Mesmo jogando com 10 homens durante quase toda a partida, porém, o Verdão conseguiu avançar às quartas de final, apesar da derrota por 1 a 0 para o Cerro Porteño-PAR, no Allianz Parque.
O vermelho visto no duelo contra os paraguaios foi o 2º de Melo na temporada, e seu 20º cartão no geral nos 36 jogos que realizou até aqui em 2018 (13 pelo Brasileiro, 13 pelo Palista, 6 pela Libertadores e 4 pela Copa do Brasil), nos quais cometeu 65 faltas.
Seus números disciplinares, quando comparados aos de outros atletas do futebol brasileiro e sul-americano, aliás, são assustadores.
Atualmente, ele tem 20 cartões no ano, sendo 18 amarelos e 2 vermelhos. O 2º mais advertido, levanto em conta também esses quatro torneios, é o volante Alison, do Santos, que levou 19 amarelos, mas nenhum vermelho.
O único jogador mais expulso que o camisa 30 palestrino foi o volante Gustavo Cuéllar, do Flamengo, mandado para fora em três oportunidades. O colombiano, porém, acumula só 6 amarelos na temporada.
Na Copa do Brasil, também é um dos ponteiros neste quesito, com três amarelos, empatado com outros seis atletas.
Levando apenas em conta o elenco do Palmeiras, o 2º com mais amarelos é o atacante Dudu, com 11.
Já os volantes Bruno Henrique (8 amarelos), Thiago Martins (5 amarelos) e Jean (3 amarelos) não chegam ao número de Felipe Melo nem se suas advertências forem somadas.
Veja um discriminado por competições:
BRASILEIRO
Faltas cometidas: 23
Cartões amarelos: 9*
Cartões vermelhos: 0
*Líder da competição
LIBERTADORES
Faltas cometidas: 10
Cartões amarelos: 2
Cartões vermelhos: 1
COPA DO BRASIL
Faltas cometidas: 7
Cartões amarelos: 3*
Cartões vermelhos: 0
*Líder da competição
PAULISTA
Faltas cometidas: 19
Cartões amarelos: 4
Cartões vermelhos: 1
TOTAL
Faltas cometidas: 65
Cartões amarelos: 18
Cartões vermelhos: 2
Não à toa, Felipe Melo vive agora uma situação bizarra: ele está suspenso tanto para o jogo de ida contra o Cruzeiro, pela semifinal da Copa do Brasil, quanto para o primeiro duelo contra o Colo Colo, do Chile, pelas quartas da Libertadores.
Mostrando como é simples lidar ,com equipamentos tão sofisticado, como computador. Neste blog, estaremos relatamos problemas mais comuns e graves, que um computador pode apresentar e também, suas supostas soluções lógicas e de manutenção. Entretanto novidades de tecnologia ,serão aqui também apresentadas novidades em softwares e outras coisa mais.
sexta-feira, 31 de agosto de 2018
Huawei P20 Pro ganha 4 novas opções de cores
A Huawei anunciou o P20 Pro em março deste ano e, agora, durante a IFA 2018, a companhia divulgou que o aparelho terá quatro novas opções de cores para o público. São quatro opções elegantes e bonitas que ampliam a já vasta oferta inicial de cores do produto.
As novidades são Preto Elegante, Marrom Dourado, Branco Pérola e Aurora Morpho. Elas são bem diferentes entre si e todas tem características únicas, sendo que as cores Preto Elegante e Marrom Dourado traze revestimento de couro para a parte traseira.
O Branco Pérola, como o nome deixa claro, lembra muito uma pérola, enquanto o Aurora Morpho muda de cor conforme a incidência de luz. Essa última cor é bastante semelhante ao modelo Crepúsculo, mas puxa mais para o púrpura do que a cor originalmente anunciada no início deste ano.
Versão do Sistema Operacional
Android 8.1 Oreo
Tipo de Tela
AMOLED
Tamanho de Tela
6,1 polegadas
Resolução de Tela
Full HD+ (1080 x 2240 pixels)
Chipset
Hisilicon Kirin 970
Memória RAM
6 GB
Armazenamento Interno
128 GB
Câmera Traseira
Trio: 40 MP (f/1.8, 27mm, 1/1.7") + 20 MP (f/1.6, 27mm, 1/2.7") + 8 MP (f/2.4, 80mm, 1/4")
Capacidade de Bateria
4000 mAh
O Huawei P20 Pro tem tela AMOLED de 6,1 polegadas, processador Kirin 970 e 6 GB de RAM. Os modelos Branco Pérola e Aurora Morpho custarão € 899 (cerca de R$ 4,2 mil), enquanto os modelos com traseira em couro saem por € 999 (cerca de R$ 4,7 mil). O quarteto começa a ser vendido na Europa em 5 de setembro.
As novidades são Preto Elegante, Marrom Dourado, Branco Pérola e Aurora Morpho. Elas são bem diferentes entre si e todas tem características únicas, sendo que as cores Preto Elegante e Marrom Dourado traze revestimento de couro para a parte traseira.
O Branco Pérola, como o nome deixa claro, lembra muito uma pérola, enquanto o Aurora Morpho muda de cor conforme a incidência de luz. Essa última cor é bastante semelhante ao modelo Crepúsculo, mas puxa mais para o púrpura do que a cor originalmente anunciada no início deste ano.
Versão do Sistema Operacional
Android 8.1 Oreo
Tipo de Tela
AMOLED
Tamanho de Tela
6,1 polegadas
Resolução de Tela
Full HD+ (1080 x 2240 pixels)
Chipset
Hisilicon Kirin 970
Memória RAM
6 GB
Armazenamento Interno
128 GB
Câmera Traseira
Trio: 40 MP (f/1.8, 27mm, 1/1.7") + 20 MP (f/1.6, 27mm, 1/2.7") + 8 MP (f/2.4, 80mm, 1/4")
Capacidade de Bateria
4000 mAh
O Huawei P20 Pro tem tela AMOLED de 6,1 polegadas, processador Kirin 970 e 6 GB de RAM. Os modelos Branco Pérola e Aurora Morpho custarão € 899 (cerca de R$ 4,2 mil), enquanto os modelos com traseira em couro saem por € 999 (cerca de R$ 4,7 mil). O quarteto começa a ser vendido na Europa em 5 de setembro.
terça-feira, 28 de agosto de 2018
Google One, o “novo Google Drive”, chega ao Brasil; conheça as vantagens
A Google anunciou nesta terça-feira (28) que o Google One chegou ao Brasil. A novidade não é exatamente um novo serviço da empresa, mas sim um novo plano que deve simplificar a cobrança dos pacotes do Google Drive, isso para aqueles que pagam pelo armazenamento na nuvem da empresa.
Com essa novidade, o usuário vai contratar um plano de armazenamento na nuvem que será compartilhado entre o Google Drive, Fotos, Gmail e vários outros serviços da empresa. Uma única conta também poderá compartilhar seu espaço com até cinco pessoas da família, definindo quanto cada usuário poderá utilizar do plano familiar.
“Com o avanço dos celulares e de novos formatos, como vídeo 4K e fotografia de alta resolução, as pessoas estão armazenando mais conteúdo do que nunca”, disse a Google em seu comunicado oficial. O Google Fotos, contudo, quando utilizado no modo de “alta qualidade” não consome o espaço de armazenamento contratado pelo usuário, sendo gratuito e ilimitado. Ele só desconta da sua conta caso você resolva guardar seus arquivos em resolução original.
