Busca

Tag: smartphone


07:00 · 27.01.2018 / atualizado às 06:50 · 26.01.2018 por

O ano está apenas começando e, com isso, muitas pessoas desejam abandonar maus hábitos que afetam diferentes aspectos de suas vidas. Agora que estamos cada vez mais imersos na vida digital, também é importante corrigir alguns hábitos que colocam em risco a integridade dos nossos dados e a nossa segurança. De acordo com um estudo da Kaspersky Lab, quase metade dos usuários da internet tiveram a terrível experiência de perder os dados por meio de seus diferentes dispositivos: 47% de seu smartphone, 52% de seus computadores e 20% de um tablet.

Todos os usuários de internet têm sua própria rotina online, desde revisar as notificações em suas redes sociais, até verificar seus e-mails em qualquer momento e local. Essas ações normais devem ser pensadas duas vezes, porque se elas não forem feitas de maneira correta, podem colocar em risco a segurança online dos usuários.

Dentro dessa rotina, existem 9 hábitos que a maioria dos usuários faz automaticamente e que talvez eles não pensem que poderiam representar qualquer risco. Confira 9 hábitos que a Kaspersky Lab acredita que você deveria mudar:

1. Baixar qualquer aplicativo. Se você é alguém que está antenado sobre o mais recente app de música ou de exercícios e corre para baixar, pressionando o botão “Aceito” sem realmente saber o que está aceitando, tome cuidado! Muitos aplicativos pedem muitas permissões para os dispositivos, incluindo algo sério que possa prejudicá-lo. Além disso, estima-se que pelo menos 30% dos aplicativos que você baixa para o seu celular nunca serão usados, então, por que baixá-los?

2. Ignorar as atualizações. Você sabia que 99% dos computadores Windows estão propensos a serem hackeados por vulnerabilidades com apenas oito aplicativos? Incluindo os navegadores mais populares, players de mídia e plugins Flash que certamente todos nós usamos. Todos estes são monitorados muito de perto pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser usadas para atacar o máximo de usuários possível. Então, certifique-se de instalar todas as atualizações para tornar seu sistema ainda mais seguro.

3. Levantar do seu computador sem bloqueá-lo. A maioria das pessoas sentadas na frente de um monitor considera irritante e lento bloquear e desbloquear o computador toda vez em que levantam de suas mesas. De acordo com um estudo da Kaspersky Lab, 52% destes usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio. Evite fazer parte desta estatística.

4. Registrar-se em sites usando o mesmo nome de usuário de redes sociais. “Faça login com sua conta do Facebook” é uma das formas mais comuns de se registrar em sites diferentes. O problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são dados que já estão nas mãos de outras pessoas.

5. Fazer muitas coisas ao mesmo tempo. Ser uma pessoa multitarefa nem sempre é uma coisa boa. Pesquisas recentes revelam que, além de afetar a concentração e a produtividade, fazer várias tarefas ao mesmo tempo também afeta a segurança dos usuários, uma vez que, com tantas distrações na tela, os usuários tendem a prestar menos atenção ao que abrem e acabam clicando e fazendo download de arquivos que não sabem a procedência em sites maliciosos. Então, é melhor tentar fechar as infinitas abas no seu navegador e concentrar-se no que você realmente deveria. Seja o que for, você irá fazê-lo mais rápido, melhor e mais seguro.

6. Ser muito curioso. Com certeza você já clicou em um link apenas por considerá-lo interessante, não é mesmo? Se a curiosidade insistir com frequência, provavelmente é hora de mudar seu comportamento. Tente, especificamente, evitar sites com títulos chamativos, que são os que geralmente são maliciosos.

7. Aceitar os termos e condições de serviços sem realmente prestar atenção. Quantos termos e condições você já leu antes de aceitar determinado serviço? Nenhum? Está na hora de mudar e prestar atenção, uma vez que os desenvolvedores geralmente se beneficiam do fato de que ninguém sabe o que está escondido neles; por exemplo, você sabia que 83 de 100 aplicativos têm acesso a suas contas, contatos, mensagens, chamadas e arquivos armazenados? Pois é, todo esse acesso foi permitido lá no começo, quando você aceitou os termos sem ler com atenção. Por isso, demore alguns minutos lendo o que está aceitando para evitar uma dor de cabeça futura.

