Busca

Tag: smartphone


07:53 · 11.09.2018 / atualizado às 09:13 · 11.09.2018 por
Novos iPhone XS e XS Plus vazados pelo blog 9to5Mac

Várias fontes comentaram nesta segunda-feira, 10, que, ao menos um modelo de iPhone da nova geração, terá o recurso dual-SIM (dois chips dentro do celular). O fato gerou ódio de grande parte de usuários tradicionais do smartphone da Apple (diria eu até que da maioria), mas alegrou uma boa parcela.

>>>Conheça os preços dos novos iPhones, segundo site alemão

Quem não gosta dessa possibilidade é por um motivo lamentável: acham que ser dual-SIM não combina com os produtos da Apple por ser coisa de celular de baixa categoria. De aparelhos Android de entrada ou mesmo até os intermediários e intermediário premium.

O fato é que ser dual-SIM já havia passado da hora para a Apple. Desde o início dos anos 2000 que a tecnologia já existe.

A Apple fugia do assunto, talvez pela imagem de ter aparelho das elites – o que também pode ser visto nos topo de linha da Samsung como o S9.

Como surgiu o rumor?

A suspeita toda seria baseada em postagens no Facebook de duas empresas chinesas de telefonia (China Telecom e China Mobile). A dúvida é se a novidade ficará restrita ao mercado chinês, onde a Apple disputa com Huawei e Oppo a liderança. As duas empresas chinesas usam aparelhos dual sim. Apple anda perdendo espaço por lá e poderia lançar o aparelho na China com dual sim.

Segundo rumores do The Verge, inclusive, o aparelho que estão apostando para ser dual SIM no iPhone X Plus, o mais importante a ser lançado. O aparelho de display OLED de 6,5 polegadas.

Para reforçar esta possibilidade, o The Verge cita que o código beta do iOS 12 faz referência ao suporte a dual-SIM e até mesmo a uma segunda bandeja de SIM físico.

E aí?

Eu ainda não estou certo que isso será uma realidade já para 2018, mas é questão de tempo para a Apple aceitar e mudar ao menos um iPhone para o dual-SIM.

Será que veremos o aparelho “mais barato” da Apple, o modelo LCD (será batizado de iPhone 9?) começará esta nova era do dual-SIM? Veremos nesta quarta-feira, 12/9.

13:16 · 16.08.2018 / atualizado às 13:18 · 16.08.2018 por

Ao contrário de que todos foram informados, a Oppo, fabricante chinesa de smartphones, não vai instalar uma loja na América Latina. As especulações diziam que o destino por aqui seria o Paraguai.

A empresa enviou uma declaração para os veículos de comunicação para desmentir isso. Confira abaixo a nota:

Declaração
“Alguns canais de mídia reportaram recentemente que a OPPO, a fabricante de smartphones nº 1 da Ásia e nº 4 do mundo, está investindo na abertura de uma filial e uma loja na América Latina. Gostaríamos de esclarecer que isso não é verdade e que as partes envolvidas nessa ação não representam a Guangdong OPPO Mobile Telecommunications Corp., Ltd. (OPPO China). Até o momento, a OPPO China não autorizou nenhuma organização ou pessoa a comercializar seus telefones na América Latina nem nomeou qualquer pessoa como sua representante na região.

Alertamos também os consumidores de que os celulares OPPO China vendidos por canais não oficiais não receberão suporte da empresa, não serão atualizados e não terão direito ao serviço de atendimento ao consumidor. Os distribuidores locais devem ficar atentos ao tipo de suporte oferecido por esses revendedores não oficiais, já que eles serão os únicos responsáveis por eventuais perdas ou danos materiais causados aos consumidores. Para a OPPO China, este tipo de atividade é bastante prejudicial aos consumidores da América Latina.