Nós entramos no site do Google One no Brasil, e a página ainda indica que o serviço está para chegar ao nosso país, mas a Google nos informou que o produto será liberado gradativamente ao longo das próximas semanas. Será possível comprar planos com espaços entre 100 GB e 30 TB, mas a empresa não revelou quais serão os preços praticados por aqui. Além de novos preços e espaços, usuários do Google One terão suporte de técnicos da Google em português e também ganharão créditos para usar na Play Store. A empresa afirma que, no futuro, oferecerá novas vantanges para seus clientes
No Google One dos EUA, 100 GB a mais no seu plano custa US$ 1,99 por mês, o equivalente a R$ 8,21 na cotação de hoje (28). Quem quiser 200 GB a mais terá que pagar US$ 2,99 (R$ 12,33). Depois disso, você poderá contratar 2 TB de espaço por US$ 9,99 (R$ 41,20).
Atualmente no Brasil, 100 GB custam R$ 6,99, e 1 TB sai por R$ 34,99, mas isso é no atual Google Drive. O plano mais caro, de 30 TB, sai por nada menos que R$ 1.050 mensais. Esperamos que alguns valores mudem com a chegada do Google One, que também está fazendo sua estreia no México e na Argentina.
Com essa novidade, o usuário vai contratar um plano de armazenamento na nuvem que será compartilhado entre o Google Drive, Fotos, Gmail e vários outros serviços da empresa. Uma única conta também poderá compartilhar seu espaço com até cinco pessoas da família, definindo quanto cada usuário poderá utilizar do plano familiar.
“Com o avanço dos celulares e de novos formatos, como vídeo 4K e fotografia de alta resolução, as pessoas estão armazenando mais conteúdo do que nunca”, disse a Google em seu comunicado oficial. O Google Fotos, contudo, quando utilizado no modo de “alta qualidade” não consome o espaço de armazenamento contratado pelo usuário, sendo gratuito e ilimitado. Ele só desconta da sua conta caso você resolva guardar seus arquivos em resolução original.
Nós entramos no site do Google One no Brasil, e a página ainda indica que o serviço está para chegar ao nosso país, mas a Google nos informou que o produto será liberado gradativamente ao longo das próximas semanas. Será possível comprar planos com espaços entre 100 GB e 30 TB, mas a empresa não revelou quais serão os preços praticados por aqui. Além de novos preços e espaços, usuários do Google One terão suporte de técnicos da Google em português e também ganharão créditos para usar na Play Store. A empresa afirma que, no futuro, oferecerá novas vantanges para seus clientes
No Google One dos EUA, 100 GB a mais no seu plano custa US$ 1,99 por mês, o equivalente a R$ 8,21 na cotação de hoje (28). Quem quiser 200 GB a mais terá que pagar US$ 2,99 (R$ 12,33). Depois disso, você poderá contratar 2 TB de espaço por US$ 9,99 (R$ 41,20).
Atualmente no Brasil, 100 GB custam R$ 6,99, e 1 TB sai por R$ 34,99, mas isso é no atual Google Drive. O plano mais caro, de 30 TB, sai por nada menos que R$ 1.050 mensais. Esperamos que alguns valores mudem com a chegada do Google One, que também está fazendo sua estreia no México e na Argentina.
Agora é possível espionar telas do PC por meio do microfone na webcam
Uma pesquisa da Universidade de Michigan apresentada na CRYPTO 2018 demonstrou como é possível detectar o conteúdo exibido em telas LCD por meio de ruídos acústicos que emanam dessas telas. Pesado, não? De maneira mais simples, isso significa que foi encontrada uma maneira de descobrir o que alguém assiste na TV ou monitor por meio de barulhos emitidos pelo próprio televisor.
Como isso é possível? Segundo os pesquisadores, o som pode ser captado por qualquer tipo de microfone — seja de webcams ou integrados em chassis, como de notebooks. Microfones presentes em smartphones e “smart speakers” também conseguem capturar essas frequências emitidas.
Em diversos testes, que você pode acompanhar em detalhes aqui, os pesquisadores demonstraram como essa técnica pode ser usada para detecção em tempo real de texto na tela ou na digitação de usuários em teclados virtuais na tela. Ainda, como um invasor pode analisar o áudio recebido durante uma vídeo chamada (por exemplo, no Hangout do Google) para inferir se o outro lado está navegando na internet em vez de assistir à vídeo chamada e qual site é exibido na tela.
Essa pesquisa, batizada de Synesthesia, se baseou no "ruído da bobina", nas emissões de áudio de transformadores e outros componentes eletrônicos que alimentam a tela LCD de um dispositivo.
No final das contas, a Synesthesia descobriu que, para um atacante não ter possibilidade de realizar este tipo de golpe e descobrir o que ocorre em uma tela LCD, é necessária uma reengenharia nas telas — algo parecido com as falhas Meltdown e Spectre em processadores Intel.
Como isso é possível? Segundo os pesquisadores, o som pode ser captado por qualquer tipo de microfone — seja de webcams ou integrados em chassis, como de notebooks. Microfones presentes em smartphones e “smart speakers” também conseguem capturar essas frequências emitidas.
Em diversos testes, que você pode acompanhar em detalhes aqui, os pesquisadores demonstraram como essa técnica pode ser usada para detecção em tempo real de texto na tela ou na digitação de usuários em teclados virtuais na tela. Ainda, como um invasor pode analisar o áudio recebido durante uma vídeo chamada (por exemplo, no Hangout do Google) para inferir se o outro lado está navegando na internet em vez de assistir à vídeo chamada e qual site é exibido na tela.
Essa pesquisa, batizada de Synesthesia, se baseou no "ruído da bobina", nas emissões de áudio de transformadores e outros componentes eletrônicos que alimentam a tela LCD de um dispositivo.
No final das contas, a Synesthesia descobriu que, para um atacante não ter possibilidade de realizar este tipo de golpe e descobrir o que ocorre em uma tela LCD, é necessária uma reengenharia nas telas — algo parecido com as falhas Meltdown e Spectre em processadores Intel.
domingo, 26 de agosto de 2018
Conheça o primeiro fone de ouvido planar-magnético wireless do mundo
Os fones caracterizados como planar-magnéticos costumam vir em modelos consideravelmente pesados, o que pode ser uma desvantagem no conforto do usuário. Agora, a RHA conseguiu colocar essa tecnologia em um modelo supercompacto de fone de ouvido intra-auricular que, além de inovar pelo tamanho e pela leveza, é o primeiro fone planar-magnético a funcionar sem fio.
A opção wireless do CL2 Planar opera por meio de uma faixa de pescoço conectada por Bluetooth com uma capacidade de bateria de 12 horas. O kit do produto conta também com a opção de cabos trançados de cobre (3,5 mm) e prata (2,5 mm), materiais que aumentam a resistência dos cabos contra desgastes com o passar do tempo.
Em comparação aos fones dinâmicos regulares, que usam uma única bobina de anel, as bobinas magnéticas planas apresentariam muito menos distorção no áudio, proporcionando um som mais detalhado, tanto nas faixas de graves quanto nas de agudos.
Um produto tão completo em qualidade de áudio, conforto, durabilidade e ainda com um belo design com certeza não sai barato para o bolso do consumidor. O CL2 da RHA custa US$ 900. Pelo site da empresa, é possível ver todos os detalhes desse kit dos sonhos e verificar as previsões e possibilidades de compra.
A opção wireless do CL2 Planar opera por meio de uma faixa de pescoço conectada por Bluetooth com uma capacidade de bateria de 12 horas. O kit do produto conta também com a opção de cabos trançados de cobre (3,5 mm) e prata (2,5 mm), materiais que aumentam a resistência dos cabos contra desgastes com o passar do tempo.
Em comparação aos fones dinâmicos regulares, que usam uma única bobina de anel, as bobinas magnéticas planas apresentariam muito menos distorção no áudio, proporcionando um som mais detalhado, tanto nas faixas de graves quanto nas de agudos.
