Cidadeverde.com

Proteja suas contas de redes sociais de invasão Hacker

Uma das piores dores de cabeça que alguém pode ter nos tempos atuais é ter sua conta em redes sociais hackeada. Não apenas pelo "sequestro" de acessos e seguidores, mas também pela invasão de privacidade e prejuízos financeiros que podem vir a acontecer. Por isso, prevenção e canja de galinha, que não fazem mal a ninguém, são sempre bem-vindos. 

Para que você não tenha que passar por este sufoco ou já se preparar para evitar qualquer situação constrangedora, como uma invasão nas suas contas, veja algumas dicas que separei para você. 
 
CUIDADOS BÁSICOS DA VOVÓ
1) Mantenha senhas fortes e atualizadas
Por incrível que pareça, ainda tem gente que usa datas de aniversário como senhas, ou as iniciais dos nomes de parentes próximos. Esqueça isso. Um pouco de engenharia social e sua conta vai para o "beleléu". 
 
Ainda bem que alguns serviços e apps já forçam o usuário a usar senhas mais difíceis. Usar um numeral e um caractere especial já ajuda muito.
Outra dica é associar a sua senha a algo que seja marcante na sua vida, e mesmo que você ainda insista em usar nomes ou iniciais de parentes, use uma mistura de letras e números fácil de lembrar. 
 
Exemplo:  Uma senha fraca, do tipo "everardo", poderia ficar mais forte se usada dessa forma: "3ver@rdo". Este é o tipo de senha recomendada e mais difícil de quebrar, mesmo por pessoas mais próximas. Mas ainda pode ficar mais forte se for mais longa e com mais variações de letras e números. Mas não faça algo que não possa lembrar, claro.
E, se possível, troque as senhas rotineiramente. As minhas, eu troco a cada mês, pelo menos as principais, como a do Google. 
 
2) Nunca forneça sua senha a estranhos
Jamais entregue, valide ou forneça sua senha por aplicativo de mensagem, tipo WhatsApp ou serviço similar. Nenhuma empresa ou serviço valida senha fora do seu ambiente de segurança. Isso sem falar do grau de vulnerabilidade do celular (que você não sabe como está) da pessoa que vai receber a informação, caso esteja enviando para alguém conhecido. Se for um estranho, nunca faça isso.
 
Jamais recupere suas senhas em formulários suspeitos. Este é um dos recursos mais usados pelos bandidos para capturar senhas de banco e pode ser usado para pegar senhas de redes sociais por meios de Phishing, uma maneira de enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. 
 
Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. A técnica geralmente é de clonagem de sites oficiais que ficam idênticos ao site do cibercriminoso e faz parecer verdadeira a URL que você acessa. Sempre que for recuperar uma senha, faça pelo próprio app, ou se tiver que usar a web, confira se o cadeado de segurança está ativo e se a URL é mesma do domínio do serviço. Se for um endereço estranho, como nome suspeito ou parecido com o que você pretendia acessar, pode descartar o acesso. 
 
CUIDADOS PADRÃO PARANÓIA
3) Vai consertar o aparelho? fica de olho.
Pode até parecer paranóia mesmo, mas sabe a vez que você tem deixar um celular numa loja para consertar, trocar uma bateria ou trocar de tela e o técnico te pede logo a senha? Vixe! que lasqueira. O que fazer? Não diga, kkkk. 

Se for inevitável e se você não tiver vergonha de falar, peça para trocar na sua frente, fique ali no pé e espere para receber o aparelho na hora. Hoje as transações com cartões de crédito são feitas online, criptografadas e sem salvar em banco de dados da empresa justamente depois que descobriram que a maioria das fraudes ocorriam pela violação de dados por meio de funcionários das operadoras de cartão.
Ah, e sabe como eu faço? Chamo o técnico para trocar tela ou bateria aqui em casa. Nível de segurança máximo, rs. 
 
4) Vou vender o celular...
Depois de fazer seu backup, copiar contatos e passar tudo para seu celularzão novo, pegue o veinho e mande fazer uma restauração de fábrica. Deixe ele zerado. Não vá nessa de apagar apenas aplicativos e remover chip. Um dos grandes erros que muitos cometem é deixar a conta do google no celular (aquela pedida para acessar a Play Store). Isso pode ser constrangedor depois para você. 

Por falar nisso, é comum entre parentes, em família, acontecer um troca-troca danado de celular entre os mesmos, e geralmente só se troca o chip e passa o aparelho para frente porque é para uma pessoa de confiança, tipo mãe ou filho. Mas lá na frente, se não fizer uma restauração de fábrica e o aparelho for vendido para um estranho, ele pode ter acesso às informações deixadas pela grande família. 
 
