Blog

Redmi Note 14: Xiaomi deve oferecer 3 meses de Spotify premium no lançamento global

Redmi Note 14: Xiaomi deve oferecer 3 meses de Spotify premium no lançamento global


Atualização (05/01/25) – JB
A Xiaomi confirmou que o lançamento global da linha Redmi Note 14 deve acontecer no dia 10 de janeiro. O evento deve focar principalmente nos aparelhos dedicados ao mercado europeu.

Além disso, a empresa também listou em seu site oficial que os consumidores da linha Note 14 devem ganhar alguns bônus e o principal são os 3 meses de Spotify Premium.Clique aqui para ler mais

Redmi Note 14: Xiaomi deve oferecer 3 meses de Spotify premium no lançamento global
Fonte: Tudocelular

Novidades da Netflix, Prime Video e Disney+ nesta semana [04/01/2025]

Novidades da Netflix, Prime Video e Disney+ nesta semana [04/01/2025]

Após uma longa lista de estreias na Netflix, Prime Video e Disney Plus. Agora chegou o momento de nos atualizarmos com todas as novidades que chegarão a estas plataformas nos próximos 7 dias. Os destaques desta semana são Ad Astra: Rumo às Estrelas, SPY x FAMILY e o último episódio de What If…?.Veja todas as novidades para cada plataforma de streaming pelos links abaixo:


Prime Video
Netflix
Disney Plus
Prime VideoClique aqui para ler mais

Novidades da Netflix, Prime Video e Disney+ nesta semana [04/01/2025]
Fonte: Tudocelular

Huawei Enjoy 70X é lançado com comunicação via satélite e bateria gigante

Huawei Enjoy 70X é lançado com comunicação via satélite e bateria gigante

Após diversos teasers, a Huawei lançou nesta sexta-feira (3) o Huawei Enjoy 70X, novo celular intermediário avançado da gigante. Além do design caprichado, que lembra alguns dos aparelhos mais premium da companhia, a novidade traz como destaques o chip Kirin inédito, a bateria gigante e a tecnologia de comunicação via satélite.O Enjoy 70X começa a se destacar pelo visual, muito similar a modelos como o Mate 60. Temos um corpo construído em metal e vidro, com painéis curvos nas áreas frontal e traseira, e um grande módulo de câmeras circular centralizado. Quatro cores são oferecidas: verde com acabamento que lembra a pedra jade, preto fosco com pontos brilhantes, branco perolado e verde revestido de tecido que imita couro.

Apesar de não haver menção na ficha oficial, o telefone é o primeiro a adotar o novo HiSilicon Kirin 8000A, desenvolvido pela divisão de chips da Huawei. Poucos detalhes da plataforma são conhecidos, mas sabe-se a partir de vazamentos no Geekbench que a solução traz seis núcleos em configuração 3 + 3, com três deles rodando a 2,19 GHz e outros três a 1,84 GHz.Clique aqui para ler mais

Huawei Enjoy 70X é lançado com comunicação via satélite e bateria gigante
Fonte: Tudocelular

PowerColor divulga teasers do visual da nova AMD Radeon RX 9070 XT Red Devil

PowerColor divulga teasers do visual da nova AMD Radeon RX 9070 XT Red Devil

Uma das principais fabricantes de placas de vídeo customizadas da AMD, a PowerColor começou a divulgar teasers da próxima versão da Red Devil, modelo mais avançado da marca, que deve ser baseada na aguardada Radeon RX 9070 XT. Sem mencionar a GPU pelo nome, a companhia mostra uma solução com visual ainda mais chamativo e maiores aberturas para ventilação, cuja estreia deve ocorrer já na próxima semana.A novidade está sendo mostrada nas redes sociais da PowerColor, e revelam um projeto mais caprichado que a geração anterior, começando pelas aberturas para refrigeração na traseira vistas em publicação feita nesta quinta-feira (2). Aparentemente, essa região conta com o logo da linha Red Devil retroiluminado por LEDs.

Em comparação, a versão baseada na RX 7900 XTX utilizava apenas placas removíveis para permitir a personalização, e não embarcava aberturas para melhorar a circulação do ar. A mudança, que segue o visto em algumas placas concorrentes, deve proporcionar temperaturas mais controladas.Clique aqui para ler mais

PowerColor divulga teasers do visual da nova AMD Radeon RX 9070 XT Red Devil
Fonte: Tudocelular

Sentimos falta destes sete produtos abandonados pelo Google

Sentimos falta destes sete produtos abandonados pelo Google

Confira sete serviços descontinuados pelo Google (Imagem: Vitor Pádua / Tecnoblog)

De redes sociais complexas a gadgets futuristas, o Google não poupou esforços em descartar suas criações. Os brasileiros que tiveram acesso à internet nos anos 2000 sentem saudades do Orkut, enquanto viciados em ler notícias lamentam o fim do Google Wave até hoje.