Um produto tão completo em qualidade de áudio, conforto, durabilidade e ainda com um belo design com certeza não sai barato para o bolso do consumidor. O CL2 da RHA custa US$ 900. Pelo site da empresa, é possível ver todos os detalhes desse kit dos sonhos e verificar as previsões e possibilidades de compra.
Como excluir definitivamente o Facebook da sua vida
O Facebook é a rede social mais popular do mundo. E cada vez mais as pessoas têm transportado os acontecimentos de suas vidas reais para o mundo virtual. Não raramente, isso acaba criando problemas para várias delas, desde término de relacionamentos até processos judiciais, sem contar um suposto aumento nos casos de depressão.
Diante disso, às vezes é necessário sair de determinada social rede para dar uma reorganizada nas ideias. No caso do Facebook, você pode apenas desativar a conta momentaneamente ou excluí-la por completo.
Desativar sua conta momentaneamente vai fazer seu perfil ficar inativo, sem a possibilidade de publicar, receber mensagens, marcações ou nenhum outro tipo de notificação.
Realizando backup dos dados da sua conta
Mesmo não querendo mais permanecer no Facebook, que tal salvar alguns dados antes de deixar a rede? É aconselhável fazer isso, pois, além de ser fácil, pode ser importante ter uma cópia, por exemplo, da sua lista de contatos.
Excluindo a conta permanentemente
Agora você está pronto para excluir sua conta de uma vez por todas!
A opção de deletar a conta está em "Configurações", na aba "Geral". Clique em "Gerenciar conta" e, depois, em "Solicitar exclusão de conta"; ou simplesmente siga este link e clique em "Excluir conta".
Diante disso, às vezes é necessário sair de determinada social rede para dar uma reorganizada nas ideias. No caso do Facebook, você pode apenas desativar a conta momentaneamente ou excluí-la por completo.
Desativar sua conta momentaneamente vai fazer seu perfil ficar inativo, sem a possibilidade de publicar, receber mensagens, marcações ou nenhum outro tipo de notificação.
Realizando backup dos dados da sua conta
Mesmo não querendo mais permanecer no Facebook, que tal salvar alguns dados antes de deixar a rede? É aconselhável fazer isso, pois, além de ser fácil, pode ser importante ter uma cópia, por exemplo, da sua lista de contatos.
Excluindo a conta permanentemente
Agora você está pronto para excluir sua conta de uma vez por todas!
A opção de deletar a conta está em "Configurações", na aba "Geral". Clique em "Gerenciar conta" e, depois, em "Solicitar exclusão de conta"; ou simplesmente siga este link e clique em "Excluir conta".
quinta-feira, 23 de agosto de 2018
Diretor explica que futebol feminino não é viável para o Football Manager 2019
Diretor do estúdio desenvolvedor do jogo explica o motivo de ter apenas futebol masculino no momento
Por enquanto o Football Manager simula apenas o futebol masculino. Mas, mais cedo ou mais tarde, a série também retratará o futebol feminino. Quem confirma isso é o diretor do estúdio, Miles Jacobson:
Quer ficar por dentro das principais notícias sobre eSports, lutas e esportes olímpicos, como basquete, vôlei e tênis? Então, clique neste link com seu celular e baixe GRÁTIS o app do Esporte Interativo!
“Eu não faria nada melhor para complementar do que colocar as ligas femininas. Mas se fizermos isso – e por favor, note que eu digo ‘se’ – então vamos fazer o certo.“, disse ele em entrevista a Gamestar.
O recém anunciado Football Manager 2019, não vai trazer o futebol feminino, mas Jacobson já tem ideias concretas de como incorporar o sexo oposto em partes futuras da série:
“Nós precisaremos de captura de movimento completamente independente, porque as mulheres se movem de maneira diferente e seus corpos têm uma forma diferente. Até a física é diferente porque a bola pode saltar de outras partes do corpo do que o homem. A velocidade dos jogos também é diferente. No passado, havia jogos que simplesmente prendiam um rabo de cavalo ao personagem masculino. Nós nunca faríamos isso."
Por enquanto o Football Manager simula apenas o futebol masculino. Mas, mais cedo ou mais tarde, a série também retratará o futebol feminino. Quem confirma isso é o diretor do estúdio, Miles Jacobson:
Quer ficar por dentro das principais notícias sobre eSports, lutas e esportes olímpicos, como basquete, vôlei e tênis? Então, clique neste link com seu celular e baixe GRÁTIS o app do Esporte Interativo!
“Eu não faria nada melhor para complementar do que colocar as ligas femininas. Mas se fizermos isso – e por favor, note que eu digo ‘se’ – então vamos fazer o certo.“, disse ele em entrevista a Gamestar.
O recém anunciado Football Manager 2019, não vai trazer o futebol feminino, mas Jacobson já tem ideias concretas de como incorporar o sexo oposto em partes futuras da série:
“Nós precisaremos de captura de movimento completamente independente, porque as mulheres se movem de maneira diferente e seus corpos têm uma forma diferente. Até a física é diferente porque a bola pode saltar de outras partes do corpo do que o homem. A velocidade dos jogos também é diferente. No passado, havia jogos que simplesmente prendiam um rabo de cavalo ao personagem masculino. Nós nunca faríamos isso."
Golpe do 'cupom do iFood' no WhatsApp atinge 86 mil brasileiros em 48 horas
Mais um golpe de grandes proporções atingindo a internet brasileira — e sendo disseminado, novamente, pelo WhatsApp. Trata-se de uma falsa oferta de cupons de R$ 100 para que sejam utilizados como descontos para o iFood. Assim como já aconteceu em golpes envolvendo o nome de Boticário, neste caso os criminosos usam a credibilidade do iFood para enganar suas vítimas.
De acordo com o dfndr lab, em menos de 48 horas já foram identificados 86 mil ciberataques envolvendo os links de phishing desta falsa promoção — e isso apenas considerando os usuários que possuem o anti-phishing dfndr security. Ou seja: é certo de que o número de vítimas seja muito maior do que esse.
Como revelado pelos especialistas em segurança, ao clicar no link as vítimas precisam responder uma pesquisa antes do acesso ao cupom. São as seguintes três perguntas: “Conhece o funcionamento do iFood?”; “Possui o aplicativo instalado no seu smartphone?”; “Indicaria o iFood para amigos e familiares?”. Depois disso, o usuário é levado para uma página na qual é incentivado a compartilhar com todos os amigos ou grupos do WhatsApp.
“Utilizar marcas famosas e reconhecidas no mercado é uma das principais estratégias dos cibercriminosos. Essa é uma forma de passar a ideia de que pode ser mesmo algo verdadeiro. Além disso, a estratégia de solicitar o compartilhamento via aplicativo de mensagem é perfeita para que o golpe se espalhe rapidamente. Por isso é muito importante que as pessoas estejam atentas ao que recebem via aplicativos de mensagens, independentemente de quem enviou e da marca em questão.”, comenta Emilio Simoni, diretor do dfndr lab.
Para não cair em ameaças como essa, o especialista afirma que é preciso adotar medidas de segurança, como sempre checar se o link é verdadeiro ou não, o que pode ser feito neste link, utilizar soluções de segurança que disponibilizam a função anti-phishing, como o dfndr security, e sempre desconfiar de mensagens que pedem para realizar o compartilhamento com amigos para ganhar alguma coisa.
Nota iFood
O iFood esclarece que a mensagem que está sendo disseminada pelas redes sociais oferecendo um cupom de R$ 100 é falsa. A empresa recomenda que os usuários ignorem a mensagem, que pode conter vírus, e reforça que os únicos canais de comunicação oficiais com os clientes são por meio da plataforma (push), e-mails, site oficial e WhatsApp business, identificado com o selo verde de conta verificada nas informações de contato. O iFood – líder de delivery de comida online – tem como propósito tornar a alimentação mais prática e prazerosa, e um de seus principais valores é o cliente. A empresa está apurando o caso internamente e vai tomar as medidas cabíveis. A companhia reforça que a transparência e o respeito aos seus clientes e funcionários estão em suas prioridades e se coloca à disposição para qualquer dúvida adicional.