5) Perdi o celular (meeesmo) ou fui roubado
Não sei se você sabe, mas tem ninja por aí que acessa seu aparelho mesmo com aquele pedido padrão de pin ou desenho que na tela (que muita gente faz um L - oh my God!) Por isso, em caso de perda ou furto (caso tenha certeza que não deixou o celular em casa, no banco do carro, etc) você pode, dependendo do sistema, IOS ou Android, zerar o celular, destruir todo o conteúdo. Para Android use o "Find my device" (pesquisa aí no Google). Para o IOS, o "Buscar Iphone". Tem a opção, irreversível, de zerar o aparelho, mesmo longe de você.
 
6) Acesso a wi-fi público
Tudo bem que a grana não dá para comprar um pacote de respeito para usar internet no celular, e sempre que você vai ao restaurante ou ao shopping pede  logo a senha do Wi-FI. Cuidado! Neste caso, não faça login novo, troca de senha, acesso ao banco ou qualquer outro particular que exija senha. Não se conhece o nível de segurança dessa rede de Wi-FI e nem se há um código malicioso para roubar os dados dos usuários conectados. Lembra que eu falei que pode parecer paranóia? rsrs.
 

CUIDADOS PADRÃO NINJA

7) Confirmação em duas etapas
Já viu o nível de segurança do Google? Use-o. É perfeito para evitar o roubo de sua conta. No cantinho superior direito, onde fica sua foto e login, acesse "conta do google e habilite todas as possibilidade possíveis de segurança, principalmente a de verificação em duas etapas. 
Essa verificação é uma validação "dobrada", de reconfirmação. À época do hackeamento do Telegram do Ministro Moro, caso ele tivesse habilitado essa função, não teria sido hackeado, mesmo com a falha vigente da operadora de celular. 
 
Cada aplicativo de rede social tem as suas configurações de segurança e verificação em duas etapas. Basta habilitar. 
 
No WhatsApp
Acesse, nessa sequência:  Ajustes > Conta > Confirmação em duas etapas > Ativar > (digite um pin de seis dígitos e confirme) > e por fim digite email de recuperação de Pin >.
Existem apps que bloqueiam o acesso ao app via senha. Pode ser uma alternativa, mas não se sabe se essas informações são coletadas pelo aplicativo de terceiros. 
 
No Telegram
Configurações > Privacidade e Segurança > Verificação em duas etapas > Ativar e seguir o que pede o app
Você pode habilitar também o acesso ao app por senha e touch ID também. Opção está no mesmo painel de "Privacidade e Segurança". 
 
No Instagram
Vá naquelas 3 Listrinhas no canto superior direito > Clique em configurações > Segurança > Autenticação de dois fatores > Siga as recomendações escolhendo seu método de confirmação (uso SMS) > digite o código e confirme. 

No Twitter
Clique na imagem de perfil > Vá em Configurações e Privacidade > Configurar verificação de acesso > Clique em Inicio > Digite sua senha > Verificar
 
Facebook
Para ativar ou gerenciar a autenticação de dois fatores:
Acesse as Configurações de segurança e login ao clicar no canto superior direito do Facebook.
Vá em em Configurações > Segurança e login.
Role a tela para baixo até "usar autenticação de dois fatores" e clique em Editar.
Escolha o método de autenticação que deseja adicionar e siga as instruções na tela.
Clique em Ativar depois de ter selecionado e ativado um método de autenticação.
 
CUIDADO COM A ENGENHARIA SOCIAL
A engenharia social é um método de ataque em que uma pessoa mal-intencionada faz uso de manipulação psicológica para induzir alguém a realizar ações específicas. O sucesso desta técnica depende da relação estabelecida entre o hacker e a vítima, que tenta ganhar sua confiança.
 
Geralmente, o criminoso faz uso de uma identificação falsa, passando-se por instituições, marcas famosas ou até pessoas de confiança da vítima para conseguir convencê-la a fornecer suas informações pessoais, baixar aplicativos com vírus ou abrir links maliciosos.

A engenharia social pode ser feita através de e-mails, mensagens, perfis falsos nas redes sociais ou até mesmo por chamadas telefônicas. Ao entrar em contato com a vítima, independente do modo, o criminoso tenta ganhar sua confiança para realizar fraudes e convencê-la a compartilhar o golpe com sua rede de contatos.

INVADIRAM E AGORA?

Em caso de invasão de sua conta do Facebook, acesse: 
https://www.facebook.com/hacked

Em caso de invasão ou perda de conta no Twitter
https://help.twitter.com/forms

Em caso de invasão no Instagram
Abra o aplicativo do Instagram no seu celular. 
Caso não tenha mais acesso, clique em "Precisa de mais ajudar? 
Acesse o formulário e faça a denúncia

Podcast "ressurge" com o novo "boom"do mercado

Por muito tempo o mercado de publicidade acreditou que o podcast não era uma mídia viável para campanhas de marketing. 

