10 dias de Apple Watch

Ao fim de alguns dias de utilização, damos-lhe a conhecer toda a experiência que um destes equipamentos proporciona.

 

São 3 os modelos que a marca disponibiliza, Watch Sport, Watch e Edition, em 2 tamanhos de caixa diferentes 38 e 42mm e com uma imensa variedade de braceletes em diferentes tamanhos, formas, materiais e cores.

As grandes diferenças nos 3 modelos base são os materiais de construção: Alumínio, Aço Inoxidável e Ouro. Não quero entrar no faits divers da Apple sobre a diferença química dos matérias e as alterações que foram feitas às ligas, já que é irrelevante para este contexto.

Existem também diferenças no vidro e na cobertura do sensor de batimentos cardíacos. No caso do Sport o vidro é aquilo a que a Apple chama de IonX (o mesmo que está no iPhone 6 e 6 Plus) que poderá ser umrebrand do Gorilla Glass 3 e a cobertura é feita de material compósito. No caso do Watch e do Edition temos um cristal de Safira (altamente resistente aos riscos) e a cobertura traseira é de cerâmica. A safira e a cerâmica são mais resistentes aos riscos, mas apresentam menos elasticidade pelo que partem com mais facilidade.

Vejam este vídeo ao teste de risco:

O alumínio apresenta uma textura semelhante à do iPhone 6 com excelentes acabamentos a nível dos orifícios e do encontro/espaçamento dos matérias e tem uma boa resistência aos riscos visíveis ao contrário da versão em aço.

O Apple Watch com a caixa em Aço partilha da mesma precisão e qualidade de acabamento do Sport, mas sofre muito com os riscos. O aço é polido e muito brilhante pelo que qualquer tipo de “abrasão” vai riscar a caixa. Podemos, no entanto, voltar a polir o relógio com uma massa de polir suave e voltar a ter o brilho inicial. Não quero com isto dizer que é fácil fazer um risco (a sério) na caixa de aço, os riscos que consegui fazer e que apareceram naturalmente reflectem-se apenas no polimento e na questão estética.

As braceletes de aço e de borracha são de qualidade, com excelentes acabamentos e pormenor, e o sistema de troca de braceletes é, de facto, o melhor que conheço. No entanto, as pulseiras de couro tem um toque mais “barato”, são finas o que não transmite aquela sensação de produto de qualidade.

Em relação aos sistemas de fecho das braceletes todos eles são resistentes e os magnéticos são muito fortes. Não se preocupe que não vai ser fácil alguém tirar-lhe o relógio do pulso. O ecrã é de grande densidade e AMOLED pelo que tem boas cores e contraste, o brilho é elevado e a visualização sob luz do sol não se revela um problema.

 

Começar a usar

Começar a usar o Apple Watch é simples. O processo de emparelhamento é rápido e em minutos temos o Apple Watch a trabalhar em sintonia com o iPhone. A partir deste momento começamos a receber uma bateria de notificações que nunca mais acabam e aqui começa o problema do smartwatch.

Partilho da mesma opinião de quem diz que agora deixou de estar atento às notificações, a quem me liga e a quem está em frente a mim para passar a estar atento à quantidade de notificações que recebo e este é para mim o grande problema de um smartwatch e de todas as notificações inúteis que recebemos do tipo “Vem dar de comer ao teu Sim” ou “Esta semana o carro XYZ está 10% mais barato”.

A ideia fundamental de um smartwatch é acabar com a necessidade de tirar o telefone do bolso para vermos as notificações, ou enviar uma resposta rápida a alguém, ou saber que música está a tocar mas, na prática, não é isso que acontece (ao início). Vemos-nos colados à necessidade de verificar e fazer dismiss a todas as notificações que recebemos e os alertar dos e-mails que não interessam e aos jogos que nos “batem” no pulso, ou seja, estamos a falar com alguém e, do nada, olhamos para o relógio, acabando assim por substituir todas as vezes que tirávamos o telefone do bolso por uma olhadela ao relógio. A melhor parte disto é que podemos controlar as notificações que queremos e filtrar o conteúdo. Deixo apenas o alerta: se está ou vai utilizar o smartwatch, pense que um smartwatch serve para o conectar às pessoas e não para o separar de quem está à sua frente.

 

Interface

O Apple Watch apresenta-nos a interface mais completa mas também a mais complexa de todos os equipamentos nesta categoria.

Sem dúvida nenhuma a coroa digital, o botão, o force touch e o ficar a carregar no botões tornam a experiência confusa, mas isso acontece apenas ao início. Passado algumas horas, carregar com mais força no ecrã para limpar todas as notificações é tão natural como carregar na coroa digital para ir para as aplicações, todos estes métodos de input requerem hábito mas não é nada que ao fim de umas horas não esteja habituado.

Podemos activar o relógio através de três formas diferentes, virando o pulso, batendo no ecrã ou a carregar num dos 2 botões existentes no relógio.

2015-04-24 10.30.38 2015-04-29 04.56.10 2015-05-02 06.04.32

Podemos mudar entre 10 estilos de faces de relógio onde podemos personalizar desde a cor até ao que queremos que apareça. Certamente mais faces irão aparecer nas próximas actualizações do WatchOS.

O resto da interface é simples. Ao puxarmos de cima temos as notificações e ao puxarmos de baixo temos o “centro de controlo” e os Glances (resumos, em Português).

2015-05-04 16.57.08 2015-05-04 16.54.37 2015-05-04 16.54.29 2015-05-04 16.54.25 2015-05-04 16.55.03

Aqui podemos activar a vibração retirar o som ou activar o modo de voo e pingarmos o nosso iPhone para sabermos onde está através de um som reproduzido no telefone. Ao andarmos para o lado temos acesso aos Resumos que podem ser removidos/adicionados na app no iPhone, permitem-nos aceder a informação de forma rápida ou no caso do Shazaam saber que música está a tocar sem termos de abrir a aplicação no relógio.

2015-05-04 18.24.31

O HapticFeedback que a Apple decidiu utilizar é completamente diferente daquilo a que estava habituado nos outros smartwatches. Só por uma questão de comparação tenho/fui utilizador de Sony Smart Watch 1 e 2, Pebble Kickstarter e Steel, LG G Watch e Moto 360.

