quarta-feira, 14 de dezembro de 2016

Bloquear ou não bloquear o Facebook na rede da empresa?


Uma curiosidade sobre segurança corporativa: a maioria das empresas preocupa-se em reduzir as ameaças que vem de fora pra dentro – vírus e invasões – quando existe uma grande ameaça dentro delas próprias, que é a forma como os usuários lidam com a informação.
Normalmente, a empresa possui uma série de bloqueios para que pessoas de fora não consigam acessar seu ambiente, mas permite que qualquer pessoa de dentro da sua empresa plugue um pendrive e extraia praticamente qualquer informação dela. Existe também o crescente volume de dispositivos móveis que os colaboradores levam para a empresa que, acessando ou não a rede corporativa, é uma grande ameaça tanto para a segurança da informação quanto para a produtividade.
Todas as novas tecnologias de dispositivos móveis, redes sociais e afins pode ser consideradas uma evolução para as empresas, mas uma coisa é fato: elas aumentam e muito os riscos das empresas. Neste post, vamos nos aprofundar mais sobre o uso da internet por parte dos usuários, mais especificamente sobre sites de relacionamento, e responder uma dúvida que toda empresa tem: bloquear ou não bloquear o Facebook?
Nas empresas mais tradicionais, existem muitos gestores arrancando os cabelos por não saberem como lidar com o uso do Facebook em suas empresas, sem saber ao certo qual é o real impacto nos negócios.
Listamos abaixo algumas possíveis formas de lidar com o Facebook nas empresas:
Facebook Liberado


Totalmente liberado

Em casos em que o Facebook e outras redes sociais fazem parte do core business da empresa, como em uma agência de comunicação, assessoria de imprensa, entre outras, o uso do Facebook costuma ser totalmente liberado. Existem também as empresas que atuam em mercados mais inovadores, com modelos de gestão mais jovens, que não veem problemas em liberar o Facebook para os funcionários.
Facebook Permitido


Liberado com orientação

É possível liberar o Facebook e outras redes sociais para os funcionários, mesmo quando há um modelo de gestão mais tradicional na empresa. Neste caso, é recomendável ter políticas muito claras sobre o uso consciente da internet, discriminando inclusive quais são as consequências em caso de não cumprimento das normas. Lembre-se: pode ser saudável e produtivo que um colaborador relaxe durante 5 ou 10 minutos navegando em uma rede social, desde que isso ocorra com uma frequência moderada e não impacte na entrega de seus trabalhos.
Facebook Permitido


Parcialmente liberado

É possível também que apenas áreas específicas da empresa tenham acesso as redes sociais, como, por exemplo, o departamento de comunicação da empresa. Neste caso, é necessário existir uma solução de segurança que permita bloquear determinados sites e conteúdos para determinados grupos, bem como liberar para outros. Uma solução como essa permite, também, extrair relatórios dos sites mais acessados na empresa, horários de acesso e pessoas que mais passam tempo nas redes sociais.
Bloquear Facebook na rede


Bloqueio total

Em casos mais extremos, como em empresas que lidam com informações muito sensíveis – auditorias, escritórios de advocacia, contabilidade, entre vários outros – é muito comum bloquear o Facebook na rede totalmente – e não apenas o Facebook, mas a maioria dos sites. Neste caso, é importante que exista uma solução de segurança que garanta esse bloqueio e, inclusive, esteja preparada para lidar com as inúmeras formas que os usuários encontram para burlar os bloqueios e normas das empresas.
Uma dica: mesmo que sua empresa possua políticas mais flexíveis de uso da internet, é recomendável acompanhar os relatórios no dia a dia, pois é bem possível que existam pessoas que despendem mais tempo do que deveriam em redes sociais, e o Facebook pode ser o principal inimigo da produtividade da sua empresa.

Por que sua empresa precisa de suporte em informática?

