Arquivo por Categoria: Dicas

  • 0

Apagar arquivos permanentemente no Windows 10 pode ser mais fácil do que você imagina

Tags : 

Share

Conheça duas formas de garantir que ninguém poderá recuperar seus documentos.

A maioria dos usuários do Windows sabe que quando você apaga um arquivo, ele não é realmente apagado. Na primeira vez, ele é armazenado na Lixeira, que te dá uma segunda chance nas vezes em que você não queria realmente deletar o arquivo.

Caso você esvazie a Lixeira, então os arquivos são “desalocados” do seu disco rígido (HD). Mais uma vez, no entanto, eles não são apagados: o espaço que eles ocupam é simplesmente marcado como disponível para uso.

É por isso que os aplicativos de “undelete” para recuperação de dados funcionam: você pode ter suas fotos e arquivos de volta sem muitos problemas se agir rapidamente.

Mas e aquelas vezes em que você quer garantir que ninguém possa recuperar um arquivo específico? É aí que os utilitários para exclusão segura entram em cena.

Como apago um arquivo de forma permanente?

Muitas pessoas não sabem disso, mas o Windows possui a sua própria ferramenta embutida para exclusão segura de arquivos. Chamada de Cipher, a funcionalidade está presente no sistema da Microsoft desde o lançamento do Windows XP.

Se você prefere não baixar nenhum software ou aplicativo de terceiros, então esse será o melhor método para fazer o serviço. E, apesar de estarmos focando no Windows 10 aqui, a ferramenta funciona em todas as versões anteriores do software até o XP.

A Cipher não possui uma interface gráfica, por isso não é exatamente amigável aos usuários, mas os comandos que você precisa digitar são simples o bastante.

Em primeiro lugar, abra o PowerShell (que substituiu o Command Prompt) ao clicar com o botão direito do mouse no menu Iniciar – com o símbolo do Windows – e escolher a opção Windows PowerShell a partir do menu.

Agora digite o seguinte: “cipher /w:C:”

Esse comando irá sobrescrever de forma segura todos os dados do drive C: que foram “desalocados”. Em outras palavras: não irá tocar nenhum dados que ainda esteja em uso, então não irá apagar nada do seu drive C:. Apenas os arquivos que foram apagados.

Esse processo pode levar bastante tempo. Se quiser acelerar as coisas, é possível especificar a pasta exata que quer apagar de vez ao digitar o caminho complete.

Por exemplo, se você quisesse apagar tudo na sua pasta Documentos, é preciso digitar o seguinte comando (obviamente substituindo Jim pelo seu nome de usuário): “Cipher /w:C:\Users\Jim\Documents”.

Como apagar arquivos de forma segura com o Eraser

Caso não queira usar a Cipher, existem diversos utilitários gratuitos que farão um serviço parecido de sobrescrever os arquivos deletados para impedir a recuperação dos mesmos.

Recomendamos usar o Eraser, que é um aplicativo open-source totalmente gratuito que você pode baixar pelo site da Heidi.

Clique em Download no menu superior, depois selecione a versão mais recente (normalmente ela fica no topo da lista). Isso deverá fazer com que o download seja iniciado imediatamente.

Caso escolha a opção Typical durante o processo de instalação, o Eraser será adicionado ao menu que é aberto com o botão direito do mouse. Isso significa que você pode selecionar um ou mais arquivos no Explorar (File Explorer), clicar com o botão direito do mouse sobre eles e então selecionar o Eraser. Essa é a maneira mais fácil de usar a solução.

Caso você abra o aplicativo, é preciso clicar com o botão direito do mouse no espaço Erase Schedule, depois em New Task e Add Data. Então você poderá escolher o que quer apagar: arquivos, pastas, espaço de disco não usado, Lixeira e mais.

É possível nomear e salvar essas tarefas e rodá-las de acordo com um cronograma. Existe até uma opção para escolher alguns arquivos inofensivos para usar na hora de sobrescrever os seus arquivos.