8. Registrar-se em todos os lugares. De todas as contas on-line que você tem, quantas você realmente usa? Você usa a mesma senha para todos? O que aconteceria se um dos serviços, dos quais você não se lembra, sofre um vazamento de informação? Com isso, informações valiosas, como seu e-mail, número de telefone, senha e entre outras, estarão expostas sem que você nem imagine para quem. A melhor coisa será eliminar todas as contas que você não usa.

9. Publicar em excesso tudo o que você faz. Você sabia que tudo o que você publicou, de uma fotografia, para o seu celular, nunca mais será privado? Além disso, pessoas mal-intencionadas podem até usar essas informações que compartilham para representar sua identidade. De acordo com a Kaspersky Lab, apenas 7% dos usuários da Internet não compartilham informações em suas redes, então pense duas vezes e não faça parte dos outros 93% que disponibilizam na internet qualquer informação.

“Estas são ações que as pessoas fazem com frequência de forma automática, sem parar para pensar por um momento nas consequências – como é o caso dos mais de 50% dos usuários online que sofreram perda de informações de seus dispositivos. Para que isso seja evitado, os usuários têm que estar mais conscientes dos riscos enfrentados e mudarem esses hábitos. Só assim conseguirão proteger da melhor maneira não somente seus dados, mas também a si mesmos”, diz Thiago Marques, analista de segurança da Kaspersky Lab.

Estas regras são simples, fáceis de serem seguidas e podem significar a diferença entre a segurança digital e problemas futuros graves, até. Preste atenção, então!

09:13 · 27.12.2017 / atualizado às 09:24 · 27.12.2017 por

A Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – encontrou um novo bot de mineração de criptomoeda que passou a se disseminar pelo Messenger do Facebook, observado pela primeira vez na Coreia do Sul.

Batizado pela Trend Micro como Digmine, o bot foi citado em um relatório de ocorrências recentes relacionadas na Coreia do Sul. O Digmine foi também observado se disseminando em outras regiões, como Vietnã, Azerbaijão, Ucrânia, Vietnã, Filipinas, Tailândia e Venezuela. No entanto, o Digmine deve logo chegar em outros países, devido a sua forma de propagação.

Se a conta do Facebook do usuário estiver configurada para iniciar sessão de forma automática, o Digmine consegue manipular o Messenger do Facebook fazendo com que seja enviado um link com o arquivo para os amigos do usuário.

O Messenger do Facebook funciona em diferentes plataformas, mas o malware afeta apenas a versão do navegador web Google Chrome. Se o arquivo for aberto em outras plataformas (por exemplo, celular), o malware não funcionará da forma correta.

Por enquanto, o Facebook só é explorado para propagar o bot, mas no futuro é possível que os hackers sequestrem a conta do Facebook do usuário. O código do recurso é impelido do servidor de comando e controle (C&C), ou seja, pode ser atualizado.

Cadeia de ataque do Digmine

Um modus operandi comum dos botnets de mineração de criptomoeda, e particularmente do Digmine (que faz mineração de Monero), é permanecer no sistema da vítima o maior tempo possível. O objetivo também é infectar o máximo de máquinas que for possível, pois isso se traduz em um hashrate maior e potencialmente gera mais renda para o cibercriminoso.

Etapas da Infecção
O Digmine é um downloader que primeiro se conecta ao servidor de C&C para ler sua configuração e baixar vários componentes. A configuração inicial contém links para baixar os componentes, a maioria também hospedados no mesmo servidor de C&C. Ele salva os componentes baixados por download no diretório %appdata%\<username>.

O Digmine também executa outras rotinas, como a instalação de um mecanismo de autostart da inscrição, e um marcador de infecção do sistema. O Chrome é iniciado e então carrega uma extensão maliciosa no navegador, recuperada do servidor de C&C. Se o Chrome já estiver em execução, o malware fecha e abre novamente o programa para garantir que a extensão seja carregada. As extensões só podem ser carregadas e hospedadas na Chrome Web Store, mas os cibercriminosos ignoram isso e iniciam o Chrome (com a extensão maliciosa) através da linha de comando.

A extensão lê sua própria configuração a partir do servidor de C&C. Consequentemente, a própria extensão leva ao login no Facebook ou abert ura de uma página falsa que reproduz um vídeo, também parte da estrutura de C&C.

O site fake se passa por um site de transmissão de vídeo, mas também tem muitas configurações para os componentes do malware.