A informática está presente em todas as empresas de alguma forma, independentemente de seu porte ou mercado de atuação. A constante evolução da tecnologia e a crescente exigência do mercado por eficiência, faz com que as empresas precisem cada vez mais de sistemas, aplicativos, dispositivos móveis, equipamentos, link de internet, telefonia, entre outros recursos. E, a conclusão que chegamos é: ou a empresa usa a tecnologia a seu favor, ou é engolida por ela.
Para que uma empresa consiga acompanhar esse ritmo, bem como suportar a complexidade que aumenta com a adoção de novas tecnologias, ela precisa estar respaldada por especialistas que podem deixá-la livre de problemas como:
  • Pirataria e problemas de conformidade;
  • Recursos ociosos e/ou obsoletos;
  • Falhas e indisponibilidades na operação;
  • Vulnerabilidades na rede e vazamento de informações;
  • Falta de informação para tomar as decisões corretas.
O objetivo de um suporte em informática é possibilitar que a empresa esteja respaldada em termos de tecnologia. Para que a operação funcione de forma segura e estável, a tecnologia chega a ser um diferencial competitivo. Contudo, muitas empresas ainda enxergam essa área como um custo.
Vamos dar um exemplo: quanto custa para uma empresa passar uma tarde inteira sem acesso ao principal sistema de gestão? E as várias interrupções que os usuários passam por não conseguirem acessar um programa, ou mesmo utilizar a impressora? Ou ainda, se durante todo o mês a equipe está utilizando a rede com metade da velocidade que poderia ter, pois existe um gargalo que ninguém identificou?
Na grande maioria dos casos, os possíveis problemas causados pela ausência de um suporte de informática custam muito mais do que contratar essa área. Falaremos aqui, de uma forma geral, sobre o momento adequado para cada porte de empresa:

Empresas iniciantes

Advogados, contadores, arquitetos, engenheiros, comerciantes, entre outros – dificilmente terão conhecimento para fazer o devido planejamento da TI. Por isso, é importante que exista um suporte de informática desde os primeiros meses. Assim a TI torna-se um importante pilar dentro da estratégia da empresa, ajudando na escala do negócio e  poupando custos.

Pequenas empresas

Quando se deparam com a necessidade/problema da tecnologia, buscam por alternativas e se deparam com um dilema. Montar um departamento de informática custa caro, principalmente para uma empresa especializada em seu ramo. E ao mesmo tempo é difícil encontrar bons fornecedores para terceirizar o suporte em informática. O principal ponto, nestes casos, é buscar por profissionalização, e assim evitar contratar “freelancers”. Pois o trabalho fica pouco (ou nada) estratégico, e uma hora a empresa ficará na mão.

Empresas de médio porte

Empresas que atingiram um determinado patamar já passaram por diversas experiências e estão mais maduras. Possivelmente, a empresa já experimentou manter um departamento próprio, que muitas vezes deu dores de cabeça para ser gerido. Ou também já teve experiência com fornecedores amadores que deixaram a desejar. Para elas, o mais indicado é contar com um fornecedor de suporte em informática capaz de terceirizar completamente a TI. Seja com técnico residente, ou com suporte remoto combinado com visitas programadas, para garantir que a área será tocada de forma profissional.

Empresas de grande porte

Normalmente, empresas maiores possuem o departamento de TI próprio. E este se justifica quando está dedicado a atividades estratégicas do negócio, diretamente ligadas aos processos e sistemas da empresa. Neste caso, o suporte em informática pode ser feito por um help desk – interno ou contratado com um fornecedor especializado. A vantagem de terceirizar essa área é manter a equipe própria focada na estratégia e desafogada de tarefas mais operacionais. Além disso, fica de responsabilidade do fornecedor manter a equipe capacitada, intermediando o relacionamento com os fabricantes das tecnologias.

segunda-feira, 21 de novembro de 2016

Como saber se seu Android está com vírus?



O feriadão chegou! Hoje é sexta (ou coisa do tipo) e você já deve estar na estrada, indo pro litoral, capital ou qualquer parte do país que não seja onde você mora. O Android está na mão, pronto para usar um Waze, Google Maps e tudo mais do que é necessário para viver bem com um smartphone. Assim como os computadores, o Android está sujeito aos vírus e ataques de hackers. Listamos algumas formas de notar que algo está errado e que pode ser alguém de olho, mesmo que do outro lado do mundo.


