O Outlook congela ao clicar no botão Assinatura

O Outlook congela ao clicar no botão Assinatura

Problema recorrente nas versões atuais do Office e Windows 10, o Outlook congela ao clicar no botão Assinatura e aparentemente seria uma coisa difícil de resolver porém demorei mas encontrei a solução e estou aqui compartilhando a dica:

Última atualização: 14 de agosto de 2018

PROBLEMA

Quando clica no botão Assinatura, o Outlook trava e você não consegue adicionar uma assinatura.

Esse problema ocorre se você instalar uma assinatura do Office em um computador com aplicativos da área de trabalho do Microsoft Office pré-instalados.

Observação: Corrigimos esse problema no Office, versão 1802 (build 9029.2167) ou posterior. Quando você instala uma assinatura do Office com esse build ou um posterior, ela remove automaticamente os aplicativos da área de trabalho do Microsoft Office pré-instalados.

STATUS: SOLUÇÃO ALTERNATIVA

Como solução alternativa, desinstale os aplicativos da área de trabalho do Microsoft Office pré-instalados:

  1. Clique com o botão direito do mouse no botão Iniciar do Windows e clique em Configurações.
  2. Clique em Aplicativos e em Aplicativos e Recursos.
  3. Escolha Aplicativos da Área de Trabalho do Microsoft Office e clique em Desinstalar.Aplicativos da Área de Trabalho do Microsoft Office
  4. Reinicie seu computador.

Se esse método não tiver êxito, siga estas etapas para remover as chaves do registro de configuração do Office que ainda permanecem incorretamente no registro:

Observação: Antes de editar o registro, recomendamos que você faça uma cópia de segurança do registro. Se ocorrer um problema, você poderá restaurar o registro ao seu estado anterior.  Saiba mais sobre como fazer uma cópia de segurança e restaurar o registro no Windows.

  1. Pressione a tecla do Windows Pressione a tecla Windows + R para abrir uma janela Executar.
  2. Digite regedit e clique em OK.
  3. Pressione CTRL e insira 0006F03A-0000-0000-C000-000000000046 na caixa de pesquisa, clique em Localizar próxima.
  4. Exclua a chave clicando com botão o direito na entrada e em seguida em Excluir.
  5. Pressione F3 para repetir a pesquisa até que não sejam mais encontradas chaves do registro.

Fonte: Experiência própria com ajuda do Suporte Office – Acessado em 27/11/2018

Problema recorrente nas versões atuais do Office e Windows 10, o Outlook congela ao clicar no botão Assinatura e aparentemente seria uma coisa difícil de resolver porém demorei mas encontrei a solução e estou aqui compartilhando a dica:

Última atualização: 14 de agosto de 2018

PROBLEMA

Quando clica no botão Assinatura, o Outlook trava e você não consegue adicionar uma assinatura.

Esse problema ocorre se você instalar uma assinatura do Office em um computador com aplicativos da área de trabalho do Microsoft Office pré-instalados.

Observação: Corrigimos esse problema no Office, versão 1802 (build 9029.2167) ou posterior. Quando você instala uma assinatura do Office com esse build ou um posterior, ela remove automaticamente os aplicativos da área de trabalho do Microsoft Office pré-instalados.

STATUS: SOLUÇÃO ALTERNATIVA

Como solução alternativa, desinstale os aplicativos da área de trabalho do Microsoft Office pré-instalados:

  1. Clique com o botão direito do mouse no botão Iniciar do Windows e clique em Configurações.
  2. Clique em Aplicativos e em Aplicativos e Recursos.
  3. Escolha Aplicativos da Área de Trabalho do Microsoft Office e clique em Desinstalar.Aplicativos da Área de Trabalho do Microsoft Office
  4. Reinicie seu computador.

Se esse método não tiver êxito, siga estas etapas para remover as chaves do registro de configuração do Office que ainda permanecem incorretamente no registro:

Observação: Antes de editar o registro, recomendamos que você faça uma cópia de segurança do registro. Se ocorrer um problema, você poderá restaurar o registro ao seu estado anterior.  Saiba mais sobre como fazer uma cópia de segurança e restaurar o registro no Windows.

  1. Pressione a tecla do Windows Pressione a tecla Windows + R para abrir uma janela Executar.
  2. Digite regedit e clique em OK.
  3. Pressione CTRL e insira 0006F03A-0000-0000-C000-000000000046 na caixa de pesquisa, clique em Localizar próxima.
  4. Exclua a chave clicando com botão o direito na entrada e em seguida em Excluir.
  5. Pressione F3 para repetir a pesquisa até que não sejam mais encontradas chaves do registro.

Fonte: Experiência própria com ajuda do Suporte Office – Acessado em 27/11/2018

Recuperar dados perdidos na ultima atualização do Windows

Recuperar dados perdidos na ultima atualização do Windows

Recuperar dados perdidos na ultima atualização do Windows

Se você atualizou recentemente sua cópia do Windows 10 para a versão mais recente – a Atualização de outubro de 2018 – você pode ter descoberto que ela apagou seus documentos, fotos e outros arquivos pessoais e precisará recuperar dados perdidos na ultima atualização do Windows.

Se você tem um backup armazenado com segurança, a perda do seu conteúdo não será tão devastadora, mas se você não o fizer, ele não será o fim do mundo – você poderá recuperar os arquivos removidos por a atualização.

Você vai precisar agora é de um programa gratuito de recuperação de arquivos para recuperar seus dados mais preciosos que não deveriam estar na pasta documentos e fotos… Mas isso é uma outra discussão.

Neste caso tenho uma dica que vale para esses casos e outros como fotos apagadas em maquinas digitais e cartões de memória com conteúdos diversos…

O que acontece com arquivos deletados?

Ao deletar os arquivos do computador, estamos informando ao sistema operacional que o cluster (porção do disco rígido) onde o arquivo está pode ser substituída por outros dados.

Exemplo: Suponha que no cluster 200 havia um arquivo chamado 123.exe que o usuário deletou. O sistema operacional, então, recebe um sinal que “diz” ao HDD que ele já pode substituir os dados por outros.

Se o usuário utilizar o Recuva ou outro programa para recuperar o arquivo 123.exe e o cluster ainda não estiver sobrescrito por outro arquivo que o usuário colocou na máquina, o software de recuperação fará o processo inverso: “dirá” ao sistema operacional que o cluster não pode ser sobrescrito, restaurando assim o arquivo.

Recuva

O Recuva entre outras funções pode:

 

  • Recuperação de arquivos superior

    O Recuva pode recuperar fotos, músicas, documentos, vídeos, e-mails ou qualquer outro tipo de arquivo que você tenha perdido. E ele pode se recuperar de qualquer mídia regravável que você tenha: cartões de memória, discos rígidos externos, pen drives e muito mais!

  • Disco danificado

    Recuperação de discos danificados

    Ao contrário da maioria das ferramentas de recuperação de arquivos, o Recuva pode recuperar arquivos de unidades danificadas ou recém-formatadas. Maior flexibilidade significa maior chance de recuperação.

  • Scan

    Varredura profunda para arquivos enterrados

    Para aqueles difíceis de encontrar arquivos, Recuva tem um avançado modo de varredura profunda que vasculha suas unidades para encontrar qualquer vestígio de arquivos que você tenha excluído.

  • Shredder

    Excluir arquivos com segurança

    Às vezes você quer um arquivo que vai para o bem. Recurso de substituição segura do Recuva usa técnicas de exclusão padrão da indústria e militar para garantir que seus arquivos permaneçam apagados.

 

Recuperar dados perdidos na ultima atualização do Windows

Se você atualizou recentemente sua cópia do Windows 10 para a versão mais recente – a Atualização de outubro de 2018 – você pode ter descoberto que ela apagou seus documentos, fotos e outros arquivos pessoais e precisará recuperar dados perdidos na ultima atualização do Windows.

Se você tem um backup armazenado com segurança, a perda do seu conteúdo não será tão devastadora, mas se você não o fizer, ele não será o fim do mundo – você poderá recuperar os arquivos removidos por a atualização.

Você vai precisar agora é de um programa gratuito de recuperação de arquivos para recuperar seus dados mais preciosos que não deveriam estar na pasta documentos e fotos… Mas isso é uma outra discussão.

Neste caso tenho uma dica que vale para esses casos e outros como fotos apagadas em maquinas digitais e cartões de memória com conteúdos diversos…

O que acontece com arquivos deletados?

Ao deletar os arquivos do computador, estamos informando ao sistema operacional que o cluster (porção do disco rígido) onde o arquivo está pode ser substituída por outros dados.

Exemplo: Suponha que no cluster 200 havia um arquivo chamado 123.exe que o usuário deletou. O sistema operacional, então, recebe um sinal que “diz” ao HDD que ele já pode substituir os dados por outros.

Se o usuário utilizar o Recuva ou outro programa para recuperar o arquivo 123.exe e o cluster ainda não estiver sobrescrito por outro arquivo que o usuário colocou na máquina, o software de recuperação fará o processo inverso: “dirá” ao sistema operacional que o cluster não pode ser sobrescrito, restaurando assim o arquivo.

Recuva

O Recuva entre outras funções pode:

 

  • Recuperação de arquivos superior

    O Recuva pode recuperar fotos, músicas, documentos, vídeos, e-mails ou qualquer outro tipo de arquivo que você tenha perdido. E ele pode se recuperar de qualquer mídia regravável que você tenha: cartões de memória, discos rígidos externos, pen drives e muito mais!

  • Disco danificado

    Recuperação de discos danificados

    Ao contrário da maioria das ferramentas de recuperação de arquivos, o Recuva pode recuperar arquivos de unidades danificadas ou recém-formatadas. Maior flexibilidade significa maior chance de recuperação.

  • Scan

    Varredura profunda para arquivos enterrados

    Para aqueles difíceis de encontrar arquivos, Recuva tem um avançado modo de varredura profunda que vasculha suas unidades para encontrar qualquer vestígio de arquivos que você tenha excluído.

  • Shredder

    Excluir arquivos com segurança

    Às vezes você quer um arquivo que vai para o bem. Recurso de substituição segura do Recuva usa técnicas de exclusão padrão da indústria e militar para garantir que seus arquivos permaneçam apagados.

 

Atualizações de Outubro do Windows 10 apagando dados

Atualizações de Outubro do Windows 10 apagando dados

Atualizações de Outubro do Windows 10 apagando dados dos usuários

Embora as atualizações de recursos do Windows 10 sejam submetidas a muitos testes por meio do programa Windows Insider, mas o fato é que Atualizações de Outubro do Windows 10 estão apagando dados dos usuários.

De acordo com relatos no Reddit e no Twitter , alguns usuários descobriram que a atualização varreu os arquivos armazenados em suas pastas Documentos e Fotos. Eu atualizei meu PC na terça-feira e posso informar que todos os meus arquivos estão exatamente onde eles estavam – felizmente – mas as reclamações estão aumentando.

Um usuário do Reddit reclamou : “Então, após a atualização, descobri que meus documentos, fotos, músicas, vídeos desapareceram. Wtf? Como posso recuperá-los?”

Nos fóruns da Comunidade da Microsoft, Robert Ziko escreveu :

Acabei de atualizar minhas janelas usando a atualização de outubro (10, versão 1809) que excluiu todos os meus arquivos de 23 anos no valor de 220GB. Isso é inacreditável, eu tenho usado produtos da Microsoft desde 1995 e nada disso aconteceu comigo.

Os arquivos estavam localizados em C: / Users / rober / Documents /

Este local ainda está presente, sem arquivos. Todos os arquivos excluídos.

Estou extremamente chateada. Não sei o que fazer … por favor me avise.