Caso você não faça isso, alguém com conhecimento analisando os conteúdos do drive veria os padrões de uma exclusão segura e perceberia que você não queria que determinados arquivos fossem encontrados. Essa pessoas não poderia recuperar os arquivos, mas se você sobrescrever os seus dados sensíveis com outros arquivos, isso esconde o fato que eles foram apagados em primeiro lugar.

Por, TechAdvisor Reino Unido

Share

  • 0

Economizar em software pode sair caro

Tags : 

Share

Digamos que alguém queira publicar os seus vídeos de férias para mostrar aos amigos. Ao invés de pagar uma pequena fortuna por um editor de vídeo, faz uma busca por “baixar Adobe Premiere grátis” ou algo do gênero. Um dos primeiros links o leva para um site aparentemente inofensivo com um design decente, avaliações de usuários e até mesmo um formulário de feedback.

No início, tudo parece estar bem. O software é baixado, instalado e executado sem qualquer problema – e sem a exigência de chave ou código de ativação. Nosso protagonista parece ter tido sorte. Então, percebe que o computador está mais lento que o comum. Jogos que costumavam rodar sem qualquer dificuldade agora estão levando uma vida ou até mesmo travando. Outra surpresa vem no mês seguinte: a conta de luz está um pouco mais cara que o normal.

O que está acontecendo?

Softwares gratuitos com miners escondidos. Nós já alertamos sobre os perigos de fazer o download de versões “free” de programas que não são gratuitos. É uma falsa economia com consequências potencialmente desagradáveis. Por exemplo, nos últimos anos houve um pico no número de tentativas de ganhar dinheiro às custas dos fãs de gratuitos embedando miners nesses programas.

Isso é exatamente o que aconteceu com o nosso herói: o editor de vídeo pirata instalou uma versão especial do miner NiceHash, configurado para minerar diretamente para as criptocarteiras dos cibercriminosos.

O inocente pão-duro está fazendo dinheiro para cibercriminosos sem perceber. Para manter o miner despercebido, os intrusos o deixam fora de vista. A janela do programa é comprimida e não é exibida entre os programas em execução. A única evidência visível é um pequeno ícone na base da tela, ao lado do controle de volume e do relógio.

Jogos e outros programas pesados começam a rodar mais devagar porque os miners usam completamente os recursos computacionais, inclusive a placa de vídeo, para minerar criptomoedas. E a conta de luz do nosso fã de versões gratuitas dispara porque é um processo que demanda muita potência; assim, o computador consome mais energia que o normal.

Entretanto, pessoas tentando evitar o pagamento de softwares premium não são os únicos que correm o risco de captar um miner indesejado. Programas genuinamente gratuitos também podem ter extras indesejados e você deve baixá-los apenas do site oficial do desenvolvedor. Recentemente, nossos especialistas descobriram uma série de sites distribuindo versões ‘free’ e hackeadas com miners. Dentre elas estavam: OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBYY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft PowerPoint, Microsoft Office Picture Manager e XPadder.

Como se proteger

Para evitar o compartilhamento de recursos de seus dispositivos com os cibercriminosos, siga essas regras simples:

  • Baixe todos os programas, inclusive aqueles legitimamente gratuitos, apenas de sites de desenvolvedores e lojas de aplicativos oficiais.
  • Instale uma solução de segurança confiável – como por exemplo, o Kaspersky Internet Security.
  • Habilite a detecção de riskware em sua solução de segurança.

Programas de mineração são legais para pessoas que querem instalá-los em seu computador para angariar criptomoedas. Por isso, os antivírus nem sempre bloqueiam os miners, especialmente se não conseguem determinar com precisão se os programas foram instalados pelo usuário ou por um cibercriminoso. As soluções de segurança os identificam como riskware ou como um não-vírus – softwares legítimos que podem ser explorados por intrusos.

