Pesquisar por:
Windows: Saiba como transferir uma licença de um PC para outro

Tem um computador com o sistema operativo licenciado e pretende passar essa licença para uma nova máquina? Tal procedimento é possível, no entanto, não existe uma maneira “amigável” de o fazer.

Para o ajudar, preparamos um pequeno tutorial que ensina passo-a-passo o que tem de fazer.

Para transferir uma licença do Windows de um PC para outro basicamente o que temos de fazer é desativá-la no PC antigo e ativá-la na nova máquina. Uma vez que no Windows não encontramos nenhuma ferramenta com interface gráfico para o fazer, é necessário recorrer à linha de comandos.

Para tal, devem começar por abrir o terminal de comandos em modo Administrador na máquina antiga. Não se esqueçam de guardar a chave do vosso Windows. Para obterem a chave do vosso Windows, dever aceder a este pequeno script, gravar com extensão .vbs e executar.

Option Explicit
Dim objshell,path,DigitalID, Result
Set objshell = CreateObject("WScript.Shell")
'Set registry key path
Path = "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\"
'Registry key value
DigitalID = objshell.RegRead(Path & "DigitalProductId")
Dim ProductName,ProductID,ProductKey,ProductData
'Get ProductName, ProductID, ProductKey
ProductName = "Product Name: " & objshell.RegRead(Path & "ProductName")
ProductID = "Product ID: " & objshell.RegRead(Path & "ProductID")
ProductKey = "Installed Key: " & ConvertToKey(DigitalID)
ProductData = ProductName & vbNewLine & ProductID & vbNewLine & ProductKey
'Show messbox if save to a file
If vbYes = MsgBox(ProductData & vblf & vblf & "Save to a file?", vbYesNo + vbQuestion, "BackUp Windows Key Information") then
Save ProductData
End If
'Convert binary to chars
Function ConvertToKey(Key)
Const KeyOffset = 52
Dim isWin8, Maps, i, j, Current, KeyOutput, Last, keypart1, insert
'Check if OS is Windows 8
isWin8 = (Key(66) \ 6) And 1
Key(66) = (Key(66) And &HF7) Or ((isWin8 And 2) * 4)
i = 24
Maps = "BCDFGHJKMPQRTVWXY2346789"
Do
Current= 0
j = 14
Do
Current = Current* 256
Current = Key(j + KeyOffset) + Current
Key(j + KeyOffset) = (Current \ 24)
Current=Current Mod 24
j = j -1
Loop While j >= 0
i = i -1
KeyOutput = Mid(Maps,Current+ 1, 1) & KeyOutput
Last = Current
Loop While i >= 0

If (isWin8 = 1) Then
keypart1 = Mid(KeyOutput, 2, Last)
insert = "N"
KeyOutput = Replace(KeyOutput, keypart1, keypart1 & insert, 2, 1, 0)
If Last = 0 Then KeyOutput = insert & KeyOutput
End If
ConvertToKey = Mid(KeyOutput, 1, 5) & "-" & Mid(KeyOutput, 6, 5) & "-" & Mid(KeyOutput, 11, 5) & "-" & Mid(KeyOutput, 16, 5) & "-" & Mid(KeyOutput, 21, 5)
End Function
'Save data to a file
Function Save(Data)
Dim fso, fName, txt,objshell,UserName
Set objshell = CreateObject("wscript.shell")
'Get current user name
UserName = objshell.ExpandEnvironmentStrings("%UserName%")
'Create a text file on desktop
fName = "C:\Users\" & UserName & "\Desktop\WindowsKeyInfo.txt"
Set fso = CreateObject("Scripting.FileSystemObject")
Set txt = fso.CreateTextFile(fName)
txt.Writeline Data
txt.Close
End Function

Em seguida executem o comando apresentado a seguir para procederem à desativação do vosso Windows.

slmgr.vbs /upk

Caso pretendam vender ou dar a máquina, é importante que removam também a informação esta informação ao nível do registo do Windows. Tal pode ser realizado usando o comando seguinte:

slmgr.vbs /cpky

Como ativar o novo PC

Para ativar o novo PC, abram o terminal com privilégios de administrador e executem o seguinte comando:

slmgr.vbs /ipk #####-#####-#####-#####-#####

E está feito! Apesar de não existir uma interface gráfica para realizar tais procedimentos, o utilizador pode seguir estes passos o proceder rapidamente à migração da licença do Windows entre PCs.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

As extensões que usa no Chrome são seguras? Agora também já as pode testar

Os browsers são cada vez mais ferramentas completas e que dão aos utilizadores o que necessitam. Claro que muita da ajuda a estas funcionalidades vêm das extensões que usamos. Mas, e a pergunta é pertinente, as extensões que usa no Chrome são seguras?