Disseminação

A extensão do navegador é responsável pela disseminação via interação com o Chrome e, por extensão, com o Messenger do Facebook. Esta rotina é desencadeada por condições disponíveis no arquivo de configuração recuperado do servidor de C&C.

Se o usuário fizer login automaticamente no Facebook, a extensão do navegador pode interagir com sua conta, baixando outro código do servidor de C&C. A interação do Digmine com o Facebook pode ter mais funções no futuro, sendo que pode adicionar mais códigos.

Componente de mineração

O módulo de mineração é baixado pelo codec.exe, um componente de gestão da mineração. Ele se conecta a outro servidor de C&C para recuperar o bot e seu arquivo de configuração.

O componente de mineração miner.exe é uma interação de um bot de mineração Monero de código aberto conhecido como XMRig. O bot de mineração foi reconfigurado para executar com um arquivo config.json em vez de receber parâmetros diretamente da linha de comando.

Comunicação e Protocolo da C&C
Tanto o componente de downloader quanto o de gestão da mineração usam cabeçalhos HTTP específicos para se comunicar com o servidor de C&C. Ao baixar a configuração inicial, o malware constrói a solicitação HTTP GET antes de enviar para o servidor de C&C:

GET /api/apple/config.php HTTP/1.1
Connection: Keep-Alive
Accept: */*
User-Agent: Miner
Window: <Window name of active window>
ScriptName: <filename of malware>
OS: <OS version>
Host: <C&C>

Um diferencial é a forma que o malware usa um User-Agent específico batizado de Miner, que nega o acesso ao arquivo de configuração inicial caso o cabeçalho HTTP da solicitação esteja incorreto.

Práticas recomendadas

A crescente popularidade da mineração de criptomoeda faz com que criminosos se voltem para o negócio com botnets de mineração. E, como a maioria dos esquemas de cibercriminosos, os números são cruciais: quanto maior o número de vítimas, maior o lucro.

O fato de explorarem plataformas populares como as redes sociais para espalhar o malware não é surpreendente. Para evitar esse tipo de ameaças, veja aqui as práticas recomendadas pela Trend Micro para proteger as contas em redes sociais: pense antes de compartilhar, fique ligado em mensagens suspeitas e não solicitadas e ative as configurações de privacidade da sua conta.

Em tempo

A Trend Micro compartilhou as descobertas com o Facebook, que rapidamente removeu muitos dos links com Digmine de sua plataforma. O comunicado oficial do Facebook afirmou, “temos diversos sistemas automatizados para ajudar a impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com um malware, forneceremos uma verificação gratuita antivírus de nossos parceiros de confiança. Compartilhamos dicas de como se proteger e links para essas verificações facebook.com/help.”

09:00 · 14.12.2017 / atualizado às 11:03 · 13.12.2017 por
SSD da Kingston

A Kingston anuncia que já vendeu mais de 18 milhões de SSDs (unidade de estado sólido) com controladores da Phison Eletronics Corp. por todo o mundo. A parceria entre as empresas começou com pendrives há mais de uma década e foi ampliada para os SSDs nos últimos anos.

Em 2010, a Kingston e a Phison investiram conjuntamente em uma nova empresa, a Kingston Solutions Inc., para criar soluções embutidas com design mais favorável a fabricantes de dispositivos portáteis para que esses produtos pudessem chegar mais rapidamente ao mercado. Tanto a Kingston quanto a Phison compartilham seus conhecimentos de engenharia de produção, vendas e compras. Ao longo desses anos, a Kingston Solutions Inc. cresceu exponencialmente sua atuação na indústria de smartphones e tablets e conquistou um portfólio bastante diversificado, que inclui hardware vestíveis, máquinas caça-níqueis e aparelhos de consumo, como camas inteligentes e termostatos.

Há cinco anos, os controladores da Phison vêm sendo implementados em SSDs da Kingston, inclusive no KC1000, que é um SSD com slot M.2 e protocolo NVME PCIe muito mais rápido que os SSDs baseados em SATA. Ele foi desenvolvido para que fosse a solução ideal para usuários que buscam melhorias de desempenho imediatas e avançadas para aplicações de edição de vídeo de alta resolução, de realidade virtual e aumentada, de software CAD, streaming de mídia, jogos com intensidade gráfica, visualização e gerenciamento de dados e análise em tempo real.