Só que nos últimos tempos isso mudou radicalmente: os podcasts estão atraindo cada vez mais empresas dispostas e injetar seu rico dinheirinho no formato. E sem muita surpresa, porque grandes players entraram na brincadeira. No marketing Digital, @rochaerico já adotou o podcast como uma  de suas principais ferramentas. 

Segundo Javier Piñol, diretor do Spotify Studios na América Latina, a empresa estima que em breve 20% de todo consumo de áudio da plataforma será conteúdo não musical. 

"O formato está realmente evoluindo e, enquanto o produto ainda é um negócio relativamente pequeno hoje, vemos um incrível potencial de crescimento" — afirma Piñol.

Por parte do público brasileiro, o podcast é descoberto como um alento para quem lida com uma vida urbana em que falta tempo para dar conta de tudo: 

Segundo pesquisa realizada pela Associação Brasileira de Podcasters (ABPod) em parceria com a rádio CBN, em 2018, 79% dos ouvintes de podcast no Brasil fazem esse consumo durante trajetos de locomoção, e 68% durante a realização de tarefas domésticas. Entre eles, a média ponderada de consumo diária chega a 2h52min.

Com o áudio, você consome informação enquanto faz alguma atividade física ou manual. Tem gente que fala que gosta deste ou outro podcast porque é o tamanho da louça para lavar, ou do tempo da esteira.

Assim, temos um ecossistema com ouvintes fieis e dispostos e ouvir conteúdo e consumir produtos, grandes grupos de mídia entrando no mercado e trazendo consigo um grande público potencial para outras atrações que não as deles e grandes possibilidade de negócio para todo mundo. Logo, o futuro do podcast será bom para todos.

 

 

Se não está claro, você precisa mudar

Às vezes, tudo parece tão claro, mas não conseguimos enxergar. Às vezes, tudo parece tão fácil, mas não conseguimos perceber.


Isso acontece muito quando nosso foco está desviado para outros objetivos. Principalmente, quando nos deixamos levar pelo que é mais fácil, mais gostoso e mais divertido.  Entender que muitas vezes DIZER NÃO a tudo aquilo que nos consome energia e tempo é necessário, é a grande virada nesse processo de evolução mental para o sucesso.

Começar um novo projeto, mudar de emprego, ter mais qualidade de vida, empreender um negócio digital, etc, pode até ser a sua vontade, mas se não houver foco e disciplina, se o que a sua mente pensa não é o que o seu corpo executa, não haverá resultado, muito menos um início para essa virada.

Sempre tive muita dificuldade em começar e terminar projetos. Procrastinar me fez perder muitos negócios.
 Se hoje, você não quer passar pelo que eu passei, começa logo a colocar no papel a sua ideia. 
Pensa nas pessoas que podem te ajudar, no tempo que você pode otimizar, nos recursos que pode economizar para investir em você, na proposta de vida que quer levar e, principalmente, defina porque ou por quem você luta.

Tenho certeza que depois de tomar essas atitudes, vai ficar claro onde você deve marcar um X na sua vida.

SuperApp chega a Teresina com serviços exclusivos e personalizados

Acompanhando o movimento de transformação digital, o varejo alimentar vem a cada dia investindo em tecnologia e possibilitando novas experiências aos consumidores. Sempre antenado às inovações e possibilitando as melhores experiências aos clientes, o GPA apresenta mais uma modalidade por meio do James Delivery, aplicativo com o qual será possível realizar as compras nas lojas Pão de Açúcar e Extra e receber tudo sem sair de casa, em menos de uma hora, além de outros estabelecimentos, como restaurantes e drogarias, por exemplo.

A plataforma de entregas é oficial e exclusiva das redes varejistas, após ser adquirida no final do ano passado pelo grupo e complementa as modalidades de entrega disponibilizadas pelas marcas aos seus clientes: compra em loja física, entregas next day, same day e express (em até 4 horas) e Clique & Retira (compra pela internet e retira em loja física).

Os teresinenses que não tiverem como se deslocar até as lojas das redes ou desejarem usar esse tempo em outras atividades podem contar com a plataforma a partir do dia 26 de agosto, atendendo os bairros Ininga, Planalto, Horto, Santa Lia, Campestre, Uruguai, Santa Isabel, Morada do Sol, Jóquei, Noivos, Fátima, Morro da Esperança, Cabral, Frei Serafim, Centro e Piçarra. Durante o primeiro mês, a taxa de entrega será grátis.

A startup, que é originária de Curitiba (PR), surgiu da necessidade de contratar alguém que realizasse as compras e entregasse de forma rápida. Atualmente pertencente ao Grupo GPA, a plataforma integra um novo nicho de negócio: o dos SuperApps – plataformas que permitem aos usuários receberem em até uma hora produtos diversos de parceiros.