 

Eu não posso acreditar que eles fizeram uma atualização semestral com um grande show como este. Ei MS talvez seja hora de investir em um QA adequado mais uma vez?

Não é a primeira vez. Eu vi com a última atualização como dois PCs tiveram seus perfis de usuário destruídos; não podia mais acessar nada. E aqueles estavam usando profissional, que supostamente recebe atualizações mais confiáveis. Ou a atualização dos criadores de conteúdo, que vem com muitos relatórios sobre sistemas operacionais corrompidos.

Engraçado como as pessoas – e a microsoft – tentaram justificar as atualizações forçadas com “é para o melhor interesse das pessoas”. Ainda neste momento, as atualizações do Windows parecem ser a maior ameaça ao seu PC.

A MSPoweruser acredita que o OneDrive pode ser a causa dos problemas, mas não está totalmente claro o que está acontecendo aqui.

Então, o que você pode fazer para evitar que esse problema aconteça com você? Bem, em primeiro lugar, você pode evitar a instalação da atualização por enquanto e, em segundo lugar, você pode fazer backup de todos os seus dados pessoais antes de iniciar a atualização. Use a Ferramenta de Backup do Windows ou uma solução de terceiros como o Paragon Backup & Recovery Free .

Fonte: BetanewsReddit – Acessado em 04/10/2018

Atualizações de Outubro do Windows 10 apagando dados dos usuários

Embora as atualizações de recursos do Windows 10 sejam submetidas a muitos testes por meio do programa Windows Insider, mas o fato é que Atualizações de Outubro do Windows 10 estão apagando dados dos usuários.

De acordo com relatos no Reddit e no Twitter , alguns usuários descobriram que a atualização varreu os arquivos armazenados em suas pastas Documentos e Fotos. Eu atualizei meu PC na terça-feira e posso informar que todos os meus arquivos estão exatamente onde eles estavam – felizmente – mas as reclamações estão aumentando.

Um usuário do Reddit reclamou : “Então, após a atualização, descobri que meus documentos, fotos, músicas, vídeos desapareceram. Wtf? Como posso recuperá-los?”

Nos fóruns da Comunidade da Microsoft, Robert Ziko escreveu :

Acabei de atualizar minhas janelas usando a atualização de outubro (10, versão 1809) que excluiu todos os meus arquivos de 23 anos no valor de 220GB. Isso é inacreditável, eu tenho usado produtos da Microsoft desde 1995 e nada disso aconteceu comigo.

Os arquivos estavam localizados em C: / Users / rober / Documents /

Este local ainda está presente, sem arquivos. Todos os arquivos excluídos.

Estou extremamente chateada. Não sei o que fazer … por favor me avise.

 

Eu não posso acreditar que eles fizeram uma atualização semestral com um grande show como este. Ei MS talvez seja hora de investir em um QA adequado mais uma vez?

Não é a primeira vez. Eu vi com a última atualização como dois PCs tiveram seus perfis de usuário destruídos; não podia mais acessar nada. E aqueles estavam usando profissional, que supostamente recebe atualizações mais confiáveis. Ou a atualização dos criadores de conteúdo, que vem com muitos relatórios sobre sistemas operacionais corrompidos.

Engraçado como as pessoas – e a microsoft – tentaram justificar as atualizações forçadas com “é para o melhor interesse das pessoas”. Ainda neste momento, as atualizações do Windows parecem ser a maior ameaça ao seu PC.

A MSPoweruser acredita que o OneDrive pode ser a causa dos problemas, mas não está totalmente claro o que está acontecendo aqui.

Então, o que você pode fazer para evitar que esse problema aconteça com você? Bem, em primeiro lugar, você pode evitar a instalação da atualização por enquanto e, em segundo lugar, você pode fazer backup de todos os seus dados pessoais antes de iniciar a atualização. Use a Ferramenta de Backup do Windows ou uma solução de terceiros como o Paragon Backup & Recovery Free .

Fonte: BetanewsReddit – Acessado em 04/10/2018

Google Maps recebe grande atualização

Google Maps recebe atualização

Principal atualização do Google Maps recebe atualização que trará recursos em tempo real e conexão a outros serviços

Google Maps recebe grande atualização

O Google está promovendo uma grande atualização em seu aplicativo do Google Maps com o objetivo de facilitar seu deslocamento diário. 

Uma das maiores adições é o suporte a viagens em modo misto – aquelas viagens que envolvem múltiplos modos de transporte – e, para ajudar com isso, há também informações em tempo real sobre a localização de ônibus e trens.

Mas isso não termina aí. O Google Maps agora também suporta o podcast e a reprodução de músicas do Spotify, da Apple Music e do Google Play Música para ajudar você a se divertir enquanto viaja.

Google Maps recebe atualização – Integrando outros serviços

O novo suporte integrado a vários serviços de música, é uma tentativa de manter você no Google Maps por mais tempo, reduzindo a necessidade de alternar entre aplicativos para controlar a reprodução. 

Estamos disponibilizando o Spotify, o Apple Music e o Google Play Música no Google Maps para que você possa controlar suas músicas e podcasts diretamente da navegação do Google Maps. 

Com o Spotify no Android, você também pode escolher seu conteúdo favorito navegando por músicas, álbuns, podcasts e playlists com a nova e fácil navegação. 

Diga adeus para alternar entre aplicativos e se divertir sabendo que você pode manter seus olhos onde deveriam estar – na estrada.

Os usuários do Android também se beneficiam de atualizações sobre interrupções enquanto suas viagens estão em andamento.

Para pessoas que viajam de ônibus ou trem, há informações úteis em tempo real sobre transporte público:

Agora, os passageiros em trânsito em 80 regiões do mundo poderão ver exatamente onde seu ônibus ou trem está em tempo real no mapa. Isso ajudará você a planejar seu dia com mais eficiência – você saberá se pode gastar mais alguns minutos pegando café ou se realmente precisa correr para pegar o ônibus.

E em Sydney, fizemos uma parceria com a Transport New South Wales para mostrar como você está próximo do ônibus ou do trem – para que você saiba se vai ou não conseguir um lugar. Esse recurso estará chegando a mais cidades em todo o mundo em breve.

O Google diz que a atualização está sendo lançada para usuários de Android e iOS nesta semana, a partir de hoje.

Fonte: Betanews – Acessado em 01/10/2018

Principal atualização do Google Maps recebe atualização que trará recursos em tempo real e conexão a outros serviços

Google Maps recebe grande atualização

O Google está promovendo uma grande atualização em seu aplicativo do Google Maps com o objetivo de facilitar seu deslocamento diário. 

Uma das maiores adições é o suporte a viagens em modo misto – aquelas viagens que envolvem múltiplos modos de transporte – e, para ajudar com isso, há também informações em tempo real sobre a localização de ônibus e trens.

Mas isso não termina aí. O Google Maps agora também suporta o podcast e a reprodução de músicas do Spotify, da Apple Music e do Google Play Música para ajudar você a se divertir enquanto viaja.

Google Maps recebe atualização – Integrando outros serviços

O novo suporte integrado a vários serviços de música, é uma tentativa de manter você no Google Maps por mais tempo, reduzindo a necessidade de alternar entre aplicativos para controlar a reprodução. 

Estamos disponibilizando o Spotify, o Apple Music e o Google Play Música no Google Maps para que você possa controlar suas músicas e podcasts diretamente da navegação do Google Maps. 

Com o Spotify no Android, você também pode escolher seu conteúdo favorito navegando por músicas, álbuns, podcasts e playlists com a nova e fácil navegação. 

Diga adeus para alternar entre aplicativos e se divertir sabendo que você pode manter seus olhos onde deveriam estar – na estrada.

Os usuários do Android também se beneficiam de atualizações sobre interrupções enquanto suas viagens estão em andamento.

Para pessoas que viajam de ônibus ou trem, há informações úteis em tempo real sobre transporte público:

Agora, os passageiros em trânsito em 80 regiões do mundo poderão ver exatamente onde seu ônibus ou trem está em tempo real no mapa. Isso ajudará você a planejar seu dia com mais eficiência – você saberá se pode gastar mais alguns minutos pegando café ou se realmente precisa correr para pegar o ônibus.

E em Sydney, fizemos uma parceria com a Transport New South Wales para mostrar como você está próximo do ônibus ou do trem – para que você saiba se vai ou não conseguir um lugar. Esse recurso estará chegando a mais cidades em todo o mundo em breve.

O Google diz que a atualização está sendo lançada para usuários de Android e iOS nesta semana, a partir de hoje.

Fonte: Betanews – Acessado em 01/10/2018

Como recuperar a privacidade do Windows 10

Como recuperar a privacidade do Windows 10

Como recuperar a privacidade do Windows 10

Desde que a Microsoft introduziu o Windows 10, o que permitiu aos usuários uma visão mais ampla e controle sobre sua privacidade, a preocupação de que o Windows e outros terceiros coletam muita informação está crescendo.

Mas se você se sente incomodado com isso, confira abaixo em 5 passos de como recuperar a privacidade do Windows 10 de acordo com Bill Hess da PixelPrivacy.com.

1. Desabilitar o código de publicidade

Uma importante configuração de privacidade que você deve desativar é todas as configurações de publicidade integradas à Microsoft e a terceiros que colaboram com o Windows.

Todos os usuários do Windows 10 têm um ID exclusivo de publicidade que permite que a Microsoft colete informações sobre você para criar um “perfil” que pode ser usado por agências de publicidade para mostrar anúncios personalizados. Você verá esses anúncios em aplicativos no Windows 10 e às vezes até no menu Iniciar ou em outras guias.

Veja o que você pode fazer para impedir que o Windows 10 crie um perfil exclusivo sobre você para anúncios personalizados:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Em seguida, localize “Geral” e clique em
  4. Desativar a alternância “Permitir que os apps usem meu código de publicidade para tornar os anúncios mais interessantes para você”
  5. Este passo irá “redefinir” o seu ID para em branco

Observação: você ainda receberá anúncios. No entanto, esses anúncios não serão personalizados, mas serão menos relevantes. Além disso, visite a página de privacidade da Microsoft e desative “Anúncios com base em interesses: este navegador”.

2. Desativar a Cortana

Cortana é um assistente pessoal virtual ou agente digital que foi introduzido no Windows 10. “Quanto mais você usa a Cortana, mais personalizada será a sua experiência”, diz a Microsoft em seu site .

A Cortana monitora suas atividades para melhorar a experiência geral do usuário, o que pode ser uma vantagem, mas o outro lado é que a Cortana está coletando muitos dados sobre você, como dados gerados pelo seu calendário, contatos, localização e histórico de navegação.

Veja como você precisa fazer:

  1. Procure por Cortana na aba Iniciar e abra o programa
  2. Clique no ícone “Configurações”
  3. Em seguida, localize “Permissões e histórico”
  4. Tab “Gerenciar as informações que Cortana pode acessar deste dispositivo”
  5. No pop-up exibido, desative “Local”

Espere, tem mais!

  1. Além disso, desative “Histórico de contatos, e-mail, agenda e comunicação”
  2. Role para baixo até a parte inferior da página e desative “Histórico de navegação”
  3. Por fim, dirija-se ao “Caderno da Cortana”
  4. Clique em “Limpar Dados Cortana” para apagar completamente todos os dados coletados pela Cortana

3. Desativar o rastreamento de localização

É importante desativar o rastreamento de localização porque não apenas a Microsoft tem acesso a essas informações, mas também aplicativos de terceiros podem acessar seus dados de localização.

Se ativado, o Windows 10 rastreia sua localização exata e armazena seu histórico de localização na sua conta. Ao desativar o recurso de rastreamento de local, o Windows 10 e qualquer aplicativo de terceiros não terão dados baseados em localização em você.