De acordo com o dfndr lab, em menos de 48 horas já foram identificados 86 mil ciberataques envolvendo os links de phishing desta falsa promoção — e isso apenas considerando os usuários que possuem o anti-phishing dfndr security. Ou seja: é certo de que o número de vítimas seja muito maior do que esse.
Como revelado pelos especialistas em segurança, ao clicar no link as vítimas precisam responder uma pesquisa antes do acesso ao cupom. São as seguintes três perguntas: “Conhece o funcionamento do iFood?”; “Possui o aplicativo instalado no seu smartphone?”; “Indicaria o iFood para amigos e familiares?”. Depois disso, o usuário é levado para uma página na qual é incentivado a compartilhar com todos os amigos ou grupos do WhatsApp.
“Utilizar marcas famosas e reconhecidas no mercado é uma das principais estratégias dos cibercriminosos. Essa é uma forma de passar a ideia de que pode ser mesmo algo verdadeiro. Além disso, a estratégia de solicitar o compartilhamento via aplicativo de mensagem é perfeita para que o golpe se espalhe rapidamente. Por isso é muito importante que as pessoas estejam atentas ao que recebem via aplicativos de mensagens, independentemente de quem enviou e da marca em questão.”, comenta Emilio Simoni, diretor do dfndr lab.
Para não cair em ameaças como essa, o especialista afirma que é preciso adotar medidas de segurança, como sempre checar se o link é verdadeiro ou não, o que pode ser feito neste link, utilizar soluções de segurança que disponibilizam a função anti-phishing, como o dfndr security, e sempre desconfiar de mensagens que pedem para realizar o compartilhamento com amigos para ganhar alguma coisa.
Nota iFood
O iFood esclarece que a mensagem que está sendo disseminada pelas redes sociais oferecendo um cupom de R$ 100 é falsa. A empresa recomenda que os usuários ignorem a mensagem, que pode conter vírus, e reforça que os únicos canais de comunicação oficiais com os clientes são por meio da plataforma (push), e-mails, site oficial e WhatsApp business, identificado com o selo verde de conta verificada nas informações de contato. O iFood – líder de delivery de comida online – tem como propósito tornar a alimentação mais prática e prazerosa, e um de seus principais valores é o cliente. A empresa está apurando o caso internamente e vai tomar as medidas cabíveis. A companhia reforça que a transparência e o respeito aos seus clientes e funcionários estão em suas prioridades e se coloca à disposição para qualquer dúvida adicional.
terça-feira, 21 de agosto de 2018
iPhones de 2018 devem ter carregamento sem fio mais veloz
Ao menos um dos modelos de iPhone que serão apresentados pela Apple em setembro deste ano terá um carregamento sem fio mais veloz do que o serviço apresentado na atual geração. A informação é do site China Times, que acredita que pelo menos o modelo mais poderoso dos novos smartphones da Maçã terá novidades na área.Segundo a publicação, a Apple está considerando fazer mudanças técnicas bem diretas: usar cobre em vez do compósito de ferrita com polímero (FPC), um circuito flexível que tem como vantagens ser menor e mais leve, sacrificando maior velocidade na recarga no processo. Ainda assim, eles não devem interferir com a espessura do aparelho.
Os modelos iPhone 8, iPhone 8 Plus e iPhone X têm um carregamento sem fio máximo de 5W (Watts). A potência foi aumentada para 7,5 W com o lançamento do iOS 11.2, mas a empresa não considera que esse seja o valor desejado. O objetivo é que o novo processo atinja os 15 W — os mesmos do Galaxy S9, para efeitos de comparação.
Vale lembrar que a Apple também planeja ainda para este ano o lançamento do AirPower, um aguardado carregador sem fio que pode abastecer até três dispositivos ao mesmo tempo.
Tinder lança o Tinder U, especial para encontros universitários
O Tinder anunciou hoje (21) o lançamento de uma plataforma derivada, o app Tinder U, desenvolvido especialmente para os universitários. A ideia é facilitar o encontro dos alunos em faixa etária e interesses comuns.
Para utilizar, é preciso ter um e-mail universitário (com extensão “.edu”) de uma instituição de ensino pública com pelo menos 4 anos de atividade comprovada. Para ativar o aplicativo, basta estar no campus e executá-lo, confirmando sua identidade via o email. Por enquanto, a novidade será distribuída somente para dispositivos iOS nos Estados Unidos.
Entre as funcionalidades de destaque estão a possibilidade de agregar usuários de universidades próximas e o uso da geolocalização nos campi para agilizar a combinação para quem está procurando por um colega de estudo ou alguma companhia para um café — e quem sabe uma paquera.
Essa seria uma estratégia para o Tinder ampliar o uso para a faixa dos 18 anos. Mesmo com a plataforma sendo gratuita, a ideia é que boa parte dos estudantes se torne um assinante ou gaste com compras internas ao longo ou após seus cursos. Além disso, é uma forma de oferecer uma plataforma para os jovens que não querem se relacionar com os mais velhos.
Para utilizar, é preciso ter um e-mail universitário (com extensão “.edu”) de uma instituição de ensino pública com pelo menos 4 anos de atividade comprovada. Para ativar o aplicativo, basta estar no campus e executá-lo, confirmando sua identidade via o email. Por enquanto, a novidade será distribuída somente para dispositivos iOS nos Estados Unidos.
Entre as funcionalidades de destaque estão a possibilidade de agregar usuários de universidades próximas e o uso da geolocalização nos campi para agilizar a combinação para quem está procurando por um colega de estudo ou alguma companhia para um café — e quem sabe uma paquera.
Essa seria uma estratégia para o Tinder ampliar o uso para a faixa dos 18 anos. Mesmo com a plataforma sendo gratuita, a ideia é que boa parte dos estudantes se torne um assinante ou gaste com compras internas ao longo ou após seus cursos. Além disso, é uma forma de oferecer uma plataforma para os jovens que não querem se relacionar com os mais velhos.
segunda-feira, 13 de agosto de 2018
Motorola confirma atualização para o Android Pie, mas ainda faz mistério
A Motorola confirmou hoje (13) que já trabalha na atualização de seus dispositivos para o Android 9.0 Pie, a mais recente versão do sistema operacional da Google. Apesar da novidade bastante agradável para quem tem um dos vários modelos da empresa sendo comercializados aqui no Brasil, ela não dá qualquer pista sobre quais dispositivos serão atualizados.
Em seu site oficial, ela afirma apenas que já está “trabalhando com nossos parceiros de tecnologia e operadoras” para levar a atualização até os seus clientes. Ao realizar o passo a passo para verificar se a novidade estará disponível para um aparelho em específico, porém, a informação exibida ainda cita o update para o Android 8.x Oreo.
Pela lógica, todos os dispositivos lançados em 2018 com Android Oreo devem estar garantidos nessa lista — casos de Moto Z3 Play, Moto G6 Play, Moto G6 e Moto G6 Plus. É possível imaginar que alguns modelos de mais destaque de 2017, como as linhas Moto G5S e Moto Z2, e quem sabe até mesmo edições de 2016 também possam receber a atualização.
De qualquer modo, os modelos citados são apenas especulações e será preciso aguardar mais um pouco para a oficialização da Motorola.
Em seu site oficial, ela afirma apenas que já está “trabalhando com nossos parceiros de tecnologia e operadoras” para levar a atualização até os seus clientes. Ao realizar o passo a passo para verificar se a novidade estará disponível para um aparelho em específico, porém, a informação exibida ainda cita o update para o Android 8.x Oreo.