Confira abaixo sete serviços e produtos do Google que foram descontinuados, que continuam vivos na memória de muitas pessoas.

Índice1. Google Wave2. Google+3. Google Reader4. Google Glass5. Inbox6. Múltiplos serviços de comunicação7. OrkutMais produtos abandonados pelo Google

1. Google Wave

Se o e-mail fosse reinventado, como ele seria? Esse foi o mote do Google Wave, lançado em maio de 2009. O serviço misturava conceitos do próprio e-mail com mensagens instantâneas e redes sociais na mesma plataforma.

Um dos principais diferenciais do Google Wave é que as interações ocorriam em tempo real, antes mesmo de enviar uma mensagem. Assim, o interlocutor conseguia acompanhar o que você digitava de forma instantânea.

Google Wave era poderoso, mas confuso e pesado (Imagem: Reprodução)

Quando surgiu, o Google Wave não era aberto para o público geral e era necessário ter um convite para participar da plataforma. O sistema era pesado para os navegadores da época, a plataforma também era confusa e o Facebook ficava cada vez mais popular em todo o mundo.

O final você já sabe: o Google Wave foi extinto. Não durou muito tempo: o anúncio oficial do fim do desenvolvimento ocorreu em agosto de 2010, pouco mais de um ano após o lançamento.

2. Google+

Com o Orkut em declínio e o Facebook indo de vento em popa, o Google+ foi a nova tentativa da empresa de manter uma rede social. Os primeiros usuários tiveram acesso à plataforma em 2011.

Um dos diferenciais do Google+ frente ao Facebook era a possibilidade de dividir os seus amigos em círculos — um para amigos do trabalho, outro para família, por exemplo. Sendo assim, era possível compartilhar conteúdos apenas com o público-alvo desejado.

Google+ não conquistou o público e foi descontinuado em 2019 (Imagem: Reprodução)

Além disso, a rede social não exigia convites de amizade como no Facebook e era possível circular sem ser circulado — quase como o conceito de seguidores do Instagram, X (Twitter) e outras plataformas.

Em 2019, o Google decidiu acabar com o Google+. Além de ter baixo engajamento de usuários, a plataforma teve uma falha de segurança que expôs dados de cerca de 500 mil pessoas para aplicativos de terceiros.

3. Google Reader

Até doi escrever sobre o Google Reader. O serviço funcionava como um leitor de RSS, e permitia aos usuários se inscrever em diversas fontes de notícias e acompanhar tudo no mesmo lugar. O Google matou o produto em julho de 2013.

O Google Reader chegou a ter funções de rede social, com a possibilidade de compartilhar conteúdo com amigos e acompanhar o que eles também compartilhavam. Essa função foi descontinuada com a chegada do Google+ em 2011, para a tristeza de muitos usuários da época.

Google Reader era quase um Gmail de notícias (Imagem: Reprodução)

O Reader também tinha uma busca poderosa, permitindo que o usuário fizesse pesquisas nas notícias que já tinha lido. No entanto, esse é o tipo de serviço que não conseguiu atrair o público geral, que começou a acompanhar notícias diretamente no Facebook, Twitter e outras redes sociais.

4. Google Glass

Em 2012, o Google anunciou um óculos. Mas não um óculos qualquer: ele tinha uma câmera e se conectava ao seu smartphone e tinha uma pequena tela o canto superior direito, trazendo uma experiência de realidade aumentada.

Google Glass tinha uma pequena tela e se conectava ao smartphone (Imagem: Gus Fune/Tecnoblog)

O Google Glass era capaz de gravar vídeos, tirar fotos, auxiliar em direções com navegação GPS, buscar no Google e fazer chamadas de vídeo. Tudo feito via comandos de voz ou por toques na haste lateral do óculos. Temos até um review sobre o produto publicado aqui no Tecnoblog.

O Glass foi um produto do Google que nunca teve um grande lançamento, e era necessário ser convidado pela empresa para poder adquirir o gadget. O hype não foi suficiente para justificar os US$ 1,5 mil, e as vendas foram encerradas em 2015.

5. Inbox

Em 2014, o Google anunciou o Inbox. Tratava-se de um aplicativo alternativo para utilizar o Gmail, mas com alguns recursos que não existiam na versão principal.