Já no início deste ano, a Kingston escolheu o controlador OS 5007-E7 da Phison para reforçar outro produto: o DCP1000, o SSD NVMe PCIE considerado o mais rápido do mundo, projetado para ambientes corporativos. O DCP1000 oferece um desempenho consistente e confiável aos usuários e é uma solução capaz de eliminar o gargalo de IOPS ou velocidade de transferência que outras soluções de armazenamento podem trazer ao sistema.

07:03 · 17.11.2017 / atualizado às 13:29 · 21.11.2017 por
Quantum V traz um projetor acoplado

Começaram oficialmente nesta semana as vendas do novo smartphone Quantum V, aparelho com projetor a laser integrado ao hardware e com foco automático. Com ele, a promessa é que os usuários poderão projetar filmes, vídeos e apresentações com imagem de alta qualidade na parede de casa, da escola, do trabalho, transformando as imagens e arquivos do aparelho em uma projeção de até 80 polegadas, sem a necessidade de acessórios para a tecnologia funcionar. Até então em pré-venda, o aparelho agora está disponível em quiosques da marca e também na loja on-line, pelo preço especial de lançamento a partir de R$ 1.799.

Seu recurso de projeção traz a tecnologia PicoP Scanning para a reprodução de imagens. A empresa também promete que o foco contínuo traz ajuste automático da imagem, sem a necessidade de ajustes manuais, facilitando a apresentação de conteúdos mesmo a uma distância de 2m entre o aparelho e a projeção. “O Quantum V alia o design de um smartphone de ponta com a qualidade de imagem e robustez de um projetor tradicional”, explica Vinícius Grein, diretor de Produtos da Quantum.

O Quantum V é equipado com um processador  MediaTek MT6750 Octa-Core de 1.5GHz, Android 7.0 Nougat, 64GB de memória interna e 4GB de memória RAM, o que promete boa performance para o desempenho das tarefas e ótimo espaço de armazenamento para arquivos, fotos e vídeos. Além disso, o espaço interno pode ser expandido com uso de cartões de memória de até 256GB.

A bateria também foi pensada para que o aparelho não deixe ninguém desprevenido na hora de usar o projetor: são 4.000mAh de energia, o que permite a projeção de conteúdo por até quatro horas contínuas, sem a necessidade de recarga. O aparelho tem tela de 5,5 polegadas e câmeras de 13MP na traseira e 8MP na frontal.

Quantum V traz um aparelho com hardware bem interessante

Assistente de compra via WhatsApp
A Quantum passa a disponibilizar uma nova ferramenta de atendimento aos interessados em adquirir os produtos e as novidades da marca. Trata-se de um assistente de compra, via aplicativo WhatsApp, para quem deseja esclarecer dúvidas sobre a sua compra ou aparelho de maneira prática e eficiente. O serviço já está disponível por meio da loja on-line e pode ser utilizado após o cadastro do nome e número de celular do usuário.

“O recurso é uma forma de nos mantermos ainda mais conectados com os nossos consumidores. Nascemos no meio digital e sempre zelamos pelo diálogo constante com os nossos clientes e usuários. São consumidores que buscam uma compra inteligente e que fazem questão de interagir conosco o tempo todo. Por isso, nada mais providencial do que utilizar uma plataforma de mensagens instantâneas, simples, rápida e que já faz parte da vida de todo brasileiro”, conclui Thiago Miashiro, head of Business da Quantum.

08:34 · 16.10.2017 / atualizado às 08:48 · 16.10.2017 por

O Horário de Verão está em vigor desde o primeiro minuto de domingo, 15, para moradores das regiões Sudeste, Sul e Centro-Oeste, além do Distrito Federal. Mas se você não está nestas áreas é fácil desabilitar o recurso automático tanto para smartphones Android quanto iOS. Vamos lá?

Android

Como desconfigurar a função Horário de Verão no Android

No seu smartphone Android basta ir em configurações, depois buscar em Sistema a opção Data e Hora. Em seguida, desmarque as opções “Data e hora automáticas” e “Fuso horário automático”. Pronto.

iOS

Como desconfigurar função Horário de Verão no iOS

No sistema iOS é tão simples quanto. Vá em Ajustes. Depois na guia Geral escolha a opção Data e Hora. Clique lá e escolha a sua cidade como Fuso Horário. Problema resolvido.

