O iPhone X teve os seus preços brasileiros divulgados recentemente e, com isso, o Brasil volta a ter o smartphone da Apple mais caro do mundo. Nós havíamos perdido este posto recentemente para a Hungria, que segundo o site Quartz tinha o iPhone X mais caro do mundo até a divulgação do preço do iPhone brasileiro.
No país europeu, o modelo de 64 GB do iPhone X está à venda por US$ 1.455,23, mais de US$ 450 a mais do que o seu preço oficial nos Estados Unidos — US$ 999. Como essa mesma versão do gadget estará à venda no Brasil por R$ 6.299,10 (preço à vista), seu preço convertido gira em torno de US$ 1.925,00, quase duas vezes o valor cobrado pela Apple no EUA (dólar a cotação de R$ 3,27).
Se considerarmos o preço oficial para pagamento parcelado, de R$ 6.999,00, o iPhone X brasileiro fica ainda mais caro convertido em dólar: US$ 2.139,00 — mais do que o dobro do valor praticado pela Apple em sua terra natal.
Adicionando o iPhone X de 64 GB brasileiro à lista da Quartz, temos o seguinte ranking:
Brasil – US$ 1.925,71
Hungria – US$ 1.455,23
Dinamarca – US$ 1,408,27
Suécia – US$ 1.406,37
Itália – US$ 1.400,46
Rússia – US$ 1.390,57
Finlândia, Irlanda e Portugal – US$ 1.388,69
Polônia – US$ 1.386,81
República Checa – US$ 1.377,02
Noruega – US$ 1.375,02
Índia – US$ 1.368,21
Bélgica, Espanha, França e Holanda – US$ 1.365,13
Alemanha e Áustria – US$ 1.353,35
Luxemburgo – US$ 1.319,99
Reino Unido – US$ 1.317,83
China – US$ 1.266,97
Nova Zelândia – US$ 1.253,36
México – US$ 1.237,06
Austrália – US$ 1.234,49
Suíça – US$ 1.218,50
Singapura – US$ 1.210,96
Taiwan – US$ 1.187,82
Emirados Árabes Unidos – US$ 1.115,98
Hong Kong – US$ 1.100,67
Canadá – US$ 1.045,57
Estados Unidos – US$ 999
Japão – US$ 994,67
Além de destacar o fato de o Japão vender o iPhone X praticamente no mesmo preço do que os Estados Unidos, vale lembrar que o preço exato em dólar pode variar conforme a flutuação do valor da moeda.
Segundo informações divulgadas hoje (13) pelo WABetaInfo, o WhatsApp deve ganhar em breve um recurso que permitirá aos usuários realizarem chamadas de voz em grupo. Essencialmente, trata-se de um recurso para conferência de áudio entre várias pessoas, mas não sabemos se será possível selecionar múltiplos contatos de uma vez para iniciar uma chamada ou se será permitido apenas fazer chamadas para os integrantes de um grupo de chat já predefinido.
Seja como for, o WABetaInfo parece bastante confiante com a novidade, apesar de não ter mostrado nenhuma captura de tela ou parte de algum código que indique a chegada do recurso. O site afirma que se trata de um projeto interno que ainda vai levar bastante tempo para ser concluído. Portanto, espera-se que as conferências de voz do mensageiro verde só sejam liberadas para teste do público geral durante o ano que vem.
Por enquanto, só é possível fazer chamadas de voz ou de vídeo no WhatsApp para um único contato por vez. Mensageiros mais estabelecidos como o Skype já contam com o recurso de conferência há um bom tempo.
Outras na fila
Antes da liberação das chamadas em grupo, o WhatsApp deve lançar oficialmente a sua versão corporativa para monetizar a plataforma e também permitir que usuários apaguem mensagens enviadas por engano. É interessante notar ainda que o Telegram, o maior rival do WhatsApp no momento, mostrou algumas novidades recentemente e, agora, permite transmitir a localização do usuário em tempo real para amigos a fim de facilitar o encontro de pessoas em locais muito movimentados.
Amanhã desta segunda-feira (16) começa nada boa quando o tópico é segurança digital. Isso porque pesquisadores de segurança começaram a liberar hoje informações sobre uma série de vulnerabilidades descobertas no padrão WiFi que deixa expostos milhões de gadgets ao redor do planeta ao permitir que o tráfego de rede seja monitorado por um invasor.
Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2, ou seja, gadgets com Windows, macOS, iOS e outros sistemas baseados no Linux também estão sujeitos a sofrer as consequências dela.
O grande problema envolvendo o Android diz respeito aos gadgets rodando as versões 6.0 ou superior da plataforma do robozinho verde. De acordo com os pesquisadores, uma vulnerabilidade no sistema da Google “torna trivial a interceptação e manipulação do tráfego”, o que dá ares ainda mais sinistros a essa nova ameaça.