Em todos estes dispositivos que mencionei a vibração é feita através de um movimento circular e sentimos tal e qual como a vibração normal do nosso telefone, inclusivamente o barulho que a vibração faz também é semelhante. Mass neste caso a Apple utilizou um actuador linear, ou seja, o movimento é linear e não circular pelo que a sensação que temos é a mesma de um toque no pulso algo firme e sem barulho nenhum.

 

2015-04-29 04.56.10

 

Se a opção de detecção do pulso estiver activada, sempre que o relógio sai do pulso é nos pedido o código para desbloquear o relógio (é possível desactivar tanto o código como a detecção de pulso)

 

 

Outro ponto positivo é que o Apple Watch “sabe” quando está no pulso e, ao saber isso, se o relógio estiver pousado na mesa não vai receber nenhuma notificação.

 

2015-05-04 17.02.49

 

O Siri é uma parte bastante importante (mas não fundamental) do Apple Watch, permitindo-nos fazer os mesmos pedidos que no iPhone mas sem resposta de voz.

 

 

 

A resposta às SMS/e-mails é a mais inteligente que vi, pois o relógio “percebe” o que se passa na conversa. Se alguém lhe faz uma pergunta, as primeiras repostas rápidas são “SIM”, “Não” em vez de “Obrigado”, se a pessoa que lhe enviou a mensagem faz anos, a primeira mensagem é “Muitos Parabéns”. Mas isto vai mais longe ao detectar o idioma da mensagem e é aqui que a Apple também fez um excelente trabalho.

2015-05-04 16.32.56 2015-05-04 16.33.05 2015-05-04 16.43.37-1 2015-05-04 16.33.33-1

Se a conversa for em Português, a função de ditado passa para Português (Portugal) se for em Inglês irá detectar a voz em Inglês, e isto funciona muito bem. Se nunca experimentou, teste no seu iPhone. O reconhecimento de voz funciona bem até em ambientes ruidosos com conversas por trás.

Para aqueles que gostam de utilizar o relógio no pulso direito, não há problema nenhum, na verdade a Apple pensou nisso e é possível na aplicação do Apple Watch no iPhone, alterar a posição do braço o que vai também influenciar a detecção de elevação do pulso.

anteriorpróxima

 

Notificações

Após o emparelhamento do Apple Watch com o iPhone as notificações estão activas para todas as aplicações, podendo ser desactivado na aplicação do iPhone.

As notificações tem sons diferentes e vibração é também ela diferente dependendo do tipo de notificação. Não são intrusivas e podemos controlar o volume das mesmas, para não nos esquecermos que temos notificações por ver, o Apple Watch apresenta-nos um pequeno ponto vermelho no topo do ecrã, opção que também pode ser alterada.

2015-05-04 16.32.16 2015-05-04 16.46.40 2015-05-04 16.32.09 2015-04-29 04.56.07

 

A Apple pensou também na duplicação e notificações desnecessárias, se o relógio estiver fora do pulso, não vai emitir nenhuma notificação, por outro lado, se receber uma notificação no relógio, não a vai receber no iPhone com a excepção das chamadas telefónicas.

É também possível silenciar uma notificação tapando o relógio com a palma da mão durante 3 segundos.

Caso tenhamos a a função não incomodar activada no iPhone o Apple Watch vai espelhar essas definições, existindo também a opção de gerirmos o horário conforme queremos, ou mesmo desactivar por completo a função no relógio.

2015-05-04 18.35.13-1 2015-05-04 18.35.24

Fazer/Receber uma chamada telefónica no Apple Watch é simples e funcional, tão funcional como num Gear da Samsung, com boa qualidade e volume mas, se o fizer em público, fique a contar com alguns olhares estranhos. Para mim, a utilidade de atender uma chamada no relógio está quando não temos o telefone por perto em casa ou numa situação do tipo “Ligo-te já, agora não dá jeito falar” e não queremos simplesmente enviar um SMS. Como o Apple Watch se liga ao iPhone através de Bluetooth ou Wi-Fi (dentro da mesma rede) o alcance é elevado.

Se tiver o Voice over Wi-Fi (Wi-Fi calling) as chamadas telefónicas não são reencaminhadas para o Apple Watch.

 

Apps

Á data de abertura da AppStore para o Apple Watch já havia algumas centenas de aplicações desenvolvidas para o WatchOS, o que demonstra a vontade que os programadores têm em disponibilizar um acesso mais rápido através do Apple Watch. Temos desde o Shazaam até ao Things e ainda alguns jogos. Por omissão, a instalação automática de aplicações no Apple Watch não é feita, o que me parece útil pois o relógio tem 6GB de memória interna partilhadas entre fotografias (até 500), músicas (até 2GB) e as aplicações.

2015-05-04 17.01.47 2015-05-04 17.01.57 2015-05-04 17.02.23 2015-05-04 17.02.49-1

2015-05-04 16.55.03 2015-05-04 16.33.58

 

 

2015-05-04 18.24.21 2015-05-04 18.23.56

Um exemplo que posso dar em relação à instalação de apps é o da Shazaam (está muito bem conseguido, até a leitura de letras em tempo real). Instalamos a app no nosso iPhone, vamos à aplicação do Apple Watch e dizemos que queremos também a Shazaam no Apple Watch, simples.

Existe também a possibilidade de activar o handoof, o que nos permite continuar a usar a aplicação mas no iPhone, no ponto em que estávamos no relógio.

applewatch

O tempo que demora a carregar uma aplicação varia muito, principalmente quando o Apple Watch precisa de pedir alguma coisa ao iPhone. Carregar o mapa não está de todo tão lento como nos relógios e software que já vimos em algumas reviews e vídeos anteriormente. Mas não é algo instantâneo. Para abrir um mapa com a minha localização posso ter de esperar entre 2 a 10 segundos, dependendo se abriu o mapas recentemente.

2015-05-04 16.54.54 2015-05-01 16.15.02

A Apple introduziu também novos métodos “comunicar” ou seja através do envio de batidas no ecrã, desenhos e o envio do ritmo cardíaco. Para alguns serão apenas mais uma inutilidade, mas eu até vejo alguma piada em enviar taps para o pulso dos meus amigos.

2015-05-04 17.05.51 2015-05-04 17.06.13 2015-05-04 17.06.23

 

Bateria e o Impacto na bateria do iPhone

No meu caso em particular não vos posso transmitir algo correcto pois, desde que tenho o iPhone tenho o Pebble, e o Bluetooth anda sempre ligado mas se não é normal para si ter o Bluetooth ligado, espere um decréscimo na ordem dos 10 a 20% na autonomia do seu iPhone.

