Pesquisar por:
Phishing: consegue passar com distinção no teste da Google?

O Phishing é uma ameaça bem real e transversal a todas as plataformas ou sistema operativos. Fazendo-se passar por entidades reais e da confiança do utilizador, os hackers tentam assim “pescar” as suas credenciais e dados sensíveis, algo que não passou despercebido à Google.

Por conseguinte, para sensibilizar e alertar a população para os perigos e facetas deste flagelo, a Google criou um pequeno e simples teste. Um elenco de 8 questões que colocam os conhecimentos e sensibilidade do utilizador à prova.

Acredita ser fácil reconhecer uma ameaça ou tentativa de phishing? Então pense melhor, pois este tipo de vilania adquire várias faces, algumas extremamente credíveis, onde até o utilizador mais treinado e sensível pode eventualmente cair.

A Google tem um teste lúdico sobre as facetas do phishing

Sempre com o intuito de se apoderar da nossa informação pessoal, o recurso a e-mails de entidades conhecidas ou familiares continua a ser prática comum. A cada passo alertamos os leitores do Pplware para uma nova corrente de phishing e a tendência não está a diminuir.

Por isso mesmo, a Google colocou agora uma série de provas, 8 questões para apurar a nossa atenção. Será que você é capaz de identificar quais os e-mails e propostas legítimas das tentativas de phishing?

Este teste da Google engloba as facetas mais populares e recorrentes nas tentativas de phishing. Desde o e-mail com as fotografias antigas de um “amigo” de infância, até aos formulários de entidades bem conhecidas. Temos também os alertas de perigo iminente e necessidade urgente de reposição dos dados da conta, bem como o misterioso arquivo PDF.

São várias as técnicas de persuasão social para a realização de uma determinada ação que, muito provavelmente, o tornarão numa vítima de algum delito digital ou cibercrime. Para evitar isso mesmo, a Google acredita que é melhor conhecer as várias faces desta ameaça.

Quais os formulários inócuos e quais os conteúdos que são autênticos iscos para o utilizador colocar lá os seus dados, sem se aperceber do seu destino final? Está na hora de fazer esta prova da Google, aqui.

Como foi a sua pontuação? Lembre-se que mesmo que tenha acertado todas as 8 questões e situações de teste, os meliantes estão sempre a estudar a psique humana numa tentativa de encontrar o isco perfeito.

Se já foi alvo de alguma tentativa de phishing, se suspeita de algum conteúdo na sua caixa de e-mail, então siga os nossos conselhos.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Como o Wi-Fi expõe a vida de milhões de pessoas

Os equipamentos ligam-se automaticamente às redes WI-FI que conhecem, porque estão sempre a perguntar ao mundo se a rede está presente. Falando de uma forma mais técnica, os equipamentos enviam pequenos pacotes denominados de probe packets, estes pacotes contêm um identificador único do equipamento