Pela lógica, todos os dispositivos lançados em 2018 com Android Oreo devem estar garantidos nessa lista — casos de Moto Z3 Play, Moto G6 Play, Moto G6 e Moto G6 Plus. É possível imaginar que alguns modelos de mais destaque de 2017, como as linhas Moto G5S e Moto Z2, e quem sabe até mesmo edições de 2016 também possam receber a atualização.
De qualquer modo, os modelos citados são apenas especulações e será preciso aguardar mais um pouco para a oficialização da Motorola.
sexta-feira, 10 de agosto de 2018
Novo atacante do São Paulo vendia picolé no interior do Ceará e sonha em dar casa para avó
Durante a infância na cidade de Pedra Branca, na região dos Sertões Cearenses, o garoto Francisco Olivan Bezerra Caliope trabalhava na roça, vendia picolés e pasteis e ainda era gandula em jogos de futebol amador. Tudo para ajudar a avó a pagar o aluguel da casa onde moravam e a comprar os mantimentos para o dia a dia.
Ele acabou encontrando a solução no futebol. Virou jogador profissional, ganhou como apelido o mesmo nome do Estado de origem e vive hoje o momento mais glorioso da jovem carreira. Apadrinhado por Marcelinho Paraíba, seu companheiro no Treze e ao mesmo tempo tutor de carreira, virou aos 21 anos o novo atacante do São Paulo.
Ceará chegou à capital paulista na manhã da última quinta-feira. Emprestado pelo Treze-PB, ele ficará até o final deste ano no clube. Inicialmente defenderá o time de aspirantes.
Mas o que dá esperança ao jogador é que já há um acordo para que, caso ele se destaque, o empréstimo seja estendido por toda a próxima temporada, com o prioridade de compra para o São Paulo ao final de 2019.
Ceará acredita que conseguirá e já fez planos para transformar a vida dele e da família.
Criado pela avó
Em muitas cidades brasileiras, a expressão "criado pela avó" é usada de forma pejorativa, uma provocação geralmente associada a crianças muito mimadas e superprotegidas. No caso de Ceará a criação da avó tem outro peso.
Ele não conviveu com os pais. Foi criado pela avó e por um tio. Essa era a família dele até a adolescência.
"Eu só conheci meus pais com 18 anos, fui criado pela minha vó e pelo meu tio, que trabalhava no corte de cana para trazer sustento para casa. Tenho mais dois irmãos, um de 14 e outro de 9", disse o atacante.
A avó se chama Maria e, segundo ele relatou, ela o ajudou a ser forte, superar a dificuldade financeira e a ausência de luxo na infância. Não só o criou, mas tornou-se sua fã número um, e também maior incentivadora.
"Naquela época, eu estudava em colégio público e durante um bom tempo não tivemos nem televisão em casa. Depois, conseguimos uma e víamos bastante futebol juntos. Vi muito o São Paulo. Hoje, Minha avó, dona Maria, não perde um jogo meu quando passa na televisão. Se der ela tenta seguir até pelo rádio", disse Ceará.
Ele acabou encontrando a solução no futebol. Virou jogador profissional, ganhou como apelido o mesmo nome do Estado de origem e vive hoje o momento mais glorioso da jovem carreira. Apadrinhado por Marcelinho Paraíba, seu companheiro no Treze e ao mesmo tempo tutor de carreira, virou aos 21 anos o novo atacante do São Paulo.
Ceará chegou à capital paulista na manhã da última quinta-feira. Emprestado pelo Treze-PB, ele ficará até o final deste ano no clube. Inicialmente defenderá o time de aspirantes.
Mas o que dá esperança ao jogador é que já há um acordo para que, caso ele se destaque, o empréstimo seja estendido por toda a próxima temporada, com o prioridade de compra para o São Paulo ao final de 2019.
Ceará acredita que conseguirá e já fez planos para transformar a vida dele e da família.
Criado pela avó
Em muitas cidades brasileiras, a expressão "criado pela avó" é usada de forma pejorativa, uma provocação geralmente associada a crianças muito mimadas e superprotegidas. No caso de Ceará a criação da avó tem outro peso.
Ele não conviveu com os pais. Foi criado pela avó e por um tio. Essa era a família dele até a adolescência.
"Eu só conheci meus pais com 18 anos, fui criado pela minha vó e pelo meu tio, que trabalhava no corte de cana para trazer sustento para casa. Tenho mais dois irmãos, um de 14 e outro de 9", disse o atacante.
A avó se chama Maria e, segundo ele relatou, ela o ajudou a ser forte, superar a dificuldade financeira e a ausência de luxo na infância. Não só o criou, mas tornou-se sua fã número um, e também maior incentivadora.
"Naquela época, eu estudava em colégio público e durante um bom tempo não tivemos nem televisão em casa. Depois, conseguimos uma e víamos bastante futebol juntos. Vi muito o São Paulo. Hoje, Minha avó, dona Maria, não perde um jogo meu quando passa na televisão. Se der ela tenta seguir até pelo rádio", disse Ceará.
As 10 dicas para melhorar sua privacidade na internet
1. Verifique as configurações de privacidade das mídias sociais
Se você tem contas em mídias sociais nas configurações padrão, é surpreendente o quanto de suas informações está visível para qualquer pessoa. Por isso, recomendamos que analise com cuidado suas configurações de privacidade: é você quem vai decidir quais informações irão se tornar públicas para estranhos e seus amigos – ou até, com mais ninguém, além de você mesmo.
Modifique as configurações de privacidade das suas contas nas mídias sociais.
2. Não utilize armazenamentos públicos para informações privadas
Compartilhar demais não se limita às mídias sociais. Não use serviços online criados para compartilhar informações com objetivo de armazenar seus dados pessoais. Por exemplo, o Google Docs não é um lugar ideal para guardar uma lista de senhas, assim como, o Dropbox não é o melhor para imagens do seu passaporte, a não ser que estejam em um arquivo criptografado.
Não utilize serviços de compartilhamento para armazenar seus dados pessoais.
3. Evite rastreamento
Ao visitar um site, seu navegador revela uma série de coisas sobre você e seu histórico de navegação. Profissionais de marketing utilizam essas informações para traçar seu perfil e refinar os anúncios que são exibidos. O modo anônimo não consegue impedir esse rastreamento; você precisa de ferramentas especiais.
4. Mantenha seu endereço de e-mail principal e número de telefone privados
O que você ganha por compartilhar seu endereço de email e número de telefone? Toneladas de spam na sua caixa de entrada e centenas de ligações automáticas. Mesmo que não possa evitar o uso dessas informações com serviços e lojas online, não as disponibilize para pessoas aleatórias nas mídias sociais. Considere ainda criar um endereço de e-mail descartável, além de um número de telefone separados para esses casos, se possível.
Crie outra conta de e-mail e compre um chip adicional destinados a compras online e outras situações que exigem o compartilhamento dos seus dados com estranhos.
5. Utilize aplicativos de mensagens com criptografia de ponta a ponta
A maioria dos aplicativos de mensagens atuais usam criptografia, mas, em muitos casos, é o que chamam de criptografia em trânsito — as mensagens são descriptografadas quando chegam no provedor e armazenadas nos seus servidores. O que acontece se alguém hackear esses servidores? Não arrisque – escolha a criptografia de ponta a ponta (end-to-end) — dessa forma, nem mesmo o provedor do serviço pode ler suas conversas.
Use um aplicativo de mensagens com criptografia de ponta a ponta — o WhatsApp, por exemplo. Note que, por padrão, o Facebook Messenger, o Telegram e o Google Allo não usam criptografia de ponta a ponta. Para habilitá-la, inicie manualmente uma conversa secreta.
6. Utilize senhas seguras
Usar senhas fracas para proteger suas informações privadas é tão eficaz quanto gritá-las para as pessoas na rua. É quase impossível memorizar senhas longas e únicas para todos os serviços que utiliza, mas com um gerenciador você pode memorizar apenas uma principal.