De acordo com o longo relatório divulgado nesta segunda-feira, usuários do macOS e de OpenBSD também estão bastante vulneráveis, ampliando ainda mais a possibilidade de ação de invasores.
Interceptação de tráfego
O grande problema da nova ameaça é que ela dispensa a quebra de uma senha de acesso ao WiFi, então, um invasor não precisa descobrir a senha da rede para realizar a sua ação. Como se trata de interceptação de tráfego, os atacantes obtêm informações transmitidas de forma supostamente segura e criptografada, como dados bancários, números de cartões de créditos, mensagens de bate-papo, fotos e muito mais. Conheça: 5 erros que podem comprometer a segurança de dados empresariais, elencados pela SONDA Patrocinado
Para isso, basta que o dispositivo do invasor esteja ao alcance da rede acessada pela vítima. A “vantagem” aqui é que a ação chamada de ataque de reinstalação de chave não tem alcance sobre os pontos de acesso, mas apenas sobre o tráfego de rede ao explorar vulnerabilidades da handshake de quatro vias do protocolo WPA2 — “handshake” é o nome do processo por meio do qual as máquinas “se cumprimentam”, ou seja, se reconhecem entre si a fim de realizar uma comunicação.
Apesar de reconhecer que os ataques ainda são complicados, exigindo certa destreza dos invasores para serem levados a cabo, os pesquisadores afirmam que eles são mais simples se comparados a outras ações do tipo.
Mais problemas e possível solução
Segundo o documento liberado pelos pesquisadores, não importa qual a combinação de criptografia você utiliza em seu modem: os ataques vão funcionar contra redes privadas ou empresariais protegidas via WPA e WPA2. Assim, não adianta alterar a senha do WiFi para evitar ou combater o ataque — também porque os hackers não precisam dela para monitorar o tráfego de rede explorando essa vulnerabilidade.
Diante desse cenário com ares apocalípticos, uma possível solução é aguardar atualizações de segurança liberadas pelas fabricantes de modem. Os especialistas informam que um update retrocompatível daria conta de corrigir a vulnerabilidade, portanto nós não precisamos aguardar um “WPA3” para devolver a segurança às conexões sem fio. Você pode acessar o site da fabricante do seu modem e verificar por novas versões do firmware do seu equipamento. Segurança com o poder da IBM: Com Watson, analistas de TI monitoram mais de 35 bilhões de eventos de segurança por dia Patrocinado
Além disso, a Wi-Fi Alliance, organização que certifica se dispositivos de conexão sem fio seguem determinados padrões, já foi alertada e preparou uma série de ações para corrigir tais vulnerabilidades junto das fabricantes.
Cupons de desconto TecMundo:
*****************************************
Especialistas encontram grave falha de segurança nas redes wi-fi de todo mundo
A vulnerabilidade acontece no protocolo WPA2, que era considerado o mais seguro até agora
O mundo da tecnologia vive um novo sobresalto depois de ter se tornado público um relatório elaborado por uma equipe de especialistas da universidade de Lovaina (Bélgica) que afirma que as conexões wi-fi de lares e empresas podem ser facilmente hackeadas, colocando em mãos alheias a informação sensível que circula por elas. Os pesquisadores passaram semanas trabalhando no que foi batizado de ataque KRACKS, que permite que o conhecido protocolo de segurança para redes sem fios WPA2 (o mais seguro até agora e o mais usado) seja enganado e, assim, permita o acesso de equipamentos não autorizados.
“Este método pode ser empregado para roubar informação sensível do usuário, como números de cartões de crédito, e-mails, senhas, conversas de chat… “, ressalta Frank Piessens, um dos autores do estudo, que explica também o alcance em massa do problema, dada a frequência de uso do protocolo WPA2. Como acontece o ataque? Os especialistas afirmam que o elo vulnerável da cadeia é o processo de negociação four-way handshake, mediante o qual cada dispositivo que se conecta a uma determinada rede (criptografada pelo WPA2) emprega uma nova chave que cifra o tráfego interno. O ataque acontece quando se engana a rede empregando uma chave já utilizada, algo que o protocolo WPA2 não impede, sendo especialmente vulneráveis as plataformas Android e Linux, embora o problema se estenda a qualquer computador ou dispositivo móvel que se ligue ao roteador.
O que pode fazer o hacker depois de ter enganado o sistema? Ele poderá registrar toda a informação que circula na conexão, desde que ela não esteja criptografada (em URLs do tipo HTTPS) e, inclusive, em determinadas situações, poderá acessar o sistema fazendo com que ele se torne vulnerável a um ataque do tipo ransomware, com consequências ainda mais graves.