No início da década de noventa, era uma sorte conseguir uma boa ligação à internet com um modem de 14K. Lentamente os programas eram descarregados e navegar na internet era algo muito diferente da realidade atual. A tecnologia de comunicações evoluiu e hoje temos na nossa mão dispositivos, telemóveis, com poder de processamento e comunicações milhares de vezes superior às pesadas torres que eu usava em 1990. Aliado a isto deixámos de ter a necessidade de usar cabos para ligar equipamentos, surgiu a possibilidade de usar o “ar” para as comunicações, ou seja, o que chamamos de WI-FI.
É o WI-FI que permite estarmos ligados em casa, no escritório, na escola e mesmo no restaurante, quando tiramos a foto da nossa refeição, pedimos a password do WI-FI e publicamos no Instagram.
Realmente é muito cómodo, até porque só necessitamos de colocar uma vez a palavra-passe da rede WI-FI e, a partir daí, os equipamentos ligam-se automaticamente. Isto permite-me tomar o pequeno-almoço ligado à rede de casa, ir de autocarro usando a rede da transportadora e chegar ao escritório e usar a rede da empresa tudo sem intervenção do utilizador.
Mas será que esta funcionalidade pode ser uma enorme falha na privacidade diária dos cidadãos? Será que monitorizando um telemóvel eu consigo saber quem é a pessoa, onde trabalha, onde estuda e com quem esteve?
A resposta assustadora é um enorme SIM!
O problema é que os equipamentos ligam-se automaticamente às redes WI-FI que conhecem, porque estão sempre a perguntar ao mundo se a rede está presente. Falando de uma forma mais técnica, os equipamentos enviam pequenos pacotes denominados de probe packets, estes pacotes contêm um identificador único do equipamento chamado MAC ADDRESS e o SSID ( Nome da Rede ) a que já estiveram ligados, e enviam isto de uma forma a que todos possam ouvir, é como se alguém estivesse no meio de um centro comercial aos gritos a dizer:
O meu nome é Pedro e já estive em Faro, isto é Faro?
O meu nome é Pedro e já estive em Viseu, isto é Viseu?
O meu nome é Pedro e já estive no Porto , isto é o Porto?
Ora quem estivesse ali ao pé, iria saber o nome e os sítios onde o Pedro esteve.
Nos telemóveis é a mesma coisa, se usarmos ferramentas de domínio público e de fácil acesso, como por exemplo, o pacote aircrack-ng, aliadas a uma antena com determinado chipset que custa cerca de 15 euros, conseguimos escutar o ar e ouvir as seguintes respostas, como se pode ver na seguinte imagem (1).


Imagem : Registo de dados obtidos pelas conexões de Wi-Fi: 1- Mac Address / 2- SSID / 3- Potência do sinal1

Como podem ver, temos o tal MAC que é o identificador único do telemóvel, um nível de potência do sinal ou seja consigo determinar a distância a que está da minha antena e os tais SSID, as redes a que o telemóvel já esteve ligado.
Com isto tudo, só falta um elemento, saber onde estão essas redes, para isso vamos a um site chamado wigle.net, esta plataforma tem como motor uma base de dados com a localização geográfica de redes wifi em todo o mundo, ou seja se pesquisarmos nessa plataforma por redes que “escutamos” no passo anterior sabemos exactamente o ponto onde as pessoas estiveram, assustador não é?
Agora imaginem o seguinte cenário, duas pessoas numa sala que dizem que não se conhecem, no entanto, da análise aos Probe Requests dos telemóveis. descobrimos que têm 3 redes Wi-Fi em comum de empresas rivais, logo, possivelmente, essas pessoas já se conhecem.
Outro cenário é a possibilidade de “seguir” as pessoas, se eu colocar uma antena no início da Rua Augusta em Lisboa, outra no fim e uma por cada cruzamento consigo detetar em que ponto é que a pessoa entra na rua Augusta e qual o ponto de saída, também consigo saber se fez o percurso a pé ou a correr, analisando o tempo de deslocação entre antenas, ou se estava acompanhada, tal como é demonstrado na seguinte análise que representa os equipamentos que vão aparecendo no “radar” e a sua distância (2).


Imagem 2: Monitorização da potência de sinal Wi-Fi emitida por computadores, tablets e telemóveis à volta de um utilizador, durante 16 minutos

Alguns dispositivos mais recentes, tanto Android como iOS, já implementam uma técnica em que o equipamento antes de se ligar à rede apresenta um endereço MAC aleatório, no entanto facilmente se consegue descobrir o MAC verdadeiro usando algumas técnicas adicionais.
Não fiquem admirados com isto tudo, dado que estas técnicas já se usam em muitos sítios para monitorizar os clientes, por exemplo, em grandes espaços comerciais ou concertos.
O conselho que deixo é: desliguem sempre o WI-FI dos vossos telemóveis quando não o estão a utilizar, só desta forma podem garantir a vossa privacidade e segurança.