Fonte: Kaspersky lab DAILY

Share

  • 0

Pretende investir em criptomoedas – Conheça alguns dos problemas e riscos e como evitá-los

Tags : 

Share

Criptomoedas não diferem muito do e-money – como PayPal ou WebMoney. Isso significa que também possuem os mesmos problemas dos sistemas de pagamento virtuais clássicos.

Contudo, os princípios operacionais específicos da criptomoedas tornam mais provável a ocorrência de problemas. Além disso, os mesmos princípios são responsáveis por seus riscos inerentes.

Falsificação de informação de pagamento e phishing

Começaremos com um problema simples como um roubo qualquer. Imagine que você transfere uma quantia para um amigo. Você copia o endereço da carteira dele precisamente, mas um malware o substitui na área de transferência. Nem todo usuário está ligado a ponto de perceber. Especialmente se o endereço é uma mistura longa de caracteres.

Ainda temos o phishing. Por meio de malwares que se passam por um serviço de e-money, usuários podem ser enganados a carregar suas criptocarteiras em um site de phishing, fornecendo assim sua senha.

Claro, usuários de sistemas de pagamento tradicionais também podem ter problema com cibecriminosos. Contudo, em sistemas tradicionais há chance de cancelar a transação. No caso de criptomoedas, você pode reclamar para a ONU que não adianta. O que acontece na blockchain, fica na blockchain.

Hackeando um gateway de pagamento

Em cima disso, até mesmo utilizar um gateway de pagamento genuíno com endereço correto pode acabar em dinheiro perdido. Em junho de 2017, a mais popular web wallet para a criptomoeda Ethereum, com a URL original https://classicetherwallet.com/, de repente começou a mexer no saldo das carteiras de usuários.

Hackers usaram métodos de engenharia social para convencer o provedor hospedeiro que eram de fato os donos do domínio. Ao obter acesso, começaram a interceptar os fluxos monetários.

Por sorte, a estratégia usada pelos hackers não era a melhor – substituíram os receptores dos pagamentos, acabando com seu disfarce rapidamente o que levou o golpe ao montante de apenas US$ 300 000 em diversas horas. Se tivessem coletado as carteiras e esperado um pouco, teriam permanecido escondidos e os danos tomariam outra proporção.

Sendo justos, serviços financeiros tradicionais podem acabar sendo vítimas desse tipo de ataque. Por exemplo, aqui no Brasil, hackers invadiram um banco.

Erros de endereço de usuários

Os casos precedentes eram típicos problemas relacionados com dinheiro eletrônico, mas como dissemos, criptomoedas possuem riscos inerentes. Por exemplo, perda de dinheiro por erro no endereço de destino de uma transferência.

No caso da Ethereum, se o último dígito do endereço não foi copiado, o dinheiro desapareceria. Ainda há casos que, embora chegasse ao destino, a quantia foi multiplicada por 256.

Esse erro não é relevante no caso da Bitcoin; seus sistemas possuem validação de endereço embutida. Contudo, na Bitcoin, você pode enviar dinheiro para um receptor misterioso – o que acha de perder 800 bitcoins? (Isso equivale por volta de US$ 2 milhões, segundo câmbio de 28 de setembro de 2017). Há ainda a possibilidade de pagar involuntariamente uma taxa de 80 bitcoins (por volta de US$ 320 mil). Sendo justo, esse tipo de erro é pouco provável com clientes da Bitcoin. Isso tende a ocorrer com pessoas usando algo caseiro.

Perda da carteira

Há mais um típico problema em criptomoedas: perda ou roubo da carteira. A maioria dos usuários armazenam suas criptomoedas em arquivos-carteira em seus computadores. Portanto, podem ser roubados por meio de malwares ou perdidos em caso de falha no disco rígido.

Usuários mais avançados fazem cópias de suas senhas e adquirem carteiras na forma de hardware USB. Mas são poucos.

A situação com dinheiro eletrônico “centralizado” está melhor no presente. Raros são os bancos que não requerem autenticação de dois fatores e confirmação de transações por SMS, com senhas de uso único. No caso de corporações ou de grandes quantias, o uso do token USB é obrigatório.