Utilize senhas longas (de 12 ou mais caracteres) em todos os lugares
Senhas únicas. Uma para cada serviço
Conte com um gerenciador de senhas para facilitar o uso de senhas seguras
7. Reveja as permissões para aplicativos e extensões de navegadores
Aplicativos móveis vão solicitar permissões para acessar contatos ou arquivos armazenados no dispositivo, para usar a câmera, microfone, geolocalização, entre outros. Alguns realmente não funcionam sem essas permissões, outros usam essas informações para traçar o seu perfil para ações de marketing (ou coisa pior). Felizmente, é relativamente fácil controlar quais aplicativos recebem determinadas permissões. O mesmo vale para extensões de navegadores que não diferem dos apps nesse quesito.
Reveja as permissões fornecidas aos seus aplicativos. Não instale extensões de navegadores a não ser que realmente precise delas.
8. Proteja seu telefone e computador com senhas ou códigos de acesso
Nossos computadores e telefones armazenam muitos dados que preferiríamos manter privados, então proteja-os com senhas. Não precisam ser complicadas ou únicas, nem devem ser fáceis ao ponto de que qualquer pessoa possa descobrir. Em dispositivos móveis, vá um pouco mais longe: PINs de seis dígitos ou senhas de verdade em vez de combinações de quatro dígitos ou padrões de bloqueio de tela. Para aparelhos que suportam autenticação biométrica – seja leitura de impressões digitais ou reconhecimento facial – isso normalmente já é suficiente, mas lembre-se que essas tecnologias possuem limitações.
Utilize senhas ou autenticação biométrica para bloquear seus telefones, tablets e computadores.
9. Desabilite notificações na tela de bloqueio
Qual o sentido de proteger seu telefone com uma senha longa e segura, mas permitir notificações na tela de bloqueio? Dessa forma, qualquer transeunte pode saber da sua vida. Para evitar que essas informações apareçam na tela quando o telefone estiver bloqueado, configure corretamente as notificações.
Desabilite as notificações na tela de bloqueio ou esconda informações sensíveis quando o telefone estiver bloqueado.
10. Mantenha a privacidade em redes WiFi
Redes WiFi abertas geralmente não criptografam tráfego, e isso significa que qualquer pessoa na mesma rede pode tentar lhe bisbilhotar. Evite transmitir quaisquer informações sensíveis – logins, senhas, dados de cartões de crédito, entre outros – por meio de uma rede pública, e utilize uma VPN para criptografar seus dados e protegê-los dos olhares curiosos
Evite usar redes WiFi públicas, se possível
Se precisar se conectar a um hotspot público, recorra a uma VPN
Se você tem contas em mídias sociais nas configurações padrão, é surpreendente o quanto de suas informações está visível para qualquer pessoa. Por isso, recomendamos que analise com cuidado suas configurações de privacidade: é você quem vai decidir quais informações irão se tornar públicas para estranhos e seus amigos – ou até, com mais ninguém, além de você mesmo.
Modifique as configurações de privacidade das suas contas nas mídias sociais.
2. Não utilize armazenamentos públicos para informações privadas
Compartilhar demais não se limita às mídias sociais. Não use serviços online criados para compartilhar informações com objetivo de armazenar seus dados pessoais. Por exemplo, o Google Docs não é um lugar ideal para guardar uma lista de senhas, assim como, o Dropbox não é o melhor para imagens do seu passaporte, a não ser que estejam em um arquivo criptografado.
Não utilize serviços de compartilhamento para armazenar seus dados pessoais.
3. Evite rastreamento
Ao visitar um site, seu navegador revela uma série de coisas sobre você e seu histórico de navegação. Profissionais de marketing utilizam essas informações para traçar seu perfil e refinar os anúncios que são exibidos. O modo anônimo não consegue impedir esse rastreamento; você precisa de ferramentas especiais.
4. Mantenha seu endereço de e-mail principal e número de telefone privados
O que você ganha por compartilhar seu endereço de email e número de telefone? Toneladas de spam na sua caixa de entrada e centenas de ligações automáticas. Mesmo que não possa evitar o uso dessas informações com serviços e lojas online, não as disponibilize para pessoas aleatórias nas mídias sociais. Considere ainda criar um endereço de e-mail descartável, além de um número de telefone separados para esses casos, se possível.
Crie outra conta de e-mail e compre um chip adicional destinados a compras online e outras situações que exigem o compartilhamento dos seus dados com estranhos.
5. Utilize aplicativos de mensagens com criptografia de ponta a ponta
A maioria dos aplicativos de mensagens atuais usam criptografia, mas, em muitos casos, é o que chamam de criptografia em trânsito — as mensagens são descriptografadas quando chegam no provedor e armazenadas nos seus servidores. O que acontece se alguém hackear esses servidores? Não arrisque – escolha a criptografia de ponta a ponta (end-to-end) — dessa forma, nem mesmo o provedor do serviço pode ler suas conversas.
Use um aplicativo de mensagens com criptografia de ponta a ponta — o WhatsApp, por exemplo. Note que, por padrão, o Facebook Messenger, o Telegram e o Google Allo não usam criptografia de ponta a ponta. Para habilitá-la, inicie manualmente uma conversa secreta.
6. Utilize senhas seguras
Usar senhas fracas para proteger suas informações privadas é tão eficaz quanto gritá-las para as pessoas na rua. É quase impossível memorizar senhas longas e únicas para todos os serviços que utiliza, mas com um gerenciador você pode memorizar apenas uma principal.
Utilize senhas longas (de 12 ou mais caracteres) em todos os lugares
Senhas únicas. Uma para cada serviço
Conte com um gerenciador de senhas para facilitar o uso de senhas seguras
7. Reveja as permissões para aplicativos e extensões de navegadores
Aplicativos móveis vão solicitar permissões para acessar contatos ou arquivos armazenados no dispositivo, para usar a câmera, microfone, geolocalização, entre outros. Alguns realmente não funcionam sem essas permissões, outros usam essas informações para traçar o seu perfil para ações de marketing (ou coisa pior). Felizmente, é relativamente fácil controlar quais aplicativos recebem determinadas permissões. O mesmo vale para extensões de navegadores que não diferem dos apps nesse quesito.
Reveja as permissões fornecidas aos seus aplicativos. Não instale extensões de navegadores a não ser que realmente precise delas.
8. Proteja seu telefone e computador com senhas ou códigos de acesso
Nossos computadores e telefones armazenam muitos dados que preferiríamos manter privados, então proteja-os com senhas. Não precisam ser complicadas ou únicas, nem devem ser fáceis ao ponto de que qualquer pessoa possa descobrir. Em dispositivos móveis, vá um pouco mais longe: PINs de seis dígitos ou senhas de verdade em vez de combinações de quatro dígitos ou padrões de bloqueio de tela. Para aparelhos que suportam autenticação biométrica – seja leitura de impressões digitais ou reconhecimento facial – isso normalmente já é suficiente, mas lembre-se que essas tecnologias possuem limitações.
Utilize senhas ou autenticação biométrica para bloquear seus telefones, tablets e computadores.
9. Desabilite notificações na tela de bloqueio
Qual o sentido de proteger seu telefone com uma senha longa e segura, mas permitir notificações na tela de bloqueio? Dessa forma, qualquer transeunte pode saber da sua vida. Para evitar que essas informações apareçam na tela quando o telefone estiver bloqueado, configure corretamente as notificações.
Desabilite as notificações na tela de bloqueio ou esconda informações sensíveis quando o telefone estiver bloqueado.