  • Segundo a Kaspersky Lab, empresa russa responsável pelo antivírus Kaspersky, 98% dos apps com vírus miram no Android - que é compreensível já que o Android é o sistema operacional móvel mais utilizado no mundo, com 48,26% dos aparelhos. A empresa então resolveu elaborar uma lista que mostra quando é que seu Android pode ter recebido um destes aplicativos, mesmo que sem culpa de ter feito o download direto da Play Store.
  • Fique desconfiado quando alguns pop-ups aparecerem do nada, ou quando um site acabar redirecionando para outro endereço, sem ação do usuário para a mudança;
  • Acompanhe de perto o consumo de dados do aparelho, que pode ser encontrado dentro das opções de conexões, em "Mais dados". Apps maliciosos podem aumentar o consumo, mesmo sem qualquer uso extra pelo usuário - como acessar mais sites, ver vídeos no YouTube ou enviar mais fotos para serviços como o Instagram;
  • Um maior número de SMS, muito maior do que você costuma usar. Este problema pode ser facilmente notado quando não há um pacote de mensagens ilimitado. Se você tem um, basta olhar a quantidade de mensagens enviadas, na fatura mensal da operadora. Apps com vírus costumam enviar SMS para serviços pagos, que cobram de você no final do mês;
  • Apps novos apareceram, sem você ter baixado nada. Alguns malwares fazem download automaticamente, de outros apps;
  • Solicitação de permissão para algo, sem qualquer instalação de app;
  • Conta bancária em uso, mas não por você. Alguns malwares podem colher informações que você utiliza no app do banco, e ter acesso ao serviço bancário;
  • Apps que prometem desbloqueio do aparelho, cobrando do usuário. Lembre-se que a Anatel exige que todas as operadoras desbloqueiem o celular, sem cobrar nada do usuário. Utilize esta forma de desbloqueio, não a promessa de algum app.
Além de listar como identificar um Android infectado, há uma lista de maneiras para evitar que o aparelho seja infectado ou então que o malware volte para o gadget.
  • Não efetuar o root no aparelho, que dá mais acesso ao Android do que ele deveria oferecer;
  • Sempre utilize uma senha para desbloquear o dispositivo;
  • Apenas faça download de apps oficiais, dentro da Play Store;
  • Jamais realize alguma operação bancária em uma rede Wi-Fi pública;
  • Olhe, com desconfiança, para apps que solicitam permissões demais (claro, para os que não são tão famosos ou oficiais);
  • Mantenha apenas o necessário na memória do smartphone;
  • Utilize o controle parental, que pode limitar o acesso de pessoas para alguns apps e informações importantes.

terça-feira, 18 de outubro de 2016

Sua internet cai toda hora? Veja o que fazer para resolver o problema!

Pesadelo dos tempos modernos, ficar sem internet pode deixar muita gente bastante irritada. Principalmente pelo fato de que o serviço de atendimento ao consumidor das operadoras de banda larga no Brasil ainda deixa bastante a desejar. Por sorte, alguns problemas podem ser resolvidos sem precisar ficar pendurado no telefone esperando ser atendido.
Veja uma breve lista do que pode ser feito caso a sua internet apresente instabilidade diariamente. Confira:


REINICIE.
Sim, essa é a dica mais básica de todas, mas também é uma das mais eficazes para resolver o problema. A dica é desligar o modem ou o conversor de fibra e o roteador, esperar alguns minutos, e ligar novamente.


Como já é sabido, a conexão sem fio não é tão rápida e nem tão estável como a conexão usando o cabo LAN. Use um cabo deste tipo e verifique se a internet volta a funcionar de forma eficaz. Caso seja esse o problema, invista em um roteador melhor se quiser conectar-se por Wi-Fi

PROBLEMA COM O WI-FI
Como já é sabido, a conexão sem fio não é tão rápida e nem tão estável como a conexão usando o cabo LAN. Use um cabo deste tipo e verifique se a internet volta a funcionar de forma eficaz. Caso seja esse o problema, invista em um roteador melhor se quiser conectar-se por Wi-Fi





Qualidade dos cabos

Se houver qualquer problema nos cabos que são conectados ao roteador, você poderá ficar sem internet ou com a conexão bastante prejudicada. Verifique se os conectores estão vem encaixados, se não há nenhum dos fios coloridos "escapados" ou mal conectados!   Se houver oscilações de energia isso também pode ocorrer, já que o modem ou o roteador poderá ser desligado por apenas um segundo, o que já poderá deixar o usuário sem internet. 


Troque o canal da rede Wi-Fi


Esse passo também pode resolver problemas envolvendo conexões lentas, mas é um pouco mais difícil de ser executado. Você precisará configurar novamente seu roteador pelo endereço padrão dele (que geralmente é 192.168.1.1). Lá, procure por Configurações (ou Settings) WLAN (ou Wireless) e altere o channel. Se quiser tentar, baixe o software inSSider, ou algum semelhante, para descobrir qual canal tem o melhor desempenho.

Proteja sua conexão com senha

Se você usa Wi-Fi e ele não possui senha, pode ser que o problema seja o grande número de dispositivos conectados a sua rede. Imagine uma conexão de 5 Mbps com vários smartphones, televisores e computadores conectados. Todos de seus vizinhos. Não parece algo muito promissor, não é?
com o mesmo processo da troca do canal, procure por Configurações (ou Settings) WLAN (ou Wireless) e depois por security e coloque a senha que deseja!



