Tudo Geek https://tudogeek.com/ Nós Explicamos Tudo de Tecnologia Sat, 10 Aug 2024 04:47:52 +0000 pt-BR hourly 1 https://tudogeek.com/wp-content/uploads/2024/07/421221.png Tudo Geek https://tudogeek.com/ 32 32 YouTube Lança Nova Estratégia Inovadora para Anúncios em Vídeo https://tudogeek.com/youtube-lanca-nova-estrategia-inovadora-para-anuncios-em-video/ https://tudogeek.com/youtube-lanca-nova-estrategia-inovadora-para-anuncios-em-video/#respond Sat, 10 Aug 2024 04:47:50 +0000 https://tudogeek.com/?p=103 Os intervalos de anúncios midroll do YouTube podem ser perturbadores, mas são ainda mais intrusivos quando esses anúncios…

O post YouTube Lança Nova Estratégia Inovadora para Anúncios em Vídeo apareceu primeiro em Tudo Geek.

]]>
Os intervalos de anúncios midroll do YouTube podem ser perturbadores, mas são ainda mais intrusivos quando esses anúncios aparecem no meio de uma transmissão ao vivo. O YouTube parece ter reconhecido isso e está testando soluções alternativas para apresentar anúncios midroll.

O YouTube introduziu o formato de anúncio midroll ao vivo em 2023. Ele deu aos criadores a opção de inserir intervalos de anúncios em suas transmissões ao vivo (os anúncios podem ser colocados manualmente ou automaticamente pelo YouTube).

Estratégia inovadora de anúncios em vídeo no YouTube

Esses são anúncios em tela cheia que interrompem a transmissão e reproduzem seu próprio conteúdo de vídeo e áudio, enquanto a transmissão continua em tempo real. Eles são toleráveis ​​em vídeos normais porque o vídeo continua exatamente de onde você parou antes do intervalo do anúncio, mas o formato de anúncio midroll interrompe a imersão em uma transmissão ao vivo.

Alguns criadores não permitem que os espectadores retrocedam as transmissões ao vivo, então você pode perder a transmissão enquanto o anúncio é reproduzido.

Para resolver o problema, o YouTube anunciou que está testando um formato Picture-in-Picture (PiP) para intervalos de anúncios midroll durante transmissões ao vivo. O Google diz que “alguns espectadores em dispositivos selecionados começarão a ver o novo formato de anúncio nos próximos meses, permitindo que os criadores executem anúncios sem interromper a transmissão ao vivo!”

Picture-in-Picture é o formato mais razoável para apresentar anúncios durante uma transmissão ao vivo. Mas o YouTube não compartilhou nenhum detalhe técnico para esse experimento. Presumivelmente, com um anúncio Picture-in-Picture, os espectadores verão apenas um pequeno anúncio pop-up flutuante enquanto a transmissão continua em segundo plano. Também podemos presumir que ele não reproduzirá seu próprio áudio sobre a transmissão, o que significa que o YouTube silenciará esses anúncios por padrão.

Os recursos experimentais do YouTube são lançados para um pequeno grupo de espectadores para coletar feedback. O feedback decidirá se esse formato de anúncio midroll ao vivo PiP verá um lançamento público.

Fonte: YouTube via Android Central

O post YouTube Lança Nova Estratégia Inovadora para Anúncios em Vídeo apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/youtube-lanca-nova-estrategia-inovadora-para-anuncios-em-video/feed/ 0
Como Cancelar e Editar iMessages no iPhone, iPad e Mac Fácilmente https://tudogeek.com/como-cancelar-e-editar-imessages-no-iphone-ipad-e-mac-facilmente/ https://tudogeek.com/como-cancelar-e-editar-imessages-no-iphone-ipad-e-mac-facilmente/#respond Fri, 09 Aug 2024 00:12:24 +0000 https://tudogeek.com/?p=97 Cometeu um erro ao enviar uma iMessage? Em um curto espaço de tempo, você pode cancelar o envio…

O post Como Cancelar e Editar iMessages no iPhone, iPad e Mac Fácilmente apareceu primeiro em Tudo Geek.

]]>
Cometeu um erro ao enviar uma iMessage? Em um curto espaço de tempo, você pode cancelar o envio ou editar mensagens enviadas para outros usuários da Apple do seu iPhone, iPad ou Mac. O processo é basicamente idêntico em cada plataforma, então vamos dar uma olhada.

Como cancelar o envio de uma mensagem

Você pode cancelar o envio ou editar iMessages que você enviou usando qualquer dispositivo, mesmo que não seja o dispositivo que você usou para enviá-lo (por exemplo, cancelar o envio de uma mensagem usando seu Mac que foi enviada originalmente do seu iPhone). Elas devem ser mensagens enviadas entre usuários da Apple, usando o serviço iMessage.

Você pode dizer que está usando o iMessage se as mensagens enviadas aparecerem com um balão azul. Você não pode editar balões verdes (ou balões cinzas, que são mensagens recebidas de outras pessoas).

Para cancelar o envio de uma mensagem, toque e segure a mensagem ou clique com o botão direito (clique com dois dedos) em um Mac e então escolha a opção “Desfazer Envio” que aparece. Quando você cancela o envio de uma mensagem, o destinatário receberá uma pequena notificação na parte inferior da tela informando que uma mensagem foi cancelada.

Se o destinatário estiver usando um software mais antigo, anterior ao iOS 16, iPadOS 16 ou macOS 13 Ventura, a Apple diz que essa pessoa ainda verá a mensagem, mesmo que você a cancele.

Como editar uma mensagem

Para editar uma mensagem, toque e segure (ou clique com o botão direito) na mensagem e escolha “Editar” para alterar o conteúdo da mensagem.

Depois que a mensagem for editada, o destinatário verá um link “Editado” ao lado da sua mensagem. Tocar neste link revelará versões anteriores da mensagem. Isso funciona melhor para corrigir erros de digitação, em vez de alterar a intenção de uma mensagem — cancelar o envio é melhor para isso.

Se o destinatário estiver usando um software anterior ao iOS 16, iPadOS 16 ou macOS 13 Ventura, ele receberá uma nova mensagem com o texto revisado.

Restrições para cancelar o envio e editar mensagens

Você tem dois minutos para cancelar o envio de uma mensagem depois de tê-la enviado. Isso ajuda a evitar abusos do sistema, limitando seu uso a erros genuínos, em vez de dar aos usuários a capacidade de mudar o contexto das conversas.

A janela para edição de uma mensagem é um pouco maior, com 15 minutos. Você pode editar uma mensagem cinco vezes no total, então faça suas edições valerem a pena. Conforme observado, todo o histórico de edição é salvo com a mensagem para evitar abuso do sistema.

Cancelar envio ou editar não está funcionando?

Para usar esse recurso, seu dispositivo Apple precisará ser compatível com iOS 16, iPadOS 16 ou macOS 13 Ventura. Você só pode cancelar o envio ou editar mensagens enviadas para outros usuários da Apple via iMessage. Mas o mesmo não funcionará para mensagens enviadas para usuários do Android que aparecem como bolhas verdes. Nem mesmo o suporte do Rich Communication Service (RCS) adiciona essa funcionalidade às conversas.

Se o recurso não estiver funcionando, há uma boa chance de que muito tempo tenha passado e você precisará se corrigir com uma mensagem de acompanhamento.

O post Como Cancelar e Editar iMessages no iPhone, iPad e Mac Fácilmente apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/como-cancelar-e-editar-imessages-no-iphone-ipad-e-mac-facilmente/feed/ 0
7 Configurações Cruciais que Você Precisa Manter Ativadas no Windows https://tudogeek.com/7-configuracoes-cruciais-que-voce-precisa-manter-ativadas-no-windows/ https://tudogeek.com/7-configuracoes-cruciais-que-voce-precisa-manter-ativadas-no-windows/#respond Fri, 09 Aug 2024 00:03:31 +0000 https://tudogeek.com/?p=87 Anúncios, sugestões, dados de diagnóstico e muitas outras configurações desnecessárias são habilitadas por padrão no Windows. Você pode…

O post 7 Configurações Cruciais que Você Precisa Manter Ativadas no Windows apareceu primeiro em Tudo Geek.

]]>
Anúncios, sugestões, dados de diagnóstico e muitas outras configurações desnecessárias são habilitadas por padrão no Windows. Você pode desligá-las se desejar. No entanto, você nunca deve desabilitar alguns recursos para proteger sua segurança e privacidade. Hoje, discutirei algumas configurações que você deve sempre manter habilitadas.

Mantenha o Windows Update ativado

A Microsoft regularmente lança atualizações para corrigir bugs em atualizações anteriores, resolver vulnerabilidades de segurança, melhorar recursos existentes para melhor desempenho do sistema e adicionar novos recursos ao sistema operacional. Eu nunca deixo de instalar nenhuma dessas atualizações porque isso pode causar vários problemas.

Sem patches de segurança oportunos, meu dispositivo poderia ficar mais exposto a malware. Os bugs existentes que tornam meu sistema instável continuariam a me incomodar e, sem atualizações de otimização de desempenho, meu sistema não teria um desempenho tão bom quanto poderia. Além disso, eu perderia recursos novos e interessantes.

Por esses motivos, se você deseja acesso oportuno a novos recursos e evitar os problemas mencionados, recomendo que você nunca desabilite as atualizações do Windows .

Não desabilite seu firewall

Um firewall atua como uma barreira entre seu computador e o tráfego prejudicial da internet. Pense nele como um soldado em guarda, monitorando o tráfego de rede de entrada e saída e bloqueando qualquer coisa suspeita. Se um malware entrar furtivamente em seu dispositivo, essa proteção pode impedir que ele envie seus dados de volta para hackers, para que eles não consigam acesso não autorizado.

Ao desativar o firewall do seu sistema , você remove essa proteção e deixa seu dispositivo vulnerável a vírus que podem coletar seus dados e enviá-los para mãos maliciosas. Se você não quer que isso aconteça, nunca desative seu firewall.

Garantir que o controle da conta do usuário esteja ativo

Você provavelmente já viu uma janela de prompt aparecer quando você executa um programa que requer acesso administrativo. Esse é um prompt de Controle de Conta de Usuário (UAC). Ele atua como um ponto de verificação para impedir que usuários ou softwares maliciosos façam alterações nas configurações e arquivos do sistema sem o consentimento do administrador do dispositivo.

Se um malware entrar no seu dispositivo, ele não poderá fazer alterações além do que um usuário não administrador pode, o que significa que não há infiltração séria nas configurações do sistema. Quando um programa de terceiros solicita privilégios administrativos por meio da janela UAC, ele avisa para você ter cuidado. Se você compartilha seu computador com outras pessoas, esse recurso as impede de instalar software malicioso.

Desabilitar o UAC permite que qualquer pessoa usando seu dispositivo e qualquer aplicativo malicioso faça alterações não autorizadas, potencialmente comprometendo a estabilidade do seu sistema. Para evitar esse risco, nunca desabilite o UAC.

Não ignore a janela de login

A tela de login é sua primeira linha de defesa contra acesso não autorizado. Embora o Windows permita que você ignore a tela de login , você nunca deve fazer isso. Desabilitá-la pode parecer conveniente para evitar digitar uma senha ou PIN, mas deixa seu dispositivo vulnerável a qualquer pessoa que possa acessá-lo fisicamente. Eles podem acessar seus dados e fazer alterações não autorizadas.

Mesmo que você não use seu dispositivo em um ambiente compartilhado, você deve manter essa proteção em vigor, pois você nunca sabe quem pode colocar as mãos em seu dispositivo. Se seu dispositivo for roubado, tudo armazenado nele ficaria à mercê do ladrão. Então, tolere a inconveniência de digitar uma senha (ou use o login do Windows Hello ) e mantenha a tela de login habilitada.

Mantenha a proteção contra vírus e ameaças ativada

Se eu tivesse que manter apenas uma configuração habilitada e desligar o resto, eu manteria a proteção contra vírus e ameaças habilitada. Ela verifica continuamente meu dispositivo em busca de infecções e ameaças, detectando-as antes que possam causar danos. Se eu permitir a entrada de malware por engano, essa proteção o detecta, bloqueia e remove, impedindo que ele se espalhe ainda mais.

Se você desativar essa proteção necessária , os vírus podem facilmente se infiltrar no seu dispositivo, permanecer sem serem detectados por tempo suficiente para corromper seus arquivos, roubar informações confidenciais e se espalhar pelo seu sistema. Além disso, se o seu dispositivo estiver conectado a uma rede, ele pode se tornar uma fonte de infecção para todos os dispositivos na rede.

Manter essa proteção habilitada pode evitar tudo isso. Então, você deve sempre mantê-la ativa para salvaguardar seu dispositivo e proteger outros dispositivos na rede.

Não desabilite a proteção contra ransomware

Ransomware é uma das ameaças online mais prevalentes. Esse tipo de malware criptografa os dados no seu computador e exige um resgate em troca das chaves de descriptografia. Portanto, para recuperar o acesso aos seus dados, você precisará pagar aos golpistas uma quantia significativa de dinheiro, conforme eles ditarem.

Na maioria dos casos, você provavelmente passará dias negociando com hackers para finalizar o acordo de resgate, o que pode ser problemático se você precisar dos dados criptografados antes. Se você optar por não pagar, pode ter que abrir mão dos seus dados e instalar um novo sistema operacional. Às vezes, mesmo depois de pagar, não há garantia de que você receberá seus dados de volta.

O Windows fornece proteção contra ransomware que bloqueia aplicativos não autorizados de modificar seus arquivos. Você deve manter esse recurso habilitado o tempo todo.

Mantenha os recursos de proteção baseados em reputação ativos

A proteção baseada em reputação usa dados de milhões de usuários e algoritmos para proteger seu dispositivo de aplicativos, arquivos e sites maliciosos e potencialmente indesejados. Recursos como os filtros Microsoft Defender SmartScreen protegem seu dispositivo de aplicativos não reconhecidos da web, enquanto o SmartScreen para Microsoft Edge alerta você sobre sites maliciosos.

Essas ferramentas ajudam a manter seu dispositivo seguro contra ameaças não identificáveis ​​e podem bloquear automaticamente downloads suspeitos. Além disso, elas oferecem proteção contra phishing e podem ajudar a bloquear anexos e links de e-mail maliciosos, reduzindo potenciais riscos de segurança. Para manter seu dispositivo seguro, recomendo não desativar nenhum desses recursos.


O Windows oferece os recursos essenciais para manter seu dispositivo seguro. Sua tarefa é simplesmente se familiarizar com eles e mantê-los habilitados. Agora que você sabe quais configurações manter ativas, se instalar qualquer aplicativo ou programa que exija a desativação dessas configurações, é sensato suspeitar que ele pode ser malicioso.

Além disso, compartilhe essas dicas com seus entes queridos para destacar a importância de sempre manter esses recursos ativados.

O post 7 Configurações Cruciais que Você Precisa Manter Ativadas no Windows apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/7-configuracoes-cruciais-que-voce-precisa-manter-ativadas-no-windows/feed/ 0
Descubra Tudo Sobre o Apple iCloud+: Recursos, Benefícios e Como Usar https://tudogeek.com/descubra-tudo-sobre-o-apple-icloud-recursos-beneficios-e-como-usar/ https://tudogeek.com/descubra-tudo-sobre-o-apple-icloud-recursos-beneficios-e-como-usar/#respond Tue, 06 Aug 2024 16:24:45 +0000 https://tudogeek.com/?p=77 O iCloud é a infraestrutura baseada em nuvem da Apple para armazenar e sincronizar dados, disponível em todos…

O post Descubra Tudo Sobre o Apple iCloud+: Recursos, Benefícios e Como Usar apareceu primeiro em Tudo Geek.

]]>
O iCloud é a infraestrutura baseada em nuvem da Apple para armazenar e sincronizar dados, disponível em todos os dispositivos Apple. O iCloud+ se refere especificamente aos níveis premium do iCloud, que concedem principalmente armazenamento em nuvem adicional, mas também vêm com algumas vantagens adicionais úteis. Aqui está o que você precisa saber.

O que é iCloud+?

Você ganha 5 GB de armazenamento gratuito no iCloud com um ID Apple, mas isso não dura muito. Se você decidir fazer upgrade para qualquer nível de armazenamento pago do iCloud (começando com a taxa mensal de US$ 0,99 para 50 GB adicionais), você será considerado um assinante do iCloud+.

Além do armazenamento adicional que permite que você faça coisas como armazenar mídia na Biblioteca de Fotos do iCloud, o iCloud+ vem com recursos adicionais exclusivos para assinantes: Retransmissão Privada, Ocultar Meu E-mail, um domínio de e-mail personalizado e gravação ilimitada de Vídeo Seguro do HomeKit.

Se você cancelar sua assinatura do iCloud (e voltar para o plano gratuito de 5 GB), você também perderá seus benefícios do iCloud+.

O iCloud Private Relay é a versão da Apple para uma VPN

O iCloud Private Relay é um recurso integrado ao Safari para iPhone, iPad e Mac, bem como iOS e iPadOS. Ele foi projetado para proteger sua privacidade ao navegar na web com o navegador da Apple, além de atividades não criptografadas em aplicativos para iPhone e iPad. Não é uma VPN (rede privada virtual), mas foi projetado para atingir um objetivo semelhante: navegação segura e privada na internet.

O recurso foi criado para proteger sua identidade on-line criptografando todo o tráfego que sai de um dispositivo, ocultando efetivamente sua atividade on-line de provedores de serviços de internet, governos e bisbilhoteiros. É um dos recursos de privacidade de destaque do iCloud .

Como uma VPN, todo o tráfego é criptografado. Isso significa que se alguém interceptasse o tráfego, por exemplo, usando um ataque man-in-the-middle em uma rede sem fio pública, eles ainda precisariam descriptografar os dados para ver o que você está fazendo.

O que separa o Private Relay de outros serviços VPN similares é a abordagem “two-hop”. Uma vez que o tráfego da internet foi criptografado, ele é enviado por dois relays separados.

De acordo com a Apple : “O primeiro atribui ao usuário um endereço IP anônimo que mapeia sua região, mas não sua localização real. O segundo descriptografa o endereço da web que eles querem visitar e os encaminha para seu destino. Essa separação de informações protege a privacidade do usuário porque nenhuma entidade única pode identificar quem é um usuário e quais sites ele visita.”

Como o iCloud protege meus dados?

Com o Private Relay em vigor, a Apple afirma que nem mesmo ele consegue ver o que você está fazendo online. Um white paper da Apple publicado em dezembro de 2021 descreve em detalhes como o Private Relay funciona e quais tecnologias estão em uso. O iCloud Private Relay não está disponível em todos os países, embora a Apple não mantenha uma lista de disponibilidade geral.

A abordagem de dois saltos é nova, pois depende de uma primeira parte (Apple) e de uma terceira parte (um parceiro confiável) para tornar anônima sua atividade de navegação. A Apple saberá quem você é, já que você está usando seu serviço, mas não para onde você está indo, já que o destino é criptografado. Com o segundo salto, o parceiro confiável sabe para onde você está indo, mas não tem ideia de quem você é, já que seu endereço IP é anonimizado.

Há prós e contras na abordagem da Apple ao escolher entre uma VPN e usar o Private Relay. O design “conhecimento zero” da Apple, em que a empresa não pode interromper sua solicitação em virtude da infraestrutura envolvida. Não existe tal política com uma VPN, já que suas solicitações envolvem apenas os servidores do seu provedor de VPN. Você precisa ter certeza de que pode confiar na sua VPN.

É seguro utilizar VPN?

As VPNs permitem que você faça coisas como parecer estar em uma geolocalização diferente ao alternar o “ponto de saída” ao rotear seu tráfego. Você pode fazer coisas como acessar catálogos estrangeiros da Netflix e reservar passagens aéreas mais baratas ao alternar sua localização. As VPNs também não se limitam ao navegador Safari, e muitas podem até funcionar nos chamados roteadores VPN para proteger toda a sua rede. O iCloud Private Relay não foi projetado para isso.

A Apple ainda precisa atender às solicitações das autoridades para fornecer informações sobre os usuários determinadas pelo tribunal, mas tenha em mente que o iCloud Private Relay usa criptografia que nem mesmo a Apple consegue contornar.

Com uma VPN, fatores como onde você está localizado e o nível desejado de criptografia podem fazer uma diferença significativa no desempenho. A Apple afirma que o Private Relay funciona sem comprometer o desempenho. Infelizmente, o Private Relay ainda é suscetível a tempo de inatividade do servidor, o que pode efetivamente interromper o tráfego da web para dispositivos que dependem dele.

Você pode usar o iCloud Private Relay na maioria dos dispositivos Apple compatíveis com iOS e iPadOS 15 ou posterior, e macOS 12 Monterey.

Crie facilmente aliases de e-mail com Hide My Email

Outro recurso disponível para assinantes do iCloud+ é o Ocultar meu e-mail, que permite criar e excluir aliases de e-mail rapidamente, em vez de fornecer seu endereço real.

O recurso espelha o Sign in with Apple em uma tentativa de tornar os usuários anônimos e fornecer proteção aprimorada contra spam. Se você não confia em um serviço para não lhe enviar e-mails não solicitados, você pode simplesmente criar um novo nas configurações do Safari, Mail ou iCloud.

O endereço funcionará como qualquer outro, e todos os e-mails serão encaminhados para sua caixa de entrada. Se você descobrir que esse endereço em particular se tornou alvo de spammers, você pode facilmente excluí-lo nas configurações do iCloud. Saiba mais sobre como usar o Hide My Email para criar aliases de e-mail .

Use domínios de e-mail personalizados com o iCloud Mail

O iCloud+ também permite que você use domínios de e-mail personalizados com uma conta de e-mail do iCloud Mail. Adicione até cinco domínios personalizados para que você possa enviar e receber e-mails usando um endereço de e-mail “you@yourdomain.com”, em vez do sufixo usual “@icloud.com”.

Você pode configurar isso visitando a página de configuração de domínio personalizado do iCloud+ no site do iCloud.

Gravação de vídeo segura ilimitada HomeKit

Outro recurso notável fornecido pelo iCloud+ é o espaço de gravação ilimitado para câmeras de segurança conectadas ao HomeKit. Nenhuma das filmagens contará para seu armazenamento total do iCloud, com os últimos 10 dias de atividade visualizáveis ​​no aplicativo Home no iPhone, iPad, Mac e Apple TV. As filmagens do HomeKit Secure Video também são criptografadas de ponta a ponta .

O único limite aqui é o número de dispositivos que você pode conectar. Assinantes em um plano de 50 GB podem conectar uma única câmera, o que aumenta para cinco câmeras em um plano de 200 GB. Se você pagar por 2 TB de armazenamento iCloud ou mais, poderá adicionar um número ilimitado de câmeras ao seu aplicativo Home sem penalidade de armazenamento.

Para que isso funcione, suas câmeras escolhidas precisarão ser compatíveis com o HomeKit Secure Video. Confira nosso melhor resumo de câmeras de segurança domésticas para ambientes externos para algumas ideias.

Incluído na sua assinatura do iCloud

O armazenamento em nuvem é caro, principalmente quando você considera que é uma assinatura contínua. Você pode tentar liberar espaço de armazenamento do iCloud fazendo coisas como reduzir o tamanho dos backups do seu dispositivo , mas eventualmente você provavelmente terá que atualizar seu plano de armazenamento do iCloud .

Pelo menos o iCloud+ melhora a proposta de valor ao adicionar alguns recursos úteis e valiosos dos quais você pode aproveitar.

O post Descubra Tudo Sobre o Apple iCloud+: Recursos, Benefícios e Como Usar apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/descubra-tudo-sobre-o-apple-icloud-recursos-beneficios-e-como-usar/feed/ 0
6 Fatores Essenciais para Considerar Antes de Instalar Câmeras de Segurança Inteligentes https://tudogeek.com/6-fatores-essenciais-para-considerar-antes-de-instalar-cameras-de-seguranca-inteligentes/ https://tudogeek.com/6-fatores-essenciais-para-considerar-antes-de-instalar-cameras-de-seguranca-inteligentes/#respond Tue, 06 Aug 2024 15:06:00 +0000 https://tudogeek.com/?p=69 Câmeras de segurança inteligentes podem desempenhar um papel valioso em sua casa, mas há algumas desvantagens potenciais. Elas…

O post 6 Fatores Essenciais para Considerar Antes de Instalar Câmeras de Segurança Inteligentes apareceu primeiro em Tudo Geek.

]]>
Câmeras de segurança inteligentes podem desempenhar um papel valioso em sua casa, mas há algumas desvantagens potenciais. Elas podem variar de colocar a privacidade da sua família em risco a inadvertidamente quebrar a lei. Aqui estão seis coisas para pensar antes de apertar o botão.

1 – Esteja ciente dos riscos

A maioria dos anúncios de câmeras de segurança residencial faz com que pareçam uma compra sólida, sem desvantagens. Eles são todos sobre manter sua família segura, ajudando você a detectar figuras de aparência suspeita se esgueirando em direção à sua porta, a segurança de ver seus filhos em casa da escola, saber que sua babá está cuidando de seus filhos em vez de se servir de seus objetos de valor, e assim por diante.

Mas por mais úteis que as câmeras de segurança domésticas possam ser, elas também não são totalmente isentas de riscos. Houve falhas de segurança que permitiram que completos estranhos vissem as filmagens de dentro das casas ou acessassem as filmagens em cartões SD . Houve casos de autoridades policiais tendo acesso às filmagens de campainhas sem o consentimento do proprietário.

2 – Discuta sobre câmeras de segurança com os membros da sua família

Pessoas diferentes têm atitudes muito diferentes em relação à privacidade e níveis variados de aversão ao risco. Por exemplo, você pode sentir que os riscos de privacidade são baixos o suficiente para prosseguir, mas seu parceiro pode ficar horrorizado com a ideia de câmeras dentro de casa. Esta é definitivamente uma conversa para se ter antes de tomar qualquer decisão.

Se você tem filhos e eles têm idade suficiente para ter suas próprias opiniões sobre o assunto, talvez seja interessante perguntar como eles se sentiriam a respeito.

Se você estiver dividindo uma casa com outros adultos, você vai querer garantir que todos eles estejam totalmente a bordo antes de fazer seu pedido. Reunir todos para uma reunião em casa para discutir os prós e contras, e chegar a uma visão de consenso, seria a maneira inteligente de fazer aqui.

3 – Verifique a lei em sua jurisdição

Você também pode precisar verificar quaisquer restrições legais em seu estado ou país. Na maioria dos casos, a lei lhe dá o direito de filmar em um local público, então câmeras externas que incluem uma vista da rua normalmente são boas, mas há exceções.

Muitas vezes, a lei tem controles mais rigorosos sobre a gravação de áudio do que sobre o vídeo. Como quase todas as câmeras de casa inteligente também gravam som, você precisará estar satisfeito de que não está infringindo nenhuma lei de grampo. Califórnia, Flórida e Illinois são exemplos de estados onde todas as partes precisam consentir com a gravação de áudio.

Mesmo dentro de sua propriedade, você precisa considerar a posição dos convidados. Em geral, a lei diz que não há problema em gravar vídeos em lugares onde não há expectativa razoável de privacidade, mas um visitante em sua casa pode muito bem ver sua casa como um lugar privado.

Consultar um advogado pode ser um exagero, mas uma rápida pesquisa na internet sobre as leis de gravação de áudio e vídeo em sua área é altamente recomendável.

4 – Escolha entre armazenamento integrado e na nuvem

Em geral, há duas opções principais quando se trata de gravar imagens capturadas por câmeras inteligentes: gravação interna e armazenamento em nuvem.

O armazenamento a bordo geralmente é gravado em um cartão SD inserido na câmera. Se você tem preocupações com privacidade, esta é a aposta mais segura, pois você não está ( geralmente ) exposto aos riscos de violações de dados dentro dos serviços de nuvem. A desvantagem do armazenamento a bordo é que se um ladrão avistar uma câmera e roubá-la (ou simplesmente pegar o cartão SD), a filmagem será perdida.

Pode haver casos em que, por exemplo, ferramentas elétricas são roubadas de um galpão de jardim, e a primeira coisa que você ouve sobre isso é quando vai usá-las semanas depois.

Tanto o armazenamento em nuvem quanto os cartões SD limitam o quanto você pode voltar.

Então pense em até onde você pode precisar ir ao selecionar câmeras, assinaturas e mídia de gravação.

5 – Pense cuidadosamente sobre o posicionamento da câmera

Mesmo dentro de sua própria casa, geralmente é ilegal gravar imagens em locais onde qualquer pessoa na casa, incluindo convidados, teria uma expectativa razoável de privacidade.

Obviamente, você não vai colocar câmeras em banheiros ou quartos de hóspedes, mas com muitas câmeras oferecendo ângulos amplos, você precisa verificar exatamente o que está dentro do quadro de cada uma.

Por outro lado, você pode tirar vantagem desses ângulos amplos para reduzir o número de câmeras necessárias. Por exemplo, pode ser possível cobrir tanto a soleira da porta quanto a entrada da garagem com uma câmera quando ela é cuidadosamente posicionada e angulada.

6 – Seja proativo ao excluir filmagens

Assim como você quer garantir que suas gravações remontem a um tempo suficientemente antigo para cobrir quaisquer problemas que levem tempo para vir à tona, você também pode querer considerar a questão oposta. Dados os riscos de privacidade que mencionei, faz sentido reduzir sua exposição garantindo que você não esteja mantendo gravações por mais tempo do que o necessário.

Você pode controlar isso escolhendo cuidadosamente o nível de assinatura da nuvem ou limitando o tamanho do seu cartão SD. Caso contrário, você pode querer colocar em prática um plano para excluir filmagens antigas quando elas não forem mais necessárias.

Além disso, você pode querer apagar clipes individuais se perceber que eles contêm cenas sensíveis.


As câmeras de segurança estão entre os dispositivos domésticos inteligentes mais eficazes, mas não estão isentas de problemas. Seja direto sobre os problemas potenciais antes de instalá-las para que você possa evitar quaisquer armadilhas. Se você decidir ir em frente, confira nossos guias para as melhores câmeras de segurança e as melhores câmeras externas .

O post 6 Fatores Essenciais para Considerar Antes de Instalar Câmeras de Segurança Inteligentes apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/6-fatores-essenciais-para-considerar-antes-de-instalar-cameras-de-seguranca-inteligentes/feed/ 0
Android Auto Incompatível com Smartphones Antigos: O que Fazer? https://tudogeek.com/android-auto-incompativel-com-smartphones-antigos-o-que-fazer/ https://tudogeek.com/android-auto-incompativel-com-smartphones-antigos-o-que-fazer/#respond Sat, 27 Jul 2024 02:10:14 +0000 https://tudogeek.com/?p=64 Com o passar do tempo, softwares mais antigos precisam ser descontinuados. É uma parte natural da vida. A…

O post Android Auto Incompatível com Smartphones Antigos: O que Fazer? apareceu primeiro em Tudo Geek.

]]>
Com o passar do tempo, softwares mais antigos precisam ser descontinuados. É uma parte natural da vida. A versão mais recente do Android é o Android 14, com o Android 15 chegando nas próximas semanas, o que significa que as versões antigas estão ficando cada vez mais velhas. Se você ainda estiver usando um telefone Android 8.x, não poderá mais usá-lo com seu carro.

O Google atualizou os requisitos de sistema para o Android Auto , seu popular sistema de info-entretenimento automotivo. A partir de julho de 2024, os usuários precisarão de um smartphone com Android 9.0 (Pie) ou superior para acessar os recursos do Android Auto. Isso marca outro passo no aumento gradual dos requisitos mínimos, com o Android 6.0 tendo perdido seu suporte automotivo há apenas dois anos.

Embora essa mudança possa parecer repentina (e também pode ser parte de uma tendência mais ampla do Google de depreciar lentamente, mas constantemente, telefones Android mais antigos, já que recentemente deixou de oferecer suporte a alguns telefones Android mais antigos em vários de seus aplicativos), não se espera que isso tenha um impacto significativo nos usuários.

Qual versão do Android ainda suporta o Android Auto?

De acordo com os dados do Google, apenas uma pequena porcentagem de dispositivos ativos ainda está executando o Android 8.0 ou inferior. As chances são de que, se você tiver um telefone Android 8.0 que não tenha uma atualização de software para uma versão mais recente disponível, ele provavelmente precisa de uma atualização de qualquer maneira.

O Android 8.0 lançado em 2017, há incríveis sete anos. E há uma chance real de que seu telefone seja mais antigo do que isso. Alguns telefones Android que executam o Android 8.0 hoje foram lançados em 2015, há nove anos.

Esta atualização afeta principalmente aqueles que usam conexões com fio para o Android Auto. Para usuários sem fio, os requisitos permanecem mais altos, precisando do Android 11.0 ou posterior, ou do Android 10.0 em modelos específicos do Google Pixel e Samsung Galaxy. Apesar dessas mudanças, os requisitos básicos para o Android Auto permanecem relativamente simples: um carro compatível, um cabo USB de alta qualidade e um smartphone com Android 9.0 ou mais recente.

Fonte: Suporte do Google via 9to5Google

O post Android Auto Incompatível com Smartphones Antigos: O que Fazer? apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/android-auto-incompativel-com-smartphones-antigos-o-que-fazer/feed/ 0
Como Remover Recursos Inúteis do Microsoft Edge e Melhorar o Desempenho https://tudogeek.com/como-remover-recursos-inuteis-do-microsoft-edge-e-melhorar-o-desempenho/ https://tudogeek.com/como-remover-recursos-inuteis-do-microsoft-edge-e-melhorar-o-desempenho/#respond Sat, 27 Jul 2024 01:59:08 +0000 https://tudogeek.com/?p=50 Apesar de ser o líder de mercado, o Google Chrome ainda não consegue superar o Microsoft Edge para…

O post Como Remover Recursos Inúteis do Microsoft Edge e Melhorar o Desempenho apareceu primeiro em Tudo Geek.

]]>
Apesar de ser o líder de mercado, o Google Chrome ainda não consegue superar o Microsoft Edge para mim. No entanto, a abundância de recursos desnecessários muitas vezes atrapalha a experiência de navegação simples que estou procurando. Se você for como eu, aqui está como remover toda a desordem do Edge.

Remova a desordem da página inicial do Edge

Ao abrir o Microsoft Edge, você verá muitas informações desnecessárias em sua página inicial. Há notícias, anúncios de compras, indicadores de mercado e outros dados irrelevantes que você provavelmente não quer em uma página inicial do navegador. Sério, Microsoft? Se eu quiser ler notícias, há sites dedicados para isso. Por que nos forçar a isso?

Felizmente, a Microsoft oferece uma opção para remover toda essa desordem. Para gerenciar essas configurações, abra o Microsoft Edge, clique no ícone de engrenagem para acessar o menu Configurações da página e desative o botão de alternância “Mostrar feed”.

O Edge também tem uma seção de links rápidos com links para vários sites. Esses links são de empresas que pagam à Microsoft para exibi-los na página inicial do Edge. Se você não quiser ver esses links, clique no ícone de engrenagem e desative o botão de alternância “Mostrar links promovidos”.

Além disso, a página inicial do Edge também exibe as informações meteorológicas da sua área. Se você tiver um aplicativo dedicado ao clima instalado ou simplesmente quiser se livrar dele, clique no ícone de engrenagem e desative a alternância “Mostrar clima”. Há também uma alternância de plano de fundo no menu Configurações da página que controla o plano de fundo da página inicial do Edge. Ele normalmente não usa muitos recursos do sistema e oferece um novo plano de fundo diariamente. Mas se você preferir um plano de fundo preto ou branco simples (dependendo do seu tema do Edge ), você também pode desativar essa alternância.

Depois de fazer essas alterações, você verá que a página inicial do Edge ficará muito menos confusa.

Impedir que o Edge seja executado em segundo plano

Ao contrário da maioria dos navegadores, o Microsoft Edge não fecha completamente quando você clica no ícone de fechar. Ele continua sendo executado em segundo plano, usando recursos do sistema. Por causa disso, às vezes você pode notar que o Microsoft Edge não abre normalmente na próxima vez que você tentar.

Para evitar que isso aconteça, você precisa desabilitar a opção que permite que o Microsoft Edge seja executado em segundo plano. Para fazer isso, abra o Edge, clique nos três pontos no canto superior direito e selecione “Configurações”.

No menu Configurações do Edge, selecione “Sistema e Desempenho” na barra lateral esquerda e desative as opções “Continuar executando extensões e aplicativos em segundo plano quando o Microsoft Edge estiver fechado” e “Aceleração de Inicialização” à direita.

Como mudar a aparência do seu navegador Edge

O Microsoft Edge tem muitas configurações que permitem que você altere a aparência geral do navegador. Embora essas configurações possam embelezar o navegador, habilitar cada uma delas coloca uma carga extra no seu computador e o afasta um pouco de ser um navegador normal e de aparência simples. Portanto, você deve desabilitar todas essas configurações para obter uma melhor experiência de navegação no Edge.

Para desabilitar todas essas configurações, abra o menu de configurações do Edge, selecione “Aparência” na barra lateral esquerda e escolha a opção “Padrão do Sistema” no lado direito. Como alternativa, você também pode selecionar a opção “Escuro” ou “Claro” se tiver uma preferência de cor específica para o navegador.

Em seguida, no canto superior esquerdo do navegador Edge, você encontrará um ícone quadrado chamado “Menu de Ações de Guias” que permite gerenciar as guias abertas no navegador. Você pode acessar esse menu para alternar para guias verticais, procurar uma guia específica e fazer muitas outras coisas relacionadas a guias. No entanto, como um usuário geral, você raramente precisará acessar esse menu. Portanto, é melhor desabilitá-lo.

Para fazer isso, abra o menu Edge Settings, selecione “Appearance” e desabilite o botão de alternância “Show Tab Actions Menu” à direita. Você também deve desabilitar o botão de alternância “Show Tab Preview on Hover”, pois ele mostra uma prévia das guias quando você passa o mouse sobre elas. Eu realmente não consigo encontrar nenhum caso de uso para esse recurso e não acho que alguém realmente passe o mouse sobre uma guia para visualizar seu conteúdo, pois o conteúdo será muito pequeno para ser visto.

Melhores temas para o Microsoft Edge

A próxima seção que você deve editar no navegador Edge é sua barra de ferramentas. Por padrão, a barra de ferramentas do Edge contém muitas opções desnecessárias, como Coleções, que você raramente usará. É melhor se livrar dessas opções e manter apenas as necessárias. Eu recomendaria desabilitar a alternância para todas essas opções:

  • Botão Favoritos
  • Botão Coleções
  • Botão de tela dividida
  • Botão de aplicativos
  • Botão de elementos essenciais do navegador
  • Botão do kit de ferramentas de aprendizagem
  • Botão de compartilhamento
  • Botão de feedback

Além disso, você também deve desabilitar o Workspaces. Ele permite que você organize abas abertas em diferentes categorias. Esse recurso é principalmente para usuários avançados, como líderes de projeto ou aqueles que precisam demonstrar recursos do Edge para uma equipe grande. Se você usa o Edge para navegação geral, deve desabilitar o botão de alternância “Show Workspaces”.

Ajustar serviços da Web Edge

O Microsoft Edge oferece vários serviços da web para melhorar sua experiência de navegação. Mas, na realidade, a maioria desses serviços desorganiza o navegador e o torna um aplicativo de aparência sofisticada em vez de um navegador normal. Portanto, é melhor se livrar desses serviços.

Para fazer isso, abra a janela Edge Settings, selecione “Privacy, Search, and Services” na barra lateral esquerda e, em seguida, encontre a seção Services no lado direito. Na seção Services, desative o botão de alternância para os serviços que você não quer usar no navegador.

Eu recomendo desabilitar todos os serviços, mas você pode querer manter serviços como “Salvar capturas de tela de sites para o histórico”. Então, analise cada serviço um por um e certifique-se de manter apenas aqueles que você acha que realmente ajudarão a melhorar sua experiência de navegação.


Há muitos motivos para preferir o Microsoft Edge em vez de outros navegadores. Seja a compatibilidade e o desempenho do Edge ou sua integração com o ecossistema da Microsoft, a lista é longa. No entanto, também há muitos recursos desnecessários no Edge que podem distrair; é por isso que os desabilito usando os métodos acima para aproveitar uma experiência de navegação mais simples.

O post Como Remover Recursos Inúteis do Microsoft Edge e Melhorar o Desempenho apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/como-remover-recursos-inuteis-do-microsoft-edge-e-melhorar-o-desempenho/feed/ 0
Guia Completo: Como Criar Sons Personalizados para Discord Usando Audacity https://tudogeek.com/guia-completo-como-criar-sons-personalizados-para-discord-usando-audacity/ https://tudogeek.com/guia-completo-como-criar-sons-personalizados-para-discord-usando-audacity/#respond Sat, 27 Jul 2024 01:44:16 +0000 https://tudogeek.com/?p=39 O recurso soundboard no Discord permite que você reproduza clipes de áudio curtos durante chamadas de voz para…

O post Guia Completo: Como Criar Sons Personalizados para Discord Usando Audacity apareceu primeiro em Tudo Geek.

]]>
O recurso soundboard no Discord permite que você reproduza clipes de áudio curtos durante chamadas de voz para todos os participantes ouvirem. Pode ser uma maneira divertida de reagir durante conversas animadas ou ao assistir a um amigo transmitindo suas vitórias e falhas no videogame. Pode ser difícil encontrar o clipe de áudio certo em um banco de dados de som online, mas você pode criar qualquer som que quiser de graça usando o Audacity.

Use o Audacity para gravar o áudio da sua área de trabalho

O Audacity é um aplicativo de edição e gravação de áudio de código aberto que profissionais usam para tarefas como produzir música ou editar podcasts. Depois de instalá-lo do site oficial do Audacity, você pode usá-lo para criar clipes de áudio curtos de qualquer vídeo do YouTube, faixa do Spotify ou videogame no seu PC.

Observação: Embora essa solução funcione muito bem no Windows, o MacOS não tem recursos integrados de gravação de áudio na área de trabalho e exigirá a instalação de uma solução de saída de áudio separada, como Blackhole ou Loopback.

Em um PC com Windows, abra o Audacity e designe o host de áudio selecionando Configuração de áudio > Host > Windows WASAPI.

Agora você precisa determinar qual dispositivo de gravação você precisa usar. Pressione Ctrl+Win+V para abrir o mixer de áudio do Windows, então procure por um dispositivo listado na seção Output Device com uma pequena marca ao lado. Esse é o dispositivo de saída que você precisará usar.

Selecione o dispositivo que você encontrou no mixer de áudio selecionando Configuração de Áudio > Dispositivo de Gravação e clicando no seu dispositivo de áudio. O dispositivo que você escolher precisa ter “(loopback)” após seu nome. Dependendo do hardware do seu PC, você também pode ver “Stereo Mix” ou “What U Hear” listados. Eles também funcionarão.

Enquanto o áudio desejado estiver tocando no seu dispositivo de gravação designado, clique no botão Record para começar a criar seu clipe de som. Selecione Stop quando terminar de gravar.

Como melhorar o som do Discord com Audacity?

Observação: Se estiver usando um dispositivo Linux, você selecionará ALSA como host de áudio e selecionará “pulse” como dispositivo de gravação. O Pulse pode ser rotulado como “padrão” no menu suspenso se seu dispositivo usar o Pulse como seu servidor de som padrão. Selecione “Start Monitoring” no Audacity. No PulseAudio Volume Control, navegue até a aba Recording e selecione “Monitor” no menu suspenso “Capture From”.

Quando você estiver gravando áudio dessa forma, o Audacity captará todo e qualquer som vindo do seu PC. Isso significa que você pode capturar sons de qualquer videogame ou tocador de música, mesmo se você ainda estiver ouvindo MP3s, mas também significa que ele captará sons de notificação e outros ruídos do seu desktop e software ativo. É uma boa ideia certificar-se de que todos os outros sons estejam desligados antes de começar a gravar.

Os clipes de som do Discord podem ter no máximo cinco segundos de duração. Se sua gravação for muito longa, você pode cortá-la agora no Audacity ou mais tarde, quando estiver enviando-a para o Discord. Para remover seções da sua gravação no Audacity, basta clicar e arrastar para selecionar uma seção na forma de onda e, em seguida, pressionar a tecla Backspace ou Delete no seu teclado.

Quando estiver pronto para salvar seu áudio, navegue até Arquivo > Exportar áudio. Na próxima janela pop-up, selecione “Exportar para computador”. Você pode escolher um nome de arquivo, uma pasta para salvar o arquivo e um formato. Para fazer upload do seu arquivo para o Discord para sua mesa de som, é importante salvar seu áudio como um arquivo .mp3 ou .wav.

Carregue o som para o seu servidor Discord

Se você possui um servidor Discord ou tem permissões do Soundboard dos administradores do servidor, você pode abrir o painel do Soundboard selecionando o botão Abrir Soundboard sempre que estiver em uma chamada de voz. Neste painel, você verá os sons que estão disponíveis para você no soundboard do seu servidor. Para carregar um novo som, selecione “Adicionar som”.

Na próxima janela, procure o arquivo que deseja carregar navegando até o local onde você salvou seu projeto do Audacity anteriormente. Você pode então dar um nome ao som e um emoji relacionado, bem como editar o volume em que ele tocará quando você usá-lo durante uma chamada de voz. Você também pode editar a duração do seu áudio carregado nesta janela. Se o seu clipe ainda tiver mais de 5 segundos, você precisará cortá-lo antes de carregar.

Você então encontrará seu novo som no painel Soundboard que você abriu anteriormente. Tente usá-lo para surpreender seus amigos ao assistir filmes no Discord ou configure-o como um som de entrada que toca automaticamente quando você entra em um chat de voz!


Criar seus próprios clipes para usar em um Discord Soundboard pode ser uma maneira divertida de apimentar suas chamadas de voz habituais. Seu servidor pode ser o centro social perfeito para seu grupo de amigos quando você cria uma biblioteca com curadoria de clipes de som de alta qualidade com o Audacity e convida todos para jogar alguns dos jogos integrados do Discord. Considere compartilhar as permissões do Soundboard com outros membros do seu servidor para ver quais criações eles podem criar.

O post Guia Completo: Como Criar Sons Personalizados para Discord Usando Audacity apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/guia-completo-como-criar-sons-personalizados-para-discord-usando-audacity/feed/ 0
Como se Proteger de Ataques de Negação de Serviço (DoS) e DDoS: Guia Completo https://tudogeek.com/como-se-proteger-de-ataques-de-negacao-de-servico-dos-e-ddos-guia-completo/ https://tudogeek.com/como-se-proteger-de-ataques-de-negacao-de-servico-dos-e-ddos-guia-completo/#comments Thu, 25 Jul 2024 17:31:12 +0000 https://tudogeek.com/?p=34 Ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service) estão se tornando cada vez mais comuns…

O post Como se Proteger de Ataques de Negação de Serviço (DoS) e DDoS: Guia Completo apareceu primeiro em Tudo Geek.

]]>
Ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service) estão se tornando cada vez mais comuns e potentes. Ataques de Negação de Serviço vêm em muitas formas, mas compartilham um propósito comum: impedir que usuários acessem um recurso, seja uma página da web, e-mail, rede telefônica ou algo totalmente diferente. Vamos dar uma olhada nos tipos mais comuns de ataques contra alvos da web e como DoS pode se tornar DDoS.

Os tipos mais comuns de ataques de negação de serviço (DoS)

Em sua essência, um ataque de Negação de Serviço é tipicamente realizado inundando um servidor — digamos, o servidor de um site — tanto que ele é incapaz de fornecer seus serviços a usuários legítimos. Existem algumas maneiras de fazer isso, as mais comuns sendo ataques de inundação de TCP e ataques de amplificação de DNS.

Ataques de inundação TCP

Quase todo o tráfego da web (HTTP/HTTPS) é realizado usando o Transmission Control Protocol (TCP). O TCP tem mais overhead do que a alternativa, User Datagram Protocol (UDP), mas é projetado para ser confiável. Dois computadores conectados um ao outro via TCP confirmarão o recebimento de cada pacote. Se nenhuma confirmação for fornecida, o pacote deve ser enviado novamente.

O que acontece se um computador for desconectado? Talvez um usuário fique sem energia, seu ISP tenha uma falha ou qualquer aplicativo que ele esteja usando feche sem informar o outro computador. O outro cliente precisa parar de reenviar o mesmo pacote, ou então estará desperdiçando recursos. Para evitar a transmissão sem fim, uma duração de tempo limite é especificada e/ou um limite é colocado em quantas vezes um pacote pode ser reenviado antes de interromper a conexão completamente.

O TCP foi projetado para facilitar a comunicação confiável entre bases militares no caso de um desastre, mas esse mesmo design o deixa vulnerável a ataques de negação de serviço. Quando o TCP foi criado, ninguém imaginou que ele seria usado por mais de um bilhão de dispositivos clientes. A proteção contra ataques modernos de negação de serviço simplesmente não fazia parte do processo de design.

O ataque de negação de serviço mais comum contra servidores web é realizado por meio de spam de pacotes SYN (sincronização). Enviar um pacote SYN é o primeiro passo para iniciar uma conexão TCP. Após receber o pacote SYN, o servidor responde com um pacote SYN-ACK (reconhecimento de sincronização). Finalmente, o cliente envia um pacote ACK (reconhecimento), completando a conexão.

No entanto, se o cliente não responder ao pacote SYN-ACK dentro de um tempo definido, o servidor envia o pacote novamente e aguarda uma resposta. Ele repetirá esse procedimento várias vezes, o que pode desperdiçar memória e tempo de processador no servidor. Na verdade, se feito o suficiente, ele pode desperdiçar tanta memória e tempo de processador que usuários legítimos têm suas sessões interrompidas ou novas sessões não conseguem iniciar. Além disso, o aumento do uso de largura de banda de todos os pacotes pode saturar as redes, tornando-as incapazes de transportar o tráfego que realmente desejam.

Ataques de amplificação de DNS

Ataques de negação de serviço também podem mirar em  servidores DNS : os servidores que traduzem nomes de domínio (como o tudogeek.com ) em endereços IP (12.345.678.900) que os computadores usam para se comunicar. Quando você digita tudogeek.com no seu navegador, ele é enviado para um servidor DNS. O servidor DNS então o direciona para o site real. Velocidade e baixa latência são grandes preocupações para DNS, então o protocolo opera sobre UDP em vez de TCP. DNS é uma parte crítica da infraestrutura da internet, e a largura de banda consumida por solicitações de DNS é geralmente mínima.

No entanto, o DNS cresceu lentamente, com novos recursos sendo gradualmente adicionados ao longo do tempo. Isso introduziu um problema: o DNS tinha um limite de tamanho de pacote de 512 bytes, o que não era suficiente para todos esses novos recursos. Então, em 1999, o IEEE publicou a especificação para mecanismos de extensão para DNS (EDNS) , que aumentou o limite para 4096 bytes, permitindo que mais informações fossem incluídas em cada solicitação.

Essa mudança, no entanto, tornou o DNS vulnerável a “ataques de amplificação”. Um invasor pode enviar solicitações especialmente criadas para servidores DNS, solicitando grandes quantidades de informações e pedindo que elas sejam enviadas para o endereço IP do alvo. Uma “amplificação” é criada porque a resposta do servidor é muito maior do que a solicitação que a gerou, e o servidor DNS enviará sua resposta para o IP forjado.

Muitos servidores DNS não são configurados para detectar ou descartar solicitações ruins, então, quando os invasores enviam solicitações forjadas repetidamente, a vítima é inundada com enormes pacotes EDNS, congestionando a rede. Incapaz de lidar com tantos dados, seu tráfego legítimo será perdido.

Então, o que é um ataque de negação de serviço distribuído (DDoS)?

Um ataque de negação de serviço distribuído é aquele que tem múltiplos (às vezes involuntários) atacantes. Sites e aplicativos são projetados para lidar com muitas conexões simultâneas — afinal, sites não seriam muito úteis se apenas uma pessoa pudesse visitá-los por vez. Serviços gigantes como Google, Facebook ou Amazon são projetados para lidar com milhões ou dezenas de milhões de usuários simultâneos. Por isso, não é viável para um único atacante derrubá-los com um ataque de negação de serviço. Mas muitos atacantes poderiam.

O método mais comum de recrutamento de invasores é por meio de uma botnet. Em uma botnet, os hackers infectam todos os tipos de dispositivos conectados à Internet com malware. Esses dispositivos podem ser computadores, telefones ou até mesmo outros dispositivos em sua casa, como  DVRs e câmeras de segurança. Uma vez infectados, eles podem usar esses dispositivos (chamados de zumbis) para contatar periodicamente um servidor de comando e controle para pedir instruções. Esses comandos podem variar de mineração de criptomoedas a, sim, participação em ataques DDoS. Dessa forma, eles não precisam de uma tonelada de hackers para se unirem — eles podem usar os dispositivos inseguros de usuários domésticos normais para fazer seu trabalho sujo.

Outros ataques DDoS podem ser realizados em grupos, geralmente por motivos políticos. Clientes como o Low Orbit Ion Cannon tornam os ataques DoS simples e fáceis de distribuir. Tenha em mente que é ilegal na maioria dos países participar (intencionalmente) de um ataque DDoS.

Finalmente, alguns ataques DDoS podem ser não intencionais. Originalmente chamado de efeito Slashdot e generalizado como o “abraço da morte”, grandes volumes de tráfego legítimo podem prejudicar um site. Você provavelmente já viu isso acontecer antes — um site popular tem links para um pequeno blog e um grande fluxo de usuários acidentalmente derruba o site.

Como posso me proteger contra ataques de negação de serviço?

Usuários típicos não precisam se preocupar em ser alvo de ataques de negação de serviço. Com Exceção de streamers e jogadores profissionais , é muito raro que um DDoS seja direcionado a um indivíduo. Dito isso, você ainda deve fazer o melhor que puder para proteger todos os seus dispositivos de malware que pode fazer de você parte de uma botnet.

Se você for um administrador de um servidor web, no entanto, há uma riqueza de informações sobre como proteger seus serviços contra ataques DoS. A configuração do servidor e os appliances podem mitigar alguns ataques. E garantindo que usuários não autenticados não possam executar operações que exijam recursos significativos do servidor. Infelizmente, o sucesso de um ataque DoS é mais frequentemente determinado por quem tem o maior pipe. Serviços como Cloudflare e Incapsula oferecem proteção ficando na frente de sites, mas podem ser caros.

O post Como se Proteger de Ataques de Negação de Serviço (DoS) e DDoS: Guia Completo apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/como-se-proteger-de-ataques-de-negacao-de-servico-dos-e-ddos-guia-completo/feed/ 1
VPN para Jogos: Vantagens e Desvantagens que Todo Gamer Precisa Saber https://tudogeek.com/vpn-para-jogos-vantagens-e-desvantagens-que-todo-gamer-precisa-saber/ https://tudogeek.com/vpn-para-jogos-vantagens-e-desvantagens-que-todo-gamer-precisa-saber/#respond Thu, 25 Jul 2024 17:10:34 +0000 https://tudogeek.com/?p=29 Usar uma VPN enquanto joga traz muitos benefícios, especialmente porque torna sua sessão mais segura. Também lhe dá…

O post VPN para Jogos: Vantagens e Desvantagens que Todo Gamer Precisa Saber apareceu primeiro em Tudo Geek.

]]>
Usar uma VPN enquanto joga traz muitos benefícios, especialmente porque torna sua sessão mais segura. Também lhe dá mais liberdade quando se trata de escolher o servidor. No entanto, as desvantagens, se se aplicarem a você, podem ser sérias o suficiente para que você queira pular o uso de qualquer VPN de jogo completamente.

As vantagens de usar uma VPN durante os jogos

Primeiro, vamos ver por que usar uma VPN é uma boa ideia para você quando joga.

Segurança

Primeiro e mais importante é a segurança. A maneira como as VPNs funcionam é que elas redirecionam sua conexão por meio de um servidor externo e então criptografam a conexão por meio de um chamado túnel VPN. Isso limita o rastreamento por qualquer site ou serviço ao qual você esteja conectado, aumentando sua privacidade.

O redirecionamento também adiciona uma camada de segurança. Por exemplo, se você for vítima de um ataque DDoS, seu provedor de VPN cuidará disso — você não precisará se preocupar com isso.

Localização do servidor

Mesmo que você não esteja preocupado com segurança enquanto joga online, as VPNs oferecem outra vantagem para você — a saber, a capacidade de fazer parecer que você está em qualquer lugar onde seu serviço de escolha tenha servidores VPN. Com um clique de um botão, você pode fazer parecer que está em outra parte do mundo.

Isso significa que você pode encontrar servidores em outras partes do globo que têm mais ou menos jogadores, conforme desejar. Também torna mais fácil jogar com amigos distantes. Uma VPN pode tornar o jogo muito mais divertido dessa forma.

Anúncios reduzidos

Como bônus adicional, muitos serviços VPN (leia nossa análise do Proton VPN e da ExpressVPN para dois bons exemplos) têm bloqueadores de anúncios integrados. Se você usa seu navegador ou dispositivo móvel para jogar, isso significa que verá menos anúncios, sem que o serviço de jogos o bloqueie de jogar.

As desvantagens de usar uma VPN durante os jogos

Por melhores que sejam essas vantagens, elas apresentam alguns problemas que podem ser decisivos.

Desempenho e Velocidade

O maior problema com o uso de uma VPN é que ela prejudicará seu desempenho ao diminuir sua velocidade e aumentar sua latência (ou ping). Esse é o atraso entre você clicar no mouse ou pressionar um botão do controle e a ação ocorrer na tela.

Embora existam casos em que uma VPN melhore seu ping, eles são raros e realmente não devem ser contados. Isso significa que, mesmo que você encontre um ótimo servidor do outro lado do mundo, seu desempenho pode ser tão ruim que você acaba ficando fracionado a cada poucos segundos de qualquer maneira.

As notícias não são todas ruins, no entanto, já que as melhores VPNs serão capazes de mitigar os danos usando bons protocolos VPN e servidores de última geração. No entanto, espere alguns problemas de vez em quando, já que nenhuma VPN anulará a lentidão completamente.

Problemas com o provedor

Um segundo problema é que qualquer serviço com o qual você joga pode ter restrições de uso de VPN em vigor. Geralmente, esses tipos de banimentos são raros e só se aplicam a casos muito específicos. O Steam, por exemplo, declara em seu contrato de assinante que você não tem permissão para usar uma VPN para obter preços mais baratos, mas não se importará se você a tiver em execução enquanto joga.

O melhor conselho que podemos dar nesse caso é que você leia os termos de serviço da plataforma em que está jogando antes de usar sua VPN, para ter certeza de que não está quebrando nenhuma regra.

Você deve usar uma VPN enquanto joga?

Usar uma VPN é uma boa ideia se você tiver dinheiro para pagar por uma boa VPN que possa minimizar problemas de desempenho, supondo que o jogo que você está jogando não tenha uma proibição de VPN em vigor.

No entanto, se tudo o que você pode pagar é uma VPN gratuita e seus muitos problemas (como velocidades reduzidas e o risco de coleta de dados), então você pode querer considerar não se incomodar. Afinal, não ter uma VPN não vai impedir você de jogar, que é o que importa.

O post VPN para Jogos: Vantagens e Desvantagens que Todo Gamer Precisa Saber apareceu primeiro em Tudo Geek.

]]>
https://tudogeek.com/vpn-para-jogos-vantagens-e-desvantagens-que-todo-gamer-precisa-saber/feed/ 0