Pular para o conteúdo principal

Postagens

Mostrando postagens de março, 2017

Como verificar o armazenamento remanescente do Android Wear Watch

Como verificar o armazenamento remanescente do Android Wear Watch Por mundo da tecnologia e inovação em 31 de março de 2017 Os relógios Android Wear não são necessariamente como o seu telefone: eles são mais um dispositivo auxiliar do que uma unidade autônoma, então na maioria das vezes você não instala um monte de coisas diretamente no próprio relógio (embora com o Android Wear 2.0, isso é possível).  Mas você  pode  armazenar música sobre ele para a liberdade do telefone, por isso às vezes você só precisa saber quanto de armazenamento é deixado no relógio para que você não ficar sem. Veja como verificar isso. Primeiras coisas primeiro:  ative o aplicativo Android Wear  . Isso é onde tudo vai para baixo. De lá, toque no ícone da roda dentada no canto superior direito. Na página seguinte, toque na opção que tem o nome do relógio conectado. Há um punhado de opções nesta página, mas você está procurando a opção "Watch Storage". Bata esse. Esta

Como enviar uma mensagem de toque digital com o relógio Apple

Como enviar uma mensagem de toque digital com o relógio Apple Por mundo da tecnologia e inovação em 31 de março de 2017 O recurso de toque digital no seu Apple Watch permite que você envie esboços, torneiras ou até mesmo a batida do coração para outro amigo que também tem um Apple Watch ou um iPhone. Veja como usá-lo. É melhor que ambas as partes tenham um  Apple Watch  para enviar e receber mensagens de toque digital, já que os destinatários podem  sentir  certas mensagens de toque digital no pulso. Ainda assim, você pode  enviar e receber mensagens de toque digital em um iPhone ou iPad  . Para enviar uma mensagem de toque digital, basta tocar em "Responder" quando receber uma mensagem no Apple Watch. Para enviar uma nova mensagem a um contato específico, clique na coroa digital para exibir seus aplicativos. Toque no ícone do aplicativo "Mensagens". Selecione uma conversa de texto com o contato para o qual deseja enviar uma mensagem de toq

Nova Tabela de NCM entra em vigor no começo de 2017

Nova Tabela de NCM entra em vigor no começo de 2017 2 de janeiro de 2017 4 A Sefaz publicou a  Nota Técnica 2016.003  que divulga a  nova Tabela de NCM  descrita na  Resolução Camex nº 125/16  do dia 15 de Dezembro de 2016. A Resolução apresentou  inclusões e exclusões de códigos NCM  para entrarem em vigência a partir do dia 1º de Janeiro de 2017. Como a data de entrada em vigor está muito próxima, o período foi estendido: A partir do dia  1º de Fevereiro de 2017 , a tabela deverá ser seguida em ambiente de Homologação; A partir do dia  13 de Fevereiro de 2017 , a tabela entrará em vigor em Produção. Levando em conta a complexidade que estas alterações podem trazer, os contribuintes poderão utilizar a tabela anterior até o dia  31 de Março de 2017 . Compilamos a tabela atualizada de NCM disponibilizada pela Sefaz em vários formatos para facilitar a atualização do seu sistema ERP. Os formatos são os seguintes:  online ,  Excel (XLSX) ,  CSV  e  TXT . Par

Hackers usaram brecha no iOS para extorquir usuários que acessam pornografia

(Foto: reprodução) Hackers usaram brecha no iOS para extorquir usuários que acessam pornografia mundo da tecnologia e inovação   28/03/2017 20H03   ADULTO  APPLE  IOS Uma nova praga tentou atingir usuários de iPhone e iPad para extorqui-los com o que há de mais sensível no histórico de navegação de uma pessoa: seus hábitos de consumo de pornografia. O ransomware explorava uma falha no Safari para tentar extrair dinheiro das vítimas. Felizmente, a brecha foi fechada com a atualização para o iOS 10.3. A vulnerabilidade envolvia janelas pop-up de JavaScript exibidas pelo Safari. Os pesquisadores da Lookout observaram que códigos maliciosos eram incluídos em vários sites e faziam com que a as janelas ficassem sendo exibidas repetidamente de uma forma que impedia o usuário de abrir o navegador. O usuário também era direcionado para uma página que tentava se passar por um site de autoridades europeias com instruções sobre como destravar o celular. A acusa

Cientistas conseguem transformar células humanas em microrrobôs

(Foto: reprodução) Cientistas conseguem transformar células humanas em microrrobôs mundo da tecnologia e inovação   28/03/2017 17H35   CIÊNCIA  NANOTECNOLOGIA  PROGRAMAÇÃO Imagine se médicos conseguissem programar nossas células para fazer tarefas diferentes daquelas em que elas se especializam? Uma equipe de cientistas da Universidade de Boston deu um grande passo para fazer com que isso seja realidade. Num estudo publicado ontem no periódico  Nature Biotechnology , eles mostraram como conseguiram dar ordens lógicas a células humanas, transformando-as em microrrobôs. Essa não é a primeira vez que uma técnica dessas é posta em prática, segundo o  Engadget : anteriormente, cientistas já haviam conseguido "programar" bactérias  Escherichia coli , mas o processo para manipular células humanas é mais complicado. Mesmo assim, os pesquisadores conseguiram fazer células de rins executar um total de 109 comandos diferentes. Programando as células