Horário de Verão Mac OS X

E nos computadores? Bem, no ambiente Mac OS X, da Apple, basta ir em Preferências do Sistema, depois clicar na opção Data e Hora, ir em Fuso Horário e deixar desmarcada a caixa da opção “Definir fuso horário automaticamente utilizando a localização atual. Abaixo, defina a sua cidade e pronto, adeus mudança automática.

No Windows vai depender de sua versão, mas, basicamente, deverá procurar, em configurações, a opção Data e Hora e desmarcar a opção de ajuste automático para o Horário de Verão.

05:02 · 04.10.2017 / atualizado às 14:06 · 03.10.2017 por

Facebook escutando o áudio do smartphone e te oferecendo anúncios na rede social? Muita teoria da conspiração, certo? Nem tanto. Segundo Eduardo Braga, especialista em segurança de TI e diretor da Morphus (empresa cearense de segurança digital), há possibilidades técnicas suficientes para o Facebook capturar nossos áudios, mas não há nada que garanta que a rede social faz isso.

Já de acordo com a rede social, jamais fizeram captura de áudios dos smartphones dos usuários. “O Facebook não utiliza o microfone do telefone das pessoas para se informar sobre anúncios ou mudar o que as pessoas veem no Feed de Notícias. Nós não escutamos as conversas das pessoas para mostrar a elas anúncios relevantes. Nós mostramos anúncios com base nos interesses das pessoas e outras informações de perfil – não com base no que elas estão falando. Nós apenas acessamos o microfone dos telefones das pessoas quando elas estão utilizando ativamente alguma ferramenta específica que requer áudio e somente quando elas autorizam a utilização, como por exemplo gravação de vídeos ou o uso de uma ferramenta opcional que apresentamos há dois anos, para incluir músicas ou outros áudios em atualizações de status”, informou porta-voz do Facebook via e-mail.

Além disso, o porta-voz informa que “a segurança e privacidade das pessoas é a nossa maior responsabilidade e está no centro de tudo que fazemos no Facebook. Temos políticas de dados e privacidade claras que dizem que tudo o que uma pessoa pública no Facebook é de propriedade dela e só ela é quem pode determinar os níveis de privacidade de suas publicações e informações na plataforma”.

Cuidados com permissões
De acordo com o Eduardo, é preciso ter cuidado também ao autorizar que novos e velhos apps tenham acesso a seu smartphone. Segundo ele, aplicações legítimas você consegue bloquear não dando permissões para os apps, como direito de acessar seus contatos, microfone e câmera, por exemplo. Mas para coisas que já estão pré-instaladas no smartphone são bem mais complicadas de evitar. Por exemplo, qual a necessidade de uma calculadora ter acesso ao seu microfone e câmeras? Pense bem antes de instalar tal aplicativo.

07:05 · 19.09.2017 / atualizado às 07:05 · 19.09.2017 por
LG Prime Plus também pode precisar ir para uma assistência técnica

Os brasileiros conferem o celular 78 vezes diariamente. É o que diz uma pesquisa realizada com 2 mil pessoas entre 18 e 55 anos pela consultoria Deloitte. Com tanta intensidade no uso, é necessário que o aparelho esteja apto a cumprir as necessidades dos usuários. Por isso, aqueles que apresentam lentidão ou outros problemas, talvez não sirvam mais para aguentar o tranco do cotidiano.

Mas quando é a hora certa de levar ao suporte técnico? Para tirar essa dúvida, consultamos a plataforma nerd2.me, startup que funciona como um Uber dos técnicos de TI. Confira:

Travamento
Memória insuficiente por excesso de apps e arquivos armazenados, interferência no sistema operacional por programas como Root (Android) e JailBreak (iOS), atualizações de aplicativos, vírus, programas rodando em segundo plano ou no fundo de tela, como por exemplo, papéis de parede animados, são algumas das razões para que seu dispositivo deixe de funcionar repentinamente. Esses são alguns dos principais motivos para resolver levar o objeto a um especialista que o deixará como novo.

Bateria não dura
Hoje em dia o telefone não serve apenas para realizar ligações, mas também para tirar fotos, fazer vídeos, ouvir música, atualizar as redes sociais e se comunicar por mensagens com a lista de contatos. Tudo isso exige bastante da bateria. Aprender com um especialista a manter seu celular funcional e gerenciar o consumo de energia desligando configurações de Wi-Fi, Bluetooth e GPS, atualizações frequentes, redução de brilho da tela e widgets são soluções mais baratas do que substituí-lo.