ICOs vulneráveis

Em 2017, investir em projetos de blockchain ou criptomoedas se tornou bastante popular entre donos de moedas digitais. Esse tipo de levantamento de fundos é conhecido como ICO – oferta inicial de moedas.

Você pode aprender mais sobre como isso ocorre, o que é a rede da Ethereum e como contratos inteligentes funcionam, no nosso artigo anterior sobre o tópico, de modo que não repetiremos detalhes técnicos. O resultado é que o uso de criptomoedas tornou mais fácil o aumento bizarro das quantias angariadas com nada além de uma conexão na internet. Mais de US$ 1,7 bilhão foi arrecadado por meio de ICOs em 2017. Quanto aos projetos bem-sucedidos, não se ouve falar muito, mas investidores permanecem otimistas.

Qual o problema, então? É que o mercado de criptomoedas não tem qualquer regulação, não há mecanismos de avaliação de risco ou garantias de retorno de investimento, além da palavra de honra dos criadores do projeto.

Em linhas gerais, o fato de que alguém tem uma ideia não a faz boa ou viável. Ou é garantia que esse resultará em um projeto lucrativo e não no autor embolsando a quantia arrecadada. No fim, o indivíduo pode simplesmente sumir com o dinheiro sabendo não ser fácil identificar quem recebeu uma transferência de criptomoeda.

Como falsificar o endereço de um usuário

Às vezes, um golpe desses é ainda mais simples. A coleta de fundos por meio de ICOs abre em momentos específicos e se encerra quando a quantia é coletada. O endereço da arrecadação é postado na página do projeto quando aberto (nada necessário, simplesmente uma prática comum).

Durante uma ICO, um hacker invadiu o site do projeto, e logo que essa se iniciou, substituiu o endereço original. Dentro de uma hora, 2 mil participantes investiram US$ 8 milhões. O endereço foi marcado como falso. Mas isso não impediu que investidores ansiosos jogassem seu dinheiro fora, o que levou ao hacker a ganhar mais de 2 milhões em um dia.

Dicas para detentores de criptomoedas e criptoinvestidores

Como evitar os problemas mencionados acima?

  • Sempre verifique o endereço da carteira e não clique em links que dizem ser de bancos virtuais ou de web wallet.
  • Antes de enviar, verifique o endereço do receptor (pelo menos os primeiros e últimos caracteres), a quantia transferida e a grandeza da taxa associada.
  • Escreva uma frase menmônica que permite recuperar uma cryptowallet caso você a perca ou esqueça sua senha.
  • Fique frio e tome decisões informadas acerca de seus investimentos, não entre em pânico.
  • Sempre lembre-se que criptoinvestimentos são muito arriscados. Não arrisque mais do que você está pronto para perder. Diversifique os investimentos.
  • Use hardwares de carteiras de criptomoedas.
  • Use proteção antivírus de qualidade para proteger os dispositivos usados para acessar criptowallets, transações, entre outros.

Fonte: Kaspersky lab DAILY

Share

  • 0

3 dicas para economizar tempo e aumentar a produtividade na sua empresa

Tags : 

Share

Veja no artigo, sugestões práticas, do pessoal do Pensando Grande da Microsoft, para você implementar no seu negócio sem deixar de lado a qualidade e o comprometimento da equipe.

Já diria o clássico ditado: tempo é dinheiro. E é mesmo!

Cada vez mais as empresas buscam ferramentas e soluções para conseguir otimizar ao máximo o tempo dos colaboradores e aumentar a produtividade, sem deixar de lado a qualidade e o comprometimento de cada uma das pessoas nos projetos.

Separamos três dicas para você começar a utilizar agora que vão te ajudar nessa missão!