A bateria do Apple Watch tem sido uma agradável surpresa.

O meu dia começa às 6:30h (hora em que desligo o Apple Watch do caregador) e, normalmente, acabo o dia às 23:30/00:30h com 35%/40% de bateria.

Durante o dia, a utilização conta com cerca de 2 a 4 chamadas telefónicas pelo Apple Watch, consulta de e-mail e notificações, utilização do Shazaam e Amazon, 35 a 60 minutos de corrida com a aplicação Workout, envio de sketches/taps e a consulta das horas/meteorologia.

2015-05-04 16.54.25

Não é possível comparar ao Pebble pelas razões mais obvias (7 a 10 dias de bateria), mas comparando com o Moto 360 andam muito a par no que toca a bateria. Posso dizer que chega perfeitamente para o dia e caso precise de um bocado mais de “força” para sair numa noite mais longa, a carga é rápida o suficiente para ir a casa tomar um banho e voltar a sair com mais 20% ou 30% de bateria.

Os meus dados são de um Apple Watch 42mm, o de 38 pelo feedback que tenho, tem cerca de 7 a 10% menos de bateria no final do dia.

 

Fitness e Actividade

Uma das principais funções do Apple Watch é sem dúvida o fitness.

Com a introdução da aplicação Workout e Actividade é nos possível monitorizar o nosso nível de actividade e definir objectivos por calorias, tempo ou zona de batimento cardíaco.

A actividade está feita para monitorizar o dia, desde o momento em que se liga o Apple Watch pela primeira vez somos convidados a configurar (tal como acontece com o S Health) a nossa idade, peso e nível de activiade física. Isto vai permitir calibrar a contagem de calorias com base no nosso ritmo cardíaco.

2015-05-01 16.12.40 2015-05-01 16.12.48 2015-05-01 16.12.45 2015-05-01 16.12.42 2015-05-01 16.12.55

Durante o dia o relógio tenta medir o ritmo cardíaco a cada 5/10 minutos, vai contando os nossos passos (em conjunto com o iPhone) e vai actualizando os anéis com essa informação. Quando cumprimos o objectivo por nós estabelecido, recebemos “medalhas” que poderemos consultar na aplicação do iPhone.

2015-05-04 18.06.19 2015-05-04 17.10.33 2015-05-04 18.06.27 2015-05-04 18.07.01 2015-05-04 18.07.19

Num combate ao sedentarismo somos lembrados para nos levantarmos e caminharmos um pouco durante 1 minuto em cada hora, num total de 12 horas. Todas estas notificações e opções podem ser alteradas/desactivadas.

2015-05-04 17.50.08 2015-05-04 17.55.19

 

Workout / Exercício

Esta aplicação vem configurada para contar os seguintes exercícios:

  • Elíptica
  • Caminhada Exterior
  • Corrida Exterior
  • Bicicleta Exterior
  • Caminhada Interior
  • Corrida Interior
  • Bicilcleta Interior
  • Remo
  • Step Stepper (Escadas)
  • Outro.

Podemos escolher diversos objectivos quando começamos a actividade física, calorias, tempo, distância ou sem objectivo. O relógio está sempre a contar o tempo e a medir o ritmo cardíaco para conseguir fazer um cálculo mais preciso do consumo de calorias.

No fim da sessão de treino somos convidados a guardar os dados que depois podemos consultar no iPhone na aplicação Actividade (a dos anéis).

2015-05-01 16.34.13 2015-05-01 16.34.17 2015-05-01 16.34.26

No caso do exercício exterior, é necessário o iPhone para utilizar o GPS. Se não quiser levar o iPhone e tiver uns auscultadores Bluetooth, é possível ouvir a música que esteja guardada no Apple Watch (até 2 GB) sem qualquer problema e com bom volume.

 

Conclusão

O Apple Watch é o primeiro dispositivo do segmento que a Apple lançou e parece-me que fez um bom trabalho. Comparativamente com os outros aparelhos posso dizer que a Apple tem um produto mais completo. Não quero dizer que o software seja o mais simples de utilizar, mas é o mais completo de todos. Temos diversas possibilidades e as aplicações existentes já são às centenas (há quem fale em cerca de 3500, até) e toda a interação com o iPhone está bem pensada e sem falhas.

O facto de ser quadrado e não circular fez-me pensar um pouco ao início, mas depois de o utilizar consigo perceber o quão mais natural é ter uma aplicação neste formato do que num ecrã circular que obriga a “cortar” a interface.

Há aplicações que a meu ver são desnecessárias, quem é que vai ver as fotografias num relógio? Mas acredito que há alguém que goste e por esse motivo a aplicação está lá.

apple watch 6

Há rumores de que a Apple irá lançar o Apple Watch em finais de Junho em mais alguns países nos quais Portugal deverá estar incluido, mas com os recentes atrasos na produção, esta data poderá ser empurrada para Agosto. Mesmo o Siri não estando disponível em Português (o WatchOS também não está disponível em PT-PT/BR) as funcionalidades estão lá na mesma e principalmente, o ditado para introdução de texto quando necessário.

Para quem apenas quer receber as notificações e utilizar algumas aplicações um pouco mais limitadas, o Pebble é a solução, funcional, excelente construção, uma comunidade de programadores cada vez maior e a um preço bem mais acessível mas, se o seu telefone estiver a correr o Android, poderá também usar o Pebble e o Android Wear.

Se precisa de um SmartWatch? Não, não precisa a não ser que queira estar em cima de todas as notificações e ache importante fazer um registo das suas sessões de fitness, mas mesmo assim é uma compra que deve ponderar e colocar na balança a utilidade/uso que vai dar, contra o preço do dispositivo e o restante impacto que poderá trazer à bateria do seu telefone.