Recursos do Inbox foram integrados ao Gmail (Imagem: Reprodução)

Com uma interface mais limpa e amigável, o Inbox era capaz de agrupar e separar e-mails por categorias de forma automática, incluindo compras e newsletters. O aplicativo também trazia informações importantes logo de cara, sem necessidade de abrir a mensagem.

Na prática, o Inbox foi uma espécie de laboratório para o Google testar novos recursos, uma vez que essas funções acabaram embarcadas no aplicativo principal do Gmail. Em 2019, o Inbox foi oficialmente descontinuado.

6. Múltiplos serviços de comunicação

O Google criou e matou diversos serviços de comunicação. O Google Talk era baseado no protocolo XMPP, funcionava dentro do Gmail (e também do Orkut!) mas foi descontinuado em 2013. Os usuários foram migrados para o Hangouts.

O Hangouts surgiu dentro do Google+ e sobreviveu após o término da rede social. No entanto, foi descontinuado em 2022 em conjunto com o Google Duo, aplicativo de videochamadas que tentou concorrer com o FaceTime e WhatsApp.

Hangouts foi migrado para Google Chat e Google Meet (Imagem: André Fogaça/Tecnoblog)

Os usuários do Hangouts foram migrados para o Google Chat, que existe até hoje. A parte de videochamadas do Hangouts foi derivada para a plataforma de reuniões Google Meet.

Além dos serviços acima, o Google também teve outras tentativas com serviços de chat. O Google Allo foi lançado em 2016, mas descontinuado em 2019 após não conseguir base de usuários significativa para concorrer com WhatsApp, Facebook Messenger e outros aplicativos. A empresa também tentou manter o YouTube Messages, que durou apenas dois anos e foi descontinuado em 2019.

Além do Google Chat, a empresa também aposta na tecnologia RCS, que se integra ao aplicativo nativo de mensagens dos smartphones. O Google mantém o Jibe, plataforma que pode ser implementada diretamente pelas operadoras de celular com base nos padrões universais da GSMA.

7. Orkut

A internet ganhou tração no Brasil a partir dos anos 2000, e o Orkut era um dos endereços mais procurados dessa época. Trata-se da primeira rede social — que costumávamos chamar de “site de relacionamento” antes da existência desse termo — que conquistou o coração dos brasileiros.

Até tentaram um reboot do Orkut, mas não vingou (Imagem: Reprodução)

Lançado em 2004 e inicialmente restrito para convidados, o Orkut foi praticamente tomado pelos brasileiros e alcançou mais de 30 milhões de usuários. Era possível compartilhar fotos, escrever recados, deixar depoimentos… Tudo isso sem nenhuma linha do tempo: era necessário fuçar perfis individualmente para conseguir se atualizar das novidades.

E as comunidades? Os espaços funcionavam como fóruns, podendo gerar conversas e trocar informações. Mas não apenas isso, elas também serviam como uma chancela para os usuários que se identificam com algum assunto. “Eu odeio acordar cedo”, com uma imagem do Garfield, era a comunidade com o maior número de membros. “Discografias” foi um local onde muitas pessoas encontravam músicas para rechear seus aparelhos de MP3.

Mesmo com várias atualizações com novos recursos, os brasileiros acabaram deixando de lado o Orkut em prol do Facebook, que já tinha uma linha do tempo e era mais fácil de acompanhar as novidades dos amigos.

O fim do Orkut ocorreu em setembro de 2014, dez anos após o lançamento. Em 2022, o criador da rede social prometeu um retorno, mas nada foi anunciado desde então. Mas será mesmo que a gente quer o Orkut de volta?

Mais produtos abandonados pelo Google

Se você viu toda essa lista de produtos e achou que o Google já matou muita coisa, saiba que está completamente enganado. Na prática, a empresa de Mountain View já descontinuou quase 300 serviços.

O site Killed by Google cataloga tudo que a empresa descontinuou. Alguns serviços foram migrados, enquanto outros realmente deixaram de existir.
Sentimos falta destes sete produtos abandonados pelo Google

Sentimos falta destes sete produtos abandonados pelo Google
Fonte: Tecnoblog

Galaxy A55 5G de 256 GB sai por menor preço desde julho

Galaxy A55 5G de 256 GB sai por menor preço desde julho

(Foto: Thássius Veloso/Tecnoblog)

Samsung Galaxy A55 5G Dual SIM 256 GB 8 GB RAM
R$ 1.747,05

PIX
Cupom

PROMO50
Ver Oferta

Receba mais promoções diretamente no seu celular:
participe dos canais de ofertas do Achados do TB