Veja como desativar o rastreamento de localização:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “localização”
  4. Desativar “Localização para este dispositivo está ativada”

O Windows 10 também permite mais controle sobre as configurações de local por aplicativo, o que significa que você pode permitir que alguns aplicativos controlem sua localização e não autorizem outros.

Você pode alterar essas configurações rolando a página conforme mostrado acima e selecionando “Escolher aplicativos que podem usar sua localização”.

Na próxima janela, você pode ativar ou desativar as configurações de acordo com suas preferências pessoais.

4. Alterar permissões de aplicativo

Existem muitos aplicativos de terceiros que estão integrados ao Windows 10. Muitos desses aplicativos coletam dados sobre você e têm acesso a vários dados, como câmera, microfone, aplicativos em segundo plano, imagens e vídeos.

Para alterar as permissões de acesso de aplicativos de terceiros, siga estas etapas:

  1. Vá até “Configurações”
  2. Encontrar “Apps”
  3. Clique em “Aplicativos e recursos”

Um a um, você pode clicar em aplicativos instalados no seu dispositivo e encontrar a seção “Permissões de aplicativos”. Aqui você pode desativar o acesso à sua câmera, por exemplo.

É importante saber que nem todos os aplicativos têm essa opção, o que significa que esses aplicativos não permitem que você personalize suas permissões. Eu excluiria totalmente isso.

5. Desativar Diagnóstico e Feedback

A Microsoft alega fazer o seguinte quando se trata de diagnósticos e configurações de feedback do Windows 10 :

À medida que você usa o Windows, coletamos informações de diagnóstico que nos ajudam a encontrar e corrigir problemas, melhorar nossos produtos e serviços e fornecer a você experiências personalizadas.

Se dependesse de mim, eu definitivamente desabilitaria essa função, pois isso significa que o Windows ainda está criando o perfil de seus usuários.

Veja como você pode desativá-lo:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “Diagnóstico e Feedback”
  4. Ative “Basic” na

Como você pode ver, não há como desabilitar completamente essa função. No entanto, a opção básica ainda é aceitável para pessoas com mentalidade de privacidade como eu.

Por: Bill Hess da PixelPrivacy.com. – Acessado em 23/09/2018

Como recuperar a privacidade do Windows 10

Desde que a Microsoft introduziu o Windows 10, o que permitiu aos usuários uma visão mais ampla e controle sobre sua privacidade, a preocupação de que o Windows e outros terceiros coletam muita informação está crescendo.

Mas se você se sente incomodado com isso, confira abaixo em 5 passos de como recuperar a privacidade do Windows 10 de acordo com Bill Hess da PixelPrivacy.com.

1. Desabilitar o código de publicidade

Uma importante configuração de privacidade que você deve desativar é todas as configurações de publicidade integradas à Microsoft e a terceiros que colaboram com o Windows.

Todos os usuários do Windows 10 têm um ID exclusivo de publicidade que permite que a Microsoft colete informações sobre você para criar um “perfil” que pode ser usado por agências de publicidade para mostrar anúncios personalizados. Você verá esses anúncios em aplicativos no Windows 10 e às vezes até no menu Iniciar ou em outras guias.

Veja o que você pode fazer para impedir que o Windows 10 crie um perfil exclusivo sobre você para anúncios personalizados:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Em seguida, localize “Geral” e clique em
  4. Desativar a alternância “Permitir que os apps usem meu código de publicidade para tornar os anúncios mais interessantes para você”
  5. Este passo irá “redefinir” o seu ID para em branco

Observação: você ainda receberá anúncios. No entanto, esses anúncios não serão personalizados, mas serão menos relevantes. Além disso, visite a página de privacidade da Microsoft e desative “Anúncios com base em interesses: este navegador”.

2. Desativar a Cortana

Cortana é um assistente pessoal virtual ou agente digital que foi introduzido no Windows 10. “Quanto mais você usa a Cortana, mais personalizada será a sua experiência”, diz a Microsoft em seu site .

A Cortana monitora suas atividades para melhorar a experiência geral do usuário, o que pode ser uma vantagem, mas o outro lado é que a Cortana está coletando muitos dados sobre você, como dados gerados pelo seu calendário, contatos, localização e histórico de navegação.

Veja como você precisa fazer:

  1. Procure por Cortana na aba Iniciar e abra o programa
  2. Clique no ícone “Configurações”
  3. Em seguida, localize “Permissões e histórico”
  4. Tab “Gerenciar as informações que Cortana pode acessar deste dispositivo”
  5. No pop-up exibido, desative “Local”

Espere, tem mais!

  1. Além disso, desative “Histórico de contatos, e-mail, agenda e comunicação”
  2. Role para baixo até a parte inferior da página e desative “Histórico de navegação”
  3. Por fim, dirija-se ao “Caderno da Cortana”
  4. Clique em “Limpar Dados Cortana” para apagar completamente todos os dados coletados pela Cortana

3. Desativar o rastreamento de localização

É importante desativar o rastreamento de localização porque não apenas a Microsoft tem acesso a essas informações, mas também aplicativos de terceiros podem acessar seus dados de localização.

Se ativado, o Windows 10 rastreia sua localização exata e armazena seu histórico de localização na sua conta. Ao desativar o recurso de rastreamento de local, o Windows 10 e qualquer aplicativo de terceiros não terão dados baseados em localização em você.

Veja como desativar o rastreamento de localização:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “localização”
  4. Desativar “Localização para este dispositivo está ativada”

O Windows 10 também permite mais controle sobre as configurações de local por aplicativo, o que significa que você pode permitir que alguns aplicativos controlem sua localização e não autorizem outros.

Você pode alterar essas configurações rolando a página conforme mostrado acima e selecionando “Escolher aplicativos que podem usar sua localização”.

Na próxima janela, você pode ativar ou desativar as configurações de acordo com suas preferências pessoais.

4. Alterar permissões de aplicativo

Existem muitos aplicativos de terceiros que estão integrados ao Windows 10. Muitos desses aplicativos coletam dados sobre você e têm acesso a vários dados, como câmera, microfone, aplicativos em segundo plano, imagens e vídeos.

Para alterar as permissões de acesso de aplicativos de terceiros, siga estas etapas:

  1. Vá até “Configurações”
  2. Encontrar “Apps”
  3. Clique em “Aplicativos e recursos”

Um a um, você pode clicar em aplicativos instalados no seu dispositivo e encontrar a seção “Permissões de aplicativos”. Aqui você pode desativar o acesso à sua câmera, por exemplo.

É importante saber que nem todos os aplicativos têm essa opção, o que significa que esses aplicativos não permitem que você personalize suas permissões. Eu excluiria totalmente isso.

5. Desativar Diagnóstico e Feedback

A Microsoft alega fazer o seguinte quando se trata de diagnósticos e configurações de feedback do Windows 10 :

À medida que você usa o Windows, coletamos informações de diagnóstico que nos ajudam a encontrar e corrigir problemas, melhorar nossos produtos e serviços e fornecer a você experiências personalizadas.

Se dependesse de mim, eu definitivamente desabilitaria essa função, pois isso significa que o Windows ainda está criando o perfil de seus usuários.

Veja como você pode desativá-lo:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “Diagnóstico e Feedback”
  4. Ative “Basic” na

Como você pode ver, não há como desabilitar completamente essa função. No entanto, a opção básica ainda é aceitável para pessoas com mentalidade de privacidade como eu.

Por: Bill Hess da PixelPrivacy.com. – Acessado em 23/09/2018

Melhores VPNs gratuitos de 2018

Melhores VPNs gratuitos de 2018

Melhores VPNs gratuitos de 2018

Melhores VPNs gratuitos de 2018

 

Você não precisa pagar por uma VPN para visualizar sites bloqueados e navegar na Web em particular ou um site bloqueado por razões geográficas

As VPNs gratuitas podem fazer muitas das mesmas coisas que as VPNs pagas, portanto, se as suas necessidades não forem grandes, você poderá se contentar com uma das melhores VPNs gratuitas listadas aqui. 

Há também outras maneiras de ocultar seu endereço IP , mas uma VPN é a melhor opção para a maioria das pessoas.

Em geral, as VPNs gratuitas tendem a oferecer menos permissões de dados, menos locais de servidores e desempenho mais lento.

Assim que ultrapassar o limite, você precisará desinstalar a VPN e encontrar outra versão gratuita, ou você se verá pagando por ela de qualquer maneira.

Dito isso, muitas vezes é necessário instalar uma VPN gratuita antes de você pagar por um serviço apenas para ver como você se sai.

 

Melhores VPNs gratuitos de 2018

 

Melhores VPNs gratuitos de 2018

O Tunnel Bear é a minha escolha de VPN gratuita.

O TunnelBear é a mais fácil VPN (rede privada virtual) do mundo para se usar, para consumidores e  equipes . Ele protege sua conexão com a Internet através de um túnel criptografado para locais em todo o mundo. 

O TunnelBear pode ser usado para proteger você e sua  privacidade , ocultar seu endereço IP real, ignorar a censura na Internet e experimentar a Internet como as pessoas de outros países a experimentam. Para mais informações, veja  aqui .

Você pode usar o TunnelBear para proteger sua conexão com a Internet nos dispositivos Windows  (desktop / laptop),  macOS ,  Android  e  iOS.

Também existe uma extensão de navegador para os navegadores  Chrome  e  Opera . Funciona também com Linux mas vc precisa pegar instruções para usar o TunnelBear no Linux , e o suporte é limitado.

Para obter mais informações sobre as versões do sistema operacional necessárias para iniciar o tunelamento com segurança com sua VPN, confira a  página de downloads.

Você não pode usar o TunnelBear no seu Kindle / eReader, dispositivos móveis Windows, Apple / Android TV, sistemas de jogos ou configurando manualmente o seu modem / roteador.

O TunnelBear tem uma ótima opção de VPN gratuita que permite que usuários não pagos usem 500MB por mês. Seus dados serão renovados mensalmente no mesmo dia da última vez que você se conectou ou se inscreveu Os dados que não são usados ​​no mês anterior não são transferidos para o próximo mês. Você pode ver quantos dados usou no aplicativo TunnelBear ou quando fez login em sua conta . Se você gostaria de tunelamento ilimitado para você Bear, confira nossos preços aqui .

Outra opção Gratuita:

Navegador Opera

A versão mais recente do navegador da Web Opera agora inclui um cliente VPN. Ao contrário de outros navegadores, isso não é uma extensão nem um complemento: faz parte do navegador. Isso significa que você está sem privacidade geral se acessar a Internet fora desse navegador, mas é realmente gratuito, então você não está limitado à quantidade de dados que usa por mês e não terá que pagar por um inscrição.

Para usar o recurso, você precisa ir para o menu O, Configurações, Privacidade e Segurança e ativar a VPN gratuita.

Baixe o navegador aqui.

O Opera é o primeiro e, por enquanto, o único dos principais navegadores com serviço gratuito de VPN ilimitada integrada. Assim, você pode se concentrar no conteúdo importante sem receio de perder sua privacidade.

Se você não tiver problemas como eu de utilização de um novo navegador esta também é uma excelente escolha para VPN gartuita. Principalmente porque com o Opera a sua VPN é ilimitada e não requer assinatura, cadastros ou extensões adicionais.

Para ativar a VPN gratuita pela primeira vez, habilite-a em Menu -> Configurações -> Privacidade -> VPN. A partir de então, você verá na barra de endereço um ícone que mostra o status da VPN. Basta clicar nele para ativar e desativar o serviço de VPN. Você poderá selecionar o local virtual desejado e também ver as estatísticas dos dados utilizados.

