Notebooks ou Smartphones. Esta segurança é a criptografia, que pode ser ABERTA, WEP, WPA e WPA2.

ABERTA: Fica sendo uma rede onde qualquer pessoa, com qualquer dispositivo pode se conectar ao roteador. Geralmente é utilizada em locais públicos, praças de alimentação, faculdades e aeroportos. Então se o roteador da sua empresa ou residência estiver configurado desta forma, existe uma grande probabilidade de terceiros utilizarem sua internet.

WEP: É um tipo de criptografia onde a segurança já está ultrapassada, pois existe um programa chamado Back Track que descobre facilmente a sua senha da rede sem fio se seu roteador estiver configurado com WEP. Ou seja, se o roteador de sua empresa ou residência possuir a rede sem fio configurada com a criptografia WEP, facilmente um hacker poderá invadi-la. E considere um hacker qualquer adolescente que tenha um notebook.



WPA e WPA2: São estas as configurações que seu roteador deve utilizar caso você não queira ser o bom vizinho que compartilha internet de graça. Uma rede sem fio que utiliza criptografia WPA ou WPA2 pode ser considerada uma rede segura, onde dificilmente um hacker terá acesso a seus arquivos.


Caso você tenha algum problema e precise de ajuda em sua rede sem fio, entre em contato conosco.

Equipe Digital Lógica

segunda-feira, 25 de março de 2013

Cresce o uso do Linux na declaração do Imposto de Renda


Desde 2004 disponível em Java, o aplicativo para preenchimento da Declaração de Ajuste Anual do Imposto sobre a Renda da Pessoa Física pode ser executado em diferentes sistemas operacionais. Uma das opções é o Linux. "Em 2012, 49.616 pessoas fizeram a declaração pelo Linux, um número maior que no ano anterior, que foi de 37.684", destaca João Almeida, representante da superintendência do Serpro que atende a Receita Federal. "E, em 2013, até o momento, 9.534 declarações já foram apresentadas por esse sistema operacional”, acrescenta o analista.

A variedade de sistemas operacionais busca oferecer aos usuários maior liberdade de escolha, facilidade de instalação e o estímulo ao uso de softwares, inclusive os livres. Para Linux, por exemplo, são disponibilizados instaladores em pacotes ".deb" e ".rpm", para os mais familiarizados com tais recursos. Para que as versões rodem corretamente é recomendado ainda o uso do aplicativo JVM 1.7.

O Serpro, responsável pelo desenvolvimento do Programa Gerador da Declaração de Imposto de Renda Pessoa Física (PGD IRPF), recebe pela Central de Serviços chamados para os casos onde possa haver bug no programa. Já em casos de dúvidas de manuseio, instalação, orientações de uso geral do PGD IRPF, que não estejam relacionados a bugs, a orientação é que o contribuinte acesse o conteúdo de ajuda, tutorial de uso e demais arquivos de apoio disponibilizados no próprio programa, ou entre em contato com a Receita Federal. O prazo final para entrega de declarações do IRPF 2013 é 30 de abril.

Fonte: Serpro - UOL

sexta-feira, 22 de março de 2013

Irã é ameaça cibernética mais perigosa aos EUA que China ou Rússia


Como membros da inteligência, militares e comunidades de segurança nacional avaliam as ameaças cibernéticas emergentes que emanam de nações inimigas, eles devem considerar distinções importantes nas capacidades e padrões de ataque dos adversários - como China e Irã, disseram especialistas em segurança cibernética a um subcomitê da Câmara dos Representantes dos EUA na quarta-feira (20/3).

Testemunhando perante o subcomitê de cibersegurança do Comitê de Segurança Interna, testemunhas estabeleceram uma distinção nítida entre as ameaças de atores relativamente maduros, como China e Rússia (com os quais os Estados Unidos têm laços diplomáticos e econômicos de longa data), e nações como o Irã e Coreia do Norte.

As ciberameaças vindas da China e da Rússia são geralmente motivadas por interesses econômicos, de acordo com as testemunhas, que descrevem um padrão de invasões em serviços de espionagem industrial ou ganho de acesso à propriedade intelectual.

Embora de grande preocupação para as empresas norte-americanas e para o governo, essas atividades são realizadas com uma intenção muito diferente da de ataques patrocinados pelo Estado, que procuram desativar infraestrutura crítica que as testemunhas avisaram que poderiam vir do Irã - seja diretamente ou por meio de um proxy.

"O Irã é um ator cibernético qualitativamente diferente", disse o vice-presidente do Conselho de Política Externa Americana, Ilan Berman. "A China e a Rússia estão ambas focadas principalmente em ciberroubo e espionagem cibernética. O Irã não. O Irã possui hoje pouca capacidade de ciberespionagem."

"Em vez disso, o que o Irã está construindo é uma capacidade cibernética que é retaliativa, e é desenvolvida principalmente em torno das percepções iranianas com relação ao desdobramento do conflito que está em curso entre o país e o Ocidente sobre a aquisição de uma capacidade nuclear".

Como resultado, explicou Berman, a situação com o Irã e a sua postura cibernética é "particularmente volátil", comparada com as relações entre os Estados Unidos e a Rússia e China. "Enquanto esses outros países buscam por um grau de normalidade diplomática com os Estados Unidos, o Irã não", disse Berman.

Fonte: UOL - IDG

quarta-feira, 20 de março de 2013

Nenhum país está preparado para guerra virtual, diz Exército brasileiro



Nenhum país está preparado para guerra virtual, diz Exército brasileiro

Em entrevista ao Olhar Digital, chefe do Centro de Defesa Cibernética conta o que tem sido feito pela segurança nacional


Reprodução
Kaluan Bernardo

Nos últimos anos um novo campo de batalha foi criado. A internet, desenvolvida justamente por militares norte-americanos, hoje é um elemento vital a ser defendido junto com a infra-estrutura do país.

Enquanto EUA e China ensaiam possíveis invasões mútuas, outros países correm para melhorar sua defesa cibernética. É o caso do Brasil, que trabalha na criação do Centro de Defesa Cibernética (CDCiber) vinculado ao Ministério da Defesa.

Inaugurado no ano passado, o CDCiber atua com outros órgãos para melhorar a proteção virtual brasileira. Mesmo assim, “nenhum país no mundo está totalmente preparado para um ataque cibernético massivo”, defende o general do exército José Carlos dos Santos, chefe do CDCiber, em entrevista exclusiva ao Olhar Digital.

Ele cita como exemplos ataques organizados contra a Estônia (2007) e Georgia (2008), que inviabilizaram os principais serviços de utilidade pública, paralisando as infraestruturas dos países. No livro “Cyber War”, de Richard A. Clarke, o autor comenta que esse tipo de ofensa teria poder para derrubar a rede elétrica de uma nação.

“O atacante tem de ter condições técnicas e políticas para realizar tal tipo de ataque, o que necessita de uma conjectura internacional de guerra tradicional”, diz Santos. Os EUA, por exemplo, já declararam estar dispostos a retaliar com força física um ataque virtual massivo.

No Brasil, os programas militares cibernéticos são "extensivamente defensivos”. “Estamos tornando nossas redes mais resistentes a todos os tipos de ataque – o que não exclui preparação para um eventual conflito declarado”, conta o general.

Apesar de achar pouco provável uma guerra declarada com armas cibernéticas contra o país, Santos afirma que o CDCiber tem treinamentos para, por exemplo, neutralizar uma rede de ataque. “Ano passado fizemos o primeiro curso de guerra cibernética. Isso revela nossa intenção de conhecermos armas que poderiam ser utilizadas contra nós”, argumenta.

O mesmo se aplica a bombas nucleares. “O Brasil nunca vai fazer uso deste tipo de armamento, que renuncia nossa constituição. Mesmo assim, dentro da estrutura militar, temos uma equipe de defesa contra ataques químico-nucleares porque, afinal de contas, a bomba nuclear existe, mas esperamos que ela jamais seja empregada pelo Exército brasileiro. Isso também acontece com a arma cibernética, que existe e pode ser desenvolvida, mas seu uso não condiz com a postura pacífica do país”, explica o general.

Santos esclarece que o CDCiber está mais preocupado com ataques simples orquestrados em grandes eventos, como o derrubamento de sites e pixação de serviços, muitas vezes causados por ações hacktivistas.

A estrutura do Centro e os detalhes de seu funcionamento para manter as redes nacionais seguras você pode conferir na primeira parte desta matéria, publicada na terça-feira.

Fonte: UOL/Olhar Digital



segunda-feira, 18 de março de 2013

DICA: 8 maneiras para esconder arquivos ou pastas no seu Mac


Lista traz modos diferentes para você proteger determinados documentos quando achar necessário.


Existem muitas razões para você querer esconder alguns arquivos ou pastas no seu Mac. Talvez carregue um MacBook por aí e quer ter um cuidado a mais. Talvez compartilhe uma conta com outras pessoas e precise manter algumas coisas privadas. Qualquer que seja a razão, confira abaixo oito maneira para fazer isso no OS X.

1- Habilite o FileVault

Essa é provavelmente a maneira mais simples de fazer isso. Vá em Preferências de Sistema (System Preferences), acesso painel Segurança & Privacidade (Security & Privacy) e habilite o FileVault. Isso vai encriptar todo o seu HD, assim alguém precisaria da sua senha para acessar os conteúdos.

2- Esconda-os na Biblioteca

Presumindo que sua pasta /Biblioteca (/Library) está escondida (padrão no Mountain Lion), segure apertada a tecla Option  enquanto abre o menu Go do Finder. Navegue até a pasta Bilbioteca, então crie uma nova pasta lá ou apenas arraste os arquivos ou pastas que quiser esconder neste local.


3- Coloque-os na conta de outro usuário

Crie um novo usuários no painel Usuários & Grupos (User & Groups), nas Preferências de Sistema, e então coloque os arquivos e pastas que quiser esconder nesta conta.

4- Esconda o arquivo/pasta 1

No terminal, digite “chflags hidden” e então arraste uma pasta ou arquivo que quer esconder para a janela do Terminal. Você ainda pode acessar essas pastas e arquivos escondidos ao abrir a caixa de díaogo Go To Folder/Ir até Pasta (Command+Shift+G) e digite seus “caminhos” completos. Para fazê-los ficarem visíveis novamente, volte ao Terminal e digite “chflags nohidden” seguido pelo caminho do arquivo ou pasta.

5- Esconda arquivo/pasta 2

Novamente no Terminal, digite “mv filename .filename”. Isso move a pasta original para uma com um ponto no início do nome; por padrão, as pastas com pontos no início dos seus nomes ficam escondidas no OS X. Você também pode digitar “mkdir .hiddenfolder” para criar uma nova pasta escondida. Em ambos os casos, você pode ter acesso a pasta escondida usando a opção Go To Folder.


6- Troque a “identidade”

Use nomes aparentemente inocentes e bobos como “Vídeos de gatos – Janeiro de 2012 – LOL”, em vez de algo mais intrigante ou que possa provocar a curiosidade.

7- Mude o atributo de visibilidade para “invisível”

Se tiver o Apple Developer Tools instalado, vá em Terminal e digite “setfile -a V” seguido pelo nome do arquivo ou pasta. Isso define o atributo de visibilidade para invisível; você pode desfazer isso ao repetir o comando com um “v” em vez de “V”.

8- Use um aplicativo de terceiros para isso

Tente o Secret Folder, do Apimac, ou o Hide Folders, do Altomac.

FONTE: UOL - Macworld


sexta-feira, 15 de março de 2013

Capa no Facebook: saiba como criar e alterar imagem de apresentação do seu perfil


O Facebook aceita imagens em diversos tamanhos, porém nem sempre a figura escolhida pelo usuário consegue se encaixar perfeitamente ao tamanho da capa. Quando muito grande, o internauta deve arrastar para deixá-la adequada a 850x315 pixels – que é a dimensão exata do espaço da capa.

Sobre as extensões, aquelas que são mais facilmente aceitas pela rede social são as em formatos .jpg, .bmp, .png, .gif e .tiff.

Confira a seguir como fazer uma capa nas dimensões determinadas pelo Facebook e colocá-la em seu perfil. O programa utilizado para o tutorial será o Paint, software gráfico presente em diversas versões do Windows.

Fonte:UOL