Programas, firewall e vírus

Se a internet está instável somente no seu computador, pode ser que ele possua algum programa ou malware que esteja afetando a internet. Teste em outros dispositivos como smartphones e tablets e 
veja se a conexão está ok. você poderá executar periodicamente varreduras com seu anti vírus para detectar alguma praga! Verifique também se as configurações de firewall estão afetando a máquina. (Painel de controle, Sistema e segurança, firewall do windows.)





Assistência especializada
Se nada disso deu certo, aí não tem muito o que fazer e você terá que pedir ajuda para a sua operadora de internet. Pode ser que o problema esteja afetando a sua região (nesse caso, checar com os vizinhos também pode ajudar). A sua linha telefônica também pode estar sofrendo alguma interferência ou outro problema técnico. Mas, calma. nós podemos ajuda-lo a se livrar destes problemas, é só agendar um visita técnica para que eu pessoalmente vá analisar o que pode estar havendo e com 100% de garantia da solução! 
Ligue agora e confirme o valor da visita para sua região. Garanto que vai ser bem mais barato que sua operadora irá cobrar :D







terça-feira, 27 de setembro de 2016

O ataque via foto ao Android: Uma imagem vale mais do que mil comandos

Quando os usuários abrem esses arquivos infectados nos PCs, o malware é instalado para roubar informações confidenciais. O método da foto é apenas o mais recente nesse contexto


A maioria das pessoas já ouviu falar da história do Cavalo de Tróia. Aprendemos a moral da história: não confie em presentes de estranhos. Hoje em dia, ninguém utilizaria a estátua de um cavalo gigante – exceto, talvez, aqueles que gostam de fazer pegadinhas de mau gosto –, embora haja truques semelhantes na forma digital. As pessoas estão atentas a arquivos desconhecidos e a downloads repentinos vindos de anúncios de pop-up. Os internautas tendem a confiar em tipos de arquivo mais conhecidos, como JPG. Porém, na última edição do Cavalo de Tróia, códigos maliciosos permaneceram ocultos em imagens, o que permite que criminosos cibernéticos assumam o controle de dispositivos Android.
O Google respondeu rapidamente e já lançou uma atualização do Android. Assim que essas alterações no software forem atualizadas em um dispositivo, essa brecha estará resolvida. Outro ponto positivo é que essa tática não passou a ser de uso comum – foi uma descoberta do pesquisador de segurança cibernética Tim Strazzere. Dessa maneira, para todos os efeitos, o ataque via foto não é uma ameaça disseminada. Porém, ainda assim, as pessoas devem estar cientes e instruídas. Compreender como os criminosos cibernéticos agem é o primeiro passo para saber como manter a segurança on-line.
Verdade seja dita, ocultar um código malicioso em outras formas não é uma tática nova. Os criminosos já inventaram todos os tipos de disfarces. Quando os usuários abrem esses arquivos infectados nos PCs, o malware é instalado para roubar informações confidenciais. O método da foto é apenas o mais recente nesse contexto.
O que é único nesse caso é a possibilidade dos criminosos prosseguirem sem que as imagens sejam clicadas. Vamos abordar rapidamente os detalhes técnicos para explicar como. Quando as fotos são enviadas para o dispositivo Android, alguns desses dados são processados antes dos usuários abrirem o arquivo. Isso é conhecido como análise em termos computacionais: a descompactação e a separação das informações. Perceba que os smartphones precisam saber quais dados processar quando os usuários abrem um arquivo. Mas antes eles devem analisar outros dados para entender a natureza do tipo de arquivo. É quando os criminosos cibernéticos podem empacotar instruções secretas a serem acionadas na abertura.