A OPPO China investe em pesquisa, desenvolvimento, fabricação e venda de dispositivos de comunicação móvel. Segundo o IDC, em 2017, a OPPO classificou-se como a nº 4 do mundo, tendo vendido mais de 111 milhões de unidades. Hoje, mais de 200 milhões de usuários têm smartphones da OPPO China.

Fundada em 2004, a OPPO China iniciou sua expansão internacional em 2009. Com sede em Guangdong, China, a empresa está presente em 35 países e regiões, oferecendo produtos de ponta e serviços para usuários locais. A principal meta da OPPO China é fornecer serviços e produtos excelentes para consumidores do mundo todo de forma contínua.”

08:33 · 01.06.2018 / atualizado às 08:40 · 01.06.2018 por
O uso do mobile banking é muito mais seguro do que você pensa

Se você ainda perde tempo em fila para pagar contas está fazendo tudo errado. Há inúmeras maneiras para se livrar desta perda de tempo e uma está bem aí no seu bolso ou na sua mão. Trata-se do seu smartphone. “Mas eu posso ter minha conta invadido por hackers”. Se você acessar sites de pirataria ou outros tipos de páginas suspeitas, se vive clicando em vídeos ou links que qualquer um te envia – ainda mais via aquele grupo de WhatsApp – certamente já pode ter sido infectado. Porém, há como proteger seu aparelho mesmo se você não tiver uma conduta, digamos, das mais ilibadas.

A melhor maneira de proteger seu smartphone é mesmo a conduta de evitar tudo que falamos acima de comportamentos de risco. Não quer ou não pode? Instale antivírus. Há boas opções como das empresas Kaspersky e PSafe. Isso mais para quem tem Android. Para que usa iPhone há menos riscos, mas ainda assim é preciso ter um comportamento de risco zero ou perto disso.

Pronto? Protegido? Pois vamos falar de como usar seu smartphone para furar as filas. Já ouviu falar em mobile banking? Seu banco certamente tem um aplicativo para que você faça transações como pagamentos ou transferências de dinheiro, por exemplo. Basta você procurar seu banco para conseguir a liberação do uso irrestrito dele através de login e senha. Em muitos casos, você pode até ativar uma proteção a mais, acessando seu aplicativo do banco via impressão digital.

Com isso, nada mais de filas. É só pegar o aparelho celular e focar no código de barras. Em segundos o pagamento estará feito. Em estresse ou dificuldades. Pode imprimir ou gerar arquivos digitais para armazenar fisicamente no aparelho, no computador pessoal e até mesmo na nuvem (Google Drive, One Drive ou  iCloud) que você escolher.

Felizmente, o uso do mobile banking está crescendo bastante. Segundo publicação da última revista CIAB Febraban (Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras da Federação Brasileira dos Bancos), Em 2016, 591 mil contas tinham sido abertas via mobile banking no Brasil contra 1,6 milhão de contas abertas em 2017. Uma evolução gigante. Isso consultando 8 bancos com atividade no País. Quer mais dados para ficar mais seguro? Em 2017, do montante de 71,8 bilhões de transações bancárias realizadas no Brasil, 25,6 bilhões foram via mobile banking contra 18,6 de 2016 e apenas 0,1 bilhão de 2011. Quanta diferença, não é mesmo? E isso está acontecendo pela praticidade e segurança do sistema. É infalível? Lógico que não. Assim como quando você vai até uma agência lotérica ou bancária você pode sofrer um assalto antes ou depois ou mesmo dentro daquele ambiente. Pode como também não pode. No ambiente tecnológico, seu comportamento de risco ou não ditará essa segurança.

Enfim, podemos finalizar dizendo que é fácil sim e é muito seguro sim o uso do mobile banking (não infalível). Não vejo a hora para o dinheiro em papel ser abolido. Já dá para pagar com seu smartphone também, o que é ótimo. Mas isso é assunto para uma nova postagem. Pare de perder tempos em filas  hoje mesmo, por favor!