Esta pode ser uma questão que muitos colocam, mas que na verdade poucos sabem responder. Sabe-se que a Google tem uma avaliação cada vez rigorosa, mas os problemas surgem recorrentemente.

As extensões que usa no Chrome são seguras?

Para tratar deste problema e dar algumas respostas aos utilizadores surgiu o serviço CRXcavator, da Duo Labs, que pertence à Cisco. Este serviço gratuito avalia e produz relatórios de segurança exaustivos sobre as extensões do Chrome que se encontram na loja da Google.

Qualquer utilizador pode consultar essa informação e assim avaliar a qualidade e segurança das extensões que tem no seu browser, garantindo a sua segurança e dos seus dados.


Os dados que o CRXcavator já encontrou

Quando a apresentação do CRXcavator, a Duo labs revelou também já informação importante sobre as extensões que podemos encontrar para o Chrome.

Os dados mais relevantes mostram que das 120.463 extensões avaliadas, existe um número muito elevado (84,7%) sem ter qualquer política de privacidade listada.

Também o número de extensões que não têm presente um site de suporte é muito elevado. Neste caso o número atinge o valor de 77,3%.

No campo da segurança, e de maneira idêntica, foi descoberto que 38.298 extensões usa bibliotecas externas e que se sabe terem vulnerabilidades expostas publicamente.

Por fim, e ainda na área da segurança, sabe-se que mais de um terço das extensões (35,4%) tem permissões para ler os dados dos utilizadores em qualquer sítio da Internet.

Este valores mostram que, mesmo com toda a avaliação preventiva da Google, as extensões do Chrome continuam a ter problemas de segurança e a deixar os utilizadores e os seus dados expostos.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

WinRAR tinha falha de segurança há 19 anos e por isso é hora de atualizar

Há apps que são universais e que estão sempre presentes no Windows. O WinRAR é uma dessas pérolas essenciais e sempre instaladas, mesmo que não façam falta. Mas agora surgiu informação que esta app terá uma falha, que dura há 19 anos. O WinRAR tem um problema e tem de ser atualizado imediatamente.

descoberta da falha no WinRAR aconteceu no ano passado e foi entretanto corrigida e a solução disponibilizada. A nova versão, lançada no mês passado corrige o problema e por isso deve ser instalada imediatamente.

Como é explorada a falha do WinRAR

Do que se sabe, os atacantes só precisam de levar o utilizador a abrir um ficheiro malicioso para que o sistema fique infetado. Desse momento em diante é possível colocar aplicações a correr no PC afetado, na pasta das apps que são lançadas no arranque.

O problema está localizado numa DLL do próprio WinRAR, que trata dos ficheiros com o formato ACE. Existe desde as primeiras versões, lançadas há 19 anos. Tem estado presente e apenas agora foi detectada e corrigida. Do que se sabe, este problema estará a afetar mais de 500 mil utilizadores desta aplicação.

Do que se sabe, e porque o código fonte desta DLL já não está acessível ao WinRAR, a opção recaiu por fazer cair o suporte para o formato ACE, resolvendo assim de vez o problema que surgiu.

É hora de atualizar esta aplicação

São aconselhado cuidados adicionais com ficheiros deste tipo (ACE) que possam surgir de fontes desconhecidas. Pelo menos até que o WinRAR seja atualizada e assim fique protegida. Provavelmente os atacantes vão tentar explorar esta falha no futuro, dada a elevada taxa de utilização deste software.

Esta era uma falha que não se esperava que estivesse presente. Este é provavelmente um dos mais usados softwares do Windows e assim requer uma atualização urgente. O cuidado agora tem de ser grande para haver segurança e não haver abusos.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Usa um gestor de passwords? Então os seus dados podem não estar protegidos

Uma das medidas mais básicas de segurança é a utilização de um gestor de passwords. É um conselho recorrente e que tem dado provas de que é seguro e útil.