E o que acontece depois? Bem, o malware pode acabar "obstruindo" os dispositivos dos usuários, inutilizando-os. E os criminosos cibernéticos podem acabar conseguindo acesso remoto ao smartphone. Com todas as informações confidenciais que os dispositivos armazenam agora, eles podem conseguir muita coisa! Pense em todos os detalhes financeiros, senhas de contas on-line e e-mails. Além disso, os criminosos podem até mesmo utilizar os aplicativos do telefone em causa própria e as custas do usuário.
Mas não se esqueça: o Google já lançou uma atualização do Android para combater isso. Assim, não é preciso entrar em pânico. Porém, a ameaça deve abrir os olhos de algumas pessoas. Existem muitas ameaças engenhosas por aí e a informação é fundamental. Essa não será a última edição do Cavalo de Tróia. Mas com o conhecimento apropriado em segurança, as pessoas podem se manter seguras na era digital.
Com isso em mente, aqui estão três dicas de segurança cibernética para serem seguidas:
  1. Não se exponha demais em redes sociais e aplicativos de bate-papo: Nesse truque da foto para sequestrar o dispositivo Android, alguém precisa primeiro enviar uma imagem. E como essa pessoa fará isso? Provavelmente por uma mensagem nas redes sociais ou outro aplicativo de bate-papo. Assim, pense na segurança em camadas: no perímetro próximo, não permita que qualquer pessoa entre em contato com você. Isso também protege você do bullying em redes sociais.
  2. Atualize o dispositivo assim que possível: As grandes empresas contam com equipes de segurança cibernética para proteger os clientes, mas atualizações podem depender dos usuários. Nesse caso, assim que o Google recebeu o relatório, a atualização mais recente do Android foi personalizada para resolver a vulnerabilidade. Não se esqueça de atualizar os dispositivos e os aplicativos.
  3. Tome cuidado onde você navega e o quê você abre: À medida que as ameaças evoluem, os criminosos cibernéticos continuam apresentando malware em métodos avançados. Algumas pessoas podem receber um e-mail com um anexo infectado, e outras podem acabar acidentalmente em um site não seguro. Sempre verifique se o que está na tela é autêntico. Verifique muito bem os remetentes de e-mails. Procure o URL oficial. Tenha cuidado e atenção.

quinta-feira, 18 de agosto de 2016

Como usar, com segurança, o Wi-Fi grátis de redes públicas!

Nos dias de hoje, um item que faz toda a diferença nos espaços públicos são as redes sem fio. Elas estão disponíveis em cafeterias, hotéis, shoppings, aeroportos, etc. Ter acesso à comodidade de uma rede Wi-Fi pública é ótimo, porém às vezes ela pode trazer riscos para a sua privacidade ou até mesmo para o seu smartphone ou computador. Desse modo, os seus dados pessoais podem estar desprotegidos, correndo o risco de ser capturados por terceiros. Para evitar armadilhas pelo caminho em uma rede de Wi-Fi grátis a fim de economizar o seu 3G/4G, preste atenção nas dicas a seguir. 

Fique atento ao cadeado na barra do navegador
 Para que a identidade verdadeira de uma página seja comprovada, muitas delas possuem certificados de segurança. Se o site for mesmo real e idôneo, o browser vai exibir o ícone de um cadeado verde na barra de navegação, antes da URL da página. Antes de fazer o seu login e digitar a senha, verifique se a página é mesmo verdadeira; para isso, clique sobre o cadeado verde. Redes Wi-Fi públicas podem estar infectadas com um malware chamado vírus do roteador, que vai te transportar para sites errados, com a intenção de promover golpes de todos os tipos usando os seus dados, de uma forma que você não vai nem perceber.


Instale um app de VPN
 A forma mais recomendada para se proteger ao se conectar em um Wi-Fi público é usando um aplicativo de VPN, que é uma sigla em inglês que significa "Rede Virtual Privada". O seu dispositivo com a VPN vai se conectar a um servidor e criará uma rede especial para "mascarar" os dados do usuário. E não é só isso: com um aplicativo dessa espécie é também possível acessar sites que são restritos, porque todas as informações trafegadas serão criptografadas. Tenha cuidado com o que você acessa Quando você usa uma rede doméstica, provavelmente o seu computador está protegido por um firewall e uma senha da rede. Isso impede que pessoas desconhecidas acessem dados de sua máquina. Mas quando você está usando uma rede pública, todos os dispositivos ficam conectados juntos, o que faz com que o seu IP fique vulnerável. Em outras palavras, uma pessoa mal intencionada pode  capturar as informações do seu software e acessar a sua conta bancária, por exemplo. Para evitar ataques de hackers criminosos, uma recomendação é limitar-se ao uso apenas de sites que não o deixarão exposto. Evite acessar informações confidenciais, como número de cartão de crédito e banco online. Faça transações bancárias e coisas desse tipo quando estiver em um ambiente controlado e seguro.
 Use o recurso de verificação em duas etapas 
Uma ferramenta de segurança muito utilizada hoje por várias plataformas com o objetivo de evitar roubos de contas e informações privadas é o recurso de verificação em duas etapas. Ative-a em todas as contas que possuam essa alternativa, como redes sociais, sites que usam logins e serviços de email. Com esse procedimento, além de informar o nome de usuário e senha, também será necessário utilizar informações adicionais, como códigos enviados para o smartphone ou outro dispositivo móvel através de SMS ou geradores de senhas por um aplicativo, como no Facebook. Quando você acrescenta um nível de segurança a mais à sua conta, o acesso depende de um segundo procedimento atrelado a uma série de informações que só você, ou quem está de posse do seu celular pode fazer.  
Desative o recurso de compartilhamento de arquivos 
O compartilhamento de arquivos é um recurso muito útil para enviar arquivos para um outro dispositivo pela mesma rede de Internet. No entanto, se você estiver usando uma rede pública sem fio, pode acabar ficando bastante vulnerável ao utilizar esse recurso. Fique atento e sempre desabilite o recurso de compartilhamento de arquivos quando estiver usando um Wi-Fi público e tente diminuir a quantidade de dados pessoais salvos em seu smartphone ou computador. Você pode desativar o compartilhamento de arquivos através do menu de configurações de rede do seu sistema operacional, tanto no Windows, Mac OS X ou Linux.
 Não se distraia em lugares públicos com seus dispositivos 
Quando você estiver acessando contas e seu computador ou smartphone, fique atento para que ninguém mexa nele ou copie os seus dados. Por isso não deixe nada logado caso você precise se afastar. Faça o logout em todas as contas e feche os programas abertos