A VPN do Opera também pode ser usada em janelas de navegação privada.

Proton VPN

Também uma boa opção mais limitada a 3 países  e um pouco mais lento na versão gratuita é o Proton VPN

A ProtonVPN está sediada em Genebra, na Suíça, permitindo que nossos usuários se beneficiem de algumas das mais rígidas leis de privacidade do mundo. 

A ProtonVPN é beneficiária do apoio financeiro da Proton Technologies AG e também da Fundação Genevo para a Inovação Tecnológica (FONGIT), uma fundação sem fins lucrativos financiada pela Comissão Federal Suíça de Tecnologia e Inovação para o bem público.

Por razões de segurança, a ProtonVPN AG é legalmente separada da Proton Technologies AG, que opera o ProtonMail.

No entanto, a ProtonVPN recorre ao extenso conhecimento técnico da equipe da Proton Technologies AG, juntamente com parceiros externos com ampla experiência em VPN. Se você está interessado em participar do projeto ProtonVPN, estamos contratando .

Somos cientistas, engenheiros e desenvolvedores e nos preocupamos profundamente com o futuro da Internet. Também somos especialistas em segurança e tecnologias da Internet e estamos aplicando esse conhecimento para o bem público. Se isso soa como você, nós gostaríamos de ouvir de você.

Algumas vantagens de usar VPN no seu dia-a-dia:

Esconde o seu endereço IP e localização física

Você empresta o endereço IP e a localização física do servidor VPN e não expõe suas informações pessoais. Além disso, muitas pessoas usam o mesmo servidor simultaneamente, por isso é muito mais difícil separar seus dados dos dados de outras pessoas no mesmo servidor.

Encriptação de dados

Seus dados são criptografados entre o seu dispositivo e o servidor VPN. Mesmo que um hacker consiga interceptar seus dados entre seu dispositivo e o servidor VPN, é virtualmente impossível decifrar as informações.

Faça streaming de qualquer conteúdo

Com largura de banda ilimitada, você pode acessar todos os seus conteúdos favoritos de qualquer dispositivo e em qualquer lugar.

Ignore censuras e vigilância

Governos, empresas e hackers de todo o mundo podem ver seus dados pessoais, censurar seus sites favoritos e roubar informações sensíveis. Dê um basta a isso com o Hotspot Shield VPN.

Mantenha suas informações privadas

Hackers, criminosos cibernéticos e ladrões de identidade vasculham a Internet em busca de dados pessoais. Com o Hotspot Shield, seus dados ficam indecifráveis porque usamos o mais alto padrão de criptografia.

Melhores VPNs gratuitos de 2018

Melhores VPNs gratuitos de 2018

 

Você não precisa pagar por uma VPN para visualizar sites bloqueados e navegar na Web em particular ou um site bloqueado por razões geográficas

As VPNs gratuitas podem fazer muitas das mesmas coisas que as VPNs pagas, portanto, se as suas necessidades não forem grandes, você poderá se contentar com uma das melhores VPNs gratuitas listadas aqui. 

Há também outras maneiras de ocultar seu endereço IP , mas uma VPN é a melhor opção para a maioria das pessoas.

Em geral, as VPNs gratuitas tendem a oferecer menos permissões de dados, menos locais de servidores e desempenho mais lento.

Assim que ultrapassar o limite, você precisará desinstalar a VPN e encontrar outra versão gratuita, ou você se verá pagando por ela de qualquer maneira.

Dito isso, muitas vezes é necessário instalar uma VPN gratuita antes de você pagar por um serviço apenas para ver como você se sai.

 

Melhores VPNs gratuitos de 2018

 

Melhores VPNs gratuitos de 2018

O Tunnel Bear é a minha escolha de VPN gratuita.

O TunnelBear é a mais fácil VPN (rede privada virtual) do mundo para se usar, para consumidores e  equipes . Ele protege sua conexão com a Internet através de um túnel criptografado para locais em todo o mundo. 

O TunnelBear pode ser usado para proteger você e sua  privacidade , ocultar seu endereço IP real, ignorar a censura na Internet e experimentar a Internet como as pessoas de outros países a experimentam. Para mais informações, veja  aqui .

Você pode usar o TunnelBear para proteger sua conexão com a Internet nos dispositivos Windows  (desktop / laptop),  macOS ,  Android  e  iOS.

Também existe uma extensão de navegador para os navegadores  Chrome  e  Opera . Funciona também com Linux mas vc precisa pegar instruções para usar o TunnelBear no Linux , e o suporte é limitado.

Para obter mais informações sobre as versões do sistema operacional necessárias para iniciar o tunelamento com segurança com sua VPN, confira a  página de downloads.

Você não pode usar o TunnelBear no seu Kindle / eReader, dispositivos móveis Windows, Apple / Android TV, sistemas de jogos ou configurando manualmente o seu modem / roteador.

O TunnelBear tem uma ótima opção de VPN gratuita que permite que usuários não pagos usem 500MB por mês. Seus dados serão renovados mensalmente no mesmo dia da última vez que você se conectou ou se inscreveu Os dados que não são usados ​​no mês anterior não são transferidos para o próximo mês. Você pode ver quantos dados usou no aplicativo TunnelBear ou quando fez login em sua conta . Se você gostaria de tunelamento ilimitado para você Bear, confira nossos preços aqui .

Outra opção Gratuita:

Navegador Opera

A versão mais recente do navegador da Web Opera agora inclui um cliente VPN. Ao contrário de outros navegadores, isso não é uma extensão nem um complemento: faz parte do navegador. Isso significa que você está sem privacidade geral se acessar a Internet fora desse navegador, mas é realmente gratuito, então você não está limitado à quantidade de dados que usa por mês e não terá que pagar por um inscrição.

Para usar o recurso, você precisa ir para o menu O, Configurações, Privacidade e Segurança e ativar a VPN gratuita.

Baixe o navegador aqui.

O Opera é o primeiro e, por enquanto, o único dos principais navegadores com serviço gratuito de VPN ilimitada integrada. Assim, você pode se concentrar no conteúdo importante sem receio de perder sua privacidade.

Se você não tiver problemas como eu de utilização de um novo navegador esta também é uma excelente escolha para VPN gartuita. Principalmente porque com o Opera a sua VPN é ilimitada e não requer assinatura, cadastros ou extensões adicionais.

Para ativar a VPN gratuita pela primeira vez, habilite-a em Menu -> Configurações -> Privacidade -> VPN. A partir de então, você verá na barra de endereço um ícone que mostra o status da VPN. Basta clicar nele para ativar e desativar o serviço de VPN. Você poderá selecionar o local virtual desejado e também ver as estatísticas dos dados utilizados.

A VPN do Opera também pode ser usada em janelas de navegação privada.

Proton VPN

Também uma boa opção mais limitada a 3 países  e um pouco mais lento na versão gratuita é o Proton VPN

A ProtonVPN está sediada em Genebra, na Suíça, permitindo que nossos usuários se beneficiem de algumas das mais rígidas leis de privacidade do mundo. 

A ProtonVPN é beneficiária do apoio financeiro da Proton Technologies AG e também da Fundação Genevo para a Inovação Tecnológica (FONGIT), uma fundação sem fins lucrativos financiada pela Comissão Federal Suíça de Tecnologia e Inovação para o bem público.

Por razões de segurança, a ProtonVPN AG é legalmente separada da Proton Technologies AG, que opera o ProtonMail.

No entanto, a ProtonVPN recorre ao extenso conhecimento técnico da equipe da Proton Technologies AG, juntamente com parceiros externos com ampla experiência em VPN. Se você está interessado em participar do projeto ProtonVPN, estamos contratando .

Somos cientistas, engenheiros e desenvolvedores e nos preocupamos profundamente com o futuro da Internet. Também somos especialistas em segurança e tecnologias da Internet e estamos aplicando esse conhecimento para o bem público. Se isso soa como você, nós gostaríamos de ouvir de você.

Algumas vantagens de usar VPN no seu dia-a-dia:

Esconde o seu endereço IP e localização física

Você empresta o endereço IP e a localização física do servidor VPN e não expõe suas informações pessoais. Além disso, muitas pessoas usam o mesmo servidor simultaneamente, por isso é muito mais difícil separar seus dados dos dados de outras pessoas no mesmo servidor.

Encriptação de dados

Seus dados são criptografados entre o seu dispositivo e o servidor VPN. Mesmo que um hacker consiga interceptar seus dados entre seu dispositivo e o servidor VPN, é virtualmente impossível decifrar as informações.

Faça streaming de qualquer conteúdo

Com largura de banda ilimitada, você pode acessar todos os seus conteúdos favoritos de qualquer dispositivo e em qualquer lugar.

Ignore censuras e vigilância

Governos, empresas e hackers de todo o mundo podem ver seus dados pessoais, censurar seus sites favoritos e roubar informações sensíveis. Dê um basta a isso com o Hotspot Shield VPN.

Mantenha suas informações privadas

Hackers, criminosos cibernéticos e ladrões de identidade vasculham a Internet em busca de dados pessoais. Com o Hotspot Shield, seus dados ficam indecifráveis porque usamos o mais alto padrão de criptografia.

Desativar unidades USB para usuários específicos

GPOs uteis para utilização rápida e prática

Como desativar unidades USB para usuários específicos

1) precisamos criar um GPO para isso ou adicionar um GPO existente para segmentar máquinas. Após a chave de registro  HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ UsbStor
precisa ser adicionado ao controle do sistema de arquivos no GPO e dar Negar a todos.

Isso desativará essa entrada do registro em todas as máquinas que receberão essas configurações.
Este registro armazena as informações do driver para o dispositivo USB, se esse local estiver desativado, o driver USB não será carregado para nenhum dispositivo USB externo.

2) podemos usar a filtragem de GPO para implantar essa política somente em um grupo de usuários, onde quer que eles façam login no domínio. Para realizar isso, adicione esses usuários na filtragem de segurança do GPO e atribua o direito Aplicar gpo, não atribuir a usuários autenticados se você deseja especificar para alguns usuários.

Ou ainda:

Para impedir que usuários se conectem a dispositivos de armazenamento USB, use um ou mais dos procedimentos a seguir, conforme forem apropriados para sua situação.

Se um dispositivo de armazenamento USB não estiver instalado no computador

Se um dispositivo de armazenamento USB ainda não tiver sido instalado no computador, atribua ao usuário ou grupo e à conta SYSTEM local as permissões de Negação nos seguintes arquivos:

  • %SystemRoot%\Inf\Usbstor.pnf
  • %SystemRoot%\Inf\Usbstor.inf

Ao fazer isso, os usuários não poderão instalar um dispositivo de armazenamento USB no computador. Para atribuir permissões Negar a um usuário ou a um grupo para os arquivos Usbstor.pnf e Usbstor.inf, execute as seguintes etapas:

  1. Inicie o Windows Explorer e localize a pasta %SystemRoot%\Inf.
  2. Clique com o botão direito do mouse no arquivo Usbstor.pnf e clique em Propriedades.
  3. Clique na guia Segurança.
  4. Na lista Nomes de grupo ou de usuário, adicione o usuário ou grupo para o qual deseja definir as permissões de Negação.
  5. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total.Observação Além disso, adicione a conta Sistema à lista Negar.
  6. Na lista Nomes de grupo ou de usuário, selecione a conta SYSTEM.
  7. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total e clique em OK.
  8. Clique com o botão direito do mouse no arquivo Usbstor.inf e clique em Propriedades.
  9. Clique na guia Segurança.
  10. Na lista Nomes de grupo ou de usuário, adicione o usuário ou grupo para o qual deseja definir as permissões de Negação.
  11. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total.
  12. Na lista Nomes de grupo ou de usuário, selecione a conta SYSTEM.
  13. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total e clique em OK.