06:01 · 22.05.2018 / atualizado às 14:03 · 18.05.2018 por

Quer deixar seu smartphone Android mais protegido e evitar dor de cabeça com vírus? Anota as dicas abaixo:

Instale um software antivírus – O software antivírus não é apenas para o computador. Um bom software antivírus pode detectar e proteger o smartphone ou tablet Android contra ransomware e outros tipos de malware, realizando a varredura de sites, aplicativos e jogos para garantir a segurança do usuário. Se acidentalmente a pessoa clicar em um link suspeito, baixar um aplicativo malicioso ou tentar instalar um plugin falso, o programa antivírus pode colocar o ransomware em quarentena e impedirá que um ataque ao dispositivo aconteça. Isso, por exemplo, é o que promete o Avast Mobile Security, por exemplo.

Execute as atualizações para o sistema operacional Android – O usuário deve executar todas as atualizações emitidas para o sistema operacional Android, já que muitas delas são relacionadas à segurança.

Faça o backup dos arquivos mais importantes – Há muitas opções, sendo possível programar pelo menos dois tipos de backups regularmente. Dentre eles está o backup na nuvem, armazenamento de dados em um disco rígido externo ou uso de um serviço como o Dropbox. Também há a opção do Google Drive que é gratuito até determinado momento.

Não baixe aplicativos de fontes desconhecidas – Quando se trata de adicionar ao dispositivo Android os melhores e mais recentes aplicativos, é necessário estar bem informado sobre fontes confiáveis como a Google Play Store, evitando lojas de aplicativos de terceiros. A Google tem muitas proteções para combater malwares, mas um criminoso realmente inteligente ainda pode contorná-las. Por isso, a necessidade de instalação de um software antivírus bem como verificar até 4 páginas de comentários, as notas que o app tem e pesquisar sobre ele em sites confiáveis de informação.

Adicione uma camada extra de segurança – Ao acessar o menu Configurações do dispositivo, pode-se desativar a execução de instalações de aplicativos não oficiais. Na área segurança, basta desmarcar a caixa “Fontes desconhecidas”.

Não conceda ao aplicativo a permissão de Administrador do dispositivo – Isso dará ao proprietário do aplicativo a permissão para acessar remotamente o dispositivo, o que na maioria dos casos é uma péssima ideia.

Desconfie de solicitações de instalação pop-up – Sempre que o usuário estiver navegando em um site ou jogando um jogo online e receber uma solicitação pop-up para executar uma atualização ou instalar um plug-in, é melhor não executar a ação. Se um site informar que precisa ser feita uma atualização do Adobe Flash, o ideal é acessar o site da Adobe e obter a atualização mais recente diretamente da fonte. O mesmo é válido para qualquer outro pedido de atualização de software.

Pense duas vezes antes de clicar em links – Os golpes de phishing ainda são a maneira mais popular de distribuir malwares. Um número crescente de tentativas de phishing tem como alvo os dispositivos móveis e aplicativos de mídia social e de mensagens. O usuário não deve clicar em nenhum link recebido via texto ou email de uma fonte desconhecida. Mesmo para os conhecidos, recomenda-se examinar o endereço e a origem do link antes de fazer qualquer ação.

07:29 · 16.05.2018 / atualizado às 07:30 · 16.05.2018 por

A espera de quatro anos por mais uma Copa do Mundo Fifa está chegando ao fim, e ninguém vai querer perder as emoções do torneio de futebol. Entretanto, nem sempre é possível sair do trabalho ou se deslocar até algum lugar com TV para acompanhar aos jogos. Para viver ainda mais intensamente a Copa do Mundo e seguir cada detalhe da competição com comodidade, conforto e qualidade de imagem, a Positivo, a Quantum e a Vaio traz aparelhos para ajudar a suprir a falta de uma TV, desde que você tenha acesso à internet, claro.