Fonte: exameinformatica.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Dica: Como bloquear remotamente o seu PC com Windows 10 se o perder

Cada vez mais os nossos equipamentos estão interligados e comunicam entre si. Isto traz possibilidades que antes não tínhamos e que agora podemos explorar.

O Windows 10 tem muitas novidades e entre elas está a possibilidade de ser bloqueado remotamente. Hoje vamos explicar como o podem fazer diretamente do smartphone em momentos de necessidade.

Não será algo recorrente, mas o Windows 10 tem proteções para evitar que percam informação ou que esta cai nas mãos de terceiros. Podem, a qualquer momento, bloquear um computador e assim torná-lo mais seguro, se o perder.

Aceder à conta Microsoft do utilizador

O primeiro passo para conseguirem este bloqueio é o acesso à página de dispositivos associados à conta Microsoft do utilizador.

Para isso basta colocar o nome de utilizador e a palavra passe, realizando a autenticação na conta Microsoft. Devem usar a mesma conta que está associada no PC que querem bloquear.

Bloquear remotamente o Windows 10 pelo seu smartphone

Dentro da conta, na zona de dispositivos, devem escolher a máquina que querem bloquear. A lista presente mostra todos os equipamentos associados e devem escolher a opção Show details.

Dentro da área do dispositivo devem escolher o separador Find my device e depois, nessa nova area, selecionar Lock. Neste momento vão iniciar o processo de bloqueio.

Informações adicionais a quem encontrar o PC

No último passo devem efetivar o bloqueio do Windows 10. Todas as contas locais vão ser bloqueadas e o serviço de localização ativo. Devem autorizar este ponto para avançarem.

Por fim, e se pretenderem, podem deixar uma mensagem que será mostrada no ecrã de bloqueio. Ao carregarem no botão Lock vão bloquear definitivamente o PC com o Windows 10.

Claro que este processo implica que o PC tenha acesso à Internet, quando o perder. Ao encontrarem o computador, apenas a conta de administrador poderá desbloqueá-lo.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Chegou o Google Chrome 72! Conheça as novidades

Chegou mais uma versão do browser mais popular do mundo, o Google Chrome. Depois do lançamento do Firefox 65 “Quantum” por parte da Mozilla, a Google começou a disponibilizar o Google Chrome 72 que já está disponível para Windows, Linux e macOS.

Vamos conhecer as novidades desta nova versão.

Mais um mês e mais uma versão do Google Chrome. Tal como o Firefox 65 “Quantum”, esta nova versão traz melhorias ao nível da estabilidade e segurança, na tentativa de oferecer a melhor e mais segura experiência de navegação.

As novidades desta versão não são propriamente visíveis para o utilizador final, pois, são funcionalidades ao nível dos serviços e integração com outros serviços (ex.User Activation API, Public Class Fields, formato Intl., etc). O suporte para os standards de segurança TLS 1.0 e TLS 1.1 foi suspenso.

O Google Chrome 72 traz também alterações ao nível do suporte do protocolo FTP. O Chrome continuará a apresentar os ficheiros dos diretórios FTP, mas quando este diretório tiver imagens ou ficheiros JavaScript, o Chrome solicitará que o utilizador faça o download, em vez de “renderizar” a imagem ou executar o ficheiro.

Como referido o Google Chrome 72 (72.0.3626.8) que já está disponível para Windows, Linux e macOS. Com esta versão, o Google corrigiu 58 vulnerabilidades de segurança que afetam vários componentes.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

A próxima grande atualização do Windows 10 já tem nome e a sua lista das novidades

A Microsoft tem no Windows 10 o seu sistema operativo mais importante dos últimos anos. Os seus desenvolvimentos são continuos e as novidades estão a chegar a um ritmo elevado.

Depois da confusão que foi a atualização de outubro de 2018, é agora a hora de chegar uma nova. Esta já tem nome e também uma lista definida de novidades que vão ser apresentadas.