Novo golpe da clonagem do cheque com cancelamento do chip da vítima

José Milagre Especialista em segurança digital, José Milagre é um dos principais peritos brasileiros. POSTAGENS DE MARÇO/2017 27/03/2017   Novo golpe da clonagem do cheque com cancelamento do chip da vítima Novo golpe da clonagem do cheque com cancelamento do chip da vítima Para quem se tornou vítima, a orientação é procurar o banco para o reembolso das despesas e reembolso dos juros. 27/03/2017   SEGURANÇA Uma nova modalidade do golpe do cheque vem fazendo vítimas no Brasil. A diferença das fraudes convencionais é que o bandido também "clona" o chip da vítima, autorizando a transação como se ele fosse a vítima. O golpe se dá deste modo: o bandido furta o seu talão e/ou clona ou altera o valor do cheque que foi passado pela vítima, procedendo com o saque. Antes da compensação, o banco realiza a confirmação com o cliente, procedimento de praxe. Ocorre que os criminosos agora cancelam o chip do celular da vítima para

5 questões essenciais para qualquer boa política de segurança da informação

5 questões essenciais para qualquer boa política de segurança da informação O número de incidentes relacionados à segurança da informação nas empresas brasileiras cresceu 274% em 2015, contra a média mundial de 18%. 17/03/2017   SEGURANÇA A última Pesquisa Global de Segurança da Informação da PwC (PriceWaterhouseCoopers), divulgada em 2016, trouxe um dado alarmante: o número de incidentes relacionados à segurança da informação entre empresas brasileiras cresceu 274% em 2015, contra uma média mundial de 18%. Na prática, essa disparidade de números deveria servir como sinal de alerta para que as organizações repensassem as políticas e os investimentos relacionados à segurança, se não quiserem correr riscos, que vão desde prejuízos financeiros, problemas de reputação até a paralisação das operações. O caminho para criar políticas de segurança da informação passa por cinco questões básicas: Pergunta 1: Os colaboradores têm usado serviços de armazenamento não autori

Como a lógica pode ajudar você - Parte 2

Ricardo Murer Graduado em Ciências da Computação, mestre em Comunicação, atua no mercado digital há 28 anos. Atualmente é Head de Operações da Agnitio e Professor de Redes Sociais (MBA) na ESPM. Como a lógica pode ajudar você - Parte 2   Aprender mais sobre o raciocínio lógico pode ser útil em futuras discussões com outros humanos ou no futuro próximo, com seres artificiais. 15/03/2017   EDUCAÇÃO “Reductio ad absurdum.” “Redução ao absurdo.” Expressão latina usada para levar um  raciocínio até suas últimas consequências A álgebra booleana é a combinação de lógica e álgebra, desenvolvida por George Boole (1815-1864), matemático e filósofo britânico. A CPU de um computador por exemplo é construída a partir de portas lógicas, as quais podem ser entendidas como manifestações físicas de operadores booleanos. Existe assim uma relação existencial entre computadores e todos os demais equipamentos microprocessados e a lógica. Nesta era e

Projeto quer ligar cérebro a máquinas para aumentar a inteligência humana

(Foto: Reprodução) Projeto quer ligar cérebro a máquinas para aumentar a inteligência humana mundo da tecnologia e inovação   27/03/2017 18H40   CIÊNCIA  INTELIGÊNCIA ARTIFICIAL  ROBÔS Elon Musk, o bilionário por trás da fabricante de veículos elétricos Tesla e da empresa de viagens espaciais SpaceX, tem mais um projeto ambicioso. Ele está apoiando uma nova empresa chamada Neuralink, que tem um objetivo (pouco) simples: ampliar as capacidades do cérebro humano ligando-o a computadores, tornando a nossa espécie mais capaz de competir com os avanços da inteligência artificial. O projeto ainda está no início,  como relatou o Wall Street Journal , mas a ideia é evoluir radicalmente a interface cérebro-máquina, que traria vários benefícios, incluindo a melhoria das capacidades de memória e uma interação mais direta com dispositivos. Musk já falou abertamente sobre o tema algumas vezes, dando pistas sobre seus planos de longo prazo, mas sem dar muitos detal

Internet das Coisas é ameaça para segurança digital em todo o mundo

embed Internet das Coisas é ameaça para segurança digital em todo o mundo   25/02/2017 19H00 Sua TV conectada ou até a babá eletrônica do seu filho podem ser as próximas vítimas. Já pensou? Parece exagero, mas a Internet das Coisas mal se tornou realidade e já é um grande problema para a segurança digital. Para lembrar um caso emblemático, pouco tempo atrás, um ataque de negação de serviço sequestrou milhares de câmeras conectadas para derrubar um servidor que hospedava serviços gigantes como Netflix, Twitter e Spotify, nos Estados Unidos. A questão é que qualquer dispositivo conectado – de carros a geladeiras – pode ser vítima. Os ataques à Internet das Coisas têm basicamente dois objetivos: usar a capacidade de processamento e conexão dos objetos ou roubar informações geradas por aquele dispositivo online. Um relatório recém-divulgado pela ESET – uma empresa de segurança digital da Eslováquia – destaca a preocupação da indústria em relação à privacid

Uber é acusada de usar app para monitorar autoridades

(Foto: Reprodução) Uber é acusada de usar app para monitorar autoridades mundo da tecnologia e inovação   06/03/2017 16H37   APLICATIVOS  TRANSPORTE  UBER Em uma reportagem publicada nesta semana, o jornal norte-americano  The New York Times  revelou mais um duro golpe à imagem pública da Uber. A empresa de transportes por aplicativo teria usado um software "secreto" e até táticas de contra-espionagem para monitorar autoridades. O objetivo seria o de evitar emboscadas preparadas pelas autoridades para pegar motoristas atuando em cidades onde o serviço é proibido. O software em questão recebeu o nome de "Greyball" e teria sido usado em Boston, Las Vegas, Portland e Oregon, só nos EUA, além da França e possivelmente outros países. O sistema tinha o objetivo de detectar quando um policial estivesse usando o app para investigar a própria Uber. Basicamente, o sistema, inserido no app da empresa, coleta informações sobre o usuário e, qua