Custo x benefício

Positivo Duo Q432A

O notebook híbrido Positivo Duo Q432A possui apenas 182mm de espessura e pesa 1,1kg. Sua tela de 11,6” conta com tecnologia IPS, que deixa a imagem com cores mais vivas, nítidas e visíveis de um ângulo maior; design conversível 360º, que permite girar a tela para apoiar o notebook da forma mais conveniente a cada momento e situação; é sensível ao toque, facilitando a navegação em sites e aplicativos que transmitirão as partidas, e conta com bordas mais finas, chamadas de narrow frames, que ampliam a área de exibição do display. O Positivo Duo Q432A pode ser adquirido pelo preço sugerido de R$ 1.299.

 

Copa em um telão
Uma boa opção é o smartphone com projetor a laser integrado Quantum V. Sua projeção pode chegar até 80 polegadas, sem a necessidade de acessórios para a tecnologia funcionar, e seu projetor laser promete reproduzir imagens em alta qualidade, com cores e contrastes mais intensos. Já o foco contínuo com ajuste da imagem automático facilita a apresentação de conteúdos mesmo a uma distância de 2m entre o aparelho e a projeção. E, para não perder nenhum lance da partida, o Quantum V garante até quatro horas contínuas de projeção de conteúdo. Tudo isso graças a sua bateria de 4.000 mAh. Está disponível e custa a partir de R$ 1.799.

Versátil
Outra opção de notebook é o Vaio Fit 15S, com opções com processadores Intel Core i3, i5 ou i7, Windows 10 e tela de 15,6” em LED HD. Suas configurações robustas contam ainda com 1TB de HB e até 8GB de memória RAM. O Vaio Fit 15S está disponível nas cores branca, vermelha ou preta, com preços a partir de R$ 1.799.

07:00 · 27.01.2018 / atualizado às 06:50 · 26.01.2018 por

O ano está apenas começando e, com isso, muitas pessoas desejam abandonar maus hábitos que afetam diferentes aspectos de suas vidas. Agora que estamos cada vez mais imersos na vida digital, também é importante corrigir alguns hábitos que colocam em risco a integridade dos nossos dados e a nossa segurança. De acordo com um estudo da Kaspersky Lab, quase metade dos usuários da internet tiveram a terrível experiência de perder os dados por meio de seus diferentes dispositivos: 47% de seu smartphone, 52% de seus computadores e 20% de um tablet.

Todos os usuários de internet têm sua própria rotina online, desde revisar as notificações em suas redes sociais, até verificar seus e-mails em qualquer momento e local. Essas ações normais devem ser pensadas duas vezes, porque se elas não forem feitas de maneira correta, podem colocar em risco a segurança online dos usuários.

Dentro dessa rotina, existem 9 hábitos que a maioria dos usuários faz automaticamente e que talvez eles não pensem que poderiam representar qualquer risco. Confira 9 hábitos que a Kaspersky Lab acredita que você deveria mudar:

1. Baixar qualquer aplicativo. Se você é alguém que está antenado sobre o mais recente app de música ou de exercícios e corre para baixar, pressionando o botão “Aceito” sem realmente saber o que está aceitando, tome cuidado! Muitos aplicativos pedem muitas permissões para os dispositivos, incluindo algo sério que possa prejudicá-lo. Além disso, estima-se que pelo menos 30% dos aplicativos que você baixa para o seu celular nunca serão usados, então, por que baixá-los?

2. Ignorar as atualizações. Você sabia que 99% dos computadores Windows estão propensos a serem hackeados por vulnerabilidades com apenas oito aplicativos? Incluindo os navegadores mais populares, players de mídia e plugins Flash que certamente todos nós usamos. Todos estes são monitorados muito de perto pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser usadas para atacar o máximo de usuários possível. Então, certifique-se de instalar todas as atualizações para tornar seu sistema ainda mais seguro.

3. Levantar do seu computador sem bloqueá-lo. A maioria das pessoas sentadas na frente de um monitor considera irritante e lento bloquear e desbloquear o computador toda vez em que levantam de suas mesas. De acordo com um estudo da Kaspersky Lab, 52% destes usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio. Evite fazer parte desta estatística.