Começam a ser cíclicas as novas versões do Windows 10 com o intuito de trazer novidades. Pelo menos 2 vezes por ano surgem as atualizações esperadas, com todas as novidades que foram criadas até esse momento.

Agora, depois de uma última atualização problemática, é hora de preparar a próxima ronda de novidades. A Microsoft vai chamar-lhe Windows April 2019 Update e, como o nome indica, tem também já uma data para ser lançada.

Com base na linha de builds 19H1, esta deverá ser terminada até ao fim do fim do primeiro quadrimestre, sendo depois tornada pública e instalada em todos os PCs. As novidades são muitas e têm sido já apresentadas de forma frequente.

O Edge vai passar a estar baseado no Chrome

Uma das mais importantes novidades desta nova atualização será mesmo a mudança radical que o Edge vai sofrer. A Microsoft optou por abandonar o seu motor de browser, o EdgeHTML, sendo usado o Blink.

Assim sendo, é ainda é cedo para saber o que isto representará, mas há a certeza de ser um browser rápido e com suporte para extensões.

A Microsoft tem já um programa de testes preparado para avaliar a novidade. Para aderir ao novo programa Insider dedicado ao Edge, os utilizadores só necessitam de se registar nesta página.

O menu iniciar e as apps vão contar com um tema light

Também ao nível do menu iniciar e da parte gráfica vão haver várias mudanças. A mais representativa e mais visível vai ser a chegada de um tema Light ao Windows 10. Este terá cores mais claras e será mais ajustado para uma utilização mais leve.

Além disso, o próprio Menu Iniciar terá mudanças no desempenho, com a criação de vários processos para controlar de forma mais precisa a sua utilização com a finalidade de evitar problemas.

As atualizações vão reservar espaço no Windows 10

As atualizações do Windows 10 vão também ser alvo de melhorias de monta. Primeiramente, o Windows passará a reservar espaço para a instalação de atualizações. Desta forma não vão haver mais situações de falta de espaço.

Para os utilizadores do Windows 10 Home há também uma surpresa. Estes vão passar a poder colocar as atualizações em pausa, garantindo assim que estas são instaladas apenas quando o utilizador pretende.

O Windows 10 vai ter uma sandbox nativa e segura

No campo da segurança vão surgir novidades que vão proteger ainda mais os utilizadores. A mais importante é mesmo a Sandbox que a Microsoft preparou para os utilizadores.

O Windows Sandbox vai conseguir isolar de forma segura e simples todas as aplicações que não se considerem seguras.

Com o Windows Sandbox, o Windows 10 criará áreas completamente seguras e que têm por base o seu próprio sistema operativo. Outra vantagem óbvia é que com poucos cliques está acessível uma máquina virtual sem toda as complicações que normalmente existem.


Depois de uma atualização de outubro desastrosa, que terminou apenas em dezembro, espera-se sem dúvida que esta corra melhor. Todas estas novidades vão melhorar o Windows 10 para que possa ser ainda melhor. Querem ainda continuar o seu crescimento e trilhar o caminho para o domínio do mercado.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Dica: Aprenda a ativar a autenticação de dois fatores no Gmail

A autenticação com base num utilizador e password continua a ser o método mais usado para serviços online. No entanto, caso as suas credenciais sejam descobertas, facilmente qualquer utilizador poderá aceder à sua informação.

Para aumentar a segurança na sua conta, nada melhor que ativar a autenticação em duas etapas, também conhecido como autenticação de dois fatores.

Com a verificação em duas etapas, o utilizador adiciona uma camada extra de segurança à sua conta. Depois de configurar tal funcionalidade, sempre que proceder à autenticação da sua conta receberá um código adicional no seu smartphone para confirmar a autenticação.

Como ativar a autenticação de dois fatores no Gmail

Para ativar a autenticação de dois fatores no Gmail deverá seguir os seguintes passos:

Passo 1) Aceder às Definições da sua conta aqui.