O serviço será disponibilizado por aplicativo disponibilizado pelo Google Play ou App Store. Após se cadastrar, o cliente escolhe o estabelecimento, seleciona os produtos e pode aguardar a entrega.

Banco Central vai acabar com TED e DOC

O desenvolvimento do sistema de pagamentos instantâneos está avançando. Nesta semana, o Banco Central (BC) anunciou que será responsável por desenvolver a base de dados e a administração do sistema.

A ideia é substituir as transações com dinheiro em espécie ou por meio de transferências bancárias (TED - Transferência Eletrônica Disponível - e DOC - Documento de Ordem de Crédito) e débitos por transações entre pessoas.

Segundo o BC, os pagamentos instantâneos serão feitos em alguns segundos e funcionarão por 24h todos os dias da semana.

A decisão de desenvolver o sistema vai permitir que bancos e fintechs (empresas de tecnologia do setor financeiro) possam dar continuidade à definição de seus modelos de negócios para o pagamento instantâneo.

Atualmente, os pagamentos por transferência são feitos por canais bancários e os valores chegam ao destinatário no mesmo dia, desde que a transferência seja feita em dias úteis, em horário definido pelos bancos de 6h30 às 17h.

O custo da transferência é definido pelos bancos para cada operação ou tem o valor incluído em um pacote de serviços. Com o sistema de pagamentos instantâneos, a expectativa do Banco Central é que haja redução desses custos para os clientes.

Segundo o BC, também haverá redução de custos para empresas que recebem as transferências. No caso de um lojista, por exemplo, a redução no número de intermediários vai significar menor custo de aceitação em relação aos demais instrumentos de pagamento.

O BC diz que o estabelecimento comercial precisará ter somente um código único de identificação para permitir que seus clientes façam a leitura desse código por meio de seus smartphones. Nesse código estarão contidas todas as informações necessárias para que os recursos sejam transferidos instantaneamente.

Segundo o Banco Central, iniciar um pagamento instantâneo deverá ser tão simples quanto selecionar uma pessoa na lista de contato do telefone celular. Isso porque não haverá a necessidade de inserir informações como número do banco, da agência e da conta e o CPF (Cadastro de Pessoa Física) do recebedor.

Para fazer o pagamento instantâneo, serão necessários um smartphone, uma conta em um prestador de serviço de pagamento (PSP) da escolha do consumidor e o aplicativo.

Sistema

No último dia 28, o BC informou que decidiu desenvolver e gerar a base de dados para “maximizar ganhos de escala e efeitos de rede típicos da indústria de pagamentos” e por levar em conta “sua criticidade para o bom funcionamento do ecossistema de pagamentos”,

“A base de dados de endereçamento permitirá a realização de pagamentos de maneira intuitiva e simplificada, utilizando, de forma segura, informações de fácil conhecimento, como número de telefone ou conta de e-mail”, acrescentou o Banco Central.

Em dezembro do ano passado, por meio do Comunicado 32.927, o BC já havia divulgado os requisitos fundamentais do sistema de pagamentos instantâneos.

“A divulgação do Comunicado foi o ponto de partida para o início do processo de implantação do sistema de pagamentos instantâneos no Brasil. Os requisitos fundamentais estabelecem a política institucional para o desenvolvimento desse sistema, o que inclui a governança para a definição de regras, as formas de participação e a infraestrutura centralizada de liquidação”, acrescentou.

“O Banco Central vem atuando na liderança desse processo, com o objetivo de criar, de uma perspectiva neutra em relação a modelos de negócio ou participantes de mercado específicos, as condições necessárias para o desenvolvimento de um sistema de pagamentos instantâneos eficiente, competitivo, seguro, inclusivo e que acomode todos os casos de usos”, disse a instituição, em nota.

 

FOnte: Agência Brasil

Falta de emprego? Não para os profissionais de TI

Segundo o último Relatório Setorial de TIC 2019, divulgado pela Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação (Brasscom), sobram vagas e falta mão de obra no setor de tecnologia do Brasil. Conforme a pesquisa, a área deve demandar mais de 420 mil novos profissionais até 2024 em todo o país e o Piauí não fica de fora dessa realidade.

 

Com a informatização de praticamente todos os setores da economia, a presença do profissional de informática e computação tornou-se imprescindível. É o caso do analista de sistemas Paulo Henrique de Oliveira Silva, que era professor de História e decidiu cursar Análise e Desenvolvimento de Sistemas justamente pelas diversas possibilidades de atuação. “Eu sempre gostei de tecnologia e, observando o mercado de trabalho, resolvi investir em uma nova profissão. Isso possibilitou um salto na minha carreira, e hoje trabalho numa empresa muito bem estabelecida”, comenta Silva.
 