1. Seja organizado e planeje seu dia com antecedência Não tem segredo.
A primeira tarefa que você deve fazer quando chegar ao trabalho é organizar suas atividades do dia – e da semana, se possível – para conseguir definir prioridades. Dessa forma, você planeja quanto tempo vai gastar em cada tarefa e quanta atenção precisa dar para cada uma delas. Você pode criar listas no Excel, por exemplo, para ganhar agilidade e tornar as necessidades mais claras.

2. Saiba definir objetivos e cobrar resultados claros Você já teve a sensação de realizar uma tarefa que não faria diferença alguma no seu projeto?
Pois é, esse é o grande problema de quando os objetivos do seu time não estão concretos. Defina com clareza essas metas, faça reuniões e certifique-se de que a equipe inteira está alinhada. Assim fica mais fácil definir resultados tangíveis e cobrar seus colegas e funcionários da melhor forma. Que tal usar o chat do Microsoft Teams para facilitar a colaboração do seu time?

3. Use soluções que otimizem o trabalho da sua equipe
Converse com seus colaboradores para entender quais as principais dificuldades e problemas que eles enfrentam. Pense se não há ferramentas e soluções que poderiam economizar tempo e aumentar consideravelmente a produtividade da empresa.

No começo de um negócio, por exemplo, nem sempre é possível contar com todos os times completos e o papel do empreendedor acaba por contemplar todos os setores da empresa. Se esse é o seu caso, contar com uma solução que reúna todas as ofertas pode ser uma boa.

O Microsoft 365 Business reúne ferramentas de todas as ofertas da Microsoft em uma solução desenvolvida para pequenas e médias empresas. Usando a plataforma do Office 365, do Windows 10 e do Enterprise Mobility, ele oferece segurança e gerenciamento de dispositivos para garantir que os dados da empresa fiquem protegidos.

Teste na sua empresa, clique aqui.

Por, Pensando Grande

Share

  • 0

Como denunciar um crime virtual

Tags : 

Share

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes.

O Brasil é o segundo país da América Latina que mais sofre com o crime cibernético, com 31% das atividades maliciosas ocorrendo em seu território, conforme a empresa Palo Alto Networks. Crimes virtuais são os crimes praticados por meio ou contra a Internet e a tecnologia da informação. Parte dos crimes previstos no Código Penal podem ser cometidos por meio da internet.

Os principais estão relacionados à privacidade, honra (ofensas na Internet) e patrimônio. Os crimes mais comuns são injúria, calúnia, difamação, ameaças, roubo, dano informático, estelionato, falsidade ideológica dentre outros, como a extorsão nos casos de ransonware e pedidos de resgate em bitcoins para devolução dos dados criptografados.

No Brasil as leis 12.737/2012 e 12.965/2014, respectivamente Lei Carolina Dieckmann e Marco Civil da Internet, trazem importantes disposições para quem é vitima de ameaças, golpes e fraudes na Internet.

A informação é a linha tênue que separa uma pessoa do grande volume de vítimas que surgem diariamente no País. A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem estes crimes.

Algumas orientações são muito importantes, sobretudo no Brasil, que é um dos principais países em número de crimes informáticos e com milhares de processos judiciais em andamento. É preciso inicialmente deixar claro que os criminosos digitais podem ser punidos com detenção e multa. Ademais, denunciar é impedir que conteúdos indevidos, como na vingança pornô, em que fotos íntimas vazam e caem na rede ou em comunicadores como WhatsApp, se perpetuem, contribuindo para o efeito educacional e a sensação de que condutas digitais também possuem consequências sérias.

Se você foi vitima de um crime digital, alguns passos são importantes: Primeiro passo é jamais apagar o conteúdo. Muitas vezes a vítima de exposição indevida de fotos e vídeos apaga o conteúdo, com medo de pais, familiares e professores.

Esta conduta está absolutamente equivocada. Preservar é fundamental pois através dele pode-se chegar até o criminoso ou provar seu intenção. Assim, salve tudo que puder, e-mails, print screen de telas, dados do criminoso, links e URLS, conversas em redes sociais, etc. Salve em mais de uma fonte e se possível peça para outras pessoas verem, salvarem e testemunharem.