Passo 2) Em seguida deverá carregar em Segurança, no menu do lado esquerdo e depois procurar por Validação em dois passos

Passo 3) Irá receber informações sobre o que significa a Validação em dois passos. O ponto forte deste mecanismo é que mesmo que alguém obtenha a sua password esta não é suficiente para aceder à sua conta. Para avançar carregue em Começar.

Passo 4) O Google irá indicar-lhe em que smartphones tem iniciada sessão com a conta Google, sendo que a sessão será terminada. Para isso carreguem em Ativar.

Passo 5) Indiquem agora o número de telemóvel para onde deve ser enviado pela Google o código de autenticação adicional por cada sessão estabelecida. O utilizador poderá receber o código por Mensagem de Texto ou via chamada telefónica.

E está feito! A configuração é bastante simples e é, sem dúvida, um importante mecanismo de segurança. Além disso, sempre que proceder a uma autenticação, é informado da localização e dispositivo que está a proceder à mesma.

Se ainda não têm autenticação de dois fatores no Gmail não deixem para depois… ativem já!

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Dica Android: Como evitar apps falsas na Google Play Store

O sistema operativo Android prima pela sua abertura bem como pela facilidade de personalização. Seja através de apps na Google Play Store ou através de ROMs de terceiros (custom ROMs).

Ao mesmo tempo, sendo o sistema operativo mais popular do mundo, torna-se num alvo apetecível para mentes menos honestas. Assim sendo, é comum vermos aplicações aparentemente inofensivas, mas que, na verdade, se fazem passar por outras apps. Vamos ajudar a evitar apps falsas.

Verdade seja dita, numa loja tão vasta como a Google Play Store, não menosprezando os seus filtros e segurança, há sempre uma nova ameaça à espreita.

Nesse sentido, uma das práticas mais comuns são as apps falsas. Aplicações que imitam outras apps extremamente populares para enganar o utilizador mais distraído e chegar ao seu smartphone.

Com o intuído de apresentar publicidades ou, no pior dos casos, roubar informações do seu smartphone, é preciso estar ciente deste risco. Pois bem, como podemos identificar uma app falsa na Google Play Store?

1 – Atenção aos resultados da pesquisa na Google Play Store

Um simples (mas atento) escrutínio dos resultados da pesquisa pode fazer toda a diferença. Veja-se o seguinte exemplo em que simplesmente pesquisamos por “WhatsApp”.

Aparecem dezenas de resultados. Muitas apps na Google Play Store, onde a grande maioria com o mesmo esquema de cor no seu ícone. Porquê? Tudo isto para confundir o utilizador e, quiçá, levá-lo a instalar uma app que não o WhatsApp.

Depois, é comum surgirem duas apps com o mesmo ícone sendo uma delas gratuita e a outra paga. Todavia, neste caso o uso de ícones similares é propositado e indutor do erro. Cuidado com esta artimanha extremamente popular na Google Play Store.

Em síntese, por vezes, sem saber o utilizador acaba por instalar uma app muito similar. Esta pode até fazer as mesmas funções mas, por via da regra, esconde sempre uma segunda intenção.

2 – Atente no número de instalações

Em segundo lugar, quando duas apps Android são muito similares, podemos prestar atenção a esta métrica. Se o ícone, o nome e demais elementos são similares ou mesmo idênticos, veja-se o número de instalações.

Assim sendo, se uma app foi instalada milhares de vezes, ao passo que a outra tem algumas centenas de instalações, esta última será a app falsa. Em síntese, esta é uma forma simples e eficaz de discernir o trigo do joio.

3 – Atente na pontuação e análises dos utilizadores

Em terceiro lugar, as análises ou reviews dos utilizadores podem ser da mais extrema importância. Afinal de contas, não foi por acaso que a Google Play Store implementou esta funcionalidade!

Primeiramente veja o número de avaliações à app em questão. Quanto maior este for, mais confiável será a avaliação numérica final. Note-se ainda que na Google Play Store a pontuação é apresentada sob a forma de estrelas, sendo 5 o valor máximo.

