Fica aqui o primeiro de um conjunto de posts relativos a recomendações de apps para plataformas móveis (especialmente iOS e Android).

Pocket Casts

App: Pocket Casts

Plataforma: iOS, Android

Descrição: Podcast Manager.

Outlook

App: Microsoft Outlook

Plataforma: iOS, Android, Windows Phone

Descrição: Cliente de email. A total integração com outras aplicações não móveis requer uma subscrição Office 365.

Lens

App: Microsoft Office Lens

Plataforma: iOS, Android, Windows Phone

Descrição: Digitalização. Permite, a partir de uma fotografia, a digitalização. Ideal para digitalizar uma apresentação ou um quadro, ainda que esteja a vê-lo lateralmente. A aplicação fará automaticamente a correção. Converte as imagens em editáveis Word, PowerPoint ou PDF.

The Economist Espresso

App: The Economist Espresso

Plataforma: iOS, Android

Descrição: O The Economist Espresso é um briefing noticioso dos editores do The Economist (enviado todos os dias úteis, de manhã). O serviço requer uma subscrição. Ideal para um resumo das notícias, com o rigor de um editor reconhecido.

Evernote

App: Evernote

Plataforma: iOS, Android, Windows Phone

Descrição: o melhor editor de notas do mercado. Gratuito, embora exista uma versão Premium.

Feedly

App: Feedly

Plataforma: iOS, Android

Descrição: Leitor de notícias RSS.

Sunrise Calendar

App: Sunrise Calendar

Plataforma: iOS, Android

Descrição: Sunrise é um calendário gratuito para o Google Calendar, iCloud e Exchange.

A primeira chamada de um telefone celular foi feito há exactamente 42 anos. Ocorreu entre Martin Cooper, da Motorola, e Joel Engel, do Bell Labs da AT&T. O telefone celular utilizado foi um Motorola DynaTac 8000X, com quase 800g (794g) e com um exorbitante preço de €7200 (24.781,79 BRL a câmbio de 3 de Abril de 2015).

Os cibercriminosos procuram de forma constante vulnerabilidades e novas formas de atacar os seus sistemas.  É, por isso, importante manter-se informado e atualizado relativamente às ameaças que o possam afectar. Seguem-se algumas sugestões de leitura.

Sítios com notícias

Sítios sobre tecnologia

Empresas

Blogs

Hearbleed (from http://heartbleed.com)2014 foi um ano de mudança. A Tecnologia, Privacidade e Segurança de Informação fizeram vezes sem conta as primeiras páginas dos jornais e, pela primeira nas casas de muitos utilizadores finais de tecnologia, discutiram-se assuntos antes considerados aborrecidos e sem interesse.

Utilizando como base a cronologia bem compilada pela ZDNet, eis os principais acontecimentos de 2014 (pode aceder à primeira parte, aqui):

Abril


Brendan Eich renuncia como CEO da Mozilla
Heartbleed Bug ameaça a Internet
Diversos Governos sugerem o abandono do Internet Explorer devido a falha de segurança

Maio


Apple compra a Beats por $3.2 mil milhões
Apple vs. Samsung, parte n

Junho


WWDC 2014: a Apple revela o iOS 8 e o Swift
Verizon ameaça a Netflix por não prestar um bom serviço
Google lança o preview do Android L preview para dispositivos Nexus

Para mais informação sobre as empresas, personalidades e tecnologias citadas (visitar a nova secção do blog: Empresas, Personalidades e Tecnologias).

2014 foi um ano de mudança. A Tecnologia, Privacidade e Segurança de Informação fizeram vezes sem conta as primeiras páginas dos jornais e, pela primeira nas casas de muitos utilizadores finais de tecnologia, discutiram-se assuntos antes considerados aborrecidos e sem interesse.

Utilizando como base a cronologia bem compilada pela ZDNet, eis os principais acontecimentos de 2014:

Janeiro


A Google compra a Nest por $3.2 mil milhões
Obama propõe uma reforma na NSA
Lenovo compra, por $2.91 mil milhões, o negócio móvel da Google

Fevereiro


A Microsoft nomeia Satya Nadella como CEO
Mt. Gox fecha negócio de bitcoin e abre falência
Comcast mostra interesse na compra da Time Warner Cable (por $45.2 mil milhões)

Março


A Microsoft lança o Office para iPad
Box quer aventurar-se na bolsa
Encontrado o homem por trás da Bitcoin?


Para mais informação sobre as empresas, personalidades e tecnologias citadas (visitar a nova secção do blog: Empresas, Personalidades e Tecnologias).

Em mais uma cedência, rara, do governo húngaro, a intenção de cobrar taxas sobre a Internet foi congelada.

A enorme pressão das entidades internacionais, inclusive da União Europeia, e do povo húngaro, que se tem manifestado em larga escala nas ruas, fizeram seguramente Viktor Orbán ceder.

Ver artigo anterior: Milhares manifestam-se me Budapeste contra plano do governo para taxar uso da Internet.