4. Registrar-se em sites usando o mesmo nome de usuário de redes sociais. “Faça login com sua conta do Facebook” é uma das formas mais comuns de se registrar em sites diferentes. O problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são dados que já estão nas mãos de outras pessoas.

5. Fazer muitas coisas ao mesmo tempo. Ser uma pessoa multitarefa nem sempre é uma coisa boa. Pesquisas recentes revelam que, além de afetar a concentração e a produtividade, fazer várias tarefas ao mesmo tempo também afeta a segurança dos usuários, uma vez que, com tantas distrações na tela, os usuários tendem a prestar menos atenção ao que abrem e acabam clicando e fazendo download de arquivos que não sabem a procedência em sites maliciosos. Então, é melhor tentar fechar as infinitas abas no seu navegador e concentrar-se no que você realmente deveria. Seja o que for, você irá fazê-lo mais rápido, melhor e mais seguro.

6. Ser muito curioso. Com certeza você já clicou em um link apenas por considerá-lo interessante, não é mesmo? Se a curiosidade insistir com frequência, provavelmente é hora de mudar seu comportamento. Tente, especificamente, evitar sites com títulos chamativos, que são os que geralmente são maliciosos.

7. Aceitar os termos e condições de serviços sem realmente prestar atenção. Quantos termos e condições você já leu antes de aceitar determinado serviço? Nenhum? Está na hora de mudar e prestar atenção, uma vez que os desenvolvedores geralmente se beneficiam do fato de que ninguém sabe o que está escondido neles; por exemplo, você sabia que 83 de 100 aplicativos têm acesso a suas contas, contatos, mensagens, chamadas e arquivos armazenados? Pois é, todo esse acesso foi permitido lá no começo, quando você aceitou os termos sem ler com atenção. Por isso, demore alguns minutos lendo o que está aceitando para evitar uma dor de cabeça futura.

8. Registrar-se em todos os lugares. De todas as contas on-line que você tem, quantas você realmente usa? Você usa a mesma senha para todos? O que aconteceria se um dos serviços, dos quais você não se lembra, sofre um vazamento de informação? Com isso, informações valiosas, como seu e-mail, número de telefone, senha e entre outras, estarão expostas sem que você nem imagine para quem. A melhor coisa será eliminar todas as contas que você não usa.

9. Publicar em excesso tudo o que você faz. Você sabia que tudo o que você publicou, de uma fotografia, para o seu celular, nunca mais será privado? Além disso, pessoas mal-intencionadas podem até usar essas informações que compartilham para representar sua identidade. De acordo com a Kaspersky Lab, apenas 7% dos usuários da Internet não compartilham informações em suas redes, então pense duas vezes e não faça parte dos outros 93% que disponibilizam na internet qualquer informação.

“Estas são ações que as pessoas fazem com frequência de forma automática, sem parar para pensar por um momento nas consequências – como é o caso dos mais de 50% dos usuários online que sofreram perda de informações de seus dispositivos. Para que isso seja evitado, os usuários têm que estar mais conscientes dos riscos enfrentados e mudarem esses hábitos. Só assim conseguirão proteger da melhor maneira não somente seus dados, mas também a si mesmos”, diz Thiago Marques, analista de segurança da Kaspersky Lab.

Estas regras são simples, fáceis de serem seguidas e podem significar a diferença entre a segurança digital e problemas futuros graves, até. Preste atenção, então!

09:13 · 27.12.2017 / atualizado às 09:24 · 27.12.2017 por

A Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – encontrou um novo bot de mineração de criptomoeda que passou a se disseminar pelo Messenger do Facebook, observado pela primeira vez na Coreia do Sul.