O que não se sabia era que estes gestores nem sempre são seguros e que os dados que recolhem podem ser acedidos. Este é feito facilmente através de uma simples consulta à memória do equipamento onde correm.

Por norma a confiança dos utilizadores nos gestores de passwords é total. A segurança que prometem dar aos utilizadores torna-os essenciais e uma ferramenta a ter sempre presente. A somar a isto temos a facilidade de utilização e a integração com os sistemas operativos e browsers.

Os gestores de passwords têm uma falha de segurança

Uma análise de segurança feita pela Independent Security Evaluators (ISE) vem agora deitar por terra esta ideia. Foi revelado que as principais aplicações têm falhas de segurança e que podem revelar as passwords com uma simples analise da memória do sistema operativo.

As apps analisadas revelaram que guardam a password mestra em claro na memória do PC. Isto significa que quem aceder ao computador pode lê-la facilmente. Dai em diante pode facilmente aceder a todas as passwords armazenadas.

A password mestra está acessível em claro na memória

Os investigadores descobriram também que esta mesma password mestra continua em claro na memória mesmo quando a app está bloqueada. Neste estado o acesso aos dados é impedido, obrigando o utilizador desbloqueá-lo novamente. Esperava-se que nestes momentos os dados estivessem seguros.

Claro que existe a condicionante de que este ataque requer acesso físico ou remoto ao PC, havendo uma autenticação. Há ainda a garantia de que estes gestores tornam os utilizadores mais protegidos por exigirem palavras passe de acesso complexas.

O resumo destas descobertas revela as fragilidades destas apps, sem qualquer dúvida. No entanto mostram também que podem ser usadas se forem abertas, a informação retirada e de imediato fechadas. O problema existe se forem mantidas abertas e acessíveis no sistema

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Portal do Cidadão muda de nome para ePortugal e agrega mais serviços públicos online

Vai ser apresentado hoje à tarde o novo portal agregador de serviços públicos, o ePortugal, que substitui o Portal do Cidadão mas também o Portal das Empresas, agregando serviços da Administração Pública. E há um assistente chamado Sigma.

Novo design, nova identidade, mais serviços e um assistente inteligente para ajudar os cidadãos a encontrarem o que precisam são algumas das novidades que o Governo hoje apresenta na sua face mais pública, o portal dirigido aos cidadãos que agora assume um novo nome. Chama-se ePortugal e substitui o Portal do Cidadão, que foi lançado em 2004 para agregar e tornar mais visíveis os serviços públicos online.

O lançamento do portal está marcado para esta tarde mas o ePortugal já está online e pode ser acedido por todos os utilizadores, enquanto o Portal do Cidadão está com manutenções técnicas desde ontem.

Entretanto já estão a ser divulgadas algumas das novidades do novo “Portal de Serviços Digitais da Administração Pública”, que pretende ser “mais intuitivo, mais acessível, mais interativo e mais personalizável”, com acesso a serviços e informações para cidadãos e empresas, apresentadas numa linguagem simples e clara, e com resposta ao utilizador através do SIGMA, um assistente virtual de apoio à navegação que recorre a inteligência artificial, e o Click to Call, que permite a qualquer momento solicitar o contacto via email ou telefone.

O Portal do Cidadão tinha sido alvo de uma grande remodelação em 2015, com foco na pesquisa “à moda da Google” e na simplificação da informação, com base em eventos de vida. A TSF  adianta hoje que o novo Portal do Cidadão quer  ter um milhão de utilizadores, ultrapassando uma fraca utilização que é registada dos serviços em linha e triplicando os atuais 320 mil utilizadores do portal.

O secretário de Estado da Modernização adiantou à mesma fonte que, em 2018, foram pedidas 750 mil revalidações de cartas de condução, mas menos de 10% foram por via eletrónica. O mesmo se passou com os pedidos de registo criminal: houve quase um milhão de pedidos em 2018, mas pouco mais de 6% foram feitos online.