Fonte: 10 dias de Apple Watch

Windows Log Events

How to Know Who Logged into your computer and when?

windows-login-event

In Windows, there is one in-built too will records all events in your computer called “Event Viewer”.
This application records all your computer activities from login to log off etc.
The Event Viewer can be accessed in all Windows Operating system:
Windows XP, Vista, Windows 7 and Windows 8.
Here, I”ll show you how to find the login events in Windows 8.
To open the Event Viewer, type the eventvwr.msc in Run Command
(Open run command Press Win + R Keys ) and press enter.
Now the Event Viewer utility will open, and many logs will be shown to you.
To get login events of you computer clickWindows logs -> System in the left panel.
The System log will show all the logs from kernel, Wireless network service start.
There you can also find out the login event “Winlogon”.
Just click the login event to display the properties of that event in the panel below.
In the properties, you can get the much needed information such as Login time, user account, event ID.
Note : If you have found that someone has accessed your computer, change your user password immediately with complex one and scan your computer with Best Antivirus applications and Anti-malware security applications, remove threats if you found.

Retirar os protetores de link

Cadastre o seu celular aqui para continuar

Quem nunca visitou um link e se deparou com uma página assim?

Você foi baixar um arquivo hospedado em um servidor como Mediafire, Rapidshare, Uploaded e etc, e ao acessar o link uma insuportável página pedindo que você cadastre o seu celular para prosseguir apareceu de repente?

 

pular protetor de link
burlar qualquer protetor de link automaticamente

 

Não se espante! Estes são os famosos e incômodos Protetores de Link que muitos donos de sites inserem em seus links upados.
Mas neste tutorial veremos como quebrar os protetores e conseguir rapidamente o link direto para o seu arquivo.
Tipos de Protetores
Antes de mais nada, convém explicar um pouco sobre os tipos de protetores para um melhor entendimento. Existem os protetores tradicionais, os invertidos, e os codificados.

Protetor de link tradicional

Este é o mais simples. A URL do protetor vem antes do link direto, e depois a URL do link direto normal.

http://nomedoprotetor.info/download/?url=http://www.mediafire.com/?XXXXXXXX

Protetor de link invertido

A URL do protetor vem antes e a URL do link direto vem depois, toda invertida, de trás para frente.

http://nomedoprotetor.info/download/?url=XXXXXXX/ot.lu//:ptth

Protetor de link codificado

Estes são os mais difíceis de lidar.

Ou o link direto vem escondido bem no finalzinho da URL:

Ou simplesmente não aparece nenhuma descrição explícita do link direto:

Burlando os Protetores de Link
1º Método

Este é o método básico do básico e aplica-se apenas aos protetores tradicionais.

Neste caso, basta remover a linha do protetor e deixar apenas a URL do site de hospedagem.

Exemplo:

http://nomedoprotetor.info/download/?url=http://www.mediafire.com/?XXXXXXXX

Remova os caracteres até o segundo http e mantenha apenas a linha http://www.mediafire.com/?XXXXXXXX.

2º Método

Este é um método para burlar todos os protetores, mas os codificados não são garantidos.

Acesse o site Quebra Link e cole todo o URL na caixa em branco. Depois clique em Quebrar!

pular-cadastro-de-celular-link-download
Pronto! Em segundos o site vai gerar o link direto. Copie-o ou acesse clicando na opção acessar (ao lado do link).

 

burlar-sites-de-cadastro-de-celular-antes-do-download

 

3º Método

Este, na minha opinião, é o melhor método. Você pode utilizar uma extensão desenvolvida para Firefox, Opera, Safari, Android e Google Chrome chamada Desprotetor de Links. Basta instalá-lo em um destes navegadores, e um ícone do complemento aparecerá na parte superior direita do seu browser. A extensão funciona com qualquer protetor.

burlar-link-protegido-desprotetor-de-links
No Chrome

 

burlar surveys links
No Firefox

Ao acessar um link protegido, basta dar um simples clique no ícone do Desprotetor e pronto! O link será quebrado e o URL do arquivo aparecerá em outra página. Caso o servidor não abra, pegue o link direto que a extensão fornece na parte inferior.

burlar links protegidos iniciar download
4º Método

Acesse este site e cole o link de download (que está protegido) na caixa de busca. Depois clique em Desproteger.

extensão burlar protetor link chrome firefox

O link direto do arquivo será gerado rapidamente.

burlar-qualquer-protetor-de-link-internet-explorer-safari

 

5º Método

 

Para quem é usuário do Firefox, Opera e Google Chrome, também pode tentar o script SkippRedirect. Este script, que é atualizado diariamente, faz com que vários tipos de links protegidos fiquem desprotegidos em sites de downloads. O script funciona automaticamente, e serve especialmente para sites de downloads de filmes, seriados e programas.

Para usar no Firefox você precisa ter o Greasemonkey instalado. No Chrome e Opera é só instalar normalmente.

A grande vantagem de usar o SkippRedirect é que você pode quebrar os protetores em tempo real, adicionando determinado ao banco de dados da ferramenta. Para isso, assista este tutorial em vídeo do autor do script.

burlar-protetores-de-links-automaticamente-sites-seriados-filmes-downloads

 

6º Método

Este serve apenas para caso não tenha tido sucesso com links codificados não explícitos. Como este por exemplo: http://nomedoprotetor.info/?c4ef3272daae3fbf0b6f

► Acesse o link e abra o código-fonte da página em seu navegador. Para isso, você pode clicar em Exibir e depois em Código-fonte no browser. Ou clicar com o direito do mouse em qualquer canto da página e selecionar Código-fonte.

 

quebrar-protetores-de-link-qualquer-site

 

► Quando a janela com o código-fonte da página abrir, pressione as teclas Ctrl + F para abrir o assistente de busca e digite o nome do servidor que hospeda o seu arquivo. Por exemplo: se o arquivo está no Megaupload, digite o nome ou metade dele na busca e aguarde um link ser encontrado.
pular-site-de-cadastro-link-direto-protetor-de-link

 

OBS: O link normalmente vem após a descrição <a href=.

► Agora copie apenas o link do host, cole na barra de endereços do seu navegador e tecle Enter.

Como impedir que o localizem por telemóvel no Facebook?

A rede social Facebook permite que os utilizadores sejam localizados pelo número de telemóvel, mas existe uma forma de retirar esta opção. Descubra como.

Por norma, o Facebook permite que qualquer utilizador da rede social localize o seu número de telemóvel no campo de busca. Mas existe uma forma de não ser descoberto, podendo restringir a busca aos seus amigos ou amigos de amigo.

Para tal, basta ir às configurações e à privacidade e retirar a opção de quem o pode procurar pelo número de telemóvel.

Assim, o seu número de telemóvel fica restrito a quem o utilizador entender.