Desliga sozinho
Algumas causas desse problema podem ser excesso de calor, conflitos de hardware ou software ou ainda peças mal encaixadas. Outro sintoma é quando o aparelho não carrega, mesmo estando horas ligado à tomada, pode ser resolvido simplesmente com a troca do cabo do carregador ou com a limpeza da entrada da fonte de energia.

Comportamento estranho
Não é incomum ver donos de smartphones perdendo a cabeça com seus aparelhos. Muitas pessoas chegam a ‘maltratar’ fisicamente seu celular quando ele começa a ter um comportamento ‘rebelde’: programas às vezes não abrem, param do nada, não atualizam e até reiniciam o smartphone tornando praticamente impossível usá-lo.

Se algum destes problemas ou todos aparecerem é bom procurar uma assistência técnica.

07:06 · 14.09.2017 / atualizado às 07:07 · 14.09.2017 por
iPhone 5s

Você sabia que os produtos eletrônicos são uma das categorias favoritas entre brasileiros e latino-americanos no eBay. Em 2016, o eBay vendeu mais de 300 mil smartphones na América Latina, mas, qual o smartphone favorito no Brasil? E no México? Argentina?

Abaixo vamos mostrar os dados mais recentes sobre compras de iPhone no eBay e os smartphones favoritos de cada região.

Dados sobre iPhone no eBay:
Número de iPhones vendido por hora:
Brasil: 2
Argentina: 3
México: 5

iPhone mais popular em 2016 no eBay
Brasil: iPhone 5s (27% do total de compras)
Argentina: iPhone 5s (40% do total de compras)
Mexico: iPhone 5s (26% do total de compras)

Venda total de iPhone de janeiro até agosto de 2017
Brasil: 7,874 iPhones vendidos
Argentina: 5,712 iPhones vendidos
México: 12,635 iPhones vendidos

Os iPhones vendidos em todo o mundo em 2016: 2,430,462

Smartphone favoritos na América Latina
Top 5 smartphones mais vendidos no Brasil:
iPhone – 21,192 vendidos
Outros – 15,699 vendidos
Samsung – 4,455 vendidos
Motorola – 1,895 vendidos
LG – 1,339 vendidos

Top 5 smartphones mais vendidos na Argentina
iPhone – 25,977 vendidos
Outros – 22,977 vendidos
Samsung – 15,081 vendidos
Motorola – 6,602 vendidos
LG – 6,469 vendidos

Top 5 smartphones mais vendidos no México
Samsung – 51,923 vendidos
iPhone – 41,194 vendidos
Outros – 39,925 vendidos
LG – 22,864 vendidos
Motorola – 18,787 vendidos

São números impressionantes. Realmente não acreditava que tanta gente assim comprava não só iPhones, mas qualquer tipo de smartphone em sites como eBay, AliExpress e outros do gênero. Não só pela insegurança de que se vai receber ou não. Há sempre o perigo do extravio, mas também ele poderá ser taxado, pode vir quebrado. Além disso, se você não cuidar de analisar bem o vendedor, ainda pode receber um tijolo ou similar ao invés do seu smartphone. Aí, o barato vai sair bem caro.

>>>Psicóloga paga por iPhone 6 e recebe tijolo

Óbvio, tudo isso pode ocorrer até em lojas online conhecidas, ainda mais agora que começaram os marketplaces em redes grandes nacionais. O marketplace é aquela reunião de lojas de terceiros que ficam dentro de um gigante do varejo como a Casas Bahia, por exemplo. São ótimas ideias, mas algumas vezes já vimos problemas de compras que não eram, digamos assim, exatamente o que o cliente pagou, não é mesmo?

06:54 · 11.09.2017 / atualizado às 06:55 · 11.09.2017 por
O possível iPhone 8 ou iPhone Pro ou iPhone X, nome mais cotado

Reforçando rumores bem antigos de que o iPhone de comemoração dos 10 anos do smartphone da Apple (iPhone X) custaria algo em torno de US$ 1.000 nos EUA, Debby Ruth, vice-presidente sênior da firma de consultoria Frank N.Magid Associates, o iPhone especial, afirmou que o aparelho cruzará uma nova fronteira e fará as pessoas pensarem melhor.

O iPhone sempre foi considerado um aparelho “premium”, mas agora, esta versão comemorativa está levando este conceito diretamente a um prêmio bem superior: a do luxo, oficialmente.