Se um dispositivo de armazenamento USB já estiver instalado no computador

Se um dispositivo de armazenamento USB já estiver instalado no computador, será possível alterar o Registro para garantir que o dispositivo não funcione quando o usuário conectá-lo ao computador. Para corrigirmos esse problema para você, vá para a seção “Corrigir para mim“. Se você mesmo preferir corrigir o problema, vá para a seção “Desejo corrigir sozinho”.

Corrigir para mim

Para corrigir o problema automaticamente, clique no link Corrigir este problema. Em seguida, clique em Executar na caixa de diálogo Download de Arquivo e siga as etapas descritas neste assistente.

Observação Este assistente pode estar apenas em inglês, mas a correção automática também funciona para versões do Windows em outros idiomas.

Observação Se o computador que você está usando não apresentar o problema, salve a solução Corrigir em uma unidade flash ou em um CD para depois executar no computador com esse problema.

Agora, vá para a seção “O pro‏blema foi corrigido?“.

Desejo corrigir sozinho

Importante Esta seção, este método ou esta tarefa contém etapas que descrevem como modificar o Registro. No entanto, sérios problemas poderão ocorrer caso você modifique o Registro incorretamente. Portanto, siga estas etapas cuidadosamente. Para obter mais proteção, faça um backup do Registro antes de modificá-lo. Dessa forma, se ocorrer algum problema, você poderá restaurar o Registro. Para obter mais informações sobre como fazer backup e restaurar o Registro, clique no número abaixo para exibir o artigo da Base de Dados de Conhecimento Microsoft:

322756 Como fazer o backup e restaurar o Registro no Windows XP

Se um dispositivo de armazenamento USB já estiver instalado no computador, configure o valor Start na seguinte chave do Registro para 4:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Ao fazer isso, o dispositivo de armazenamento USB não funcionará quando o usuário conectá-lo ao computador. Para configurar o valor Start, execute as seguintes etapas:

  1. Clique em Iniciar e em Executar.
  2. Na caixa Abrir, digite regedit e clique em OK.
  3. Localize e clique na seguinte chave do Registro:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
  4. No painel de detalhes, clique duas vezes em Iniciar.
  5. Na caixa Dados de valor, digite 4, clique em Hexadecimal (se não estiver selecionado) e em OK.
  6. Saia do Editor do Registro.

Isso corrigiu o problema?

Verifique se o problema está corrigido. Em caso afirmativo, você concluiu este artigo.

Como desativar unidades USB para usuários específicos

1) precisamos criar um GPO para isso ou adicionar um GPO existente para segmentar máquinas. Após a chave de registro  HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ UsbStor
precisa ser adicionado ao controle do sistema de arquivos no GPO e dar Negar a todos.

Isso desativará essa entrada do registro em todas as máquinas que receberão essas configurações.
Este registro armazena as informações do driver para o dispositivo USB, se esse local estiver desativado, o driver USB não será carregado para nenhum dispositivo USB externo.

2) podemos usar a filtragem de GPO para implantar essa política somente em um grupo de usuários, onde quer que eles façam login no domínio. Para realizar isso, adicione esses usuários na filtragem de segurança do GPO e atribua o direito Aplicar gpo, não atribuir a usuários autenticados se você deseja especificar para alguns usuários.

Ou ainda:

Para impedir que usuários se conectem a dispositivos de armazenamento USB, use um ou mais dos procedimentos a seguir, conforme forem apropriados para sua situação.

Se um dispositivo de armazenamento USB não estiver instalado no computador

Se um dispositivo de armazenamento USB ainda não tiver sido instalado no computador, atribua ao usuário ou grupo e à conta SYSTEM local as permissões de Negação nos seguintes arquivos:

  • %SystemRoot%\Inf\Usbstor.pnf
  • %SystemRoot%\Inf\Usbstor.inf

Ao fazer isso, os usuários não poderão instalar um dispositivo de armazenamento USB no computador. Para atribuir permissões Negar a um usuário ou a um grupo para os arquivos Usbstor.pnf e Usbstor.inf, execute as seguintes etapas:

  1. Inicie o Windows Explorer e localize a pasta %SystemRoot%\Inf.
  2. Clique com o botão direito do mouse no arquivo Usbstor.pnf e clique em Propriedades.
  3. Clique na guia Segurança.
  4. Na lista Nomes de grupo ou de usuário, adicione o usuário ou grupo para o qual deseja definir as permissões de Negação.
  5. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total.Observação Além disso, adicione a conta Sistema à lista Negar.
  6. Na lista Nomes de grupo ou de usuário, selecione a conta SYSTEM.
  7. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total e clique em OK.
  8. Clique com o botão direito do mouse no arquivo Usbstor.inf e clique em Propriedades.
  9. Clique na guia Segurança.
  10. Na lista Nomes de grupo ou de usuário, adicione o usuário ou grupo para o qual deseja definir as permissões de Negação.
  11. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total.
  12. Na lista Nomes de grupo ou de usuário, selecione a conta SYSTEM.
  13. Na lista Permissões de UserName ou GroupName, marque a caixa de seleção Negar referente a Controle Total e clique em OK.

Se um dispositivo de armazenamento USB já estiver instalado no computador

Se um dispositivo de armazenamento USB já estiver instalado no computador, será possível alterar o Registro para garantir que o dispositivo não funcione quando o usuário conectá-lo ao computador. Para corrigirmos esse problema para você, vá para a seção “Corrigir para mim“. Se você mesmo preferir corrigir o problema, vá para a seção “Desejo corrigir sozinho”.

Corrigir para mim

Para corrigir o problema automaticamente, clique no link Corrigir este problema. Em seguida, clique em Executar na caixa de diálogo Download de Arquivo e siga as etapas descritas neste assistente.

Observação Este assistente pode estar apenas em inglês, mas a correção automática também funciona para versões do Windows em outros idiomas.

Observação Se o computador que você está usando não apresentar o problema, salve a solução Corrigir em uma unidade flash ou em um CD para depois executar no computador com esse problema.

Agora, vá para a seção “O pro‏blema foi corrigido?“.

Desejo corrigir sozinho

Importante Esta seção, este método ou esta tarefa contém etapas que descrevem como modificar o Registro. No entanto, sérios problemas poderão ocorrer caso você modifique o Registro incorretamente. Portanto, siga estas etapas cuidadosamente. Para obter mais proteção, faça um backup do Registro antes de modificá-lo. Dessa forma, se ocorrer algum problema, você poderá restaurar o Registro. Para obter mais informações sobre como fazer backup e restaurar o Registro, clique no número abaixo para exibir o artigo da Base de Dados de Conhecimento Microsoft:

322756 Como fazer o backup e restaurar o Registro no Windows XP

Se um dispositivo de armazenamento USB já estiver instalado no computador, configure o valor Start na seguinte chave do Registro para 4:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Ao fazer isso, o dispositivo de armazenamento USB não funcionará quando o usuário conectá-lo ao computador. Para configurar o valor Start, execute as seguintes etapas:

  1. Clique em Iniciar e em Executar.
  2. Na caixa Abrir, digite regedit e clique em OK.
  3. Localize e clique na seguinte chave do Registro:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
  4. No painel de detalhes, clique duas vezes em Iniciar.
  5. Na caixa Dados de valor, digite 4, clique em Hexadecimal (se não estiver selecionado) e em OK.
  6. Saia do Editor do Registro.

Isso corrigiu o problema?

Verifique se o problema está corrigido. Em caso afirmativo, você concluiu este artigo.

Como resolver problemas comuns do Office 2013

Como resolver problemas comuns do Office 2013

Como resolver problemas comuns do Office 2013

Este artigo fornece informações sobre o Microsoft Office 2013 problemas comuns.


O Windows não consegue encontrar integratedOffice.exe

Um usuário pode informar que receber um erro dizendo que o Windows não consegue encontrar “C: \Program Files\Microsoft Office 15 \integratedOffice.exe cannot find64 \

Há uma correção para isso da Microsoft. Consulte o artigo KB MS (Base de conhecimento) para obter ajuda sobre como resolver esse problema. Http://support.microsoft.com/kb/2809219

 


Problema de desinstalação Office 2013

Você pode receber um erro que indica “Desculpe-nos, Office pode ser desinstalado”
Consulte o artigo da Microsoft KB para obter ajuda sobre como resolver esse problema. 
Http://support.microsoft.com/kb/2739501

 


A instalação do Office 2013 erro

Ao instalar Office 2013 você pode receber um erro que indica “algo deu errado e não é possível conectá-lo agora”
Consulte o artigo da Microsoft KB para obter ajuda sobre como resolver esse problema. 
Http://support.microsoft.com/kb/2811180

 


Erro de ponto de entrada de procedimento

Ao instalar Office 2013 você pode receber um erro de ponto de entrada de procedimento.
Consulte o artigo da Microsoft KB para obter ajuda sobre como resolver esse problema. 
Http://support.microsoft.com/kb/2809945

Fonte: Dell – Acessado em 16/09/2018

Como resolver problemas comuns do Office 2013

Este artigo fornece informações sobre o Microsoft Office 2013 problemas comuns.


O Windows não consegue encontrar integratedOffice.exe

Um usuário pode informar que receber um erro dizendo que o Windows não consegue encontrar “C: \Program Files\Microsoft Office 15 \integratedOffice.exe cannot find64 \

Há uma correção para isso da Microsoft. Consulte o artigo KB MS (Base de conhecimento) para obter ajuda sobre como resolver esse problema. Http://support.microsoft.com/kb/2809219

 


Problema de desinstalação Office 2013

Você pode receber um erro que indica “Desculpe-nos, Office pode ser desinstalado”
Consulte o artigo da Microsoft KB para obter ajuda sobre como resolver esse problema. 
Http://support.microsoft.com/kb/2739501

 


A instalação do Office 2013 erro

Ao instalar Office 2013 você pode receber um erro que indica “algo deu errado e não é possível conectá-lo agora”
Consulte o artigo da Microsoft KB para obter ajuda sobre como resolver esse problema. 
Http://support.microsoft.com/kb/2811180

 


Erro de ponto de entrada de procedimento

Ao instalar Office 2013 você pode receber um erro de ponto de entrada de procedimento.
Consulte o artigo da Microsoft KB para obter ajuda sobre como resolver esse problema. 
Http://support.microsoft.com/kb/2809945

Fonte: Dell – Acessado em 16/09/2018

Algo deu errado: Solucione problemas do Office 2013

Algo deu errado: Solucione problemas do Office 2013

Solucionando Problemas Office 2013 “Algo deu errado”

Resumo

Introdução

 

Por diversas vezes tentei verificar o erro em fóruns, fix da Microsoft e não obtive solução, então me deparei com o agendador de tarefas e vi que existia uma tarefa especifica do office daí exclui a tarefa reiniciei o desktop e o office voltou automaticamente e a solução que vi da Microsoft foi um fix que remove e instala o office novamente algo que achei muito demorado.

Erro

Imagem

Detalhes

Solucionar

 

Para Solucionar, abra o Agendador de Tarefas do Windows.

 

Ou chame pelo Executar e digite o comando: taskschd.msc

 

Imagem

 

Agora procure a tarefa abaixo e Exclua a mesma:

 

Imagem

 

Depois é necessário reiniciar a máquina para que erro seja solucionado após o reboot acesse o office novamente.

 

Pronto o problema será solucionado.

 

Conclusão

 

Procedimento soluciona Problema Office 2013 “Algo deu errado”.