Em seguida é sempre bom ler alguns dos comentários e avaliações dos utilizadores. O testemunho de alguém que já tenha instalado a app no seu dispositivo Android é sempre valioso.

4 – Ler a descrição da app e a sua apresentação na Google Play Store

Dentro da página de cada app, podemos ver e ler a sua apresentação. Esta conta, por vezes, com um vídeo de resumo / apresentação da mesma e dá-nos informações úteis.

Além disso, por norma uma aplicação fidedigna dedica bastante atenção à criação de uma boa apresentação. Algo que se traduz em vídeo e imagens apelativas e sucintas.

5 – Atente no programador da app para Android

Diz-me quem te fez e dir-te-ei quem és. Por último, a análise e escrutínio do autor da aplicação pode revelar muito sobre o conteúdo e teor desta. Assim sendo, aconselhamos os nossos leitores a prestarem atenção a este quesito. Sobretudo, caso todos os passos acima não sejam suficientes para aquietar as suas legítimas dúvidas.

Nesse sentido, veja bem a indicação do estúdio responsável pelo desenvolvimento da app para Android.

Por via da regra poderão também consultar a página Web do programador e apurar a sua credibilidade. Assim sendo, temos várias formas de nos precaver contra apps potencialmente perigosas ou simplesmente enganadoras.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Nova build do Windows 10 avança o plano da Microsoft de acabar com as passwords


A Microsoft tem um plano bem definido do que toca aos processos de autenticação do Windows 10. Quer acabar com as passwords e passar a usar métodos alternativos de autenticação.

Se até agora se tinha limitado a mostrar ideias e conceitos, mudou completamente e a mais recente build Insiders do Windows 10 traz uma novidade que permite que os utilizadores se possam autenticar com o seu telefone.

O desejo da Microsoft, e até da maioria dos utilizadores, é abandonar a utilização de passwords. Para além de serem complicadas de memorizar, são um ponto de falha e de quebra de segurança.

Para isso a empresa tem criado formas alternativas de autenticação, que vão para além dos sistemas biométricos. A forma mais simples parece ser a utilização dos smartphones para transmissão de códigos de autenticação.

Nova build vai acabar com as passwords

Na mais recente build do Windows 10 a Microsoft passou a permitir a autenticação sem password, recorrendo apenas a um código recebido no smartphone. No entanto, este código só precisará de ser usado uma vez.

Microsoft já não precisa de passwords no Windows 10

Ao autenticar num novo PC, espera-se que o utilizador use essa nova conta e que se autentique com o código recebido. Dai em diante, a autenticação deverá ser configurada para usar o Windows Hello, através das várias formas de biometria usada.

Desta forma, as passwords nunca serão colocadas, até porque a conta do utilizador não terá qualquer definida, desde que tenham um número de telefone associado. Estas contas podem ser já criadas, em qualquer app da Microsoft que requeiram a autenticação para Android ou iOS.

Depois de alguns dias em testes nas builds do Windows Home, esta novidade foi agora alargada a todos e pode ser já testada. Espera-se que chegue aos utilizadores finais do Windows 10 na próxima grande atualização, que devera ser lançada em abril deste ano.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

ESET integra iniciativa internacional “No More Ransom”

A ESET foi anunciada como o mais recente parceiro da “No More Ransom”. Esta iniciativa visa ajudar as vítimas de ataques de ransomware a recuperar os seus dados pessoais.

Até ao momento, esta iniciativa já ajudou mais de 72 mil vítimas em todo o mundo.

Com os seus 130 parceiros, o portal online “No More Ransom” hospeda um conjunto de 59 ferramentas de desencriptação gratuitas de vários fornecedores de software de segurança, abrangendo 91 famílias de ransomware. Utilizadores de todo o mundo podem aceder às ferramentas gratuitamente de modo a que consigam recuperar os seus dados mantidos como reféns por ataques de ransomware.