Para se ter uma ideia, o iPhone de luxo custará tanto quanto o MacBook Air de entrada. Um total absurdo.

Por enquanto isso são apenas rumores, mas nesta terça-feira, 12, saberemos a verdade. Inclusive se o nome do aparelho será mesmo iPhone X, o rumor mais forte.

E você? Estará disposto a pagar quase US$ 1.000 por um telefone celular inteligente?

09:39 · 29.08.2017 / atualizado às 10:00 · 29.08.2017 por
Usuários do Samsung Galaxy S8 são alguns, do sistema operacional Android, que podem sofrer com estes problemas

Não importa com qual plataforma social, de música ou armazenamento em nuvem você esteja mais acostumado, todas têm uma coisa em comum que é a capacidade de aniquilar o seu smartphone Android. A Avast, empresa global de produtos de segurança digital, publicou seu Relatório Trimestral Avast de Tendências e Desempenho dos Aplicativos Android do primeiro trimestre de 2017 para ajudá-lo a navegar nos turbulentos mares digitais, para poder descobrir quais aplicativos estão drenando seu celular.

Baseado numa pesquisa detalhada, o relatório identifica os 20 aplicativos considerados os mais ‘sugadores’, pela combinação do seu impacto na duração da bateria, capacidade de armazenamento e uso do plano de dados. Com as informações de mais de 3 milhões de usuários do Android, o relatório mapeia os piores infratores e os novos que entraram nas listas, incluindo um trio de recém-chegados do Google, que são o seu Play Music, o Talkback e o app Docs. Os experientes Facebook, Instagram e Amazon ilustram os gráficos mais uma vez por gastarem armazenamento.

 

Lista 1 – Apps que mais sugam bateria de usuários

Spotify e Snapchat deixaram a lista dos 10 mais sugadores depois de duas medidas. Já o Google Docs entrou e já chegou ficando no 2º lugar.

Lista 2 – Apps que mais drenam bateria na inicialização do smartphone Android

Lista 3 – Apps não proprietários que mais drenam sua bateria na inicialização do smartphone Android

Deixando de lado os aplicativos pré-instalados já citados acima, Facebook, WhatsApp e WeChat são também os maiores drenos nessa categoria. No caso do Facebook e seu aplicativo de mensagens, você ainda pode desinstalar e usar a versão apenas web para ajudar a economizar recursos.

Lista 4 – Apps usados por usuários que mais drenam a bateria dos smartphones Android

O editor de vídeo integrado da Samsung se tornou o segundo aplicativo que mais drena a bateria. Ele exige processamento intenso (CPU) e recursos de vídeo (GPU) do seu telefone para editar e adicionar efeitos aos seus vídeos. Nenhuma surpresa aqui: Spotify, Netflix e Snapchat continuam a ser drenos pesados e eles usam mais recursos que seu navegador ou aplicativo de e-mail.

Lista 5 – Apps de armazenamento que mais drenam a bateria de smartphones Android

O Spotify voltou à lista de maiores consumidores de armazenamento que são executados ativamente pelos usuários. Você pode limpar as músicas ou listas de reprodução que não ouve mais para ajudar a gerenciar isso. Aplicativos encontrados no relatório do ano passado, como o aplicativo Jehovah’s Witnesses, JW Library e o leitor de gibis Comico, não estão mais na lista. A novidade da lista é o Photo Grid, um editor de imagens com efeitos, que pode ser usado para adicionar efeitos a seus selfies ou fotos.

Lista 6 – Apps que mais consomem tráfego de dados e que são executados na inicialização

Alguns aplicativos consomem seu volume de dados móveis mesmo se não estiverem sendo utilizados ativamente. A mais recente lista dos “Top 10” mostra o Facebook e Instagram, seguido pelo Yahoo! JAPAN como os três maiores usuários de dados, e o Weather Channel também aparece novamente. Considere desativar esses aplicativos ou remover sua atividade em segundo plano para ajudar a gerenciar o uso do seu plano de dados quando você não estiver conectado à Wi-Fi.

Lista 7 – Apps maiores consumidores de tráfego de dados executados pelos usuários

Netflix ainda está no topo da lista de aplicativos que nossos usuários executaram ativamente nesse trimestre, seguido pelo Spotify e Snapchat. Amazon App for Android tablets também usa muito tráfego, por isso, usar a Wi-Fi em vez do plano de dados é aconselhado.