Ou ainda:

 

O erro “Algo deu errado” ao tentar iniciar um aplicativo do Office

Ao tentar iniciar um aplicativo do Office, você pode receber este erro. Veja algumas coisas que podem ser feitas para corrigir o problema. Listamos primeiro as soluções mais comuns, portanto, siga a ordem.Erro "Algo deu errado" ao abrir o aplicativo do Office

Reiniciar o dispositivo

Aguarde alguns minutos, reinicie o seu dispositivo, entre novamente e reinicie o aplicativo.

Reparar o Office por meio do Painel de Controle

A forma de acessar a ferramenta de reparo varia de acordo com o sistema operacional. Escolha o sistema operacional na lista suspensa a seguir.

18

O erro “Algo deu errado” ao tentar iniciar um aplicativo do Office

Ao tentar iniciar um aplicativo do Office, você pode receber este erro. Veja algumas coisas que podem ser feitas para corrigir o problema. Listamos primeiro as soluções mais comuns, portanto, siga a ordem.Erro "Algo deu errado" ao abrir o aplicativo do Office

Reiniciar o dispositivo

Aguarde alguns minutos, reinicie o seu dispositivo, entre novamente e reinicie o aplicativo.

Reparar o Office por meio do Painel de Controle

A forma de acessar a ferramenta de reparo varia de acordo com o sistema operacional. Escolha o sistema operacional na lista suspensa a seguir.

  1. Clique no botão Iniciar Botão Iniciar do Windows 7 (canto inferior esquerdo), clique em Painel de Controle na lista de menus e clique em Programas e Recursos.

  2. No modo de exibição Categoria, em Programas, escolha Desinstalar um programa.
  3. Clique no produto do Office que deseja reparar e clique em Alterar.
  4. Na tela Como você gostaria de reparar seus programas do Office?, escolha Reparo Online para garantir a correção de todos os itens e, em seguida, escolha Reparar.
  5. Siga as instruções na tela para concluir.

Desinstalar e reinstalar o Office

Desinstalar o Office usando a correção fácil

  1. Clique neste botão de correção fácil para desinstalar o Office.Botão para download da ferramenta de correção fácil indicando que uma correção automática está disponível
  2. Para ver as etapas restantes que mostram como salvar e usar a correção fácil, selecione o navegador na lista suspensa abaixo:
    1. Na parte inferior da janela do navegador, selecione Abrir para abrir o arquivo O15CTRRemove.diagcab.Selecione Abrir para abrir a ferramenta de correção fácil O15CTRRemove.diagcab.Se o arquivo não abrir automaticamente, escolha Salvar > Abrir Pasta e clique duas vezes no arquivo (o nome deve começar com “O15CTRRemove“) para executar a ferramenta de correção fácil.
    2. O assistente Uninstall Microsoft Office (Desinstalar o Microsoft Office) é iniciado. Selecione Próximo e siga as instruções.
    3. Quando você vir a tela Desinstalação bem-sucedida, siga os avisos para reiniciar o computador para que as alterações entrem em vigor. Selecione Avançar.
    4. Reinicie o computador e instale o Office novamente.

    Google Chrome

    1. No canto inferior esquerdo, selecione o arquivo o15CTRRemove e, no menu suspenso, selecione Mostrar na pasta.

      Na lista suspensa, escolha Exibir na pastaClique duas vezes no download o15CTRRemove para executar a ferramenta de correção fácil.

    2. O assistente Uninstall Microsoft Office (Desinstalar o Microsoft Office) é iniciado. Selecione Próximo e siga as instruções.
    3. Quando você vir a tela Desinstalação bem-sucedida, siga os avisos para reiniciar o computador para que as alterações entrem em vigor. Selecione Avançar.
    4. Reinicie o computador e instale o Office novamente.

Firefox

  1. Selecione Salvar Arquivo e clique em OK.Salvar o arquivo O15CTRRemove.diagcab no FirefoxNo canto superior direito da janela do navegador, escolha Mostrar todos os downloads. Na Biblioteca, selecione Downloads > O15CTRRemove.diagcab e, em seguida, selecione o ícone de pasta. Clique duas vezes em O15CTRRemove.diagcab.
  2. O assistente Uninstall Microsoft Office (Desinstalar o Microsoft Office) é iniciado. Selecione Próximo e siga as instruções.
  3. Quando você vir a tela Desinstalação bem-sucedida, siga os avisos para reiniciar o computador para que as alterações entrem em vigor. Selecione Avançar.
  4. Reinicie o computador e instale o Office novamente.

Instalar o Office

Para reinstalar o Office 365 ou o Office 2016, siga as etapas descritas em Baixar e instalar ou reinstalar o Office em seu PC ou Mac.

Para reinstalar o Office 2013, confira Baixar e instalar ou reinstalar o Office 2013 em um PC.

Está com problemas para instalar o Office? Use o instalador offline

Se você ainda estiver tendo problemas para instalar o Office usando as etapas nos artigos de instalação mostrados acima, tente usar o instalador offline.

O instalador offline do Office pode ajudar a ignorar possíveis problemas de proxy, de firewall, de antivírus ou de conexão com a Internet que podem ocorrer durante a instalação do Office 2016.

Para obter as etapas para instalar uma versão offline do Office 2016, confira Usar o instalador offline do Office 2016 e selecione a guia correta para a sua versão do Office.

Fonte: Office , Microsoft – Acessado em 16/06/2018

Solucionando Problemas Office 2013 “Algo deu errado”

Resumo

Introdução

 

Por diversas vezes tentei verificar o erro em fóruns, fix da Microsoft e não obtive solução, então me deparei com o agendador de tarefas e vi que existia uma tarefa especifica do office daí exclui a tarefa reiniciei o desktop e o office voltou automaticamente e a solução que vi da Microsoft foi um fix que remove e instala o office novamente algo que achei muito demorado.

Erro

Imagem

Detalhes

Solucionar

 

Para Solucionar, abra o Agendador de Tarefas do Windows.

 

Ou chame pelo Executar e digite o comando: taskschd.msc

 

Imagem

 

Agora procure a tarefa abaixo e Exclua a mesma:

 

Imagem

 

Depois é necessário reiniciar a máquina para que erro seja solucionado após o reboot acesse o office novamente.

 

Pronto o problema será solucionado.

 

Conclusão

 

Procedimento soluciona Problema Office 2013 “Algo deu errado”.

Ou ainda:

 

O erro “Algo deu errado” ao tentar iniciar um aplicativo do Office

Ao tentar iniciar um aplicativo do Office, você pode receber este erro. Veja algumas coisas que podem ser feitas para corrigir o problema. Listamos primeiro as soluções mais comuns, portanto, siga a ordem.Erro "Algo deu errado" ao abrir o aplicativo do Office

Reiniciar o dispositivo

Aguarde alguns minutos, reinicie o seu dispositivo, entre novamente e reinicie o aplicativo.

Reparar o Office por meio do Painel de Controle

A forma de acessar a ferramenta de reparo varia de acordo com o sistema operacional. Escolha o sistema operacional na lista suspensa a seguir.

18

O erro “Algo deu errado” ao tentar iniciar um aplicativo do Office

Ao tentar iniciar um aplicativo do Office, você pode receber este erro. Veja algumas coisas que podem ser feitas para corrigir o problema. Listamos primeiro as soluções mais comuns, portanto, siga a ordem.Erro "Algo deu errado" ao abrir o aplicativo do Office

Reiniciar o dispositivo

Aguarde alguns minutos, reinicie o seu dispositivo, entre novamente e reinicie o aplicativo.

Reparar o Office por meio do Painel de Controle

A forma de acessar a ferramenta de reparo varia de acordo com o sistema operacional. Escolha o sistema operacional na lista suspensa a seguir.

  1. Clique no botão Iniciar Botão Iniciar do Windows 7 (canto inferior esquerdo), clique em Painel de Controle na lista de menus e clique em Programas e Recursos.

  2. No modo de exibição Categoria, em Programas, escolha Desinstalar um programa.
  3. Clique no produto do Office que deseja reparar e clique em Alterar.
  4. Na tela Como você gostaria de reparar seus programas do Office?, escolha Reparo Online para garantir a correção de todos os itens e, em seguida, escolha Reparar.
  5. Siga as instruções na tela para concluir.

Desinstalar e reinstalar o Office

Desinstalar o Office usando a correção fácil

  1. Clique neste botão de correção fácil para desinstalar o Office.Botão para download da ferramenta de correção fácil indicando que uma correção automática está disponível
  2. Para ver as etapas restantes que mostram como salvar e usar a correção fácil, selecione o navegador na lista suspensa abaixo:
    1. Na parte inferior da janela do navegador, selecione Abrir para abrir o arquivo O15CTRRemove.diagcab.Selecione Abrir para abrir a ferramenta de correção fácil O15CTRRemove.diagcab.Se o arquivo não abrir automaticamente, escolha Salvar > Abrir Pasta e clique duas vezes no arquivo (o nome deve começar com “O15CTRRemove“) para executar a ferramenta de correção fácil.
    2. O assistente Uninstall Microsoft Office (Desinstalar o Microsoft Office) é iniciado. Selecione Próximo e siga as instruções.
    3. Quando você vir a tela Desinstalação bem-sucedida, siga os avisos para reiniciar o computador para que as alterações entrem em vigor. Selecione Avançar.
    4. Reinicie o computador e instale o Office novamente.

    Google Chrome

    1. No canto inferior esquerdo, selecione o arquivo o15CTRRemove e, no menu suspenso, selecione Mostrar na pasta.

      Na lista suspensa, escolha Exibir na pastaClique duas vezes no download o15CTRRemove para executar a ferramenta de correção fácil.

    2. O assistente Uninstall Microsoft Office (Desinstalar o Microsoft Office) é iniciado. Selecione Próximo e siga as instruções.
    3. Quando você vir a tela Desinstalação bem-sucedida, siga os avisos para reiniciar o computador para que as alterações entrem em vigor. Selecione Avançar.
    4. Reinicie o computador e instale o Office novamente.

Firefox

  1. Selecione Salvar Arquivo e clique em OK.Salvar o arquivo O15CTRRemove.diagcab no FirefoxNo canto superior direito da janela do navegador, escolha Mostrar todos os downloads. Na Biblioteca, selecione Downloads > O15CTRRemove.diagcab e, em seguida, selecione o ícone de pasta. Clique duas vezes em O15CTRRemove.diagcab.
  2. O assistente Uninstall Microsoft Office (Desinstalar o Microsoft Office) é iniciado. Selecione Próximo e siga as instruções.
  3. Quando você vir a tela Desinstalação bem-sucedida, siga os avisos para reiniciar o computador para que as alterações entrem em vigor. Selecione Avançar.
  4. Reinicie o computador e instale o Office novamente.

Instalar o Office

Para reinstalar o Office 365 ou o Office 2016, siga as etapas descritas em Baixar e instalar ou reinstalar o Office em seu PC ou Mac.

Para reinstalar o Office 2013, confira Baixar e instalar ou reinstalar o Office 2013 em um PC.

Está com problemas para instalar o Office? Use o instalador offline

Se você ainda estiver tendo problemas para instalar o Office usando as etapas nos artigos de instalação mostrados acima, tente usar o instalador offline.

O instalador offline do Office pode ajudar a ignorar possíveis problemas de proxy, de firewall, de antivírus ou de conexão com a Internet que podem ocorrer durante a instalação do Office 2016.

Para obter as etapas para instalar uma versão offline do Office 2016, confira Usar o instalador offline do Office 2016 e selecione a guia correta para a sua versão do Office.