terça-feira, 9 de agosto de 2016

Sua conexão com a Internet morreu? Veja como solucionar o problema

Se você não consegue se conectar à Internet, aqui estão algumas dicas para tentar resolver o problema sem precisar, necessariamente, correr para o seu provedor (micropic, OI, RS e afins)

Eu odeio problemas de rede. Eles são os piores. Quando acontecem na minha casa, eu costumo usar um vocabulário que deixaria Quentin Tarantino chocado.

Uma grande variedade de problemas pode bloquear as comunicações wireless com a Internet (ou com a rede local). O seu primeiro trabalho é encontrar a causa. Siga esses passos, nessa ordem, e você conseguirá, no mínimo, achar o que está causando o problema.
Passos básicos
Reinicie a rede: desligue o seu PC, desligue o roteador Wi-Fi; e desligue o modem. Espere um minuto, ligue o modem novamente. Espere mais outro minuto e faça o mesmo com o roteador. Depois ligue o PC. Com um pouco de sorte, isso irá solucionar o seu problema. 
Se não acontecer nada, siga em frente.
Elimine o sinal Wi-Fi: A conexão Ethernet com fio é mais confiável do que o Wi-Fi, portanto precisamos testá-lo. Então, traga o seu computador para o mesmo local do roteador Wi-Fi e ligue-o fisicamente em uma das portas LAN do roteador. Se você conseguir acesso usando um cabo de rede, o problema é com a sua conexão Wi-Fi (talvez você está usando uma senha errada, ou está apenas fora do alcance).
Verifique outras máquinas: se você tem mais do que um computador na sua casa, as outras pessoas conseguem acessar a Internet? Se não, eles podem ao menos ver uns aos outros dentro da rede? Se você não tem um segundo computador, convide um amigo para ajudar a fazer esse teste e use o cabo Ethernet para isso.
Se o outro PC conseguir acessar a Internet, o problema é com o seu computador. Se duas máquinas podem se ver na rede, mas nenhuma delas consegue se conectar, o problema é com o roteador Wi-Fi, com o seu provedor ou algo entre eles.
Elimine o roteador Wi-Fi: desconecte o roteador W-Fi do modem e conecte o seu PC diretamente ao modem com um cabo Ethernet. Em seguida, reinicie. Se você conseguir uma conexão, então o problema é com o roteador Wi-Fi. Se não conseguir, ainda há a alternativa do seu cabo Ethernet ter problemas
Você tem dois cabos, use o que estava conectando o roteador ao modem. Se você pode acessar com sucesso a Internet com um cabo, mas não com o outro, resolva o problema: troque os cabos Ethernet.
Por outro lado, se você conseguir uma conexão ao modem com ambos os cabos, o problema é com o seu roteador Wi-Fi.
se você não conseguir uma conexão com nenhum dos cabos, o problema é com o seu modem, com o cabo que está conectando o modem à sua parede, ou alguma coisa completamente fora do seu controle.
Nesse caso, é hora de ligar para o seu provedor de Internet.