Batizado pela Trend Micro como Digmine, o bot foi citado em um relatório de ocorrências recentes relacionadas na Coreia do Sul. O Digmine foi também observado se disseminando em outras regiões, como Vietnã, Azerbaijão, Ucrânia, Vietnã, Filipinas, Tailândia e Venezuela. No entanto, o Digmine deve logo chegar em outros países, devido a sua forma de propagação.

Se a conta do Facebook do usuário estiver configurada para iniciar sessão de forma automática, o Digmine consegue manipular o Messenger do Facebook fazendo com que seja enviado um link com o arquivo para os amigos do usuário.

O Messenger do Facebook funciona em diferentes plataformas, mas o malware afeta apenas a versão do navegador web Google Chrome. Se o arquivo for aberto em outras plataformas (por exemplo, celular), o malware não funcionará da forma correta.

Por enquanto, o Facebook só é explorado para propagar o bot, mas no futuro é possível que os hackers sequestrem a conta do Facebook do usuário. O código do recurso é impelido do servidor de comando e controle (C&C), ou seja, pode ser atualizado.

Cadeia de ataque do Digmine

Um modus operandi comum dos botnets de mineração de criptomoeda, e particularmente do Digmine (que faz mineração de Monero), é permanecer no sistema da vítima o maior tempo possível. O objetivo também é infectar o máximo de máquinas que for possível, pois isso se traduz em um hashrate maior e potencialmente gera mais renda para o cibercriminoso.

Etapas da Infecção
O Digmine é um downloader que primeiro se conecta ao servidor de C&C para ler sua configuração e baixar vários componentes. A configuração inicial contém links para baixar os componentes, a maioria também hospedados no mesmo servidor de C&C. Ele salva os componentes baixados por download no diretório %appdata%\<username>.

O Digmine também executa outras rotinas, como a instalação de um mecanismo de autostart da inscrição, e um marcador de infecção do sistema. O Chrome é iniciado e então carrega uma extensão maliciosa no navegador, recuperada do servidor de C&C. Se o Chrome já estiver em execução, o malware fecha e abre novamente o programa para garantir que a extensão seja carregada. As extensões só podem ser carregadas e hospedadas na Chrome Web Store, mas os cibercriminosos ignoram isso e iniciam o Chrome (com a extensão maliciosa) através da linha de comando.

A extensão lê sua própria configuração a partir do servidor de C&C. Consequentemente, a própria extensão leva ao login no Facebook ou abert ura de uma página falsa que reproduz um vídeo, também parte da estrutura de C&C.

O site fake se passa por um site de transmissão de vídeo, mas também tem muitas configurações para os componentes do malware.

Disseminação

A extensão do navegador é responsável pela disseminação via interação com o Chrome e, por extensão, com o Messenger do Facebook. Esta rotina é desencadeada por condições disponíveis no arquivo de configuração recuperado do servidor de C&C.

Se o usuário fizer login automaticamente no Facebook, a extensão do navegador pode interagir com sua conta, baixando outro código do servidor de C&C. A interação do Digmine com o Facebook pode ter mais funções no futuro, sendo que pode adicionar mais códigos.

Componente de mineração

O módulo de mineração é baixado pelo codec.exe, um componente de gestão da mineração. Ele se conecta a outro servidor de C&C para recuperar o bot e seu arquivo de configuração.

O componente de mineração miner.exe é uma interação de um bot de mineração Monero de código aberto conhecido como XMRig. O bot de mineração foi reconfigurado para executar com um arquivo config.json em vez de receber parâmetros diretamente da linha de comando.

Comunicação e Protocolo da C&C
Tanto o componente de downloader quanto o de gestão da mineração usam cabeçalhos HTTP específicos para se comunicar com o servidor de C&C. Ao baixar a configuração inicial, o malware constrói a solicitação HTTP GET antes de enviar para o servidor de C&C:

GET /api/apple/config.php HTTP/1.1
Connection: Keep-Alive
Accept: */*
User-Agent: Miner
Window: <Window name of active window>
ScriptName: <filename of malware>
OS: <OS version>
Host: <C&C>

Um diferencial é a forma que o malware usa um User-Agent específico batizado de Miner, que nega o acesso ao arquivo de configuração inicial caso o cabeçalho HTTP da solicitação esteja incorreto.