Apesar de Portugal estar bem qualificado na disponibilidade de serviços online, sendo o trabalho de modernização reconhecido por várias entidades e colocando o país nos tops dos mais avançados, a fraca utilização é ainda um dos obstáculos a ultrapassar.

RENOVAR CARTÃO DE CIDADÃO E PEDIR SENHAS ONLINE

Através do portal estão disponíveis 1.200 serviços para os cidadãos e 1.300 serviços para as empresas, conjugando informação que estava dispersa no Portal do Cidadão, Mapa do Cidadão, Portal das Empresas, e conjugando a agenda do cidadão, a bolsa de documentos e o diretório de aplicações móveis.

O pedido de senhas online para aceder aos serviços públicos fica também disponível no ePortugal, permitindo aos utilizadores marcar previamente no telefone ou computador o atendimento nas 54 lojas do cidadão existentes, e dispensando agora o uso daaplicação Mapa do Cidadão, que era autónoma. Renovar o Cartão de Cidadão, pedir uma certidão ou a Carta de Condução são alguns dos serviços que pode agendar, recebendo depois a indicação do tempo de espera e do número de senhas que falta atender.

Há ainda uma nova página dos Tribunais que beneficia das mudanças do projeto Tribunal + do Ministério da Justiça e permite saber como está o atendimento nas secretarias e qual o estado das diligências em 28 tribunais de todo o país, em tempo real. Até final do primeiro semestre a solução será alargada a 50 tribunais, abrangendo todas as comarcas e tribunais de média e grande dimensão.

A utilização das soluções de identificação é um dos pontos essenciais no acesso aos serviços online e apesar do baixo número de cidadãos que usam a assinatura digital do Cartão de Cidadão, a Chave Móvel tem tido mais sucesso pela facilidade de utilização, contando já com mais de 300 mil utilizadores.

Nota da Redação: A notícia foi atualizada com mais informação e imagens. Última atualização 11h29.

Fonte: tek.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Como criar uma ‘nuvem’ pessoal em casa com ‘network attached storage’

Estes NAS vêm com software para instalar no computador e muitas vezes com apps para smartphones para que a experiência seja multiplataforma.

Não é daquelas pessoas que confia na segurança de soluções online como o Dropbox, o Google Drive ou o OneDrive? Então, a solução pode estar neste guia: vamos ensinar-lhe a criar a sua cloud pessoal em casa.

Há várias problemas que podem ser levantados quando falamos em fazer backups para a ‘nuvem’: Quem é que vê ou tem acesso aos nossos dados? O que acontece se o serviço online onde temos informação deixar de funcionar?

Também há o caso de ter de pagar se quiser fazer o upload para a Web de um grande número de ficheiros. Se tiver um valor que possa investir numa alternativa, a nossa sugestão é de que o faça com um NAS, ou seja, um “Network Attached Storage“. Estes equipamentos podem já vir com discos, ou podem ser expandidos, e ligam-se à sua rede caseira para que possa aceder aos ficheiros a partir de qualquer lado.

O facto de não estar dependente de serviços de terceiros vai dar-lhe mais liberdade, segurança e flexibilidade para controlar aquilo que tiver guardado. Ou seja, a forma e funcionamento é igual ao de uma cloud como o Dropbox, mas em vez de estar não se sabe onde, tem o equipamento em sua casa.

Estes NAS vêm com software para instalar no computador e muitas vezes com apps para smartphones para que a experiência seja multiplataforma. Depois, o facto de estar na sua rede doméstica faz com que a transferência de dados seja muito mais rápida, pelo menos quando estiver em casa. Obviamente, fora da sua rede caseira, fica limitado à velocidade da rede que tiver disponível, sejam dados 3/4G ou Wi-Fi.

Escolher um dispositivo de armazenamento

É rara a edição da PCGuia em que não testamos um NAS e se for ao nosso site, à área de ‘Reviews’ vai encontrar vários dispositivos destes, sobre tudo da marca QNAP. A sua escolha vai depender daquilo para que quer a sua cloud pessoal. Por exemplo: está à procura de um sistema básico que tenha ferramentas proprietárias (como o My Cloud da Western Drive) ou de algo mais flexível e poderoso? São precisamente os QNAP ou os Synology que oferecem um maior leque de aplicações e serviços que possibilitam fazer o streaming de vídeo e música, por exemplo, ou escolher uma plataforma de código aberto independente para fazer essa gestão, como a ownCloud ou a nextCloud. Com estas soluções (que funcionam como servidores) também vai poder alojar o seu próprio site, configurar uma VPN e até ter sistemas operativos virtualizados nos computadores, tudo a correr destes NAS.