5 passos para melhorar o sinal Wi-Fi na sua casa1

Item obrigatório nos dias atuais, conexão sem fio facilita (e muito) a vida dos usuários. Veja cinco pontos para ficar de olho na hora de instalar o roteador.
A maioria dos aparelhos eletrônicos residenciais mais novos funcionam com a ajuda da Internet para se comunicarem e permitir que os usuários interajam com eles de maneira mais prática e fácil, sem a necessidade de comprar um cabo extra ou se preocupar em como irá mantê-lo invisível atrás ou na parte de dentro dos móveis.
O sinal sem fio (wireless), popularmente conhecido como Wi-Fi, tomou conta dos estabelecimentos e residências nos últimos anos. Mais do que o acesso à Internet, ele permite que as televisões mais modernas transmitam conteúdo de diversos aplicativos, por exemplo. Pensando nisso, elaborei 5 dicas de como melhorar o sinal Wi-Fi em sua casa - além disso, a velocidade da Internet contratada e o modelo do roteador também são essenciais para isso, nunca é demais lembrar.
Local de instalação
No momento de instalar um roteador em casa, muitas pessoas esquecem de levar em consideração a localidade. Nunca é demais lembrar que quanto mais alto o lugar, melhor o sinal que toda a casa irá receber e mais aparelhos poderão ser conectados.
Para residências com dois andares, o andar de cima deve ter preferência, ou então você pode colocá-lo em cima de móveis ou até mesmo em uma localização central da casa. Um alerta importante é sobre os fios, por isso é preciso pensar que a praticidade que o lugar oferece também deverá estar em pauta.
Segurança
Garantir uma segurança mais rígida no acesso da seu rede impede que pessoas indesejáveis a utilizem, mas também limita o número de usuários do seu Wi-Fi, promovendo um sinal ainda mais forte para as pessoas que possuem a senha de desbloqueio.
Torne seu sinal invisível
Este método auxilia ainda mais na segurança da sua rede, pois ao procurar alguma disponível, as pessoas não conseguem visualizar o seu sinal. Basta ir até à página de administração e desmarcar “Enable SSID Broadcast”. Pronto, agora o sinal do seu Wi-Fi estará escondido e livre de invasões.
Atualizações
Assim como acontece em outros sistemas, o software do seu roteador deve ser constantemente atualizado para que os seus dispositivos consigam se conectar à rede ainda mais rapidamente.
Além disso, o sinal sempre irá se manter forte. O fato de as cinco barras estarem cheias não quer dizer que a velocidade da conexão esteja rápida, pois o que define isto é a troca de dados.
Canal do roteador
No que ajuda a mudança do canal? A maioria funciona com frequência de 2,4 GHz, a mesma de diversos aparelhos que temos em casa, como micro-ondas, telefones sem fio, babás eletrônicas, entre outros. Ao mudar o canal para 5 GHz, o sinal terá menos interferência.
Alguns roteadores contêm duas larguras de banda. Para descobrir se o seu vem com essa opção, basta verificar no manual do aparelho.

Saiba como salvar um celular molhado

Não importa se foi chuva, piscina ou cerveja, siga estas dicas quando seu celular tomar aquele banho inesperado.
Acontece com todo mundo: uma tempestade inesperada ou um gesto descuidado e “chuá!”, seu celular ou smartphone toma aquele banho! E a não ser que você tenha um modelo especialmente resistente a líquidos e outros acidentes, isso pode ser fatal. Mas você pode ao menos tentar salvar o aparelho seguindo os passos abaixo. E eles também podem ser úteis para outros pequenos gadgets como câmeras digitais e MP3 Players.
1) Desligue, JÁ!: Se seu celular for molhado, não importa o líquido, a primeira providência é desligá-lo. E não estou falando de “apertar o botão de força por dois segundos, esperar aparecer a janelinha, clicar em desligar e esperar”: se possível arranque a bateria o mais rápido que conseguir, cada segundo conta. Se o líquido conseguir criar um “curto” entre dois ou mais pontos da placa de circuito e ela estiver energizada, isso pode ser fatal.
2) Deixe escorrer: O celular estava sobre a mesa, com a tela para cima, e o líquido caiu sobre ele? Vire-o com o tela para baixo e deixe todo o líquido escorrer.
3) Seque bem: Pegue um pedaço de pano absorvente ou toalhas de papel e seque bem o aparelho. Seque todos os cantos que conseguir. Isso não vai eliminar a água que já está dentro dele, mas irá eliminar o excesso que ainda poderia se infiltrar.
4) Consiga um pouco de arroz: Coloque o celular em um pote e cubra-o com arroz cru. Parece besteira, mas funciona. O arroz irá absorver a umidade, ajudando a secar o aparelho mais rapidamente. Sílica gel (aqueles cristaizinhos transparentes encontrados em saquinhos dentro de eletrônicos) cumpre o mesmo papel, mas arroz é muito mais barato e fácil de encontrar. Deixe o celular dentro do arroz por 24 horas.
5) Evite o sol: Há pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situação, especialmente com o calorão do verão. Um sol de 40 graus por duas horas pode causar danos ao LCD, “estufar” a bateria e até mesmo amolecer peças plásticas ou o adesivo que as mantém no lugar. O mesmo vale para secadores de cabelo.
6) Respire fundo e... faça o teste: Depois de um dia tire o celular de dentro do arroz, limpe-o bem, verifique se todas as peças estão mesmo secas, recoloque a bateria e tente ligá-lo. Se você agiu rápido, há boas chances dele funcionar. Se não, corra pra assistência técnica mais próxima.