5 ferramentas para avaliar a Segurança do seu PC

A segurança informática perfeita é um mito! Tipicamente quando um utilizador suspeita que o seu computador foi infectado é normal dizer que o mesmo tem vírus. Este é o termo mais utilizado pelo utilizador comum e serve para englobar tudo o que “seja mau” no sistema.

Mas e se o seu sistema estiver a ser alvo de um ataque? Aqui ficam algumas ferramentas que o podem ajudar a detectar intrusos.

1) Nmap

O Nmap (“Network Mapper”) é um ferramenta muito usada para realizar auditorias ao nível da segurança em redes informáticas. Esta ferramenta é também muito usada por hackers que a usam para avaliar remotamente quais as portas abertas numa determinada máquina, identificar qual o sistema operativo instalado na máquina remota e desta forma explorar possíveis vulnerabilidades.

Uma vez que o NMAP é uma ferramenta de linha de comandos, podem sempre experimentar o Zenmap que tem interface gráfica.

nmap_00

2) Wireshark

O Wireshark é uma ferramenta de analise protocolar, que permite a captação, em tempo real, de pacotes de dados, e apresenta essa informação num formato legível para os utilizadores. O processo de captura de tráfego é realizado via placa de rede,, funcionando esta num modo especial que é designado de modo promíscuo (possibilidade de capturar todos os pacotes, independentemente do endereço de destino).

Com esta ferramenta pode, entre muitas coisas, detectar tráfego suspeito na rede.

wireshark_00

3) Ettercap

O Ettercap é uma das ferramentas mais completas para detectar ataques man-in-the-middle numa  rede local. Com o Ettercap é possível interceptar comunicações em tempo real, filtrar conteúdos, etc.

ethercap

4) Nessus

Para avaliar se uma máquina está vulnerável uma das melhores melhores plataformas que existe é oNessus. Este scanner de rede além de identificar portas e respectivos sistemas operativos dos sistemas, cria também relatório das vulnerabilidades encontradas, nível de gravidade e possível resolução.

nexus_01

5) Network Scanner

O Network Scanner é uma pequena ferramenta que permite detectar as máquinas que estão presentes na sua rede local. Esta não é propriamente uma aplicação para avaliar a segurança do nosso sistema mas, permite saber se existem intrusos na rede e até saber se temos máquinas com pastas partilhadas na rede.

network

E são estas as nossas sugestões para hoje. Existem certamente muitas outras soluções mas estas ferramentas são das mais populares. Na sua maioria são ferramentas gratuitas, com excepção do Nexus (que pode ser experimentado por um período de 7 dias).

Que outras ferramentas/acções sugerem para avaliar a Segurança do seu PC?

Fonte: 5 ferramentas para avaliar a Segurança do seu PC – Pplware

Factory Reset no Android não elimina dados

Para quem pensava que depois de fazer um Factory Reset no Android (Restaurar os Dados de Fábrica) o equipamento ficava completamente sem informação pessoal…CUIDADO, não é bem assim!

De acordo com a notícia avançada pelo site arstechnica, mesmo depois de fazer um Factory Reset ao seu Android ainda é possível recuperar credenciais de autenticação, mensagens de texto, e-mails, contactos, etc. Já pensou que se o vender, alguém pode recuperar estes seus dados?

A Google tem pela frente um grande problema de segurança que precisa de resolver com a máxima urgência.

De acordo com um estudo agora publicado com o nome Security Analysis of Android Factory Resets, levado a cabo por  Laurent Simon e Ross Anderson da Universidade de Cambridge, sabe-se que mesmo fazendo um Factory Reset no Android os dados pessoais não são completamente apagados.

android-factory-reset-640x360

Tendo como base o estudo, estima-se que mais de 500 milhões de smartphones não conseguem “limpar” totalmente as partições onde os dados pessoais estão guardados e mais de 630 milhões de smartphones não consegue remover a informação na totalidade dos cartões SD internos, onde são armazenados os vídeos, fotografias, e tantos outros dados pessoais e privados do utilizador.

Para se ter uma ideia do “perigo”, em mais de 80% dos casos é possível recuperar as credenciais do Facebook e do Google usando as chaves de encriptação e mecanismos de força bruta.

We estimate that up to 500 million devices may not properly sanitise their data partition where credentials and other sensitive data are stored, and up to 630 million may not properly sanitise the internal SD card where multimedia files are generally saved.

We found we could recover Google credentials on all devices presenting a flawed factory reset. Full-disk encryption has the potential to mitigate the problem, but we found that a flawed factory reset leaves behind enough data for the encryption key to be recovered.

android-data-recovery

Simon e Anderson testaram 21 smartphones de cinco fabricantes, incluindo Samsung, HTC e Nexus, todos com versões do Android que vão desde o 2.3 até ao 4.3. A Google já foi contactada mas até ao momento não há qualquer feedback sobre este caso.

Fonte: ALERTA: Factory Reset no Android não elimina dados – Pplware

Não tenho nada a esconder no meu PC… é o que dizem!

Por várias vezes lemos em diferentes espaços online, por alturas de ataques informáticos ou o escândalo da NSA, diversos foristas ou leitores a escrever esta frase «Não tenho nada a esconder no meu PC» tentando transmitir a ideia de que a sua máquina comprometida, não os compromete como donos e utilizadores em nada. Usando um pequeno paradoxo, esta despreocupação é de facto preocupante, pois demonstra um desconhecimento sobre até onde e como pode ser usada uma máquina, sem nossa autorização explícita, por terceiros.

Mas não se enganem, cada um de vós, sim, estamos a falar para cada um de vós desse lado, vocês são valiosíssimos para o mercado negro… querem saber como?

Decidimos fazer um breve resumo do valor que a vossa máquina pode ter no mercado negro, antes de o demonstrar lembrem-se sempre: pode estar a ser usada por terceiros, mas vocês é que são responsáveis legalmente pelo vosso sistema e podem ser acusados de crimes cometidos por terceiros.

Será que a sua máquina não é uma das que está no mapa em baixo a servir malware para o mundo a partir de Portugal?