MAIS INFORMAÇÕES
Especialistas encontram grave falha de segurança nas redes wi-fi de todo mundo Equipamentos programados para estragar.
Especialistas encontram grave falha de segurança nas redes wi-fi de todo mundo Seu escritório é machista? Tire a prova com estes ‘apps’
“A gravidade disso é enorme porque o WPA2 é um protocolo que se acreditava ser seguro”, explica ao EL PAÍS Fernando Suárez, vice-presidente o Colégio Oficial de Engenharia Informática, embora por sorte, o usuário possa adotar algumas medidas para se proteger. “O primeiro é tentar se conectar unicamente a redes móveis (3G, 4G)”, não afetadas pelo ataque, “e tentar fazê-lo em sites criptografados mediante HTTPS e, sempre que possível, através de VPN”.
Estes truques só protegem parcialmente, até que chegue a solução de fato, em forma de atualização do firmware dos fabricantes do roteador. As plataformas de ajuda ao cliente das empresas de tecnologia também estão se estão apressando para colocar em segurança seus dispositivos, como é o caso da Microsoft, que afirma já ter solucionado o problema. De todas as formas, o melhor conselho é manter as plataformas atualizadas em suas últimas versões na confiança de que os fabricantes adotem soluções de maneira urgente.
4) O Google faliu a Listel, Páginas Amarelas e as enciclopédias;
5) O Airbnb está complicando os hotéis;
6) O Whatsapp está complicando as operadoras de telefonia;
7) As Mídias sociais estão complicando os veículos de comunicação;
8) O Uber está complicando os taxistas;
9) A OLX acabou com os classificados de jornal;
10) O Smartphone acabou com as revelações fotográficas e com as câmeras amadoras;
11) O Zip Car está complicando as locadoras de veículos;
12) A Tesla está complicando a vida das montadoras de automóveis;
13) O E-mail e a má gestão complicou os Correios;
14) O Waze acabou com o GPS;
15) O 5 Andar está acabando com as imobiliárias que intermediam aluguéis;
16) O Original e o Nubank ameaçam o sistema bancário tradicional;
17) A Nuvem complicou a vida dos Pen drive;
18) O Youtube complica a vida das tvs. Adolescentes não assistem mais canais abertos;
19) O Facebook complicou a vida dos portais de conteúdo;
20) O Coaching mudou a forma de aprender, pensar e agir, levando a um novo modelo mental, gerando resultados extraordinários em um curto espaço de tempo nas organizações;
21) O “Tinder” e similares complicando “baladas” e similares;
22) Com o Banco online não precisa mais ir até às agências;
E você acha que vai durar quanto tempo seu emprego na forma atual?
...e você quer viver como vivia há 10 anos?
Temos que nos reinventar diariamente para continuarmos nesse "jogo" chamado VIDA.
VAMOS EM FRENTE... Não porque, atrás vem gente... Mas, porque, já tem muita gente na nossa frente!!!
Recentemente, a Anatel divulgou o bloqueio dos famosos celulares “xing-ling”, o que gerou bastante preocupação entre os usuários, já que muitos possuem aparelhos desse tipo. A notícia da vez é que o órgão decidiu prorrogar o prazo de funcionamento de tais aparelhos, o que traz um alento para muita gente.
O adiamento é resultado de um pedido das operadoras. De acordo com a Anatel, é necessário um prazo maior para ajustar os sistemas, principalmente se levado em consideração que o número de dispositivos que deverão ser bloqueados é muito alto.
A operação, que iniciou com notificações em SMS a partir de 30 de junho e com bloqueio inicial marcado para 15 de setembro, foi remarcado para 28 de novembro.
Vale mencionar que são caracterizados como aparelhos irregulares todos aqueles que não contam com número IMEI registrado no banco de dados da GSMA, associação global de operadoras móveis.
Isso significa que aparelhos que são cópias de modelos disponibilizados no mercado ou que não possuem qualquer tipo de certificação reconhecida, serão barrados.
Para quem possui um smartphone adquirido no exterior, das marcas Xiaomi, OnePlus e Oppo, por exemplo, podem ficar tranquilos, mesmo que tais unidades não tenham sido homologadas pela Anatel, elas contam com IMEI válido, isso significa que não são considerados aparelhos piratas.
Um grupo de cientistas americanos e israelenses desenvolveu um novo esquema de transmissão de dados sem uso de fio com capacidade de revolucionar esse segmento. Podem-se trocar dados a uma velocidade de 2,5 terabits por segundo.