Práticas recomendadas

A crescente popularidade da mineração de criptomoeda faz com que criminosos se voltem para o negócio com botnets de mineração. E, como a maioria dos esquemas de cibercriminosos, os números são cruciais: quanto maior o número de vítimas, maior o lucro.

O fato de explorarem plataformas populares como as redes sociais para espalhar o malware não é surpreendente. Para evitar esse tipo de ameaças, veja aqui as práticas recomendadas pela Trend Micro para proteger as contas em redes sociais: pense antes de compartilhar, fique ligado em mensagens suspeitas e não solicitadas e ative as configurações de privacidade da sua conta.

Em tempo

A Trend Micro compartilhou as descobertas com o Facebook, que rapidamente removeu muitos dos links com Digmine de sua plataforma. O comunicado oficial do Facebook afirmou, “temos diversos sistemas automatizados para ajudar a impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com um malware, forneceremos uma verificação gratuita antivírus de nossos parceiros de confiança. Compartilhamos dicas de como se proteger e links para essas verificações facebook.com/help.”

09:00 · 14.12.2017 / atualizado às 11:03 · 13.12.2017 por
SSD da Kingston

A Kingston anuncia que já vendeu mais de 18 milhões de SSDs (unidade de estado sólido) com controladores da Phison Eletronics Corp. por todo o mundo. A parceria entre as empresas começou com pendrives há mais de uma década e foi ampliada para os SSDs nos últimos anos.

Em 2010, a Kingston e a Phison investiram conjuntamente em uma nova empresa, a Kingston Solutions Inc., para criar soluções embutidas com design mais favorável a fabricantes de dispositivos portáteis para que esses produtos pudessem chegar mais rapidamente ao mercado. Tanto a Kingston quanto a Phison compartilham seus conhecimentos de engenharia de produção, vendas e compras. Ao longo desses anos, a Kingston Solutions Inc. cresceu exponencialmente sua atuação na indústria de smartphones e tablets e conquistou um portfólio bastante diversificado, que inclui hardware vestíveis, máquinas caça-níqueis e aparelhos de consumo, como camas inteligentes e termostatos.

Há cinco anos, os controladores da Phison vêm sendo implementados em SSDs da Kingston, inclusive no KC1000, que é um SSD com slot M.2 e protocolo NVME PCIe muito mais rápido que os SSDs baseados em SATA. Ele foi desenvolvido para que fosse a solução ideal para usuários que buscam melhorias de desempenho imediatas e avançadas para aplicações de edição de vídeo de alta resolução, de realidade virtual e aumentada, de software CAD, streaming de mídia, jogos com intensidade gráfica, visualização e gerenciamento de dados e análise em tempo real.

Já no início deste ano, a Kingston escolheu o controlador OS 5007-E7 da Phison para reforçar outro produto: o DCP1000, o SSD NVMe PCIE considerado o mais rápido do mundo, projetado para ambientes corporativos. O DCP1000 oferece um desempenho consistente e confiável aos usuários e é uma solução capaz de eliminar o gargalo de IOPS ou velocidade de transferência que outras soluções de armazenamento podem trazer ao sistema.

07:03 · 17.11.2017 / atualizado às 13:29 · 21.11.2017 por
Quantum V traz um projetor acoplado

Começaram oficialmente nesta semana as vendas do novo smartphone Quantum V, aparelho com projetor a laser integrado ao hardware e com foco automático. Com ele, a promessa é que os usuários poderão projetar filmes, vídeos e apresentações com imagem de alta qualidade na parede de casa, da escola, do trabalho, transformando as imagens e arquivos do aparelho em uma projeção de até 80 polegadas, sem a necessidade de acessórios para a tecnologia funcionar. Até então em pré-venda, o aparelho agora está disponível em quiosques da marca e também na loja on-line, pelo preço especial de lançamento a partir de R$ 1.799.