O valor de uma máquina “hackeada”

  • Web-server – a vossa máquina pode ser usada para criar sites de phishing, difusão de malware, servidor de warez/pirataria, servidor de difusão de pornografia infantil ou alojamento de spam.
  • Ataques de email – a vossa máquina pode ser usava para difundir spam, esquemas/burlas por email, aceder ao email da empresa, coletar contas de email e contatos que futuramente serão usados para novos ataques ou para serem vendidos.
  • Bens virtuais – as vossas licenças ou chaves de software/jogos podem ser roubadas para futuras vendas ou difusão online, roubo de contas online (exemplo: steam accounts), roubo de bens ou dinheiro virtual relacionado com jogos online, roubo de personagens de jogos online, entre outros.
  • Roubo de identidade – roubo das contas de facebook, twitter, linkedin, Google+ e outras redes sociais, fazendo-se passar pela pessoa e difundir qualquer tipo de mensagem (ódio, racismo, política, religião etc) que possa colocar em causa o dono da conta.
  • Bot – a vossa máquina pode ser usada numa rede de bots que poderá desde difundir spam, realizar ataques DDoS, fraude por clicks, proxy de anonimização ou para resolver os captcha.

  • Roubo de credenciais – usar as vossas contas de ebay e paypal para realizar compras ou mesmo falsas licitações, entrar em jogos online, ftp, ligar-se a contas de Skype ou VoiP ou mesmo roubar certificados de encriptação que usem, por exemplo, para acederem à VPN da vossa empresa.
  • Roubo de credenciais financeiras – roubo de dados bancários pessoais, roubo de dados do cartão de crédito, roubo de contas financeiras (fundos, ações, ETF etc)e, eventualmente, roubo de dinheiro.
  • Sequestro – sendo este ataque cada vez mais crescente, há cada vez mais utilizadores e empresas que já foram alvo de ransomware, como não possuem uma política de segurança ou de backups acabam por ficar com todos os dados encriptados tendo apenas a opção de os perder ou pagar por eles.
  • Espionagem industrial/comercial – os vossos trabalhos académicos e empresariais podem ser roubados, vendidos e publicados sobre outro nome. Assim como podem ser patenteados (nos casos aplicáveis) ou usados de outras formas. Roubo de patentes é uma possibilidade.

Ainda continuam achar que não há nada a esconder dos olhares nem são necessárias medidas de segurança?

Não tenha dúvidas, o mercado negro que envolve a (in)segurança é o que mais milhões faz, estima-se que possa rondar os 445 mil milhões de dólares esta fantástica industria do crime e todos nós podemos correr o risco de ser um elo que faz gerar receita para os bolsos dos criminosos. Cuidado quando afirmar “Não tenho nada a esconder no meu PC”… pois não é bem assim!

Fonte: Não tenho nada a esconder no meu PC… é o que dizem! – Pplware

Descubra as passwords Wireless sem qualquer aplicação

Já diversas vezes mostrámos aos nossos leitores que a maioria dos sistemas operativos não necessita de ferramentas extra para executar algumas das tarefas mais básicas.

Tudo, ou quase tudo, está presente de forma nativa e pode ser usado. Hoje vamos mostrar uma forma simples e rápida de descobrir as passwords das redes Wi-Fi configuradas no Windows, sem recorrer a qualquer ferramenta externa.

Sempre que necessitamos de recordar ou descobrir uma password de uma rede Wi-Fi que temos configurada no Windows, temos a tentação de recorrer às ferramentas mais comuns e simples de usar.

São muitas as propostas que existem para obter essa informação, apenas à distância de alguns cliques. Mas e porque não usar o que o Windows já lhe oferece nativamente?

Não é através de uma interface gráfica, recorre ao DOS, mas sempre é mais simples e alivia as máquinas de software que se usa apenas uma ou duas vezes.

Comecem então por abrir uma janela de DOS, que terá de ter permissões de administrador. Basta escrever cmd para chamar a aplicação e com o botão direito do rato escolher essa opção.

Com a janela de DOS aberta devem dar o comando que vos vai mostrar os perfis de rede sem fios que têm configurados. Esse comando pode ser encontrado abaixo.

netsh wlan show profile

O resultado, que pode ser visto na imagem abaixo, apresenta a lista de perfis que estão na máquina e que podem ser consultados.

Com esta lista presente o utilizador pode agora decidir qual o perfil que quer consultar e de onde pretende retirar a informação útil.

O passo seguinte é mesmo dar o comando que vai questionar o Windows sobre essa informação. Este comando é similar ao anterior, mas contém mais informação específica.

O que é necessário adicionar é apenas o nome do Perfil e também a indicação de que a chave deve ser mostrada em claro.

netsh wlan show profile name=Pplware key=clear

No exemplo acima questionámos o Windows sobre a password da Perfil Pplware. O resultado aparece de imediato, bem como um conjunto adicional de informação.

Procurem pela entrada que tem o nome Key Content e aí vão encontrar a password que procuram. Podem também ver os restantes campos que vos dão a forma de configurar a rede e quais os requisitos de segurança que a mesma implementa.

 

Estas instruções são dedicadas ao Windows, e em particular a toda as versões posteriores ao Windows 7, incluído. Mas isso não impede que existam as mesmas possibilidades noutros sistemas, como já o mostrámos para o OSX.

Esta é uma forma útil de se usar o DOS e explora bem o que o Windows tem para oferecer, de forma nativa, sem necessitarem de recorrer a qualquer aplicação.

Existem outras possibilidades a serem exploradas, muitas delas já apresentadas pelo Pplware. Desde acriação de um HotSpot até à simples remoção de uma configuração de rede sem fios.

Fonte: Dica: Descubra as passwords Wireless sem qualquer aplicação

Como permanecer anónimo na Internet

Estas são algumas dicas para que possa andar pela Internet mas sem ser detectado com a sua identidade verdadeira.

Pode ser um pouco controverso mas o anonimato na Internet não existe! No entanto, existem um conjunto de mecanismos ao dispor do utilizador, que permitem que este não deixe “pegadas digitais” durante a navegação. Por outro lado há cada vez mais cruzamento de dados que podem levar as entidades a chegar a um utilizador, mesmo este tendo usado alguns desses mecanismo para anonimato.

Sabendo disso, muitos “hackers” e outros candidatos a sê-lo, usam determinadas ferramentas e métodos que vamos hoje lhe vamos dar a conhecer!