segunda-feira, 8 de agosto de 2016

Dica: Molhou o seu PC? Saiba o que fazer



Dicas simples te ensinam a evitar tomar um choque e até a secar sua máquina caso tenha derrubado apenas água.
Bom, como todos já sabem, líquidos e aparelhos eletrônicos não se misturam. Quando se encontram, o líquido pode destruir uma grande quantidade de circuitos eletrônicos. Também pode causar um choque sério se você não tiver cuidado.
Presumo aqui que ninguém está lendo essa dica no PC molhado. Melhor não usar o computador antes que esteja completamente seco.
Logo após o líquido ser derramado, certifique-se de que as suas mãos e o botão power do notebook estejam secos. Use uma toalha caso seja necessário.
Então desligue o computador...e não quero dizer desligar o Windows do jeito certo. Apenas pressione e segure apertado o botão power. O PC então será completamente desligado após cinco segundos.
Em seguida, remova qualquer fonte de eletricidade. Desconecte o adaptador de energia da parede. Depois remova a bateria, caso ela seja removível.
Você agora está a salvo de levar algum choque. Desconecte qualquer outra coisa do computador, como mouse, cabos, pendrives, entre outros acessórios. Abra a máquina e remova qualquer coisa que possa ser removida de maneira fácil. Por exemplo, retira a RAM e o HD ou SSD.
Se o líquido que caiu no PC for algo que fique meio grudento, pegajoso, como bebida alcoólica ou refrigerante, então envie a máquina para um profissional realizar uma limpeza completa.
Mas se você apenas derrubou água, talvez consiga secá-lo por conta própria.
Primeiro, seque a parte externa totalmente com uma toalha. Então limpe uma mesa e coloque uma toalha seca sobre a base. Abra o notebook o máximo possível, para que a tela e o teclado fiquem no mesmo plano. Então coloque-o, com a tela e o teclado para baixo, nessa mesa com a toalha. Deixe o PC lá por algumas horas para que a água possa pingar e secar.
Depois, reconecte tudo ao computador e veja se funciona. Caso não, leve para um profissional.

sexta-feira, 5 de agosto de 2016

5 dicas para usar melhor o Windows Phone



Os smartphones da Microsoft trazem recursos tanto exclusivos quanto comuns a aparelhos de outros fabricantes. Em um primeiro contato com os Windows Phone, pode surgir certa insegurança ou dúvida sobre como usá-lo. Entretanto, o sistema operacional tem uma interface bastante simplificada que, com o tempo, o usuário pode dominar facilmente.

Conheça cinco dicas para te ajudar a usar todo o potencial do seu aparelho Windows Phone com sistema operacional Windows 8.1:

Redução do uso de dados: Útil para usuários que dispõe de um pacote de internet 3G ou 4G, para ativar o recurso é preciso clicar em Sensor de dador na lista de aplicativos do aparelho. Lá, é possível gerenciar livremente o uso de dados do seu aparelho.

Notificações e ações rápidas: Para usar a função basta deslizar o dedo para baixo a partir do topo da tela para abrir a Central de ações e verificar possíveis notificações mensagens, aplicativos ou chamadas perdidas, ativar Modo Avião, ligar e desligar o Wi-Fi, ajustar o brilho, entre outras configurações.

Controle por voz: Com esse recurso é possível fazer ligações e enviar SMS mesmo com o telefone bloqueado. Para configurar a função, entre em Controle de voz no menu Configurações. Em seguida, marque a caixa de seleção Usar o Controle por voz quando o telefone estiver bloqueado.

Economia de bateria: Quando a bateria do seu Windows Phone estiver baixa, o modo Economia de bateria pode ser ativado na Lista de aplicativos. Essa função permite que o aparelho desative alguns recursos usados em segundo plano para dar mais algum tempo para a energia disponível no aparelho.

Mover aplicativos para o cartão SD: Se o aparelho tiver um cartão microSD, essa função pode ajudar a desafogar a memória interna do seu Windows Phone. Acesse Configurações, depois Sensor de armazenamento e toque em Telefone. Em seguida, clique em Aplicativos+jogos. É possível movê-los um por vez, apenas alguns ou todos ao mesmo tempo.