Mais informações: Hungary freezes controversial Internet tax after massive protests

Primeiro e-mail enviado há 45 anos

Posted: Outubro 29, 2014 in IT, Portugal, Uncategorized
Etiquetas:,

O primeiro email foi enviado há exactamente 45 anos. A 29 de Outubro de 1969, a equipa chefiada por Leonard Kleinrock enviou a primeira mensagem eletrónica através da rede ARPANET. O objetivo era escrever “LOGIN”, mas devido a um crash do sistema, apenas as letras “LO” foram enviadas (as restantes seguiram cerca de uma hora mais tarde).

Em Portugal o primeiro email foi enviado quase 20 anos depois! Há 26 anos o Departamento de Informática da Universidade do Minho enviou uma mensagem à Universidade de Manchester, no Reino Unido. O conteúdo dizia respeito a “pormenores técnicos sobre uma tecnologia que estava a dar os primeiros passos – a Internet”, de acordo com o Jornal de Notícias.

Milhares de manifestantes percorrem as ruas de Budapeste, na Hungria, contra o plano do governo para taxar o uso da internet.

Para além do que cada utilizador já paga ao seu fornecedor de serviço, os planos iniciais do governo eram os de taxar a 150 forints (cerca de 0,49€ ou 1,51 BRL) o gigabyte de tráfego internet (quer download, quer upload). O governo alterou os planos iniciais e pretende agora taxar os utilizadores com novos valores (700 forints mensais para os utilizadores individuais – 2,26€ ou 7,04 BRL – e 5000 forints para os utilizadores corporativos – 16,17€ ou 50,25 BRL).

O governo húngaro prevê arrecadar cerca de 60 milhões de euros anuais com esta nova taxa (ou 187 milhões de reais).

A União Europeia já se manifestou preocupada com esta medida.

O povo húngaro encara estas medidas como abusivas e como uma tentativa de restringir as suas liberdades.

Mais informações:

Hungarians march again in protest against internet tax plan

Não pela primeira vez, fotos de celebridades foram tornadas públicas. Jennifer Lawrence foi a vítima, mas poderia ter sido eu ou um qualquer dos leitores deste blog. Foi já confirmada a veracidade das fotos publicadas e, a julgar pelo que sabemos até ao momento, há a alegação de que as mesmas foram acedidas através do serviço iCloud. A Apple ainda não reagiu ou confirmou.

Ainda que não se confirme que as fotos foram acedidas através do serviço iCloud, importa dizer algumas coisas acerca da segurança deste tipo de serviço (serviços semelhantes incluem por exemplo o Amazon Cloud Drive, Box, DropBox, Google Drive ou Microsoft OneDrive, embora existam muitos outros, sobretudo ao serviço das empresas).

Não é a descrição mais atualizada na área da segurança Cloud, mas o documento Top Threats to Cloud Computing, editado pela Cloud Security Alliance, contém as ameaças essenciais aos serviços de Cloud Computing, sobretudo numa visão empresarial. A sua leitura é recomendada.

Para um utilizador/usuário não empresarial, como são a maioria dos leitores deste blog, convém reter que:

  • Os dados existentes na maioria dos serviços Cloud são encriptados, quer nos servidores, quer em trânsito;
  • Muitos dos ataques são efetuados através da obtenção das credenciais de acesso ao serviço, tipicamente um username e uma password. Há, no entanto, outro tipo de vulnerabilidades que são exploradas;
  • As credenciais de acesso baseadas na dupla username/password não são robustas o suficiente e os serviços mencionados estudam ou têm já outras formas de garantir o acesso (por exemplo o método de verificação de dois passos da Apple, que solicita ao utilizador/usuário que esteja a tentar aceder ao serviço a partir de um device diferente do habitual um código de 4 dígitos).

Para diminuir a probabilidade deste tipo de ataque:

  • Nos emails, não abra links suspeitos, anexos ou de pedidos de alteração de password, apenas para citar alguns exemplos;
  • Use passwords complexas;
  • Mude as suas passwords pelo menos uma vez a cada seis meses e sempre que tiver conhecimento de um ataque ou violação de um serviço;
  • Não utilize a mesma password para todos os serviços. Cada serviço/site deve ter a sua password própria;
  • Guarde as suas passwords apenas de forma encriptada. Existem boas apps disponíveis (pessoalmente uso a app 1Password);
  • Quando responder a questões de segurança para recuperação de password, não facilite. Pode ser bem mais simples saber o nome do seu gato do que imagina;
  • Por defeito, se aceder ao serviço através dos seus devices, como os tablets ou smartphones, ative as credenciais de acesso das aplicações locais (quase todos as app permitem a introdução de um pin para aceder). Assim, se perder o seu device, não há acesso automático a todos os conteúdos;
  • Ative a eliminação de dados remota nos seus devices e, se acessível, a eliminação de dados após n tentativas de acesso sem sucesso;
  • Apague os conteúdos comprometedores dos serviços Cloud. Assuma que o único serviço seguro é o que está desligado.

 

 

 

 

 

Veja o vídeo. Quaisquer palavras serão desnecessárias.

Webcam child sex tourism