Este informação que deixamos serve essencialmente para dar a conhecer ferramentas que podem proteger quem quer andar sem que o Facebook, Google e outros que tal, o persigam, espiem e monitorizem sempre que tenha vida online. Falaremos em serviços que estão ao alcance de todos mas que, combinados na medida certa, permitem que o utilizador ande despercebido no mundo online. Mas, tenha sempre presente que o anonimato não existe!

Redes Virtuais Privadas e Proxys

Vamos começar pro falar nas Redes Virtuais Privadas e Proxies que servem para esconder o seu verdadeiro endereço de IP. Redes Virtuais Privadas e Proxies são duas coisas diferentes, mas são semelhantes em muitos aspectos.

Para navegar pela Web o utilizador apanha boleia de um taxi, um IP. Esse identificador será quem o conduz pelas ruas da Internet. Assim, tanto as VPN’s como as Proxies podem ocultar seu endereço IP. Em grosso modo, o que estes serviços fazem é usar servidores intermediários por forma a que o “taxi” que usa quando chega ao destino não seja de facto o que iniciou mas um “forjado”, que até pode dar a ideia que o seu IP é estrangeiro.

A diferença entre ambos reside no facto de que as VPN’s cifram os dados transmitidos entre o seu computador e o servidor. Já o Proxy apenas mascara o endereço IP.

Usar um ou outro vai de encontro com o que se pretende. Por exemplo: vamos imaginar que quer trabalhar de sua casa remotamente na empresa onde tem os seus dados profissionais e quer manter essa ligação, esse túnel de passagem, seguro, aqui sem dúvida que deve usar uma VPN pois todo o tráfego será cifrado e dificilmente poderá ser revertido, por terceiros, em informação legível.

Se pretende ter acesso a algum serviço sem que a sua pegada digital seja detectada, sabendo, por exemplo, de onde vem (país) e mesmo de que região se apresenta, deixando mais informações como o tempo em que esteve a navegar neste ou naquela site, então nada como usar um proxy, um taxi que vai atribuir-lhe um novo IP que em nada o identificará no destinatário. Somente o servidor intermediário, que lhe atribuiu o novo IP é que vai ficar com a informação do IP original.

Aqui fica uma lista de alguns dos muitos sites de Proxy possíveis de encontrar no Google:

 

Posso usar Tor como Proxy?

Tor (anteriormente um acrônimo para The Onion Router) é um software livre e de código aberto para proteger o anonimato pessoal ao navegar a Internet e actividades online, protegendo contra a censura e protegendo a privacidade pessoal.

Sim pode usar o Tor como proxy! Faça download do NyAnonHQ Tor abra o Start NyAnonHQ Tor.exe

E Aquilo vai aparecer o Icon do Tor Onion na barra de notificações. Se clicar duas vezes irá abrir o Painel da Vidalia e poderá ver que está a funcionar correctamente.

Como podem ver está a funcionar correctamente agora é so usar o Tor como proxy (Socket5), para usar no browser recomendamos que use o FoxyProxy pode encontrar mais abaixo sobre isso.

IP do Tor Proxy é 127.0.0.1 ou localhost e a Porta é 9050 (Default)

Vários Programas aceitam Socket5 como SkypePidginBrowsers entre outros programas…

Tem aqui umas Configs recomendadas para o FoxyProxy:

Download: FoxyProxy-export.fpx

 

Agora com a VPN, não recomendamos que use qualquer uma que encontre, use uma sua, pessoal, de sua confiança que não tenha “vícios” de outros utilizadores. Deixamos então algumas dicas sobre para poder comprar uma VPN segura.

  1. É importante comprar uma VPN que não faça registos. Há no mercado muitas que afirmam não o fazer, contudo, estas mantêm os registos de utilização. Certifique-se que a que comprar não mantêm registos.
  2. Verifique se os servidores possuem boa velocidade, ninguém quer uma VPN lenta enquanto se está a usar as suas funcionalidades.
  3. Certifique-se de que os preços são razoáveis, não pagar a mais por algo que você não deveria estar a pagar. Compre só o que necessita
  4. Pergunte ao proprietário se o servidor é offshore, certifique-se dessa característica.
  5. Verifique quantos locais a VPN fornece.

Estes pontos devem ser encarados como importantes, mas o que prevalece é a necessidade do utilizador, compre com garantia que é a melhor para o que necessita.

Mas para que se esconde o IP?

Basicamente, podemos dizer que o endereço de IP mostrará a sua localização, que ninguém deve saber. Também pode estar a deixar aberto para ataques de DDoS, que são apenas uma das coisas mais irritantes e desgastantes. Deixar o seu endereço de IP lá fora pode tornar mais fácil para as pessoas que queiram fazer um dox, que explicaremos mais adiante.

 

Plugins do Browser/Add-Ons/Extensões

Agora, os navegadores da internet são algo que usamos muito frequentemente. Por exemplo: estará provavelmente a ler isto com um Browser de internet. Esse navegador também deixa dados por onde passa, também informa os servidores sobre alguma das suas características, como o nome do browser, o motor, a versão e que plugins/extensões utiliza (além de outras informação).

Mas devemos não usar? Claro que não, temos de usar Plugins/Add-Ons/Extensões do navegador pois estas são essenciais a um usabilidade que é a responsável pelo interesse do internauta. Estes são alguns Plugins/Add-Ons/Extensões que usam quem quer anonimato:

 

Disconnect – O Disconnect vai bloquear todos os rastreadores dos sites que visita.

Download:

 

Ad block Plus –  Este é com certeza um que muita gente utiliza, mas vai ser muito benéfico para aqueles que não conhecem. Basicamente Ad Block Plus bloqueia apenas anúncios que podem rastreá-lo, como faz o Facebook, por exemplo.

Download:

 

FoxyProxy – Esta é uma ferramenta que ajuda a gerir muito mais abertamente o uso de proxy no seu browser.

Download:

 

Referer Control – Controle o Referer HTTP numa base por site.

Download:

 

User-Agent Switcher – Um dos “pedidos” das autoridades quando vasculham as pistas deixadas pelos cibercrimosos é o User-Agent. Além das autoridades, alguns serviços também fazem questão de saber mais sobre o utilizador, assim há quem utilize o User-Agent Switcher, este plugin irá ajudar a esconder a verdadeira “identidade” do seu browser e sistema operativo. Isto quer dizer que em vez do User-Agent dizer que o utilizador está a usar o sistema operativo Windows, com o Google Chrome, com o Java na versão 8… vai mostrar que este usa um OS X, que tem o Safari como browser na versão 8 e que tudo o resto está “forjado”.