“Os especialistas em tecnologia criam um elo entre presente e futuro, fazendo parte de uma nova geração de profissionais analíticos essenciais para o mercado ”, explica Danillo Xavier Saes, coordenador dos cursos superiores de Tecnologia da Informação da Educação a Distância de uma faculdade privada que tem polo em Teresina.

 

Na instituição, a procura pelos cursos aumentou em 45% em cinco anos. Ainda segundo Saes, este crescimento é devido a exigência do mercado, que em um cenário globalizado exige profissionais qualificados, dinâmicos e em constante mutação.

Boas práticas para manter a segurança do seu celular e dos apps de mensagens


Segundo a empresa de cibersegurança Checkpoint, há dias em que são feitos em média 26 milhões de tentativas de invasões hackers por dia em todo o mundo. O fato é que não existem sistemas 100% seguros contra invasões e todas as pessoas que possuem dispositivos conectados à internet estão suscetíveis a algum tipo de ataque. 

Mas nem sempre os dados vazam por meio de ataques diretos. Há também vazamentos que acontecem quando se deixa um aparelho para consertar em uma loja de celulares. Ao entregar suas senhas, tudo é possível, pois funcionários podem acessar o conteúdo dos aparelhos. O ideal é ficar ali, de olho e na pressão para entregar logo. 

Outros problema comum vem dos aplicativos baixados sem fonte confiável (a maioria fora de lojas, demos, etc) que podem capturar dados do usuário e comprometer a segurança do dispositivo. O Google vem tentando ajustar esta falha mas não chega nem perto da rigidez que a Apple tem neste sentido de verificar a boa procedência e programação do aplicativo. 

Há caso em apps, para serem instalados, pedem coisas que não seria necessárias, como acesso a câmera e microfone, o que pode ajudar na espionagem do criminoso. É preciso ter atenção dos pre-requisitos para instalar um app em um dispositivo, principalmente se for Android. 


BOAS PRÁTICAS

Contudo, de uma forma geral, é possível adotar boas práticas e algumas estratégias para se proteger dos ataques, clonagens e invasões. 

– Use autenticação de dois fatores: Sites e aplicativos podem ser configurados para exigir que o usuário prove mais de uma vez que é ele quem está querendo acessar o programa. Nesse caso, é pedido uma senha e um código, a ser enviado via SMS, telefone ou aparelho de token. A medida é considerada indispensável para e-mails, redes sociais e aplicativos de mensagens instantâneas;

– Não use senhas fáceis: Esqueça as senhas que remetem a datas como aniversários ou nomes de pessoas próximas. Para estar seguro use opções com muitos dígitos, combinadas com caracteres especiais e números. Outra opção é usar um programa que gerencia senhas;

– Não se conecte a redes de Wi-Fi públicas sem autenticação: É preciso evitar cair na tentação de usar a conexão de internet gratuita de lugares públicos mesmo quando o pacote de dados do celular esgotou. Isso porque é mais fácil para hackers invadirem dispositivos quando estão conectados à mesma rede sem proteção;

– Mantenha aplicativos e sistemas sempre atualizados: quando grandes empresas identificam falhas de segurança, costumam enviar uma atualização de seus programas para evitar que os usuários sejam afetados. Para não cair em uma dessas falhas, usuários podem optar para escolher que a atualização aconteça de forma automática;

– Use um programa de antivírus: ter um programa de antivírus instalado é fundamental para identificar possíveis ameaças;

– Não clique em links duvidosos nem baixe programas suspeitos: segundo especialistas, o Brasil figura na lista dos países mais atacados porque os usuários não costumam desconfiar de promoções imperdíveis ou de imagens curiosas enviados por e-mail, SMS e aplicativos como WhatsApp;

– Tenha cautela com o que você publica na internet: Criminosos procuram sites de reclamações e vasculham perfis de redes sociais para entender melhor sobre a vida das vítimas. Depois, os criminosos se aproximam das vítimas com informações detalhadas, se passando por funcionários de empresas em que estes são clientes oferecendo soluções para problemas e novos serviços. É uma tática conhecida como engenharia social.

Dicas para Whatsapp

As mensagens do Whatsapp ficam salvas apenas no aparelho do usuário. Mas elas podem ser salvas em um serviço de armazenamento em nuvem, como Google Drive ou iCloud. Isso vai depender da sua configuração e da necessidade de um backup, principalmente na hora de troca de aparelho. 

No WhatsApp é imprescindível a autenticação em duas etapas. Com ela, toda vez que alguém tentar entrar na sua conta do WhatsApp, terá de colocar uma senha de 6 números. O WhatsApp vai pedir essa senha depois de algumas semanas, para que você não esqueça dos números. Esse procedimento evita a clonagem da sua conta. 