Seu recurso de projeção traz a tecnologia PicoP Scanning para a reprodução de imagens. A empresa também promete que o foco contínuo traz ajuste automático da imagem, sem a necessidade de ajustes manuais, facilitando a apresentação de conteúdos mesmo a uma distância de 2m entre o aparelho e a projeção. “O Quantum V alia o design de um smartphone de ponta com a qualidade de imagem e robustez de um projetor tradicional”, explica Vinícius Grein, diretor de Produtos da Quantum.

O Quantum V é equipado com um processador  MediaTek MT6750 Octa-Core de 1.5GHz, Android 7.0 Nougat, 64GB de memória interna e 4GB de memória RAM, o que promete boa performance para o desempenho das tarefas e ótimo espaço de armazenamento para arquivos, fotos e vídeos. Além disso, o espaço interno pode ser expandido com uso de cartões de memória de até 256GB.

A bateria também foi pensada para que o aparelho não deixe ninguém desprevenido na hora de usar o projetor: são 4.000mAh de energia, o que permite a projeção de conteúdo por até quatro horas contínuas, sem a necessidade de recarga. O aparelho tem tela de 5,5 polegadas e câmeras de 13MP na traseira e 8MP na frontal.

Quantum V traz um aparelho com hardware bem interessante

Assistente de compra via WhatsApp
A Quantum passa a disponibilizar uma nova ferramenta de atendimento aos interessados em adquirir os produtos e as novidades da marca. Trata-se de um assistente de compra, via aplicativo WhatsApp, para quem deseja esclarecer dúvidas sobre a sua compra ou aparelho de maneira prática e eficiente. O serviço já está disponível por meio da loja on-line e pode ser utilizado após o cadastro do nome e número de celular do usuário.

“O recurso é uma forma de nos mantermos ainda mais conectados com os nossos consumidores. Nascemos no meio digital e sempre zelamos pelo diálogo constante com os nossos clientes e usuários. São consumidores que buscam uma compra inteligente e que fazem questão de interagir conosco o tempo todo. Por isso, nada mais providencial do que utilizar uma plataforma de mensagens instantâneas, simples, rápida e que já faz parte da vida de todo brasileiro”, conclui Thiago Miashiro, head of Business da Quantum.

08:34 · 16.10.2017 / atualizado às 08:48 · 16.10.2017 por

O Horário de Verão está em vigor desde o primeiro minuto de domingo, 15, para moradores das regiões Sudeste, Sul e Centro-Oeste, além do Distrito Federal. Mas se você não está nestas áreas é fácil desabilitar o recurso automático tanto para smartphones Android quanto iOS. Vamos lá?

Android

Como desconfigurar a função Horário de Verão no Android

No seu smartphone Android basta ir em configurações, depois buscar em Sistema a opção Data e Hora. Em seguida, desmarque as opções “Data e hora automáticas” e “Fuso horário automático”. Pronto.

iOS

Como desconfigurar função Horário de Verão no iOS

No sistema iOS é tão simples quanto. Vá em Ajustes. Depois na guia Geral escolha a opção Data e Hora. Clique lá e escolha a sua cidade como Fuso Horário. Problema resolvido.

Horário de Verão Mac OS X

E nos computadores? Bem, no ambiente Mac OS X, da Apple, basta ir em Preferências do Sistema, depois clicar na opção Data e Hora, ir em Fuso Horário e deixar desmarcada a caixa da opção “Definir fuso horário automaticamente utilizando a localização atual. Abaixo, defina a sua cidade e pronto, adeus mudança automática.

No Windows vai depender de sua versão, mas, basicamente, deverá procurar, em configurações, a opção Data e Hora e desmarcar a opção de ajuste automático para o Horário de Verão.