Download:

 

Como falar de forma segura Online?

Outro software onde costumam deixar pistas é nas ferramentas de comunicação, basicamente se usar o Skype este vai recolher muita informação sobre si.

Dicas sobre como usar o skype:

  1. Use um Proxy/VPN com um IP/Server no mesmo país onde está, ninguém vai suspeitar de nada.
  2. Mantenha sempre o Proxy/VPN vivo! Verifique o proxy diariamente e nunca desligar a VPN enquanto estiver a utilizar o Skype.
  3. Não recorra ao suporte de cliente, é uma das “portas” para que seja facilmente identificados alguns dados sobre si

 

Mas então não devemos usar o Skype?

Não é que não deva, mas não é de certeza o mais seguro para o manter longe das vistas alheias se assim quiser estar. Como podemos ver em vários artigos, a Microsoft já foi surpreendida por indícios fortes de falta de “privacidade” que o Skype deve transmitir ao utilizador:

Aqui estão os sites (Skype Resolvers) que podem obter o seu IP através do seu nome de utilizador.

 

O que devo usar então como chat online?

XMPP/Jabber é um dos recomendados, sobre o qual fizemos um tutorial há poucos dias sobre isso.

Mas há mais comportamento que muitas pessoas utilizam em vários serviços online, como por exemplo, no Facebook e Google Plus.

 

Ter uma identidade falsa

System-Security-Card-icon – Deve contar SEMPRE a todos a mesma versão, não diga que alguém tem 25 anos, diga que tenha por exemplo que tem 30 anos. Nas datas que os serviços online solicitam, seja esquivo e não deixe a sua vida “catalogada” mesmo que as regras digam que é apenas informação para si. Se assim fosse, porque tem de as colocar num serviço que o utilizador não sabe quem gere e como gere?

Anote as informações num ficheiro – Desenhe uma identidade que não é a sua e que está nas redes sociais e noutros serviços que não abonam em termos de confiança. Mas aponte cada dado digital que inventar, seja credível ao longo da “vida online”. O cair em contradição, o não ter uma verticalidade no que afirma ter e ser, deixa a desconfiança e passa a ser visto como um suspeito.

 

Onde “fabricam” os hackers uma identidade falsa?

Muitos hackers e candidatos a hackers vão a este site e “fabricam” uma identidade nova virtual. Estas informação devem ser inseridas num Dox.

 

Mas o que é um Dox?

Doxing (proveniente de dox, abreviatura de documents), ou doxxing, é uma prática baseada na Internet sobre pesquisa e difusão de informação de identificação pessoal à cerca de um indivíduo. Esses métodos são utilizados para adquirir essas informações e incluem pesquisa nas bases de dados disponíveis publicamente e em sites de redes sociais (como o Facebook), hacking e engenharia social. Ele está intimamente relacionado com a cyber-vigilantismo e Hacktivismo.

 

Mas o que se faz com esta falsa identidade?

Publicita-se pela web para esta se tornar num padrão e como o utilizador é conciso na utilização de uma identidade “virtual” a Internet vai-se encarregar de a ter como verídica. Para tal crie um Dox falso e post as informações nos sites que são apropriados para publicar os doxs, como por exemplo o SkidPaste/Pastebin(mas nesses podem ser facilmente removidos) ou então use https://www.doxbin.science/ (um site dedicado apenas para Dox’s). Tenham só a atenção para nunca publicar a mesma dox em dois locais diferentes.

Adicione algumas informações verdadeiras, como primeiro nome, e-mails antigos, proxy/vpn, IP etc.

Depois de ter em atenção que os seus rastos são apagados ou sobrepostos por informação “forjada”, tenham cuidado com os hábitos, eles permitem que falhe e na falha abre-se a possibilidade de deixar o seu rasto. Como falámos, estes são apenas alguns dos muitos serviços que o podem ajudar a ser “um pouco mais anónimo”, até porque cada vez mais é o inverso que está a tomar conta dos hábitos: agora os serviçosonline e uma engenharia social, obrigam a ter cada vez mais dados nossos online!

 

 

Fonte: Como permanecer anónimo na Internet – Pplware

Testes a baterias de Portáteis

Geralmente, grande parte dos problemas nos computadores portáteis surgem nas baterias. Muitas vezes, não por defeito do produto ou do fabricante mas por uma utilização inadequada por parte do utilizador.

Hoje propomos 4 ferramentas para Windows que permitem diagnosticar e monitorizar o estado de saúde da bateria do vosso portátil.

BatteryInfoView

O BatteryInfoView, serve dois propósitos básicos e tem por isso a sua informação dividida em duas zonas distintas. A primeira zona é fornecer informação genérica sobre a bateria do vosso computador portátil.

A segunda zona de informação,permite que vejam um histórico do comportamento da vossa bateria. Com o ritmo que definirem nas configurações, são adicionadas a essa zona informações sobre o que se está a passar com a vossa bateria.

BatteryInfoView_00

Download: BatteryInfoView

BatteryMon

O BatteryMon é um software de monitorização da bateria do vosso portátil. Desenhado para disponibilizar toda a informação da bateria, a informação aparece também representada em gráfico. Com o BatteryMon podem saver, por exemplo, a capacidade actual da bateria, velocidade de descarga , etc.

BatteryMon_00

Download: BatteryMon

BatteryCare

O BatteryCare é um utilitário que permite monitorizar todos os aspectos relacionados com a bateria do computador portátil e dispõe de funcionalidades que ajudam a maximizar a sua longevidade e autonomia.

battery

Download: BatteryCare

Windows 10 Battery Saver

Como sabemos o Windows 10 vai chegar repleto de novas funcionalidades.  Ao nível da bateria dos portáteis o novo sistema operativo da Microsoft  traz uma ferramenta designada de “Battery Saver ” que permite definir um conjunto de parâmetros associados à bateria, melhorando a autonomia da mesma.

battery_saver

Estas são algumas das ferramentas que nos podem dar informações úteis sobre o estado da bateria, podendo o utilizador fazer uma utilização mais correcta da mesma. A área das bateria é normalmente rodeada de um conjunto de mitos que podem ser esclarecidos aqui.

Fonte: A bateria do seu portátil tem pouca autonomia? – Pplware