Disponibilizadas desde 2016, as ferramentas de desencriptação “No More Ransom” conseguiram até agora evitar a extorsão de cerca de 22 milhões dólares por parte de cibercriminosos.

Faz muito tempo que a ESET ajuda as vítimas de ransomware a recuperar dados encriptados, já que as suas ferramentas de desencriptação, foram já descarregadas mais de 250.000 vezes. A partir de agora, duas dessas ferramentas também estarão disponíveis para um público maior através da plataforma gratuita, centralizada e fácil de usar do “No More Ransom”.

O ransomware cresceu e tornou-se numa das maiores ameaças virtuais enfrentadas por empresas e consumidores, e a ascensão do GandCrab e SamSam em 2018 mostrou como a ameaça continua em crescente e a adaptar-se. Um relatório revelou recentemente que 40% de todos os ataques bem-sucedidos baseados em malware envolvem ransomware.

O projeto “No More Ransom” reconhece que a luta contra o ransomware exige um esforço conjunto, e o envolvimento da ESET representa o seu compromisso contínuo de parceria com a polícia para combater o cibercrime e permitir que todos desfrutem de tecnologias mais seguras.

A ESET já colaborou com as agências de segurança pública em grandes remoções de infraestrutura maliciosa, incluindo a interrupção da família de malware Gamarue.

Essa colaboração global entre os setores público e privado envolveu a Microsoft, o FBI, a Interpol e a Europol. A ESET também trabalhou com várias organizações internacionais para descobrir a Operação Windigo, uma operação cibercriminosa que envolveu o controlo de dezenas de milhares de servidores Unix. E, mais recentemente, fez uma parceria com órgãos de segurança pública e com o Google a propósito da 3ve, uma importante operação de fraude de anúncios on-line.

A parceria mais recente da ESET continuará com seu compromisso de colaborar com os parceiros da lei e da indústria para criar um mundo digital mais seguro.

Fonte: pplware,sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui

Google Docs: Fale que o editor de texto escreve sozinho

Uma das melhores plataformas de produtividades online é sem dúvida a suite da Google. Esta plataforma tem vindo a ganhar várias funcionalidades, que a tornam uma verdadeira concorrente do Office da Microsoft.

Uma das funcionalidades interessante desta plataforma é a possibilidade de falar e esta escrever o que diz.

Fale e o Google Docs escreve

O Google Docs, integrado no Drive, é uma ferramenta que se assemelha ao popular Word da Microsoft. Apesar de não ser tão completa, oferece as funcionalidades essenciais para que possa elaborar e formatar textos. Uma das funções em destaque é o “Google Digitação por Voz” que permite que o utilizador fale e a plataforma escreva o que diz.

Para aceder a esta funcionalidade dever ir a Ferramentas > Google Digitação por Voz. Não se esqueçam de verificar se o vosso microfone está a funcionar corretamente.

Em seguida é só carregar no ícone laranja e começar a falar para que a plataforma reconheça o que está a dizer e transcreva para o documento. De acordo com o que testámos, o reconhecimento de voz é bastante apurado.

Além de passar o texto falado para escrito, o utilizador pode também usar esta funcionalidade para usar comandos de voz, como, por exemplo, pedir à plataforma para selecionar um parágrafo ou que coloque uma determinada palavra a negrito.

Para saber quais os comandos disponíveis basta que aceda à Ajuda desta funcionalidade (usando o botão ? que aparece junto ao ícone do microfone)

Se usam o Google Docs experimentem esta funcionalidade que é bastante interessante. Se não usam, aqui fica uma boa oportunidade para testarem esta fantástica suite de produtividade online. De referir que esta funcionalidade está disponível em vários idiomas.

Usar esta funcionalidade no smartphone ou no tablet ainda dá mais importância à capacidade de perceber o que estamos a dizer. Testem e vejam o fantástico trabalho feito pela Google.

Fonte: pplware.sapo.pt

Precisa de assistência informática ao domicílio? Marque já aqui