O segundo passo é registrar, ou seja, de posse das informações ou mesmo na iminência de um conteúdo sair do ar, como uma ofensa, uma publicação indevida ou página e perfil fake, pode-se utilizar testemunhas eletrônicas para registrar o fato, como o orinalmy.com por exemplo, aplicação que registra um fato na Blockchain.

Caso prefira, pode-se registrar uma ata notarial em cartório (instrumento público que registra os documentos e fatos digitais e declara a veracidade deles), porém, tem-se um custo mais elevado e existe a cobrança por página. Assim, o registro auxilia a comprovar um crime virtual. Em se tratando de crimes financeiros ou bancários (com cartão ou boletos), buscar apoio de um advogado especializado em direito digital para notificação ao banco ou operadora e ressarcimento dos valores.

O terceiro passo consiste em registrar um boletim de ocorrência. E aqui um esclarecimento. Crimes pela internet devem ser registrados sim e não existe o argumento de que “não é crime”, “não se pode fazer nada”, ou “o autor é menor não compensa registrar”. A vitima deve dirigir-se a delegacia, se possível acompanhada por um advogado especializado em crimes de internet ou direito digital e registrar o ocorrido.

Em algumas delegacias, já se pode fazer o pedido online de remoção ou bloqueio de conteúdos, ou até mesmo identificação dos responsáveis, pois algumas redes sociais possuem áreas para acesso direto de policiais e envio de pedidos de remoção. O boletim é essencial pois a partir dele será instaurado o inquérito policial para apuração do crime e investigação dos fatos. Além disso, a vitima poderá iniciar o procedimento judicial cível por reparação de danos. Neste site temos modelos de pedido de remoção de conteúdos indevidos: http://www.safernet.org.br/site/prevencao/orientacao/modelo-carta.

Em uma era de crescimento da internet e aumento de crimes digitais, é muito importante que a educação digital seja ministrada em escolas para que as pessoas se conscientizem dos riscos e que saibam como agir basicamente diante de crimes digitais e na Internet. Não há dúvidas que o desafio de tornar a internet um ambiente com mais segurança passa por educação digital e atuação preventiva, segurança da informação e leis mais efetivas que cooperem com autoridades na apuração de crimes. Por outro lado, cabe a sociedade, escolas e organizações civis, o dever de por este tema em pauta, com a consciência de que a melhor forma de combater o crime digital é agir preventivamente.

José Milagre, Especialista em segurança digital, para o Olhar Digital

Share

  • 0

Com segmento pet em alta, saiba como otimizar tempo para se diferenciar no mercado profissional

Tags : 

Share

Lambidas no rosto, latidos e miados durante todo o expediente, horas intermináveis de estudo, mensagens e telefonemas durante o final de semana de donos exigentes e preocupados, tratamento de peixinhos, hamsters, coelhos, cães, gatos, aves, répteis. Ufa! Ser veterinário exige muita atenção, paciência, dedicação e, acima de tudo, amor ao trabalho e aos animais.

Segundo dados da Abinpet (Associação Brasileira da Indústria de Produtos para Animais de Estimação), somente o mercado pet movimenta R$ 19 bilhões anualmente, ficando atrás apenas dos Estados Unidos no mundo todo, e a tendência é crescer ainda mais.

Nos últimos anos, o número de animais de estimação nos lares brasileiros passou a barreira dos 132 milhões. Em pesquisa feita pelo IBGE (Instituto Brasileiro de Geografia e Estatística), foi constatado que 44% das famílias possuem pets dentro de casa, superando até o número de crianças, que é de 36%.

Mercado pet movimenta R$ 19 bilhões por ano no Brasil, ficando atrás apenas dos Estados Unidos no mundo.

Essa expansão cria a necessidade de os veterinários tornarem-se cada vez mais diferenciados. Satisfação do cliente, melhoria no atendimento e aumento da produtividade são algumas das preocupações desses profissionais, que buscam soluções práticas e simples para os auxiliarem nessas tarefas.