Dicas para Telegram

Ao contrário do WhatsApp, o Telegram funciona em nuvem, ou seja, as mensagens ficam armazenadas nos servidores da empresa. O aplicativo tem mais opções de segurança, mas é preciso ativá-las. Caso queira que suas conversas não fiquem salvas no servidor do Telegram, utilize o modo de "Chat Secreto". Assim como no WhatsApp, é recomendável configurar uma senha para a autenticação em dois fatores. A diferença é no Telegram a senha pode ter letras, números e caracteres especiais – enquanto o WhatsApp só aceita uma senha de 6 números.

Também é possível fazer definições de privacidade no Telegram na aba "Privacidade e Segurança". Por lá, você pode configurar quem tem autorização para ver algumas informações importantes, como o número de telefone, o último acesso e a foto de perfil. É possível até mesmo definir quem pode te adicionar em grupos.

Nessa aba, também existe a opção de configurar um período de tempo depois do qual as informações serão automaticamente deletadas caso o app fique inativo.

Não houve um único dia em 10 anos em que o WhatsApp esteve seguro

A afirmação acima é de Pavel Durov, russo cofundador e atual executivo-chefe do Telegram. O artigo foi publicado no site oficial do depois das polêmicas envolvendo o Telegram no Brasil no caso do Ministro Sérgio Moro. Confira o artigo na íntegra, traduzido para o português. 


Why WhatsApp Will Never Be Secure

O WhatsApp tem um histórico consistente - desde a criptografia zero no início até uma sucessão de problemas de segurança estranhamente adequados para fins de vigilância. Olhando para trás, não houve um único dia na jornada de 10 anos do WhatsApp, quando este serviço era seguro. É por isso que não acho que apenas atualizar o aplicativo para dispositivos móveis do WhatsApp o torne seguro para qualquer pessoa. Para o WhatsApp se tornar um serviço voltado para a privacidade, ele tem que arriscar perder mercados inteiros e entrar em conflito com as autoridades de seu país de origem. Eles não parecem estar prontos para isso [15].

No ano passado, os fundadores do WhatsApp deixaram a empresa devido a preocupações com a privacidade dos usuários [16]. Eles são certamente amarrados por ordens de mordaça ou NDAs, então são incapazes de discutir publicamente backdoors sem arriscar suas fortunas e liberdade. Eles foram capazes de admitir, no entanto, que "eles venderam a privacidade de seus usuários" [17].

Eu posso entender a relutância dos fundadores do WhatsApp em fornecer mais detalhes - não é fácil colocar seu conforto em risco. Vários anos atrás eu tive que deixar meu país após me recusar a cumprir as violações de privacidade sancionadas pelo governo dos usuários de VK [18]. Não foi agradável. Mas eu faria algo assim de novo? Com prazer. Cada um de nós vai morrer eventualmente, mas nós, como espécie, vamos ficar por um tempo. É por isso que acho que acumular dinheiro, fama ou poder é irrelevante. Servir a humanidade é a única coisa que realmente importa a longo prazo.

E, no entanto, apesar de nossas intenções, sinto que deixamos a humanidade triste em todo esse caso de spyware do WhatsApp. Muitas pessoas não conseguem parar de usar o WhatsApp porque seus amigos e familiares ainda estão nele. Isso significa que nós da Telegram fizemos um péssimo trabalho de persuadir as pessoas a mudarem. Embora tenhamos atraído centenas de milhões de usuários nos últimos cinco anos, isso não foi suficiente. A maioria dos internautas ainda é mantida como refém pelo império Facebook / WhatsApp / Instagram. Muitos dos que usam o Telegram também estão no WhatsApp, o que significa que seus telefones ainda estão vulneráveis. Mesmo aqueles que abandonaram completamente o WhatsApp provavelmente ainda estão usando o Facebook ou o Instagram, ambos acham que não há problema em armazenar suas senhas em texto simples [19] [20] (eu ainda não consigo acreditar que uma empresa de tecnologia poderia fazer algo assim longe com isso).

Em seus quase 6 anos de existência, o Telegram não teve grandes vazamentos de dados ou falhas de segurança do tipo que o WhatsApp demonstra a cada poucos meses. Nos mesmos 6 anos, divulgamos exatamente zero bytes de dados para terceiros, enquanto o Facebook / WhatsApp tem compartilhado praticamente tudo com todos que afirmaram que trabalharam para um governo [13].

Poucas pessoas de fora da comunidade de fãs do Telegram percebem que a maioria dos novos recursos em mensagens aparece no Telegram primeiro, e são então copiados em carbono pelo WhatsApp nos mínimos detalhes. Mais recentemente, estamos testemunhando a tentativa do Facebook de tomar emprestada toda a filosofia da Telegram, com Zuckerberg repentinamente declarando a importância da privacidade e da velocidade, praticamente citando a descrição do aplicativo da Telegram palavra por palavra em seu discurso na F8.