10. Mantenha a privacidade em redes WiFi
Redes WiFi abertas geralmente não criptografam tráfego, e isso significa que qualquer pessoa na mesma rede pode tentar lhe bisbilhotar. Evite transmitir quaisquer informações sensíveis – logins, senhas, dados de cartões de crédito, entre outros – por meio de uma rede pública, e utilize uma VPN para criptografar seus dados e protegê-los dos olhares curiosos
Evite usar redes WiFi públicas, se possível
Se precisar se conectar a um hotspot público, recorra a uma VPN
segunda-feira, 6 de agosto de 2018
Fortnite não vai rodar em qualquer Android; confira o mínimo necessário
Fortnite, o maior concorrente do PlayerUnknown’s Battlegrounds (ou PUBG) Mobile, está chegando ao Android e já tem bastante tempo esperando. Ainda que o título vá passar ainda um tempinho exclusivo da Samsung em sua chegada ao sistema operacional do robozinho verde, a ideia é de que ele esteja disponível para todos em 2019. Bem, quase, já que suas especificações devem exigir memória RAM e unidade gráfica (ou GPU) um pouco acima da média.
Um dos membros do grupo XDA Developers encontrou os dados sobre o Fortnite na API usada para a Epic Games em promoções ou serviços. E entre as informações estavam as especificações mínimas para que o jogo possa rodar nos dispositivos Android — com a última entrada atualizada na quinta-feira passada (2).
De acordo com o texto, Fornite Mobile para Android só vai rodar em sistemas operacionais 64-bit Android 5.0 Lollipop ou superior; mínimo de 3 GB de memória RAM e GPUs Adreno 530, Mali-G71 MP20 ou Mali-G72 MP12 ou melhor.
A julgar por essas características, o título deve funcionar bem em produtos que tiverem os processadores Snapdragon 820 e o Exynos 8895, encontrados no Samsung Galaxy S7, no Google Pixel, no OnePlus 3 e 3T e outros semelhantes. Aliás, essa exigência é um pouco maior do que a listada nos boatos anteriores, que previam as GPUs Adreno 505 e Mali-T720. Ao que parece, a Epic Games teria subestimado a capacidade necessária para funcionar no Android.
Um dos membros do grupo XDA Developers encontrou os dados sobre o Fortnite na API usada para a Epic Games em promoções ou serviços. E entre as informações estavam as especificações mínimas para que o jogo possa rodar nos dispositivos Android — com a última entrada atualizada na quinta-feira passada (2).
De acordo com o texto, Fornite Mobile para Android só vai rodar em sistemas operacionais 64-bit Android 5.0 Lollipop ou superior; mínimo de 3 GB de memória RAM e GPUs Adreno 530, Mali-G71 MP20 ou Mali-G72 MP12 ou melhor.
A julgar por essas características, o título deve funcionar bem em produtos que tiverem os processadores Snapdragon 820 e o Exynos 8895, encontrados no Samsung Galaxy S7, no Google Pixel, no OnePlus 3 e 3T e outros semelhantes. Aliás, essa exigência é um pouco maior do que a listada nos boatos anteriores, que previam as GPUs Adreno 505 e Mali-T720. Ao que parece, a Epic Games teria subestimado a capacidade necessária para funcionar no Android.
Pokémon GO terá duelos entre jogadores ainda em 2018
Se você está feliz com a possibilidade de trocar Pokémon com os seus amigos em Pokémon GO, prepare-se para uma novidade ainda mais interessante: em breve, o game terá também duelos entre jogadores . Quem confirmou foi a diretora de marketing de produto da Niantic, Anne Beuttenmüller, em entrevista ao site polonês Gram.
Na conversa, a executiva confirma que os embates entre os treinadores de Pokémon chegarão em Pokémon GO no final do ano, mas não revelou qualquer data específica. Também não foram revelados detalhes sobre como os embates funcionarão, o que pode deixar alguns jogadores preocupados.
Essa iniciativa reforça as interações entre jogadores iniciadas pela Niantic justamente com a opção para trocar as criaturas com amigos. Além dos duelos e das trocas, em breve, Pokémon GO também permitirá que os jogadores criem anotações sobre os amigos de jogatina (ideal para lembrar nomes e outros dados relacionados aos contatos do jogo) e organizem todo mundo em listas.
Na conversa, a executiva confirma que os embates entre os treinadores de Pokémon chegarão em Pokémon GO no final do ano, mas não revelou qualquer data específica. Também não foram revelados detalhes sobre como os embates funcionarão, o que pode deixar alguns jogadores preocupados.
Essa iniciativa reforça as interações entre jogadores iniciadas pela Niantic justamente com a opção para trocar as criaturas com amigos. Além dos duelos e das trocas, em breve, Pokémon GO também permitirá que os jogadores criem anotações sobre os amigos de jogatina (ideal para lembrar nomes e outros dados relacionados aos contatos do jogo) e organizem todo mundo em listas.
sexta-feira, 3 de agosto de 2018
Ataque rouba milhares de roteadores no Brasil para minerar criptomoeda
Um ataque de mineração de criptomoedas está acontecendo no Brasil e já tomou de assalto mais de 200 mil roteadores da MikroTik. A rede de dispositivos afetados é tão grande que criou uma rede de bots XMR por todo o país.
O tipo de ataque não é novidade: os cibercriminosos infectam os dispositivos vulneráveis com código malicioso, instalando o famoso CoinHive. Ou seja: o tráfego web é modificado nos roteadores para minerar a moeda digital Monero de maneira silenciosa no navegador.
A descoberta dos ataques foi feita pelo perfil Malware Hunter BR, no Twitter, na segunda-feira passada (30), indicando que mais de 200 mil roteadores estão sendo utilizados via botnet para a mineração de criptomoedas.
Vale notar que um roteador afetado pelo CoinHive é perigoso porque usa os recursos computacionais do seu PC ou notebook para mineração. Isso significa que você terá um desempenho reduzido para seus trabalhos, um desgaste superior na vida útil e um custo extra de energia.
Outro ponto: a Mikrotik já lançou um pacote de atualização em abril. Isso significa que esses roteadores não estão atualizados, virando uma porta aberta para cibercriminosos.
diferentes, cada dispositivo atende pelo menos dezenas, se não centenas de usuários diariamente."
De acordo com o Bleeping Computer, existem cerca de 1,7 milhão de roteadores conectados da MikroTik. Isso significa que, se os usuários não forem cuidadosos, o ataque pode crescer consideravelmente.
A dica é a seguinte: vá checar se o seu roteador está atualizado. Se não tiver, economize dinheiro e hardware, e faça a atualização.
O tipo de ataque não é novidade: os cibercriminosos infectam os dispositivos vulneráveis com código malicioso, instalando o famoso CoinHive. Ou seja: o tráfego web é modificado nos roteadores para minerar a moeda digital Monero de maneira silenciosa no navegador.
A descoberta dos ataques foi feita pelo perfil Malware Hunter BR, no Twitter, na segunda-feira passada (30), indicando que mais de 200 mil roteadores estão sendo utilizados via botnet para a mineração de criptomoedas.
Vale notar que um roteador afetado pelo CoinHive é perigoso porque usa os recursos computacionais do seu PC ou notebook para mineração. Isso significa que você terá um desempenho reduzido para seus trabalhos, um desgaste superior na vida útil e um custo extra de energia.
Outro ponto: a Mikrotik já lançou um pacote de atualização em abril. Isso significa que esses roteadores não estão atualizados, virando uma porta aberta para cibercriminosos.
diferentes, cada dispositivo atende pelo menos dezenas, se não centenas de usuários diariamente."
De acordo com o Bleeping Computer, existem cerca de 1,7 milhão de roteadores conectados da MikroTik. Isso significa que, se os usuários não forem cuidadosos, o ataque pode crescer consideravelmente.
A dica é a seguinte: vá checar se o seu roteador está atualizado. Se não tiver, economize dinheiro e hardware, e faça a atualização.