Fonte: Office , Microsoft – Acessado em 16/06/2018

Sextortion – Nova modalidade de Phishing usa senhas reais para extorquir

sextortion

Nova modalidade de Phishing chamada sextortion, usa senhas reais para extorquir

sextortion

Uma nova e sinistra reviravolta no velho esquema de chantagem, chamada de Sextortion, hackers estão deixando usuários em pânico e alguns até estão enviando dinheiro para criminosos.

Em um típico esquema de chantagem falsa , os remetentes afirmam que instalaram malware em seu computador e capturaram vídeos de você enquanto você visitava um site pornográfico. Em seguida, eles ameaçam enviar o vídeo comprometedor para todos os seus contatos, se você não enviar um pagamento e “ficar quieto” via Bitcoin.

É claro que os golpistas não têm realmente o vídeo comprometedor ou o acesso à sua lista de contatos como alegam.

Em vez disso, eles distribuem aleatoriamente o mesmo e-mail para muitos milhares de endereços de e-mail, na esperança de enganar pelo menos algumas pessoas e enviar o pagamento solicitado.

No entanto, algumas versões recentes dos emails fraudulentos podem parecer consideravelmente mais confiáveis, pois incluem uma das senhas reais do destinatário como “prova” de que suas afirmações são verdadeiras.

Os golpistas sabem que se você receber um e-mail que inclua uma de suas senhas – até mesmo uma antiga que você não usa mais -, você pode estar muito mais inclinado a acreditar nas reclamações e a pagar.

A princípio, a inclusão da senha sugere que o scammer realmente tem acesso ao seu computador e pode ter realmente criado o vídeo como reivindicado.

Na verdade, mesmo que você não tenha visitado nenhum site pornográfico, o fato de o fraudador aparentemente ter acessado seu computador ou contas e ter colhido sua senha é naturalmente bastante preocupante.

Então, como os criminosos estão recebendo essas senhas? A explicação mais provável é que eles estão coletando as senhas e os endereços de e-mail associados de violações de dados antigas. Muitos comentaristas apontaram que as senhas nos e-mails são muito antigas e não estão mais sendo usadas.

Em um relatório sobre a tática, Brian Krebs, especialista em segurança da computação, observa :

É provável que essa tentativa aprimorada de sextorção seja pelo menos semiautomática: meu palpite é que o perpetrador criou algum tipo de script baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu mais do que um década atrás, e que todas as vítimas que tinham suas senhas comprometidas como parte dessa violação estavam recebendo o mesmo e-mail no endereço usado para se registrar naquele site invadido.

Assim, como acontece com as versões “normais” do golpe que não incluem senhas, os e-mails são basicamente apenas um blefe para induzi-lo a pagar. A inclusão das senhas adiciona uma camada extra de credibilidade imerecida que faz com que alguns destinatários entrem em conformidade com as exigências do scammer.

Se você receber um desses e-mails, não responda ou responda. No entanto, se o email incluir uma senha válida que você usa atualmente, altere a senha imediatamente. Você pode verificar se uma conta foi comprometida em uma violação de dados, digitando o endereço de e-mail associado em excelente serviço ” tenho sido pwned ” do Troy Hunt .

Para uma análise mais técnica deste esquema de sextoria por senha, consulte a publicação no site do KrebsOnSecurity .

Exemplos dos e-mails de fraude de sextoria com senha:

Estou ciente de que [removido] é uma das suas senhas.

Vamos direto ao ponto. Ninguém me compensou para verificar você. Você não me conhece e provavelmente está pensando por que está recebendo este e-mail? Na verdade, eu instalei um software no site de videoclipes X (pornografia) e você sabe, você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto você assistia a vídeos, seu navegador da Web começou a funcionar como um Desktop de controle remoto que possui um keylogger que me proporcionou acessibilidade ao seu monitor e também ao cam. Logo depois disso, meu
programa de software coletou todos os seus contatos do seu Messenger, redes sociais e e-mail. Depois disso, fiz um vídeo. 1ª parte exibe o vídeo que você estava vendo (você tem um bom gosto omg), e segunda parte mostra a visão de sua webcam, sim, é u.Você tem duas opções diferentes. Vamos dar uma olhada nas possibilidades em detalhes: a primeira solução é negligenciar essa mensagem. Como resultado, enviarei seu próprio vídeo para cada um de seus contatos e apenas pense no embaraço que você definitivamente terá. E como conseqüência você deve estar
em um romance, precisamente como isso afetará? Em segundo lugar a opção será para me compensar $ 1000. Eu vou nomeá-lo como uma doação. Nesta situação, eu certamente removerei imediatamente seu vídeo. Você pode continuar sua rotina diária como esta nunca levou
lugar e você nunca vai ouvir de volta de mim.Você vai fazer o pagamento via Bitcoin (se você não sabe isso, procure por “como comprar bitcoin” no motor de busca Google) .BTC Address: [Removido]

Se você estiver pensando em ir para a polícia, bem, este e-mail não pode ser rastreado de volta para mim. Eu cobri meus movimentos. Eu também não estou tentando te pedir muito, quero ser compensado. Agora você tem um dia para fazer o pagamento. Eu tenho um pixel especial dentro deste e-mail, e neste momento eu sei que você leu esta mensagem de e-mail. Se eu não receber o BitCoins, eu definitivamente enviarei o seu vídeo para todos os seus contatos, incluindo parentes próximos, colegas de trabalho, etc. Dito isso, se eu conseguir
pago, vou apagar a gravação imediatamente. Esta é uma oferta não negociável , portanto, por favor, não perca tempo e a sua respondendo a este e- mail. Se você precisar de provas, responda Yup! E eu definitivamente enviarei sua gravação de vídeo para seus 10 contatos.

 

Eu sei, [removido] é a sua senha agora, eu não vou bater na mata.

Você não sabe nada sobre mim, mas eu te conheço muito bem e você deve estar se perguntando por que você está recebendo este e-mail, eu coloquei malware em vídeos adultos (material pornô) e há mais, você visitou este site de sexo para experimentar divertido (você sabe o que eu quero dizer). E enquanto você estava ocupado assistindo a esses vídeos, seu navegador começou a operar como um RDP (Remote Control Desktop) com um keylogger que me deu acesso ao seu monitor, bem como às suas gravações de câmera. Depois disso, meu programa reuniu todos os seus contatos do messenger, fb e e-mail.

O que eu fiz?
É simplesmente sua má sorte que eu descobri suas más ações. Em seguida, coloquei mais tempo do que provavelmente deveria ter investigado sua vida e preparei uma sextape de tela dividida. A primeira metade mostra o vídeo que você estava vendo e a próxima parte exibe a visualização da sua webcam (é você fazendo coisas ruins). Como um homem de família, estou pronto para destruir tudo sobre você e deixá-lo seguir com sua vida. E vou lhe apresentar uma saída que pode realizar sua liberdade. Essas duas opções são desconsiderar esta carta (não recomendada) ou pagar-me $ 7000 para terminar este capítulo para sempre.

Exatamente o que você deve fazer?

Vamos explorar essas duas opções em profundidade. A primeira opção é ignorar este email. Deixe-me dizer o que acontecerá se você selecionar essa opção. Eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo parentes, colegas e assim por diante. Ele não protege você da humilhação que você enfrentará quando seus amigos descobrirem sua sextape sórdida. Opção sábia é fazer o pagamento de US $ 7000. Vamos chamar isso de meu “manter as taxas secretas”. Vamos ver o que vai acontecer se você for com essa opção. Seu segredo impertinente continua sendo seu segredo. Eu vou manter minha boca fechada. Depois de efetuar o pagamento, você pode continuar livremente com sua vida e família, como se nada disso tivesse acontecido. Você fará a transferência através do Bitcoin (se você não sabe como tudo o que você precisa fazer é digitar “como comprar bitcoins” no google)

BTC ADDRESS IS: [removido]

Nota: você tem um dia para efetuar o pagamento. (Eu tenho um pixel específico dentro deste e-mail, e agora eu sei que você leu este e-mail). NÃO DIGA a ninguém o que você estará transferindo os Bitcoins para ou eles podem não fornecer a você. A tarefa de obter bitcoins geralmente leva um dia ou dois, por isso não procrastinar. Se eu não receber o BitCoin, eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo membros da família, colegas e assim por diante. No entanto, se eu receber o pagamento, destruirei a sextape imediatamente. Se você realmente quer provas, responda com “sim!” E certamente enviarei sua gravação de vídeo para seus 15 contatos. É uma oferta não negociável, por isso, não perca o seu tempo e o seu respondendo a este e-mail.

Dicas:

  1. Não entre em pânico. Ao contrário das alegações em seu e-mail, você não foi hackeado (ou pelo menos não foi isso que motivou esse e-mail).

Esta é apenas uma nova variação em um golpe antigo que está sendo popularmente chamado de “sextortion”. Este é um tipo de phishing on-line que tem como alvo pessoas em todo o mundo e aproveita os medos da era digital.

Vamos falar sobre alguns passos a tomar para se proteger, mas o primeiro e mais importante conselho que temos é:  não pague o resgate.

Novamente, isso ainda não significa que você foi hackeado.

Os golpistas, neste caso, provavelmente juntaram um banco de dados de e-mails e senhas roubadas e enviaram essa fraude a milhões de pessoas, na esperança de que um número suficiente delas ficaria bastante preocupado e pagaria para que o golpe se tornasse lucrativo.

2. ‘; – eu fui pwned?

Verifique se você tem uma conta que foi comprometida em uma violação de dados no site abaixo:

https://haveibeenpwned.com/

Copie e cole o site acima no seu navegador senão quiser clicar.

“O agente especial Nickolas Savage discute ‘sextortion’ e os perigos que as crianças enfrentam online.”

Discurso do agente especial do Federal Bureau of Investigation , Nickolas Savage, sobre “sextortion” (extorsão de imagens sexuais) e outros perigos que as crianças que usam a Internet podem enfrentar.

 

[audio mp3="http://www.queirozx.com.br/wp-content/uploads/2018/09/Sextortionagent_interview.ogg.mp3"][/audio]

O que devo fazer em vez disso?

Pare de usar a senha que o scammer usou no e-mail de phishing, e considere o uso de um gerenciador de senhas para manter suas senhas fortes e únicas. Seguindo em frente, você deve certificar-se de  ativar a autenticação de dois fatores sempre que for uma opção em suas contas online.

Uma outra coisa a fazer para se proteger é aplicar uma cobertura sobre a câmera do seu computador. Uma pequena tira de fita isolante serve.

Sabemos que essa experiência não é divertida, mas também não é o fim do mundo. Apenas ignore as ameaças vazias dos golpistas e pratique a boa higiene das senhas daqui para frente!

Fontes: Hoax-Slayer, Wkipedia

Nova modalidade de Phishing chamada sextortion, usa senhas reais para extorquir

sextortion

Uma nova e sinistra reviravolta no velho esquema de chantagem, chamada de Sextortion, hackers estão deixando usuários em pânico e alguns até estão enviando dinheiro para criminosos.

Em um típico esquema de chantagem falsa , os remetentes afirmam que instalaram malware em seu computador e capturaram vídeos de você enquanto você visitava um site pornográfico. Em seguida, eles ameaçam enviar o vídeo comprometedor para todos os seus contatos, se você não enviar um pagamento e “ficar quieto” via Bitcoin.

É claro que os golpistas não têm realmente o vídeo comprometedor ou o acesso à sua lista de contatos como alegam.

Em vez disso, eles distribuem aleatoriamente o mesmo e-mail para muitos milhares de endereços de e-mail, na esperança de enganar pelo menos algumas pessoas e enviar o pagamento solicitado.

No entanto, algumas versões recentes dos emails fraudulentos podem parecer consideravelmente mais confiáveis, pois incluem uma das senhas reais do destinatário como “prova” de que suas afirmações são verdadeiras.