Outro critério a ter em conta é o espaço de que vai precisar: se quiser ter um equipamento para fazer backup de todos os seus dados, de múltiplos computadores, e ainda ter uma colecção multimédia de filmes, fotos e música, terá de pagar mais para ter uma capacidade maior de armazenamento. Mas, mesmo assim, e se precisar de ainda mais espaço? A maioria dos NAS tem portas USB para que possa expandir o espaço para drives externas ou possibilita ligar mais discos rígidos (HDD ou SSD) – é claro que estes últimos modelos vão ser mais caros, mas ao mesmo tempo, serão mais flexíveis para quem precisa de um NAS powerhouse em casa.

Questões de segurança

Se está a pensar aceder aos seus ficheiros fora de casa, on-the-go, vai ter de arranjar uma forma de tornar a ligação segura do mesmo à Internet, para que a sua rede doméstica não fique comprometida (ou mesmo o NAS). As empresas que fabricam este equipamentos também têm software que facilita aplicar uma camada de segurança a esta ligação: é o exemplo da myQNAPcloud. Desta forma, o router que tiver em casa detecta o tráfego para o NAS e encaminha-o de forma correcta – se vir que não está a funcionar, veja que a função Universal Plug ‘n’ Play está activada. Caso contrário terá de ver a documentação do NAS para abrir de forma manual as portas para o acesso à Internet.

A ligação ao NAS deve ser segura e encriptada – isto acontece se o endereço Web do NAS tiver um cadeado verde e começar por ‘https://’.

Se usar uma solução própria como a ownCloud, vai ter de ler a documentação deste serviço para autorizar acesso ao NAS fora de casa. Também vai ser necessário configurar um DNS dinâmico em conjunto com um certificado SSL que aponte para o tal endereço seguro, para que seja possível ligar-se ao seu NAS pela Internet. Há opções gratuitas que podem fazer isto: letsencrypt.org ou noip.com/free, respectivamente, mas tem de se certificar de que o seu NAS é compatível com ambos os serviços. Com os da QNAP não há problema, mas em alguns de outras marcas o mais provável é que vá ter de pagar para usufruir destas funcionalidades.

Depois, vai conseguir ligar o seu endereço DDNS através das definições do seu NAS ou, então, tentar fazer isto no router. Os certificados SSL são, normalmente, aplicados pelo NAS. No caso dos modelos QNAP, entre no ‘Control Panel’ > ‘Security’ > ‘Certificate & Private Key para subscrever um certificado gratuito Let’s Encrypt.

Fonte: jornaleconomico.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Phishing: consegue passar com distinção no teste da Google?

O Phishing é uma ameaça bem real e transversal a todas as plataformas ou sistema operativos. Fazendo-se passar por entidades reais e da confiança do utilizador, os hackers tentam assim “pescar” as suas credenciais e dados sensíveis, algo que não passou despercebido à Google.

Por conseguinte, para sensibilizar e alertar a população para os perigos e facetas deste flagelo, a Google criou um pequeno e simples teste. Um elenco de 8 questões que colocam os conhecimentos e sensibilidade do utilizador à prova.

Acredita ser fácil reconhecer uma ameaça ou tentativa de phishing? Então pense melhor, pois este tipo de vilania adquire várias faces, algumas extremamente credíveis, onde até o utilizador mais treinado e sensível pode eventualmente cair.

A Google tem um teste lúdico sobre as facetas do phishing

Sempre com o intuito de se apoderar da nossa informação pessoal, o recurso a e-mails de entidades conhecidas ou familiares continua a ser prática comum. A cada passo alertamos os leitores do Pplware para uma nova corrente de phishing e a tendência não está a diminuir.

Por isso mesmo, a Google colocou agora uma série de provas, 8 questões para apurar a nossa atenção. Será que você é capaz de identificar quais os e-mails e propostas legítimas das tentativas de phishing?