Lista 7 – Apps de jogos que mais consomem a bateria

Jogos 2D simples, como Candy Crush Saga ou Soda Saga, continuam nas primeiras classificações nessa lista como os jogos que mais consomem recursos no Android. Essa lista não mudou muito desde que a série de relatórios sobre aplicativos da Avast foi lançada, há quase 3 anos. Duas exceções notáveis são o Piano Tiles 2 e Hill Climb Racing, que esgotaram a bateria de do dispositivo de teste da Avast, um Samsung Galaxy, em menos de 3horas30minutos, apesar dos gráficos muito simples.

Curiosidades

Uma série de novos aplicativos entraram nos gráficos pela primeira vez neste trimestre, incluindo:

Google Talkback: Na liderança entre os recém-chegados em aplicativos que são executados no start-up, o Talkback é ativado por vários aplicativos de terceiros, o que significa que ele pode permanecer ligado até mesmo depois de você reiniciar seu dispositivo

Google Play Music: Os bloqueadores de anúncios parecem ser uma causa da drenagem de desempenho desse aplicativo de música

SHAREit: Projetado para compartilhar arquivos através de Wi-Fi de um dispositivo para outro, este popular aplicativo Lenovo depende do Wi-Fi, tornando-o o quarto que mais consome o desempenho quando executado pelos usuários

Google Docs: Este simples aplicativo de editor de texto é o segundo em drenagem de desempenho executado por usuários em dispositivos Android, drenando-os ainda mais quando conectado diretamente ao Google Drive via 3G e Wi-Fi

Samsung Media Hub: Embora descontinuado em 2014, o ranking deste aplicativo é basicamente devido aos dispositivos Samsung mais antigos o possuírem pré-instalado. Os usuários devem removê-lo e substituí-lo com a mais nova versão disponível para eles

Piano Tiles 2: Testes executados em um Samsung Galaxy S6 revelaram que o aplicativo conseguiu drenar a bateria inteira em menos de 3 horas e meia de uso consistente

Menções notáveis vão para os próprios aplicativos do Google. Um total de oito aplicativos são destaque nas 10 principais listas de aplicativos de inicialização e executados pelo usuário. A Samsung também tem um papel destacado, com sete de seus aplicativos aparecendo nas tabelas. O fato de que as ofertas do Google e da Samsung são muitas vezes pré-instaladas na maioria dos dispositivos Android pode desempenhar um papel nisso. Quando se trata de mensagens instantâneas, o ChatON, o Google Hangouts e o LINE: Free Call & Messaging são o trio problemático que encontra a fama nas listas dos Top 10.

O título de “Mais Aperfeiçoado” deste trimestre é compartilhado entre a ferramenta de mensagens Snapchat, o gigante das redes sociais Facebook e o gigante de transmissão de música Spotify. Tendo anteriormente ocupado três das quatro principais posições dos aplicativos de drenagem de desempenho executados por usuários e de inicialização, essas empresas fizeram um esforço coordenado neste trimestre para melhorar. A Musical.ly também merece uma menção por escapar das listas dos pesos-pesados em armazenamento, já que não aparece em nenhuma delas.

“As estatísticas do setor mostram que as vendas de smartphones cresceram 9,1% no primeiro trimestre deste ano e os dispositivos Android continuam a dominar a participação no mercado. Os smartphones acessíveis, no entanto, podem comprometer recursos como armazenamento do dispositivo, para que a experiência do usuário seja cada vez mais importante, e então fica crítico o modo como os aplicativos afetam o desempenho do telefone”, disse Gagan Singh, SVP e GM Mobile Business da Avast. “Para muitos de nós, os smartphones são o principal dispositivo em nossas vidas diárias. Saber quais dos nossos aplicativos favoritos são os que mais prejudicam a vida útil da bateria, o uso de dados e o armazenamento é importante para que possamos gerenciar qualquer coisa que usemos regularmente em nossos telefones”.

Metodologia
O Relatório Avast de Tendências e Desempenho dos Aplicativos Android foi baseado numa amostra de dados agregados e anonimizados de mais de 3 milhões de usuários do Android em todo o mundo. Os dados de aplicativos incluídos neste relatório cobrem um período de janeiro de 2017 até março de 2017 e só inclui aplicativos do Google Play para os quais a Avast observou um tamanho de amostra mínimo de 50.000 ocorrências de uso.