Uma dessas soluções é o Bookings, ferramenta a Microsoft que faz o agendamento online de consultas, permitindo que o cliente escolha o dia, horário e serviços a serem realizados. Tudo disponível 24 horas por dia, sete dias por semana.

Para Rande Rodrigues, especialista em produtividade da Microsoft, a ferramenta é ideal para otimizar o tempo da equipe e dos clientes. “O Bookings facilita a vida do dono do negócio e do colaborador, tirando de cima deles a carga de atender ligações, gerenciar a agenda e marcar consultas. Por outro lado, o cliente também tem a conveniência de escolher exatamente o que ele quer com apenas alguns cliques”, disse Rodrigues.

O Bookings ainda pode enviar notificações com lembretes da consulta tanto para o cliente quanto para o profissional, assim como cancelamentos e alterações de horários ou dia, garantindo flexibilidade e praticidade a ambos os lados. Quer entender melhor como essa ferramenta funciona? Clique aqui e experimente o Bookings agora mesmo!

O Bookings está disponível no Office 365 Business Premium. Além dessa poderosa ferramenta de agendamento, o pacote Business Premium proporciona à sua clínica veterinária uma plataforma de colaboração completa, que levará o seu negócio a outro patamar.

Para saber mais ou para contratar, solicite um contato clicando aqui!

Com informações do blog Pensando Grande.

Share

  • 0

Windows 10 Accounts: uma extensão da Microsoft para o Chrome da Google muito útil

Tags : 

Share

Não é segredo que o Google Chrome é o browser mais popular do mercado. Pensando nisso, a Microsoft sabe que é preciso investir em extensões para o navegador concorrentes ao invés de apenas focar no Edge. A prova de que a Microsoft sabe disso é a extensão Windows 10 Accounts.

Essa extensão lhe ajudará a ter um logon único para serviços integrados com o Microsoft Azure AD, como por exemplo, o Office 365, Exchange Online, OneDrive for Business e até aplicativos e serviços de outras empresas.

Basta fazer o login no seu dispositivo Windows 10 usando sua conta Microsoft e você automaticamente tem acesso a todos os recursos, sem precisar digitar uma senha ou estar em sua rede corporativa.

Por exemplo, um usuário que inicia sessão no computador com sua ID corporativa será automaticamente conectado ao abrir serviços específicos no Chrome.

Esta extensão também permite políticas de acesso condicional baseadas no dispositivo, algo que uma organização de TI pode fazer bom proveito.

Os interessados na extensão podem baixa-la diretamente da loja da Chrome Web Store por este link aqui.

Do Windows Team

Share

  • 0

Dica de segurança de rede para pequenas empresas

Share

Muitos proprietários de pequenas empresas compartilham da mesma ideia equivocada de que seus negócios, porque são pequenos, não atraem o interesse de hackers.

Se você se enquadra neste perfil de empreendedor, a informação abaixo te interessa:
Diversas pesquisas disponíveis na Internet, elaboradas por organizações e empresas especializadas em segurança da Informação, comprovam que isso está bem longe de ser verdade.

Os ataques virtuais também miram as empresas pequenas, com servidores menos protegidos e, por consequência, mais fáceis de serem atingidas por malwares.

Como evitar riscos
O que pode garantir a segurança da rede e dos dados críticos de seu negócio, é o método e a intensidade da proteção na qual você está disposto a investir.

Se você optar por investir em um tipo de proteção mínima, poderá contar apenas com um nível de segurança frágil ou passiva. Dessa forma irá expor sua rede a riscos que podem ocasionar sérios prejuízos de produtividade, de imagem e financeiros.

Mas se você conhece os riscos, deve também reconhecer a necessidade de implementar medidas de proteção potentes que permitam o monitoramento do seu nível de segurança regularmente, reduzindo drasticamente os riscos e mantendo sua rede mais segura e sempre disponível.