Este teste da Google engloba as facetas mais populares e recorrentes nas tentativas de phishing. Desde o e-mail com as fotografias antigas de um “amigo” de infância, até aos formulários de entidades bem conhecidas. Temos também os alertas de perigo iminente e necessidade urgente de reposição dos dados da conta, bem como o misterioso arquivo PDF.

São várias as técnicas de persuasão social para a realização de uma determinada ação que, muito provavelmente, o tornarão numa vítima de algum delito digital ou cibercrime. Para evitar isso mesmo, a Google acredita que é melhor conhecer as várias faces desta ameaça.

Quais os formulários inócuos e quais os conteúdos que são autênticos iscos para o utilizador colocar lá os seus dados, sem se aperceber do seu destino final? Está na hora de fazer esta prova da Google, aqui.

Como foi a sua pontuação? Lembre-se que mesmo que tenha acertado todas as 8 questões e situações de teste, os meliantes estão sempre a estudar a psique humana numa tentativa de encontrar o isco perfeito.

Se já foi alvo de alguma tentativa de phishing, se suspeita de algum conteúdo na sua caixa de e-mail, então siga os nossos conselhos.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Como o Wi-Fi expõe a vida de milhões de pessoas

Os equipamentos ligam-se automaticamente às redes WI-FI que conhecem, porque estão sempre a perguntar ao mundo se a rede está presente. Falando de uma forma mais técnica, os equipamentos enviam pequenos pacotes denominados de probe packets, estes pacotes contêm um identificador único do equipamento

No início da década de noventa, era uma sorte conseguir uma boa ligação à internet com um modem de 14K. Lentamente os programas eram descarregados e navegar na internet era algo muito diferente da realidade atual. A tecnologia de comunicações evoluiu e hoje temos na nossa mão dispositivos, telemóveis, com poder de processamento e comunicações milhares de vezes superior às pesadas torres que eu usava em 1990. Aliado a isto deixámos de ter a necessidade de usar cabos para ligar equipamentos, surgiu a possibilidade de usar o “ar” para as comunicações, ou seja, o que chamamos de WI-FI.
É o WI-FI que permite estarmos ligados em casa, no escritório, na escola e mesmo no restaurante, quando tiramos a foto da nossa refeição, pedimos a password do WI-FI e publicamos no Instagram.
Realmente é muito cómodo, até porque só necessitamos de colocar uma vez a palavra-passe da rede WI-FI e, a partir daí, os equipamentos ligam-se automaticamente. Isto permite-me tomar o pequeno-almoço ligado à rede de casa, ir de autocarro usando a rede da transportadora e chegar ao escritório e usar a rede da empresa tudo sem intervenção do utilizador.
Mas será que esta funcionalidade pode ser uma enorme falha na privacidade diária dos cidadãos? Será que monitorizando um telemóvel eu consigo saber quem é a pessoa, onde trabalha, onde estuda e com quem esteve?
A resposta assustadora é um enorme SIM!
O problema é que os equipamentos ligam-se automaticamente às redes WI-FI que conhecem, porque estão sempre a perguntar ao mundo se a rede está presente. Falando de uma forma mais técnica, os equipamentos enviam pequenos pacotes denominados de probe packets, estes pacotes contêm um identificador único do equipamento chamado MAC ADDRESS e o SSID ( Nome da Rede ) a que já estiveram ligados, e enviam isto de uma forma a que todos possam ouvir, é como se alguém estivesse no meio de um centro comercial aos gritos a dizer:
O meu nome é Pedro e já estive em Faro, isto é Faro?
O meu nome é Pedro e já estive em Viseu, isto é Viseu?
O meu nome é Pedro e já estive no Porto , isto é o Porto?
Ora quem estivesse ali ao pé, iria saber o nome e os sítios onde o Pedro esteve.
Nos telemóveis é a mesma coisa, se usarmos ferramentas de domínio público e de fácil acesso, como por exemplo, o pacote aircrack-ng, aliadas a uma antena com determinado chipset que custa cerca de 15 euros, conseguimos escutar o ar e ouvir as seguintes respostas, como se pode ver na seguinte imagem (1).