WhatsApp
Telegram

async function handle_redirect(cupom) {
try {
await navigator.clipboard.writeText(cupom.textContent);
cupom.classList.add(‘copied’);
cupom.dataset.text = ‘Cupom copiado!’;
} catch (err) {
console.error(‘Erro ao copiar para a área de transferência’, err);
}
}

O Galaxy A55 5G 128 GB está saindo por R$ 1.747,05 à vista no Pix com o cupom GANHA50 na loja oficial da Samsung no Mercado Livre. O valor é o menor preço do celular desde julho do ano passado. Quem quiser parcelar o produto ainda pode aproveitar o cupom PROMO10, mas o valor do Galaxy A55 fica R$ 1.709,10 em até 10x sem juros.

O cupom é aplicado na tela de escolha de pagamento, mas o valor final só é mostrado na tela de revisão da compra, onde você vai confirmar se seu endereço, produto, descontos e métodos de pagamentos estão corretos. A oferta é válida para os Galaxy A55 5G 128 GB disponíveis para todas as cores listadas.

Quais são os destaques do Galaxy A55 5G?

Ver essa foto no Instagram Uma publicação compartilhada por Tecnoblog (@tecnoblog)

O Galaxy A55 5G desta oferta tem como destaques o suporte para rede 5G combinado com um bom desempenho para quem busca um celular para o dia a dia. A capacidade de memória RAM é de 8 GB e o processador é Exynos 1480. Se você quer navegar nas redes sociais e consumir mídias sem pagar muito, o Galaxy A55 5G é uma das melhores opções.

Na parte das câmeras o Galaxy A55 5G também é forte. Ele possui um conjunto triplo de lentes, sendo que o sensor principal tem 50 MP e estabilização óptica de imagem (OIS) — um recurso raro em celulares intermediários. As outras câmeras são:

Ultra angular de 12 MP

Macro de 5 Mp

Câmera frontal de 32 MP

A tela de 6,6 polegadas tem painel Super AMOLED e é um dos melhores do segmento intermediário — OLED é OLED, o resto é o resto. Displays OLED fornecem cores mais vibrantes, imagens em maior qualidade e preto profundo (também chamado de preto verdadeiro). A taxa de atualização é de 120 Hz.

A bateria é de 5.000 mAh e promete passar mais de um dia sem precisar de recarga. Isso, obviamente, depende do seu hábito de uso. Assistir muitos vídeos vai consumir mais rapidamente a capacidade da bateria.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.Galaxy A55 5G de 256 GB sai por menor preço desde julho

Galaxy A55 5G de 256 GB sai por menor preço desde julho
Fonte: Tecnoblog

IPVA: Sefaz da Bahia libera desconto de 15% para pagamento do imposto

IPVA: Sefaz da Bahia libera desconto de 15% para pagamento do imposto

Algumas das pessoas que devem pagar IPVA (Imposto Sobre a Propriedade de Veículos Automotores) já podem ter acesso ao desconto de 15%. Essa novidade vem da Secretaria da Fazenda da Bahia (Sefaz-BA), que adotou um expediente com foco em reduzir o prejuízo no orçamento para quem pagar o tributo à vista.

Com isso, os donos de veículos que fizeram o pagamento nestas condições terão direito a 15% de desconto sobre o valor da alíquota. Essa novidade, como é de se esperar, vale somente para os carros que são registrados na Bahia. Além disso, é necessário pagar o imposto até a data limite: 7 de fevereiro.Obtenha 15% de desconto no IPVA na Bahia

Para ter acesso ao desconto é necessário logar com sua conta no site “ba.gov.br” ou realizar o cadastro. Em seguida, o usuário deve ir à opção “Pagar Licenciamento Cota Única” e inserir o número de Renavam do Veículo. A partir disso, basta gerar o Documento de Arrecadação Estadual e pagar por meio do código de barras ou Pix.Clique aqui para ler mais

IPVA: Sefaz da Bahia libera desconto de 15% para pagamento do imposto
Fonte: Tudocelular

Como ativar a autenticação de dois fatores no X (Twitter)

Como ativar a autenticação de dois fatores no X (Twitter)

Saiba o passo a passo para proteger sua conta no X, antigo Twitter, usando a autenticação de dois fatores (ilustração: Vitor Pádua/Tecnoblog)

O X (Twitter) permite ativar o recurso de autenticação de dois fatores (2FA) como reforço para a segurança da sua conta. Para habilitar o recurso, você deve acessar as configurações de segurança e selecionar um dos métodos disponíveis.

É possível escolher entre receber o código de verificação via SMS (para assinantes do X Blue), usar um aplicativo de autenticação ou configurar uma chave de segurança física. Com essas proteções extras, você impede o acesso por pessoas não autorizadas.

Descubra como ativar a autenticação de dois fatores no X (Twitter) e proteger sua conta.

Índice1. Abra o menu “Mais” do X (Twitter)2. Acesse as Configurações do X (Twitter)3. Selecione as opções de segurança4. Clique em “Autenticação em duas etapas”5. Escolha o formato de autenticação de dois fatores do X6. Informe sua senha7. Inicie a configuração da autenticação de dois fatores8. Use um app de autenticação para ler o QR Code9. Insira o código de confirmação do app de autenticação10. Finalize a configuração da autenticação em duas etapasPor que não consigo ativar a autenticação de dois fatores no X (Twitter)?É preciso pagar para usar o SMS como verificação em duas etapas no X?Posso ter mais de um método de autenticação habilitado no X?Qual é a diferença entre usar a autenticação de dois fatores via SMS e via aplicativos?Posso desativar a autenticação de dois fatores no X?

1. Abra o menu “Mais” do X (Twitter)

Acesse x.com usando navegador do PC e faça login na sua conta, se necessário. Então, clique em “Mais”, no menu na lateral esquerda da tela, para ver mais opções.

Acessando o menu “Mais” do X (imagem: Lupa Charleaux/Tecnoblog)

2. Acesse as Configurações do X (Twitter)

No submenu, selecione a opção “Configurações e privacidade” para avançar.

Selecionando a opção “Configuração e privacidade” (imagem: Lupa Charleaux/Tecnoblog)

3. Selecione as opções de segurança

No menu “Configurações”, no centro da página do X (Twitter), clique em “Segurança e acesso à conta”. Em seguida, selecione a opção “Segurança”, no canto direito da tela, para ver mais recursos.

Selecionando as opções “Segurança e acesso à conta” e “Segurança” do X (imagem: Lupa Charleaux/Tecnoblog)

4. Clique em “Autenticação em duas etapas”

No canto direito da página, clique em “Autenticação em duas etapas” para acessar as opções do recurso de proteção da conta do X (Twitter).

Abrindo o menu “Autenticação em duas etapas” do X (imagem: Lupa Charleaux/Tecnoblog)

5. Escolha o formato de autenticação de dois fatores do X

Marque a opção de autenticação em duas etapas que você deseja usar para proteger a sua conta do X (Twitter):

Mensagem de texto: receber uma SMS no seu celular com um código de autenticação quando realizar um novo login no X. Opção exclusiva para assinantes do X Blue;

Aplicativo de autenticação: usar um app de autenticação para celular, como o Google Authenticator, para gerar um código de verificação sempre que acessar a rede social em um novo dispositivo;

Chave de segurança: configurar uma chave de segurança física que deve ser inserida no PC ou sincronizada com o dispositivo móvel para autorizar o login no X.

Neste guia, mostraremos como configurar a proteção da conta usando o aplicativo de autenticação. Entretanto, os processos são semelhantes nos outros formatos de proteção da conta.

Tela de seleção do método de autenticação em duas etapas no X (imagem: Lupa Charleaux/Tecnoblog)

6. Informe sua senha

Na janela pop-up, insira sua senha de acesso do X para confirmar sua identidade e avançar na configuração.

Inserindo a senha do X para confirmar sua identidade (imagem: Lupa Charleaux/Tecnoblog)

7. Inicie a configuração da autenticação de dois fatores

Leia as instruções do X (Twitter) e clique no botão “Comece já” para iniciar a configuração da autenticação de dois fatores.

Iniciando a configuração da autenticação em duas etapas usando o app de autenticação (imagem: Lupa Charleaux/Tecnoblog)

8. Use um app de autenticação para ler o QR Code

Use um aplicativo de autenticação móvel para escanear o QR Code do X (Twitter) e, depois, clique em “Avançar”.

Escaneando o QR Code do X para configurar o app de autenticação (imagem: Lupa Charleaux/Tecnoblog)

9. Insira o código de confirmação do app de autenticação

Digite o código de confirmação gerado pelo aplicativo de autenticação e, depois, clique em “Confirmar” para avançar.

Informando o código de verificação gerado pelo app de autenticação (imagem: Lupa Charleaux/Tecnoblog)

10. Finalize a configuração da autenticação em duas etapas

Se correr tudo certo com a ativação da autenticação em duas etapas, você verá uma tela com a mensagem “Está tudo pronto”. Então, copie ou escreva o código de backup da sua conta em um lugar seguro.

Por fim, clique no botão “Concluído” para finalizar.

Concluindo a autenticação em duas etapas no X (imagem: Lupa Charleaux/Tecnoblog)

Por que não consigo ativar a autenticação de dois fatores no X (Twitter)?

Há alguns motivos que podem impedir a ativação da autenticação de dois fatores no X (Twitter). Os mais comuns são:

Exclusividade para assinantes X Blue: a opção de receber o código de autenticação via SMS é exclusiva para assinantes do X Blue. Usuários sem assinatura não podem usar a ferramenta de proteção;

Código de verificação expirado: o código gerado pelo aplicativo de autenticação tem um tempo de validade limitado. Veja se o código que você está inserindo ainda é válido;

Problemas com cache do navegador: arquivos antigos armazenados pelo navegador podem interferir na configuração da autenticação. Limpe o cache e os cookies do seu navegador e tente novamente;

Extensões do navegador: algumas extensões podem atrapalhar o funcionamento de determinadas partes da página do X, impedindo a ativação da autenticação. Desabilite temporariamente as extensões e verifique se o problema está resolvido.

É preciso pagar para usar o SMS como verificação em duas etapas no X?

Sim, para usar a verificação em duas etapas por SMS no X (Twitter) é obrigatório ser assinante do X Blue. Lembrando que a assinatura da rede social permite ter a conta verificada no X e outros recursos exclusivos.

Posso ter mais de um método de autenticação habilitado no X?

Sim, o X permite configurar múltiplos métodos de autenticação, o que torna sua conta ainda mais segura. Além da senha, você pode combinar os recursos de verificação em duas etapas, como receber os códigos via SMS e por meio de aplicativos de autenticação.

Ao combinar diferentes métodos de autenticação, você cria uma barreira extra contra acessos não autorizados, mesmo que alguém descubra sua senha. Além disso, a autenticação de multifator pode facilitar a recuperação da sua conta em caso de perda da senha.

Qual é a diferença entre usar a autenticação de dois fatores via SMS e via aplicativos?

A autenticação em duas etapas via SMS é um método em que o código de verificação é enviado para o seu número de celular no momento do login. Embora seja fácil de configurar, essa opção é menos segura, pois as mensagens de texto podem ser interceptadas e os números de telefone podem ser clonados.

A autenticação via aplicativos é um formato em que códigos exclusivos são gerados regularmente com intervalo de segundos, reduzindo as chances de interceptação. Os apps ainda oferecem recursos adicionais, como gerar códigos offline e a sincronização entre dispositivos.

Posso desativar a autenticação de dois fatores no X?

Sim, você consegue desativar a autenticação de dois fatores no X. Para isso, você deve abrir o menu “Autenticação em duas etapas” nas configurações da rede social e desmarcar a caixa da opção que está sendo usada para a proteção da conta.
Como ativar a autenticação de dois fatores no X (Twitter)

Como ativar a autenticação de dois fatores no X (Twitter)
Fonte: Tecnoblog

Primeiro fone de ouvido com conexão MagSafe do mundo é revelado antes da CES 2025

Primeiro fone de ouvido com conexão MagSafe do mundo é revelado antes da CES 2025

A CES 2025 está muito próxima de começar e deve ter a apresentação de várias novidades. Uma delas é o primeiro fone de ouvido do mundo com suporte a conexão MagSafe, produto que se chama “Komutr” e deve ser apresentado durante o evento pela marca Artronic Design. Ou seja, é basicamente um fone de ouvido em que a case ficará “colada” na traseira do seu iPhone.

Em geral, a premissa desse estojo de carregamento é ser mais fino em comparação com outros modelos de fones de ouvido que conhecemos no mercado atual, com 1,19 cm. As demais características incluem um design ergonômico, sendo leve e confortável o suficiente para proporcionar um bom uso durante longos períodos.Por falar nisso, o modelo promete autonomia de 10 horas de reprodução com uma única carga. Ao usar a case de carregamento, esse tempo pode ser estendido para 30 horas. Mesmo com destaque para o MagSafe, o dispositivo possui total compatibilidade com dispositivos Android e tem adaptações para modelos que não suportam essa conexão magnética.Clique aqui para ler mais

Primeiro fone de ouvido com conexão MagSafe do mundo é revelado antes da CES 2025
Fonte: Tudocelular

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

Entenda o que é phishing, considerado um dos principais tipos de ataques cibernéticos (Imagem: Mohamed_hassan/Pixabay)

Phishing é um tipo de golpe que busca enganar e manipular vítimas para a obtenção de dados sensíveis. Com técnicas de engenharia social, golpistas enviam e-mails ou SMS falsos, de modo a induzir que vítimas informem senhas bancárias, abram um site fake ou baixem um arquivo malicioso.

O phishing de e-mail é o tipo mais comum usado por golpistas, uma vez que é genérico e tem potencial para atingir pessoas em massa. Contudo, há também ataques de phishing por SMS, chamadas telefônicas, QR Code, bem como aqueles que visam executivos de uma grande corporação.

A seguir, entenda o que é phishing, saiba como os ataques funcionam, e confira dicas para se proteger dessa ameaça.

ÍndiceO que é phising?Phishing é um tipo de vírus?Como funciona o phishing?Quais são as características de um golpe de phishing?Quais são os tipos de golpes de phishing?É possível se proteger de golpes de phishing?O que fazer se eu cair em um golpe de phishing?Qual é a diferença entre phishing e spear phishing?Qual é a diferença entre phishing e spoofing?Qual é a diferença entre phishing e engenharia social?

O que é phising?

Phishing é um tipo de golpe que envolve técnicas de manipulação e persuasão para coleta de informações pessoais, dados bancários e dinheiro das vítimas. O termo “phishing” é derivado da palavra em inglês “fishing” (“pescaria”, em tradução livre), e faz alusão ao uso de iscas para atrair e fisgar as vítimas.

Embora tenham ganhado força no meio cibernético devido ao surgimento da internet e crescimento da presença online, golpes de phishing também são vistos em ambientes físicos, a exemplo de ligações fraudulentas ou golpes presenciais envolvendo manipulação das vítimas.

Phishing é um tipo de vírus?

Não. Phishing consiste na técnica de engenharia social focada em enganar vítimas para roubo e coleta não autorizada de dados sensíveis, e execução de algumas ações. Já malwares (popularmente chamados de “vírus”) referem-se a softwares maliciosos que podem comprometer contas, arquivos ou dispositivos.

Vale destacar que criminosos podem ou não utilizar malwares em golpes de phishing, assim como técnicas de phishing podem induzir a vítima a baixar um arquivo malicioso. Contudo, phishing e vírus são ameaças distintas, com naturezas, funcionamentos e finalidades diferentes.

Como funciona o phishing?

O ataque phishing inicia com o golpista entrando em contato com a vítima, geralmente via e-mail, SMS ou aplicativo de mensagens. Disfarçando-se de uma empresa ou autoridade, o cibercriminoso então envia o link de um site falso, uma interface fake ou um arquivo infectado para enganar a vítima.

Se a pessoa não desconfiar do golpe, ela vai informar dados sensíveis (como nome completo, CPF, dados bancários, entre outros) no site ou e-mail falso ou baixar um arquivo com malware que coletará essas informações. Vale destacar que o ataque só dará certo se a vítima seguir as instruções (mesmo sem perceber) do golpista.

Depois que os dados forem roubados pelos golpistas, eles poderão vendê-los para outros cibercriminosos, usá-los para abrir contas bancárias, sacar dinheiro ou fazer outros golpes. Tratando-se de golpes com malware, os criminosos também podem comprometer o dispositivo da vítima e cobrar dinheiro pelo resgate.

Quais são as características de um golpe de phishing?

Por mais que os golpes de phishing estejam cada vez mais sofisticados para enganar as vítimas, eles têm características marcantes de modus operandi e de aspectos técnicos. Alguns dos principais traços desse tipo de ameaça incluem:

Uso de identidade alheia: golpistas de phishing sempre vão se passar por uma outra pessoa ou organização, de modo a tornar a mensagem mais convincente;

Exploração de sentimentos: e-mails ou SMS de phishing tendem a explorar emoções da vítima, como medo, surpresa, excitação, culpa, entre outras;

Pedidos de dados ou ações: ataques de phishing sempre vão induzir a vítima a executar determinada ação, como clicar em um link, informar dados ou baixar um arquivo;

Falsa urgência: mensagens fraudulentas vão contextualizar uma ocasião de falsa urgência, a exemplo de uma oferta imperdível ou de um caso judicial;

Domínios ou URLs falsas: é comum que golpes de phishing envolvam endereços de e-mail suspeitos e URLs parecidas com a de páginas originais;

Anexos suspeitos: se o golpe envolver arquivos maliciosos, o e-mail conterá arquivos (PDFs, fotos, boletos, entre outros) para comprometer o dispositivo com malware.

Quais são os tipos de golpes de phishing?

Os tipos de ataques de phishing continuam a crescer, à medida que a tecnologia avança e novas técnicas de engenharia social são descobertas. Mas os principais tipos de ataques phishing envolvem:

Phishing de e-mail: envios massivos de e-mails contendo arquivos maliciosos, interfaces falsas ou links fake para enganar as vítimas;

Spear phishing: golpe de phishing personalizado, que contém informações das vítimas para tornar a fraude mais convincente;

Whaling: ataque similar ao spear phishing, mas direcionado a executivos e membros de alto escalão de grandes corporações;

Vishing: golpe de phishing realizado via chamadas telefônicas, que induz vítimas a realizarem ações via instruções por voz;

Smishing: tipo de ataque phishing feito por mensagens SMS, e que geralmente traz links suspeitos no corpo de texto;

Quishing: ameaça de phishing que usa QR Code fake para download de programas maliciosos ou falsos pagamentos.

É possível se proteger de golpes de phishing?

Golpes de phishing vêm se aperfeiçoando, mas há como se proteger dessas ameaças (Imagem: Mohamed_hassan/Pixabay)

Sim. A primeira e mais importante dica para não cair em um golpe de phishing é desconfiar de tudo. Evite abrir e-mails suspeitos, confira endereços eletrônicos de origem e nunca clique em um link ou baixe um arquivo vindo de uma pessoa desconhecida.

Se a mensagem parecer convincente, vale entrar em contato (por telefone ou outros meios) com o banco, autoridade ou empresa mencionada no e-mail, e explicar a situação. Contudo, utilize os canais de comunicação oficiais, e não considere possíveis contatos falsos informados na mensagem de golpe.

Você também pode ativar a autenticação em dois fatores (2FA) de todas suas contas para evitar que elas sejam comprometidas. O uso de um antivirus seguro também pode mitigar o acesso a links maliciosos, bem como o download de arquivos infectados.

O que fazer se eu cair em um golpe de phishing?

Caso se torne uma vítima de um golpe de phishing, vale alterar todas suas senhas o mais rápido possível. Dependendo da rapidez da ação, essa medida pode evitar que golpistas tenham acesso às suas contas e serviços utilizados.

Você também pode contatar empresas e solicitar bloqueio de contas bancárias. Avise também amigos, familiares e colegas de trabalho sobre o ocorrido, já que o golpista pode se passar por você. E vale registrar um boletim de ocorrência online em uma delegacia eletrônica para reportar o caso.

Também é recomendável fazer varreduras em seu dispositivo para eliminar possíveis arquivos maliciosos ou pontos de acesso aos golpistas. Se necessário, contate serviços especializados em segurança cibernética para eliminar ameaças ativas.

Qual é a diferença entre phishing e spear phishing?

Ataques phishing geralmente acontecem via e-mail, incluindo interfaces, sites ou arquivos falsos que induzem a vítima a fornecer dados sensíveis. Contudo, esse tipo de ameaça é mais genérico, já que os golpistas fazem envios em massa para tentar enganar o maior número de pessoas possível.

O spear phishing tem o mesmo funcionamento do phishing, mas com um formato mais direcionado. Geralmente, golpistas estudam a vítima ou empresa para coletar informações pessoais (como nome, banco usado e nome de familiares) e criar e-mails e mensagens fraudulentas mais convincentes.

Qual é a diferença entre phishing e spoofing?

Phishing diz respeito ao ataque focado em enganar e manipular vítimas para o roubo ou coleta de dados sensíveis. Nesse tipo de ameaça, golpistas se passam por empresas ou autoridades e induzem a vítima a executar ações como informar dados bancários ou clicar em um link.

Já o spoofing refere-se especificamente à técnica de falsificação de identidade para golpes digitais. Na prática, cibercriminosos podem se passar por uma pessoa, autoridade ou empresa via e-mail, SMS, ligação ou aplicativos de mensagens, de modo a enganar as vítimas.

Embora phishing e spoofing possam se complementar na construção de um golpe, focam em finalidades diferentes.

Qual é a diferença entre phishing e engenharia social?

Phishing é um tipo específico de engenharia social, focado em roubar e coletar dados sensíveis das vítimas por meio de técnicas de manipulação e persuasão. Golpes de phishing geralmente acontecem de forma online, via e-mail, aplicativos de mensagens ou SMS.

A engenharia social também usa técnicas de manipulação de vítimas para a obtenção de dados, mas abrange técnicas além do phishing, incluindo baiting, tailgating, pretexting, entre outros golpes.

Em outras palavras: phishing é um tipo de engenharia social, mas nem todo golpe de engenharia social é necessariamente um ataque phishing.
O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe
Fonte: Tecnoblog