Simples assim!

Evite a perda de produtividade da sua empresa, garanta e aumente a produtividade dos seus funcionários, reduza o custo com suporte técnico evitando a necessidade de limpezas de spywares, vírus e outras infecções com o MultiFirewall.

Share

  • 0

O que significa “Bluetooth”? Não, não é “dente azul”!

Share

Eu sei que você deve ter se perguntado, algumas vezes, qual a razão da tecnologia que permite transmissões de dados via wireless ser chamada de dente azul!

Bem, a notícia é que o nome Bluetooth não significa dente azul, mas um sobrenome!

Precisamente de Harald Bluetooth, que era o rei viking da Dinamarca entre 958 e 970 DC. Ok, mas e qual a razão dele batizar uma tecnologia wireless? Simples – e compreensível – o rei Harald ficou famoso por ter unificado as partes da Dinamarca e da Noruega, transformando-as em uma só nação e convertendo os dinamarqueses ao cristianismo. E ai está a sua ligação com a tecnologia Bluetooth, o rei era um unificador.

Em meados dos anos 90, o campo da comunicação wireless necessitava de um unificador. Várias empresas estavam desenvolvendo padrões não-compatíveis, o que, para muitas pessoas, se tratava de um impedimento para adoção definitiva dessa tecnologia pelo mundo.

Uma dessas pessoas era Jim Kardach, um engenheiro da Intel envolvido no desenvolvimento da tecnologia wireless. Esse cara assumiu a tarefa de mediador entre todas aquelas empresas para unir e desenvolver uma tecnologia de radio conectividade de curto alcance que fosse padrão.

À época, ele estava lendo um livro sobre vikings que falava sobre o reinado de Harald, a quem ele viu como símbolo ideal para unir as empresas competidoras.

Bluetooth Special Interest Group

No fim, as partes que competiam realmente se uniram para formar o Bluetooth Special Interest Group, que acabou por resultar na famosíssima e adorada tecnologia Bluetooth.

Então, agora você sabe! Bluetooth era um viking! Quem diria?

Ah, em tempo! O Bluetooth do rei Harald não significa dente azul nem como um provável apelido do nosso viking! Na realidade é uma corruptela da palavra escandinava Blåtand, onde Blå significaria “homem de tez escura”, e tan “homem notável”, resultando em “homem notável de tez escura”. O fenômeno fonético acabou provocando uma corruptela assemelhada a “bluetooth”.

Stay tuned for the next tip! Ou em bom português: Fique atento para a próxima viagem!

Por Fábio Emerim, English Teacher, para o clicrbs.com.br

Share

  • 0

Como ajustar o contraste do monitor no Windows

Tags : 

Share

O Windows possui um utilitário que permite a calibragem de vídeo, que é a configuração de cores, letras e opções de visualização, de modo a tornar a exibição dos objetos em tela mais nítida e mais fiel ao original (inclusive em relação à impressão em papel). Um monitor descalibrado pode distorcer a representação gráfica original, trocando cores, dificultando a leitura e tornando difícil a percepção visual do sistema.

Como Fazer?

Clique no botão Iniciar (tecla Windows) e digite, no campo de pesquisa, “DCCW” (sem as aspas). Você abrirá a tela inicial do assistente de calibragem de cores.
O programa é intuitivo, é só seguir adiante lendo as instruções, ao final é perceptível a mudança com o monitor calibrado corretamente. Durante cada uma das telas, é pedido que você altere as características do seu monitor, como brilho e contraste, usando o menu do próprio monitor, até obter o resultado esperado. Imagens gráficas irão auxiliá-lo a obtê-la.

Tela de ajuste de gama do utilitário de regulagem de monitor do Windows 10

Tela de ajuste de gama do utilitário de regulagem de monitor do Windows 10

 

Nossa Equipe de Suporte de TI Pode Ajudar Sua Empresa

Share

Procure-nos para uma solução completa para o TI da sua empresa