Imagem : Registo de dados obtidos pelas conexões de Wi-Fi: 1- Mac Address / 2- SSID / 3- Potência do sinal1

Como podem ver, temos o tal MAC que é o identificador único do telemóvel, um nível de potência do sinal ou seja consigo determinar a distância a que está da minha antena e os tais SSID, as redes a que o telemóvel já esteve ligado.
Com isto tudo, só falta um elemento, saber onde estão essas redes, para isso vamos a um site chamado wigle.net, esta plataforma tem como motor uma base de dados com a localização geográfica de redes wifi em todo o mundo, ou seja se pesquisarmos nessa plataforma por redes que “escutamos” no passo anterior sabemos exactamente o ponto onde as pessoas estiveram, assustador não é?
Agora imaginem o seguinte cenário, duas pessoas numa sala que dizem que não se conhecem, no entanto, da análise aos Probe Requests dos telemóveis. descobrimos que têm 3 redes Wi-Fi em comum de empresas rivais, logo, possivelmente, essas pessoas já se conhecem.
Outro cenário é a possibilidade de “seguir” as pessoas, se eu colocar uma antena no início da Rua Augusta em Lisboa, outra no fim e uma por cada cruzamento consigo detetar em que ponto é que a pessoa entra na rua Augusta e qual o ponto de saída, também consigo saber se fez o percurso a pé ou a correr, analisando o tempo de deslocação entre antenas, ou se estava acompanhada, tal como é demonstrado na seguinte análise que representa os equipamentos que vão aparecendo no “radar” e a sua distância (2).


Imagem 2: Monitorização da potência de sinal Wi-Fi emitida por computadores, tablets e telemóveis à volta de um utilizador, durante 16 minutos

Alguns dispositivos mais recentes, tanto Android como iOS, já implementam uma técnica em que o equipamento antes de se ligar à rede apresenta um endereço MAC aleatório, no entanto facilmente se consegue descobrir o MAC verdadeiro usando algumas técnicas adicionais.
Não fiquem admirados com isto tudo, dado que estas técnicas já se usam em muitos sítios para monitorizar os clientes, por exemplo, em grandes espaços comerciais ou concertos.
O conselho que deixo é: desliguem sempre o WI-FI dos vossos telemóveis quando não o estão a utilizar, só desta forma podem garantir a vossa privacidade e segurança.

Fonte: exameinformatica.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Dica: Como bloquear remotamente o seu PC com Windows 10 se o perder

Cada vez mais os nossos equipamentos estão interligados e comunicam entre si. Isto traz possibilidades que antes não tínhamos e que agora podemos explorar.

O Windows 10 tem muitas novidades e entre elas está a possibilidade de ser bloqueado remotamente. Hoje vamos explicar como o podem fazer diretamente do smartphone em momentos de necessidade.

Não será algo recorrente, mas o Windows 10 tem proteções para evitar que percam informação ou que esta cai nas mãos de terceiros. Podem, a qualquer momento, bloquear um computador e assim torná-lo mais seguro, se o perder.

Aceder à conta Microsoft do utilizador

O primeiro passo para conseguirem este bloqueio é o acesso à página de dispositivos associados à conta Microsoft do utilizador.

Para isso basta colocar o nome de utilizador e a palavra passe, realizando a autenticação na conta Microsoft. Devem usar a mesma conta que está associada no PC que querem bloquear.

Bloquear remotamente o Windows 10 pelo seu smartphone

Dentro da conta, na zona de dispositivos, devem escolher a máquina que querem bloquear. A lista presente mostra todos os equipamentos associados e devem escolher a opção Show details.

Dentro da área do dispositivo devem escolher o separador Find my device e depois, nessa nova area, selecionar Lock. Neste momento vão iniciar o processo de bloqueio.

Informações adicionais a quem encontrar o PC

No último passo devem efetivar o bloqueio do Windows 10. Todas as contas locais vão ser bloqueadas e o serviço de localização ativo. Devem autorizar este ponto para avançarem.

Por fim, e se pretenderem, podem deixar uma mensagem que será mostrada no ecrã de bloqueio. Ao carregarem no botão Lock vão bloquear definitivamente o PC com o Windows 10.

Claro que este processo implica que o PC tenha acesso à Internet, quando o perder. Ao encontrarem o computador, apenas a conta de administrador poderá desbloqueá-lo.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui