Início Site Página 537

Rússia bloqueia acesso ao Facebook em toda a região

Depois dos alertas que foram sendo deixados nos últimos dias, as autoridades Russas começaram hoje a banir o Facebook de todo o território. A rede social da Meta encontra-se actualmente inacessível pelo pais, e deverá permanecer durante período indeterminado.

De acordo com o comunicado dos órgãos russos, a medida foi tomada no seguimento do que estes apelidam de censura contra diversas entidades sediadas na Rússia. Entre estas encontram-se os bloqueios feitos sobre os conteúdos da TV Zvezda, a agência de notícias RIA Novosti, Sputnik, Russia Today, os recursos de informação Lenta.ru e Gazeta.ru.

“Em 4 de março de 2022, foi tomada a decisão de bloquear o acesso à rede do Facebook (de propriedade da Meta Platforms, Inc.) no território da Federação Russa”, diz o comunicado do Roskomnadzor.

MAIS: Microsoft suspende operações na Rússia devido a invasão na Ucrânia

A medida vai começar a ter efeitos imediatos, sendo que a rede social e todos os serviços associados, como o Messenger, estão agora indisponíveis. A Meta ainda não comentou a decisão.

Segundo o regulador, as restrições são proibidas por lei, que foi adoptada para “evitar violações do livre fluxo de informações e do acesso irrestrito dos usuários russos à mídia russa em plataformas estrangeiras de internet”.

Esquemas de phishing e malware aumentam para tirar proveito da guerra

A invasão da Ucrânia por parte da Rússia tem vindo a causar grandes mudanças não apenas pelo formato físico, mas também no ambiente digital. E se existe algum local onde isso se encontra mais visível é na propagação de malware.

Não é invulgar que sejam criadas campanhas de phishing e malware usando eventos de destaque a nível mundial, e a recente guerra entre a Ucrânia e Rússia não será uma exceção. E, de acordo com a empresa de segurança Bitdefender, cada vez mais os criminosos se encontram a aproveitar esse tema para propagar malware sobre os mais variados formatos.

Estes esquemas propagam-se, normalmente, através de mensagens de email para os mais variados fins. Na grande maioria os atacantes tentam aproveitar-se da situação que se encontra a decorrer sobre a guerra na Ucrânia, e exploram a mesma para tentar levar as vítimas a descarregar malware para os seus sistemas.

MAIS: Grupo Panasonic suspendeu transações com a Rússia

Também o número de campanhas de phishing relacionadas com criptomoedas tem vindo a aumentar, onde as vítimas recebem emails de variadas fontes, a informar que poderão ajudar a causa contra a Rússia a doarem para determinadas carteiras de criptomoedas. Obviamente, estas carteiras encontram-se em nome dos criminosos, e não são usadas para doações.

Geralmente, estas mensagens são enviadas como sendo em nome do governo ucraniano, UNICEF ou outras entidades de ajuda humanitária, tentando obter mais credibilidade para quem as lê.

É importante relembrar que os utilizadores apenas devem aceder a conteúdos que sejam provenientes de fontes verificadas e verdadeiras. Antes de realizar qualquer ação, verifique se os conteúdos das mensagens possuem erros aparentes, ou a sua origem. Tente também investigar se possíveis doações estão a ser feitas de forma legitima pelas entidades de ajuda humanitária sobre os seus websites oficiais.

Tek MenosFios: ajude o computador a desligar sozinho

O computador tornou-se um acessório comum nas nossas casas. Ficar até tarde ao computador também se tornou uma rotina diária para a maioria dos utilizadores. Depois de longas horas em frente ao mesmo, desligá-lo torna-se uma espécie de operação mecânica, feita de forma automática.

Esta situação faz com que muitas vezes o computador seja esquecido ligado e assim permaneça durante toda a noite. Se gosta de deixar desligado o computador, mas esquece-se com frequência de o fazer, há uma forma de agendar essa operação, tornando automático o encerramento do sistema. Neste pequeno guia, vamos explicar como pode criar uma nova tarefa no Windows, que ficará encarregue de desligar o seu computador à hora que bem entender, quando já não estiver a usá-lo.

  1. Para dar início à criação da tarefa, aceda ao ‘Menu Iniciar’ e escreva “Programador de tarefas” na barra de execução. Localize-o nos resultados e clique para o iniciar. Depois entre no menu ‘Ação’ e escolha ‘Criar Tarefa’.
  2. Uma nova janela será aberta para que configure a tarefa. Na primeira guia, ‘Geral’, deve definir um nome para a atividade e pode acrescentar uma descrição, caso deseje. Selecione a opção ‘Executar com os privilégios máximos’.
  3. Vá para a guia ‘Acionadores’ e clique no botão ‘Novo…’. Agora é preciso configurar o agendamento. Deve definir a frequência (uma vez, diário, semanal, ou mensal). De seguida, especifique a data inicial e o horário em que a tarefa deve ocorrer. Observe que se utilizar a opção diária, há um campo para definir o intervalo de repetição – basta preencher o número desejado no campo disponível (ex: Repetir a cada 1 dia). Por fim, clique em ‘OK.
  4. Terminada a etapa anterior, passe para a guia ‘Ações’ e clique em ‘Novo’. No campo ‘Programa/script’, escreva “shutdown” (sem as aspas) e /S no campo ‘Adicionar argumentos’. Se quiser que o computador feche todas as aplicações abertas, o leitor pode escrever /S /F em ‘Adicionar argumentos’. Clique em ‘OK’ para terminar.
  5. Agora passe para a guia ‘Condições’. Esta parte do processo é importante, pois aqui pode especificar quando é que o computador deve desligar. Isto permite evitar, por exemplo, que ele se desligue num dia no qual o leitor perdeu a noção da hora mas estava a utilizá-lo. Comece por marcar a caixa ‘Iniciar a tarefa apenas se o computador estiver inativo durante’.
  6. Feito isto, escolha um tempo mínimo de inatividade, na caixa de seleção ao lado da alternativa citada, para que o agendamento avance. A seguir, em ‘Aguardar inatividade durante’, pode definir um valor que deve ser aguardado (após a deteção de que o
    computador está parado) antes de cumprir a tarefa. Adicionalmente, pode escolher parar a atividade caso a máquina volte a ficar ativa, marcando a opção ‘Parar se o
    computador deixar de estar inativo’. Há também como voltar à fase de execução da tarefa agendada quando for detetada uma nova fase de inatividade, selecionando ‘Reiniciar se o estado inativo for retomado”.
  7. Por fim, entre na guia ‘Definições’. Aqui pode definir um tempo padrão para que a tarefa seja executada novamente em caso de falha. Para isso, marque a opção ‘Se a tarefa falhar, reiniciar a cada’ e determine um valor na caixa de seleção ao lado. Defina o número máximo de tentativas escreva o valor no campo ao lado de ‘Tentativa de reinício até’.

Opcionalmente, também pode escolher uma quantidade máxima de tempo para a ocorrência das tentativas. Para tal, selecione ‘Parar a tarefa se for executada mais de” e escolha o valor na caixa ao lado. Clique em ‘OK’ para guardar as suas alterações. Observe que a nova configuração passa a aparecer na interface do Programador de tarefas. A partir de agora, o computador será desligado sempre que estiver inativo no horário e situações configuradas.

Samsung e Nvidia alvos de ataque informático. Hackers querem mineração de criptomoedas facilitada

As gigantes tecnológicas Samsung e Nvidia sofreram um ataque informático, onde o grupo de hackers Lapsus$ já reivindicou o ataque e libertou parte do código-fonte dos produtos das marcas.

Segundo o que foi revelado, o primeiro ataque foi feito à Nvidia, onde os hackers confessaram estar na posse de mais de 1TB de dados, tendo “comprometido completamente” os sistemas internos da empresa, explicam uma fonte ao ‘the TheTelegraph’. Entre as informações adquiridas pelos hackers estão, como mostraram, códigos dos drivers das placas de vídeo da Nvidia e ainda credenciais de 71 mil funcionários da Nvidia.

De informar que há um ano a Nvidia implementou um sistema que limita o poder do gráfico das placas gráficas da marca nos cálculos relacionados à mineração de criptomoedas, por forma a que os seus produtos deixassem de ser atrativos para a mineração. Agora, os hackers querem que a Nvidia remova essa limitação para que possam aproveitar todo o potencial das gráficas da empresa.

MAIS: Grupo Anonymous declarou “guerra cibernética” contra a Rússia

Depois da Nvidia foi a Samsung alvo de ataque, onde o Lapsus$ terá, de acordo com a Bleeping Computer, obtido o código fonte do ambiente seguro utilizado pela Samsung para a criptografia e controlo de acessos aos seus dispositivos, incluindo os algoritmos para desbloquear smartphones, e o código ‘bootloader’, necessário para desbloquear smartphones e instalar software de fontes desconhecidas.

No entanto, revela o ‘elEconomista’, a Samsung ainda não confirmou o ataque, que poderia ser comprometer a segurança dos smartphones da marca.

Com os dados nas mãos, o lapsus$ pode publicar as informações aos poucos e chantagear as empresas até que as suas exigências sejam cumpridas.

ISPTEC celebra a 2.ª Edição do Dia Mundial da Engenharia com Feira Tecnológica

Decorreu no dia 04 de Março a 2.ª Edição da Feira de Engenharias e Tecnologias, tendo como base o Dia Mundial da Engenharia para o Desenvolvimento Sustentável, e que combinou com um Ciclo de Palestras e uma Feira de Exposição de Projectos, no Instituto Superior Politécnico de Tecnologias e Ciências (ISPTEC).

O ciclo de palestras, que ocupou o período matinal e vespertino, consentiu na abordagem de diversos assuntos ligados as tecnologias e engenharias, destacando a solenidade do dia e a importância da sua comemoração, ressaltando o impacto, em termos de desenvolvimento mundial, que as engenharias ostentam.

O evento ainda contou com um painel denominado ISPTEC Talks que teve como foco a abordagem sobre o Empreendedorismo e a Criação de Startups, cujos intervenientes se subscrevem: Eng. Leonel Francisco (Director dos Laboratórios Profissionalizantes do ISPTEC), Dra. Haymée Cogle (Directora Geral do Founder Institute Luanda) e Dr. Kiesse Canito (Team Leader Tech21Africa), com a moderação da Prof.ª Lilhan Ferro Barbosa, Professora do ISPTEC e Mentora de Startups.

Destacar ainda que a Feira de Projectos, 2.ª Edição da Feira de Engenharias e Tecnologias, teve um carácter competitivo em que os participantes submeteram os seus projectos à apreciação dos júris, os quais dividiram o concurso de apresentação em três categorias: categoria empresa, categoria universidade e categoria Startup-empreendedorismo, tendo a posteriori culminado com a seguinte avaliação e classificação:

Na Categoria Empresa, o 1.º Lugar foi arrebatado pela Empresa Total Energies, o 2.º lugar, pela empresa Reviva e o 3º, pela Sociedade de mulheres empreendedoras.
Na Categoria Startup e empreendedorismo, o 1.º lugar foi arrebatado pela startup Panorama, o 2.º lugar, pela startup kino e o 3.º lugar, pela startup estudante Carneiro.
Na categoria Universidade, o primeiro lugar foi arrebatado pelo projecto “Reaproveitamento dos Resíduos da Polpa do Loengo, o 2.º lugar, pelo projecto “soda-cloro” e o 3.º lugar, pelo projecto “Obtençao de Bioplástico a partir do Amido de Batata e Mandioca”.
Como prémio acrescido ao primeiro lugar, a PMA Angola providenciou um curso de gestão de projectos.
Confira a as fotos do evento na galeria abaixo.

This slideshow requires JavaScript.

Cinco práticas comuns que podem danificar o seu portátil

Os computadores portáteis fazem parte do nosso dia a dia, mas o seu uso nem sempre é o mais indicado. Indicamos cinco coisas que fazemos e nem nos apercebemos que, com o passar do tempo, podem danificar o equipamento.

Os portáteis estão em todo o lado, seja para o estudante, para trabalho e lazer de inúmeros utilizadores de todo o mundo. Para além do seu tamanho, é fácil de transportar e muito prático para o usamos em qualquer parte, algo impossível com um computador de mesa.

Contudo, alguns hábitos comuns podem significar problemas para o portátil, danificando os seus componentes e/ou provocando perda de desempenho e vida útil do sistema. Por forma a evitar prejuízos e, principalmente, muitas dores de cabeça, preparámos neste artigo uma lista com algumas práticas que deve tentar evitar no uso diário do seu computador portátil.

  • Utilizar o portátil no colo ou em superfícies fofas

Este é, provavelmente, o hábito mais comum entre os utilizadores: usar o computador no colo ou em cima da cama, por exemplo. É verdade que pode ganhar em conforto, mas esta prática não é de todo aconselhável, uma vez que pode causar danos, quer para quem utiliza o equipamento, como para o próprio portátil. Ao usar o computador em cima das pernas, ou em superfícies moles, as ventoinhas não conseguem realizar eficientemente o seu trabalho, levando ao aquecimento da máquina para valores pouco aconselhados. Para além disso, há portáteis que aquecem tanto que podem, ao longo do tempo, causar danos à pele do utilizador.

  • Instalar programas de origem desconhecida

Bem, na verdade, esta dica não serve apenas para computadores portáteis, mas para qualquer computador no geral. Programas suspeitos que tenham origem em sites duvidosos devem ser evitados ao máximo, pois podem conter algum vírus ou malware, causando danos ao sistema operativo e ameaçando os seus dados pessoais.

  • Não efetuar a limpeza da máquina com regularidade

Com o passar do tempo, poeira e outra sujidade vão-se acumulando nos componentes dos portáteis, pelo que estes devem ser convenientemente limpos por dentro e por fora regularmente. A limpeza é essencial, especialmente nas áreas em que existe grande acumulação de poeira, como teclado, ecrã e saídas de ar. Se deixar acumular muita sujidade nestes locais pode comprometer o funcionamento adequado do computador.

  • Deixar o portátil exposto em locais inadequados

Ambientes com baixa ventilação, alta humidade e temperatura fora dos padrões podem ser a combinação explosiva para o seu portátil. Outra dica importante é manter o seu computador distante de aparelhos elétricos que possam gerar um forte campo magnético, como um motor ou uma coluna de som de grandes dimensões.

Seja na hora de o deixar guardado, seja durante o seu uso, é fundamental que o portátil não fique exposto ao sol, ou em condições extremas de humidade e temperatura. Evite, por exemplo, levar o equipamento para o quarto de banho enquanto usa o chuveiro (por causa da concentração de vapores) ou praia, ou mudar abruptamente o portátil de um lugar frio para outro quente, ou colocá-lo em superfícies sujas.

  • Transportar o portátil ligado

Ainda há muitos portáteis que integram discos mecânicos, em vez de memórias SSD e, ao transportá-lo, o disco continuará em funcionamento. Este componente funciona com uma agulha que lê o disco. Movimentos bruscos no trajeto podem pressionar essa peça, fazendo com que o disco sofra danos consideráveis, ou mesmo irrecuperáveis.

Consultório MenosFios: 5 Funções escondidas no Excel

Embora que talvez poucas pessoas possam saber, mas é possível utilizar funções para facilitar a manipulação de textos no Excel. Por isso é que no Consultório MenosFios desse Sábado vamos mostrar como utilizar 5 tipos dessas funções, de modo que possas alterar as informações em uma planilha de maneira prática.

 

CONCATENAR

Esta funcionalidade serve para que possas agrupar itens de texto. Como podes ver na foto acima, na célula C11 há o valor 10.095,90.

Para que possas unir o texto “Total“, que vai ser digitado, com o valor que já está na tabela, precisamos usar a função Concatenar. Então, como é uma fórmula, deves digitar primeiramente o caracter de igual e, depois, digitar CONCATENAR, em seguida abrir e fechar parênteses e inserir o texto entre aspas.

Se desejas um espaço branco, terás que inserir aspas entre elas, e não esquecendo de que cada argumento precisa estar estar separado com ponto e vírgula, como mostra a figura abaixo.

 

Em seguida, o Excel exibirá o resultado abaixo.

 

 

MAIÚSCULA

Essa funcionalidade no Excel converte todas as letras do texto em maiúsculas. Como podes ver na foto abaixo, na célula B3 há o texto “Bom dia“, e ao digitar a função a seguir: =MAIÚSCULA(B3), o Excel oferecerá o seguinte resultado:

 

MINÚSCULA

Essa funcionalidade no Excel converte todas as letras do texto em minúsculas. Como podes ver na foto abaixo, na célula B3 há o texto “BOM DIA“, e ao digitar a função a seguir: =MINÚSCULA(B3), o Excel oferecerá o seguinte resultado:

 

 

VALOR

Essa funcionalidade transforma um argumento de texto em um número. Como podes ver na foto abaixo, na célula B3 há o texto “1500“, e ao digitar a função a seguir: =VALOR(“1500”), o Excel oferecerá o seguinte resultado:

 

SUBSTITUIR

Com essa função você substituirá um texto por outro em uma mesma célula, onde para que possas utilizá-la terás que acessar o painel argumentos da função ou digitar manualmente.

Como mostra a foto abaixo, na célula B3, primeiro foi digitado o texto: “Primeiro Bimestre“.

Para substituir, é só clicar na ferramenta “Inserir Função”.

Em seguida vai abrir o painel argumentos da função

No campo “Texto“, tens que obrigatoriamente fornecer um texto, que vai ser substituído ou em partes por um novo valor. Para o campo “Texto_antigo“, deves informar o mesmo texto do campo anterior, ou então uma parte dele que deseja substituir. Por fim, em “Novo_texto“, deves informar o texto que irá substituir o antigo.

Então, o Excel vai apresentar o seguinte resultado.

 

 

 

 

Grupo Panasonic suspendeu transações com a Rússia

A Panasonic anunciou a decisão de suspender todas as transações com a Rússia, uma medida que o conglomerado japonês diz estar relacionado com desafios “económicos, logísticos e práticos”.

Além desta medida, a Panasonic anunciou ainda que doará aproximadamente 20 milhões de ienes (158 milhões de euros) à Cruz Vermelha na Polónia e à Peace Winds Japan, uma organização não-lucrativa que providenciará ajuda aos refugiados ucranianos.

No Panasonic Group, temos estado muito preocupados com a atual situação na Ucrânia e gostaríamos de expressar as nossas mais profundas condolências a todas as vítimas. Esperamos que o mundo regresse à paz e à segurança o mais cedo possível”, pode ler-se no comunicado da empresa.

Tek MenosFios: Navegando na Deep Web (Episódio 01)

Na Deep Web, a falta de censura e a sensação de liberdade fazem com que se cria constantemente lendas de arrepiar os cabelos. Mas será que nela se encontra mesmo tudo? Existe um velho ditado que diz: “entre a verdade e a lenda, prefira sempre a lenda“.

É por isso que o que ouvimos sobre a Deep Web quando o assunto é actividades ilegais ganha asas na imaginação das pessoas.

Então, a nossa redacção decidiu criar um espaço no Tek MenosFios para mostar-lhe para além do bem e do mal da Deep Web, visto que não é só de coisas horrendas que vive a “internet profunda”, porque como tudo na vida, a porção “invísivel” da internet também tem o seu lado positivo.

Nos próximos episódios vamos guiar-lhe em uma jornada dentro da Deep Web, para que tu possas explorar a mesma.

Decidimos dividir essa secção do Tek MenosFios em cinco blocos:

O BÁSICO: Nesta secção vamos mostrar a origem e os princípios de funcionamento da rede.

O LADO SOMBRIO: Aqui vamos falar sobre as principais lendas urbanas da Deep Web, bem como explicações sobre as transações de bitcoin.

GUIA PROIBIDÃO: Sem muitas coisas por explicar sobre essa categoria.

O LADO BOM: Nessa parte, vamos mostrar se existe mesmo um lado bom da Deep Web.

PARA SABER MAIS: Mostraremos sugestões de jogos, livros e filmes dentro da Deep Web.

Então, a nossa redacção o convida a quebrar os mitos e vá a frente a partir dos próximos episódios do Tek MenosFios: Navegando na Deep Web.

_______________________________________________________________

Esse foi o episódio Tek MenosFios: Navegando na Deep Web dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que tenha um iPhone. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Tek Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

Microsoft suspende operações na Rússia devido a invasão na Ucrânia

POLAND – 2021/02/19: In this photo illustration a Microsoft logo seen displayed on a smartphone with stock market values in the background. (Photo Illustration by Omar Marques/SOPA Images/LightRocket via Getty Images)

A Microsoft anunciou a decisão de suspender as suas operações na Rússia, isto depois da empresa já ter banido das suas plataformas os órgãos de comunicação estatais RT e Sputnik.

Vamos suspender vários aspetos do nosso negócio na Rússia em concordância com as sanções impostas pelos governos, pode ler-se no comunicado da Microsoft partilhado pela SkyNews.

MAIS: Guerra na Ucrânia: 3 efeitos colaterais sentidos no sector de tecnologia

A tecnológica de Redmond aproveitou ainda para condenar a invasão da Ucrânia pela Rússia, indicando que está neste momento em contacto com trabalhadores na Ucrânia que tiveram de abandonar o país.

De informar que outras empresas tecnologicas mundiais, como Apple, Youtube, Google, Meta e Twitter também já impuseram sanções a Rússia invasão na Ucrânia.