PUBG Mobile tem update que brinca com “Missão Impossível: Efeito Fallout”
Brincar com ícones da cultura pop tem virado algo recorrente em games competitivos online, o que é uma boa, pois o público que ainda não conhece os títulos acabam prestando atenção e quem já é fã tem um conteúdo a mais para se divertir. Desta vez, a Tencent Games trouxe uma atualização para a versão mobile do PlayerUnknown’s Battlegrounds (PUBG) com itens e modos de jogos baseados em “Missão Impossível: Efeito Fallout”, que chegou recentemente aos cinemas.
A novidade traz brincadeiras com a identidade visual e a trilha sonora — quem não se lembra da icônica abertura de “Missão Impossível”? — e traz novos designs de roupas, paraquedas e diversos outros equipamentos. Os desafios diários agora contam com os modos Sobrevivência, Primeira Pessoa e Team Rush e os objetos temáticos podem ser trocados por trajes inspirados na franquia comandada por Tom Cruise desde 1996.
Os mimos exclusivos das aventuras de Ethan Hunt já estão disponíveis, tanto para Android quanto para iOS.
A novidade traz brincadeiras com a identidade visual e a trilha sonora — quem não se lembra da icônica abertura de “Missão Impossível”? — e traz novos designs de roupas, paraquedas e diversos outros equipamentos. Os desafios diários agora contam com os modos Sobrevivência, Primeira Pessoa e Team Rush e os objetos temáticos podem ser trocados por trajes inspirados na franquia comandada por Tom Cruise desde 1996.
Os mimos exclusivos das aventuras de Ethan Hunt já estão disponíveis, tanto para Android quanto para iOS.
quarta-feira, 1 de agosto de 2018
Vinicius Jr. deixa zagueiro perdido em estreia pelo Real Madrid contra o United e sai aplaudido
Uma das maiores promessas do futebol brasileiro, Vinicius Jr., enfim, fez a sua estreia com a camisa do Real Madrid. Nesta terça-feira, em amistoso válido pela International Champions Cup, em Miami, o brasileiro foi titular e atuou por 60 minutos com a camisa do Real diante do Manchester United. Porém, o time espanhol perdeu por 2 a 1.
O brasileiro teve uma atuação regular, com destaque para um lance aos 23 minutos de jogo, quando partiu para cima da marcação de Fosu-Mensah, pedalou e deixou o zagueiro perdido. No cruzamento, a bola foi desviada.
Vinicius Jr. foi substituído aos 15 minutos do segundo tempo e deixou o gramado do Hard Rock Stadium aplaudido.
No entanto, o Manchester United tinha a vantagem de 2 a 1 com gols de Alexis Sanchez e Herrera, enquanto Benzema descontou para os merengues. Todos os gols saíram no primeiro tempo.
Do lado do United, o também brasileiro Fred, que não jogou a Copa do Mundo por estar lesionado, também fez sua estreia na equipe de José Mourinho.
O jogo
Nos primeiros minutos da partida, Vinicius Junior estava mais preso à ponta esquerda, tímido. É verdade que Real Madrid e Manchester United também não tinham tanto ímpeto para atacar, protagonizando um duelo em ritmo lento, típico de pré-temporada.
Nesse cenário, o Manchester United levou a melhor quando acelerou um pouco o jogo. Aos 17 minutos, o italiano Matteo Darmian avançou à linha de fundo direita e cruzou para trás. O chileno Alexis Sánchez apareceu para completar para o gol.
Em desvantagem, o Real Madrid passou a buscar mais o jogo a partir de então. Vinicius Júnior também se soltou no gramado. Aos 23, por exemplo, o jovem atacante brasileiro levantou a torcida para pedalar para cima do holandês Fosu-Mensah e cruzar com força. O galês Gareth Bale não conseguiu emendar para a meta.
Apesar da melhora do Real Madrid, o Manchester United ampliou. Aos 26 minutos, o espanhol Juan Mata, revelado pelo clube adversário, fez lançamento para Alexis Sánchez, que ajeitou de cabeça. Ander Herrera, outro espanhol, concluiu.
O brasileiro teve uma atuação regular, com destaque para um lance aos 23 minutos de jogo, quando partiu para cima da marcação de Fosu-Mensah, pedalou e deixou o zagueiro perdido. No cruzamento, a bola foi desviada.
Vinicius Jr. foi substituído aos 15 minutos do segundo tempo e deixou o gramado do Hard Rock Stadium aplaudido.
No entanto, o Manchester United tinha a vantagem de 2 a 1 com gols de Alexis Sanchez e Herrera, enquanto Benzema descontou para os merengues. Todos os gols saíram no primeiro tempo.
Do lado do United, o também brasileiro Fred, que não jogou a Copa do Mundo por estar lesionado, também fez sua estreia na equipe de José Mourinho.
O jogo
Nos primeiros minutos da partida, Vinicius Junior estava mais preso à ponta esquerda, tímido. É verdade que Real Madrid e Manchester United também não tinham tanto ímpeto para atacar, protagonizando um duelo em ritmo lento, típico de pré-temporada.
Nesse cenário, o Manchester United levou a melhor quando acelerou um pouco o jogo. Aos 17 minutos, o italiano Matteo Darmian avançou à linha de fundo direita e cruzou para trás. O chileno Alexis Sánchez apareceu para completar para o gol.
Em desvantagem, o Real Madrid passou a buscar mais o jogo a partir de então. Vinicius Júnior também se soltou no gramado. Aos 23, por exemplo, o jovem atacante brasileiro levantou a torcida para pedalar para cima do holandês Fosu-Mensah e cruzar com força. O galês Gareth Bale não conseguiu emendar para a meta.
Apesar da melhora do Real Madrid, o Manchester United ampliou. Aos 26 minutos, o espanhol Juan Mata, revelado pelo clube adversário, fez lançamento para Alexis Sánchez, que ajeitou de cabeça. Ander Herrera, outro espanhol, concluiu.
The Voicebook”: Facebook quer competição musical em show de talentos
O Facebook pode ter um lugar para você exibir todas suas habilidades vocais: a plataforma vem desenvolvendo uma competição musical que parece reality shows como The Voice. A iniciativa vem para competir com apps de dublagem de hits, a exemplo do musical.ly.
A ferramenta para show de talentos seria uma das frente em que a rede social vem trabalhando para capitalizar sobre todo o conteúdo que adquiriu recentemente, ao fechar com a Warner Music Group, a Universal Music Group e a Sony/ATV Music Publishing. O software foi descoberto pela pesquisadora e especialista em flagrantes de códigos Jane Machum Wong.
Vale lembrar que não se trata do Lip Sync Live, em que você sai dublando vários hits, a exemplo do Dubsmash. Nesse “The Voicebook” você teria certo tempo para soltar seu vozeirão em homenagem às suas canções favoritas e enviaria a gravação para que outros usuários dessem suas notas. Isso tudo funcionaria nas páginas do Facebook e não por meio dos perfis.
A ferramenta para show de talentos seria uma das frente em que a rede social vem trabalhando para capitalizar sobre todo o conteúdo que adquiriu recentemente, ao fechar com a Warner Music Group, a Universal Music Group e a Sony/ATV Music Publishing. O software foi descoberto pela pesquisadora e especialista em flagrantes de códigos Jane Machum Wong.
Vale lembrar que não se trata do Lip Sync Live, em que você sai dublando vários hits, a exemplo do Dubsmash. Nesse “The Voicebook” você teria certo tempo para soltar seu vozeirão em homenagem às suas canções favoritas e enviaria a gravação para que outros usuários dessem suas notas. Isso tudo funcionaria nas páginas do Facebook e não por meio dos perfis.
Assinar:
Comentários (Atom)