Mas lamentar sobre a hipocrisia do Facebook e a falta de criatividade não ajudará. Temos que admitir que o Facebook está executando uma estratégia eficiente. Veja o que eles fizeram com o Snapchat [21].

Nós da Telegram temos que reconhecer nossa responsabilidade em formar o futuro. Somos nós ou o monopólio do Facebook. É liberdade e privacidade ou ganância e hipocrisia. Nossa equipe tem competido com o Facebook nos últimos 13 anos. Nós já os vencemos uma vez, no mercado de redes sociais da Europa Oriental [22]. Nós vamos vencê-los novamente no mercado global de mensagens. Nós temos que.

Não será fácil. O departamento de marketing do Facebook é enorme. Nós da Telegram, no entanto, fazemos marketing zero. Não queremos pagar jornalistas e pesquisadores para contar ao mundo sobre o Telegram. Para isso, contamos com você - os milhões de nossos usuários. Se você gosta de Telegram o suficiente, você dirá a seus amigos sobre isso. E se todo usuário do Telegram convence 3 de seus amigos a deletar o WhatsApp e se mudar permanentemente para o Telegram, o Telegram já será mais popular que o WhatsApp.

A idade da cobiça e da hipocrisia acabará. Uma era de liberdade e privacidade começará. Está muito mais perto do que parece.

Link do artigo original: https://telegra.ph/Why-WhatsApp-Will-Never-Be-Secure-05-15

Referências
[1] Business Insider - WhatsApp foi invadido e invasores instalaram spyware nos telefones das pessoas - 15 de maio de 2019

[2] Segurança hoje - Hackers de Bug do WhatsApp Permitidos para Hijack Accounts - 12 de outubro de 2018

[3] Wikipedia - Ordem da mordaça - Estados Unidos

[4] Neowin - FBI pediu Durov e desenvolvedor para backdoor Telegram - 19 de setembro de 0271

[5] The Baffler - The Crypto-Keepers - 17 de setembro de 2017

[6] New York Times - O que é o telegrama e por que o Irã e a Rússia estão tentando bani-lo? - 2 de maio de 2018

[7] YourDailyMac - Whatsapp vazamentos nomes de usuários, números de telefone e mensagens - 19 de maio de 2011

[8] A ferramenta H Security - Sniffer exibe mensagens do WhatsApp de outras pessoas - 13 de maio de 2012

[9] FilePerms - WhatsApp está quebrado, realmente quebrado - 12 de setembro de 2012

[10] International Business Times - Respeito pela privacidade é codificado no DNA do WhatsApp: Fundador Jan Koum - 18 de março de 2014

[11] Independente - A atualização do WhatsApp traz backups que não são criptografados e, portanto, podem permitir que as pessoas leiam mensagens - 28 de agosto de 2018

[12] Slate - Como o FBI acessou as mensagens criptografadas de Paul Manafort? - 5 de junho de 2018

[13] AppleInsider - Backdoor do WhatsApp derrota a criptografia de ponta a ponta, potencialmente permite que o Facebook leia mensagens - 13 de janeiro de 2017

[14] Forbes - Esqueça os Backdoors, este é o dado que o WhatsApp realmente entrega para os policiais - 22 de janeiro de 2017

[15] New York Times - Facebook disse para criar ferramenta de censura para voltar para a China - 22 de novembro de 2016

[16] O co-fundador do Verge - WhatsApp, Jan Koum, está deixando o Facebook depois de colidir com a privacidade de dados - 30 de abril de 2018

[17] CNET - Co-fundador do WhatsApp: "Eu vendi a privacidade dos meus usuários" com a aquisição do Facebook - 25 de setembro de 2018

[18] New York Times - Uma vez celebrado na Rússia, o programador Pavel Durov escolhe o exílio - 2 de dezembro de 2014

[19] TechCrunch - Facebook admite que armazenou "centenas de milhões" de senhas de contas em texto simples - 21 de março de 2019

[20] Engadget - Facebook armazenou milhões de senhas do Instagram em texto simples - 18 de abril de 2019

[21] Vanity Fair - O Snapchat está indo tão mal, os federais estão se envolvendo - 14 de novembro de 2018

[22] HuffPost - Vkontakte, concorrente do Facebook na Rússia, Dominates - 26 de outubro de 2012

 

Adicione mais links na bio de suas redes sociais

Sabe aquele número enorme de links, tipo áudios, vídeos, documentos,  redes sociais que você quer divulgar no Instagram e não consegue? Uma das formas de driblar a limitação do app é usar um recurso que possa ampliar o poder do espaço na Bio.
 

Isso pode ser feito através de sites especializados em agrupar todos os links em um só lugar e com a vantagem de rastrear acessos, integrar com outros serviços e dar um ar de profissionalismo na sua bio. 
 