O pessoal do Gizmodo, que informou sobre a novidade, explicou que isso equivale a algo mais de 8 mil vezes mais rápido que o melhor plano oferecido pela Verizon nos Estados Unidos. "Ou, num comparativo com o mundo real, é o mesmo que transmitir sete filmes inteiros em Blu-ray por segundo", conta Jamie Condliffe, do site de tecnologia. "Em resumo, é rápido pra caramba." Os pesquisadores, que representam a Universidade do Sul da Califórnia, o Laboratório de Propulsão a Jato da NASA e a Universidade de Tel Aviv, converteram (ou "retorceram") as ondas eletromagnéticas que carregam dados em feixes de vórtices.
Até agora eles conseguiram fazer essa "retorção" com oito correntes de dados simultaneamente, cada uma operando a 300 Gb por segundo - o que levou aos 2,5 terabits por segundo, mas por uma distância de 1 metro. Espera-se que esse sinal possa ser transmitido por até 1 quilômetro.
Inclui um emulador, ferramentas para debugging, memória e análise de performance. O IDEEclipse (atualmente 3.4 ou 3.5) poderá ser utilizado através do plugin Android Develpment Tools (ADT).
Com a excepção de breve períodos entre actualizações, o Android está disponível como código aberto desde 21 Outubro de 2008. O Google publicou todo o código sob a licença Apache.
Em julho de 2005 a Google adquiriu a Android Inc., uma pequena empresa em Palo Alto, California, USA.[8] No tempo da Google conduzido por Andy Rubin, foi desenvolvida uma plataforma de telefone móvel baseada numa Linux, com o objetivo de ser uma plataforma flexível, aberta e de fácil migração para os fabricantes.
Mais especulações que o Google estava entrando no mercado de telefones móveis surgiram em Dezembro de 2006, com as noticias da BBC eThe Wall Street Journal O Google está disposto a entrar no mercado de buscas e aplicações para telefones móveis e trabalha duro para isso. A imprensa reporta rumores de um telefone desenvolvido pelo Google. Actualmente é desenvolvido em parceria com a empresa de Software, Sun corp.
O primeiro telefone comercialmente disponível a correr o sistema operativo Android foi o HTC Dream, lançado a 22 de outubro de 2008.[9]
Aplicações escritas em Java são compiladas em bytecodes Dalvik e executadas usando a Máquina virtual Dalvik, que é uma máquina virtual especializada desenvolvida para uso em dispositivos móveis, o que permite que programas sejam distribuídos em formato binário (bytecode) e possam ser executados em qualquer dispositivo Android, independentemente do processador utilizado. Apesar das aplicações Android serem escritas na linguagem Java, ela não é uma máquina virtual Java, já que não executa bytecode JVM.
Android é um sistema operacionalmóvel que roda sobre o núcleoLinux, embora por enquanto seja ainda desenvolvido numa estrutura externa ao núcleoLinux[3]. Foi inicialmente desenvolvido pela Google e posteriormente pela Open Handset Alliance, mas a Google é a responsável pela gerência do produto e engenharia de processos. O Android permite aos desenvolvedores escreverem software na linguagem de programaçãoJava controlando o dispositivo via bibliotecas desenvolvidas pela Google.[4] Existem atualmente mais de 100 mil aplicações disponíveis para Android.[5][6] O sistema operativo Android consiste em 12 milhões de linhas de código, incluindo 3 milhões em XML, 2.8 milhões de linhas deC, 2.1 milhões de linhas de código Java e 1.75 milhões de linhas de código em C++.[7]
Pernambuco já contabiliza os ganhos por conta da construção da fábrica da Fiat no Complexo Portuário e Industrial de Suape. Depois de ver o estado ganhar um polo naval, de petróleo e petroquímico, agora o estado conquista um empreendimento que irá transformá-lo em um polo automotivo. Na construção da unidade fabril, serão investidos R$ 3 bilhões. Números que não param por aí. A fábrica vai atrair toda cadeia produtiva do setor para Pernambuco. A princípio, já são esperadas 50 indústrias sistemistas para o entorno. O resultado? Estima-se que os investimentos cheguem a dobrar.
Fotos: Studio Cerri/Divulgação
Ipojuca, onde fica localizado o Complexo Portuário e Industrial de Suape, tem participação de 8,9% no PIB de Pernambuco. Fica atrás somente do Recife (31%) e de Jaboatão dos Guararapes (9,1%), dados do Instituto Brasileiro de Geografia e Estatística (IBGE) referentes a 2008. Mas são tantos os investimentos na área que a expectativa é que, nos próximos anos, Suape passe a ocupar a segunda colocação no PIB estadual.
Mais do que números,cifras e investimentos, o pernambucano vai sentir de perto os benefícios da vinda da Fiat. Só na fábrica, serão gerados 3,5 mil empregos, isso sem contar as vagas que serão criadas através das sistemistas. Se tem emprego, tem renda. A economia de Pernambuco vai girar ainda mais. Hoje já cresce acima da média brasileira. O futuro é mais promissor. Portanto, seja bem-vinda, Fiat.