Um destes serviços é o Linkfil, um agrupador de links que permite ampliar o espaço da bio de redes sociais como o Instagram e o Twitter. A ferramenta supera as limitações dessas redes oferecendo um agrupamento de links externos a partir da bio do usuário.  
 

O Linkfil é uma ferramenta similar ao Linktree, por exemplo, mas possui funções e características diferenciadas, tanto para usuário free como para usuário pró. 
 

Veja algumas das funções do Linkfil:
- Post de links ilimitados 
- Estatísticas de acesso do link
- Edição de imagem do perfil personalizada
- Integração de login com o Facebook e Instagram
- Integração com o Pixel do Facebook
- Agendamento de links: os usuários podem definir os horários de início e término dos Links.
- Links coloridos e planos de fundo personalizados: os usuários podem ter planos de fundo personalizados e controlar a cor de cada link que estão adicionando.
- Estatísticas de tráfego do dia a dia para cada link
- Perfis de usuário: perfis de usuário e URLs personalizados.
- SoundCloud Music Parser - Se você adicionar um link para uma música do SoundCloud, na página de perfil, ela incorporará automaticamente a música do SoundCloud.
- Vídeos do YouTube: se você adicionar um link a um vídeo do - YouTube na página de perfil ele incorporará automaticamente o vídeo do YouTube.
- Twitch Channel Parser - Se você adicionar um link para um Twitch Channel, na página de perfil ele incorporará automaticamente o Twitch Channel.
- Links Acessos: Verifique quantos acessos você tem em seu link no total.
- Arrastar e soltar: para reordenar os links no painel
- Suporte RTL completo
- API Bit.ly : Integrado para encurtamento automático dos links
Google Analytics Integrado para estatísticas mais detalhadas de seus perfis.

Acesse o serviço em: https://linkfil.com

Especialista ensina como prevenir lesões em tempos de uso excessivo do celular

A Profa Fabiola de Oliveira Alvino Macedo, Especialista em terapia da mão em membro superior pelo Hospital das Clínicas do USP-SP e com mais 15 anos de experiência na área, faz um alerta aos usuários de celular: a maioria dos tratamentos de afecções osteoomioarticulares, (ossos, músculos e articulações) que são doenças por repetição, estão relacionadas com o uso da tecnologia, principalmente celular, ao responder email, digitar texto e no uso constante das dezenas de aplicativos que entraram em nossa vida cotidiana por meio do smartphone.
 

Professora do curso de Terapia Ocupacional da Faculdade Facid | Wyden, Fabiola Macedo ministra disciplina de tecnologia assistida, terapia assistiva e terapia ocupacional nas disfunções sensoriais e funcionais. Segundo ela, o uso da mão ganhou novas ações que estão além das atividades de se comunicar, das rotinas diárias, e passou a ser um membro de extrema importância na vida moderna em tempos de tecnologia, no uso de celulares, tablets e outros gadgets.
 

“O uso excessivo de uma app como whatsapp, pra digitar um texto, visualizar imagens, lançar anotações entre outras funções de forma repetitiva, pode causar algumas lesões ortiomioarticuldas no tendão e nas articulações”, completa a especialista.
 

Fabiola Macedo afirma que se um paciente que chega no terapeuta apresentar sinais de uma lesão ortiomioarticular desenvolvida por repetição no uso da tecnologia, a principal orientação é para, além do tratamento, uma mudança de hábitos.

Estudo do centro de Hunter, na Philadelphia, Estados Unidos, revela que a cada dez criancas de 5 a 12 anos que inicia cedo o uso do celular, oito desenvolvem alguma doença como tendinite ou rigidez articular. O estudo aponta ainda que o uso médio de 2 a 3 horas diárias de celular por uma criança pode desenvolver tendinopatias num prazo de 3 a 6 meses. Em adultos é mais frequente ainda.

 

Dicas
Como a mão é uma região que as pessoas não trabalham a musculatura e não faz prevenção a especialista orienta com algumas dicas de modificação dos hábitos:

- Se vai continuar o smartphone, então faça o toque de tela com uma caneta apropriada, ao invés do dedo, pois você desenvolve outro tipo de preensão e distribui a força entre os dedos.

- Troque de mão com pois quando usamos as duas diminuimos a força em uma só musculatura.

- Quem tem mania de digitar só com um dedo e só com uma mão, tem tendência a ter uma lesão do cotovelo chamada de epicondilite lateral. Neste caso recomenda-se alongamentos diários e modificação dessa digitação com outros dedos.

- Mude o mobiliário. Tem gente que uso apoio do teclado e o antebraço fica caido, o que joga a força e a gravidate todos os dedos. O ideal é apoiar o antebraço e diminuir essa força.

 

Posts anteriores