Os golpistas sabem que se você receber um e-mail que inclua uma de suas senhas – até mesmo uma antiga que você não usa mais -, você pode estar muito mais inclinado a acreditar nas reclamações e a pagar.

A princípio, a inclusão da senha sugere que o scammer realmente tem acesso ao seu computador e pode ter realmente criado o vídeo como reivindicado.

Na verdade, mesmo que você não tenha visitado nenhum site pornográfico, o fato de o fraudador aparentemente ter acessado seu computador ou contas e ter colhido sua senha é naturalmente bastante preocupante.

Então, como os criminosos estão recebendo essas senhas? A explicação mais provável é que eles estão coletando as senhas e os endereços de e-mail associados de violações de dados antigas. Muitos comentaristas apontaram que as senhas nos e-mails são muito antigas e não estão mais sendo usadas.

Em um relatório sobre a tática, Brian Krebs, especialista em segurança da computação, observa :

É provável que essa tentativa aprimorada de sextorção seja pelo menos semiautomática: meu palpite é que o perpetrador criou algum tipo de script baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu mais do que um década atrás, e que todas as vítimas que tinham suas senhas comprometidas como parte dessa violação estavam recebendo o mesmo e-mail no endereço usado para se registrar naquele site invadido.

Assim, como acontece com as versões “normais” do golpe que não incluem senhas, os e-mails são basicamente apenas um blefe para induzi-lo a pagar. A inclusão das senhas adiciona uma camada extra de credibilidade imerecida que faz com que alguns destinatários entrem em conformidade com as exigências do scammer.

Se você receber um desses e-mails, não responda ou responda. No entanto, se o email incluir uma senha válida que você usa atualmente, altere a senha imediatamente. Você pode verificar se uma conta foi comprometida em uma violação de dados, digitando o endereço de e-mail associado em excelente serviço ” tenho sido pwned ” do Troy Hunt .

Para uma análise mais técnica deste esquema de sextoria por senha, consulte a publicação no site do KrebsOnSecurity .

Exemplos dos e-mails de fraude de sextoria com senha:

Estou ciente de que [removido] é uma das suas senhas.

Vamos direto ao ponto. Ninguém me compensou para verificar você. Você não me conhece e provavelmente está pensando por que está recebendo este e-mail? Na verdade, eu instalei um software no site de videoclipes X (pornografia) e você sabe, você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto você assistia a vídeos, seu navegador da Web começou a funcionar como um Desktop de controle remoto que possui um keylogger que me proporcionou acessibilidade ao seu monitor e também ao cam. Logo depois disso, meu
programa de software coletou todos os seus contatos do seu Messenger, redes sociais e e-mail. Depois disso, fiz um vídeo. 1ª parte exibe o vídeo que você estava vendo (você tem um bom gosto omg), e segunda parte mostra a visão de sua webcam, sim, é u.Você tem duas opções diferentes. Vamos dar uma olhada nas possibilidades em detalhes: a primeira solução é negligenciar essa mensagem. Como resultado, enviarei seu próprio vídeo para cada um de seus contatos e apenas pense no embaraço que você definitivamente terá. E como conseqüência você deve estar
em um romance, precisamente como isso afetará? Em segundo lugar a opção será para me compensar $ 1000. Eu vou nomeá-lo como uma doação. Nesta situação, eu certamente removerei imediatamente seu vídeo. Você pode continuar sua rotina diária como esta nunca levou
lugar e você nunca vai ouvir de volta de mim.Você vai fazer o pagamento via Bitcoin (se você não sabe isso, procure por “como comprar bitcoin” no motor de busca Google) .BTC Address: [Removido]

Se você estiver pensando em ir para a polícia, bem, este e-mail não pode ser rastreado de volta para mim. Eu cobri meus movimentos. Eu também não estou tentando te pedir muito, quero ser compensado. Agora você tem um dia para fazer o pagamento. Eu tenho um pixel especial dentro deste e-mail, e neste momento eu sei que você leu esta mensagem de e-mail. Se eu não receber o BitCoins, eu definitivamente enviarei o seu vídeo para todos os seus contatos, incluindo parentes próximos, colegas de trabalho, etc. Dito isso, se eu conseguir
pago, vou apagar a gravação imediatamente. Esta é uma oferta não negociável , portanto, por favor, não perca tempo e a sua respondendo a este e- mail. Se você precisar de provas, responda Yup! E eu definitivamente enviarei sua gravação de vídeo para seus 10 contatos.

 

Eu sei, [removido] é a sua senha agora, eu não vou bater na mata.

Você não sabe nada sobre mim, mas eu te conheço muito bem e você deve estar se perguntando por que você está recebendo este e-mail, eu coloquei malware em vídeos adultos (material pornô) e há mais, você visitou este site de sexo para experimentar divertido (você sabe o que eu quero dizer). E enquanto você estava ocupado assistindo a esses vídeos, seu navegador começou a operar como um RDP (Remote Control Desktop) com um keylogger que me deu acesso ao seu monitor, bem como às suas gravações de câmera. Depois disso, meu programa reuniu todos os seus contatos do messenger, fb e e-mail.

O que eu fiz?
É simplesmente sua má sorte que eu descobri suas más ações. Em seguida, coloquei mais tempo do que provavelmente deveria ter investigado sua vida e preparei uma sextape de tela dividida. A primeira metade mostra o vídeo que você estava vendo e a próxima parte exibe a visualização da sua webcam (é você fazendo coisas ruins). Como um homem de família, estou pronto para destruir tudo sobre você e deixá-lo seguir com sua vida. E vou lhe apresentar uma saída que pode realizar sua liberdade. Essas duas opções são desconsiderar esta carta (não recomendada) ou pagar-me $ 7000 para terminar este capítulo para sempre.

Exatamente o que você deve fazer?

Vamos explorar essas duas opções em profundidade. A primeira opção é ignorar este email. Deixe-me dizer o que acontecerá se você selecionar essa opção. Eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo parentes, colegas e assim por diante. Ele não protege você da humilhação que você enfrentará quando seus amigos descobrirem sua sextape sórdida. Opção sábia é fazer o pagamento de US $ 7000. Vamos chamar isso de meu “manter as taxas secretas”. Vamos ver o que vai acontecer se você for com essa opção. Seu segredo impertinente continua sendo seu segredo. Eu vou manter minha boca fechada. Depois de efetuar o pagamento, você pode continuar livremente com sua vida e família, como se nada disso tivesse acontecido. Você fará a transferência através do Bitcoin (se você não sabe como tudo o que você precisa fazer é digitar “como comprar bitcoins” no google)

BTC ADDRESS IS: [removido]

Nota: você tem um dia para efetuar o pagamento. (Eu tenho um pixel específico dentro deste e-mail, e agora eu sei que você leu este e-mail). NÃO DIGA a ninguém o que você estará transferindo os Bitcoins para ou eles podem não fornecer a você. A tarefa de obter bitcoins geralmente leva um dia ou dois, por isso não procrastinar. Se eu não receber o BitCoin, eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo membros da família, colegas e assim por diante. No entanto, se eu receber o pagamento, destruirei a sextape imediatamente. Se você realmente quer provas, responda com “sim!” E certamente enviarei sua gravação de vídeo para seus 15 contatos. É uma oferta não negociável, por isso, não perca o seu tempo e o seu respondendo a este e-mail.

Dicas:

  1. Não entre em pânico. Ao contrário das alegações em seu e-mail, você não foi hackeado (ou pelo menos não foi isso que motivou esse e-mail).

Esta é apenas uma nova variação em um golpe antigo que está sendo popularmente chamado de “sextortion”. Este é um tipo de phishing on-line que tem como alvo pessoas em todo o mundo e aproveita os medos da era digital.

Vamos falar sobre alguns passos a tomar para se proteger, mas o primeiro e mais importante conselho que temos é:  não pague o resgate.

Novamente, isso ainda não significa que você foi hackeado.

Os golpistas, neste caso, provavelmente juntaram um banco de dados de e-mails e senhas roubadas e enviaram essa fraude a milhões de pessoas, na esperança de que um número suficiente delas ficaria bastante preocupado e pagaria para que o golpe se tornasse lucrativo.

2. ‘; – eu fui pwned?

Verifique se você tem uma conta que foi comprometida em uma violação de dados no site abaixo:

https://haveibeenpwned.com/

Copie e cole o site acima no seu navegador senão quiser clicar.

“O agente especial Nickolas Savage discute ‘sextortion’ e os perigos que as crianças enfrentam online.”

Discurso do agente especial do Federal Bureau of Investigation , Nickolas Savage, sobre “sextortion” (extorsão de imagens sexuais) e outros perigos que as crianças que usam a Internet podem enfrentar.

 

O que devo fazer em vez disso?

Pare de usar a senha que o scammer usou no e-mail de phishing, e considere o uso de um gerenciador de senhas para manter suas senhas fortes e únicas. Seguindo em frente, você deve certificar-se de  ativar a autenticação de dois fatores sempre que for uma opção em suas contas online.

Uma outra coisa a fazer para se proteger é aplicar uma cobertura sobre a câmera do seu computador. Uma pequena tira de fita isolante serve.

Sabemos que essa experiência não é divertida, mas também não é o fim do mundo. Apenas ignore as ameaças vazias dos golpistas e pratique a boa higiene das senhas daqui para frente!

Fontes: Hoax-Slayer, Wkipedia

IFTTT Conheça e sincronize tudo na sua vida

IFTTT

Já conhece o IFTTT

IFTTT

If This Then That , também conhecido como IFTTT ( ɪ t / ), é um serviço gratuito baseado na web para criar cadeias de instruções condicionais simples , chamadas applets .

Um applet é acionado por alterações que ocorrem em outros serviços da web, como Gmail , Facebook , Telegram , Instagram ou Pinterest .

Por exemplo, um applet pode enviar uma mensagem de e-mail se o usuário twittar usando uma hashtag ou copiar uma foto no Facebook para o arquivo de um usuário se alguém marcar um usuário em uma foto.

Além do aplicativo baseado na Web, o serviço é executado em iOS e Android . Em fevereiro de 2015, o IFTTT renomeou o aplicativo original para o FI e lançou um novo conjunto de aplicativos chamado Do, que permite aos usuários criar aplicativos e ações de atalho.

A partir de 2015, os usuários do IFTTT criaram cerca de 20 milhões de receitas por dia.  Todas as funcionalidades do conjunto de aplicativos Do foram integradas em um aplicativo IFTTT reprojetado.

O IFTTT é uma plataforma gratuita que ajuda você a fazer mais com todos os seus aplicativos e dispositivos.

O que são applets?

Os applets unem seus serviços para criar uma nova experiencia

O que são serviços?

Serviços são os aplicativos e dispositivos que você usa todos os dias. Cada serviço tem applets que voce pode ativar.

Um mundo que funciona para você

O IFTTT é a maneira gratuita de obter todos os seus aplicativos e dispositivos conversando entre si. Nem tudo na internet é legal, então estamos em uma missão para construir um mundo mais conectado.

Exemplos de uso 

  • O IFTTT pode automatizar tarefas de aplicativos da web, como postar o mesmo conteúdo em várias redes sociais.
  • Profissionais de marketing podem usar o IFTTT para rastrear menções de empresas em feeds RSS . 
  • O IFTTT também é usado em uma ampla gama de casos de uso de automação residencial, por exemplo, a ativação de uma luz quando há movimento de detecção em uma sala (com dispositivos compatíveis).

IFTTT

Publique sua foto em qualquer lugar e veja em todos os lugares

Ajudamos as mídias sociais a serem legais juntos. Nunca twite um link em vez de uma foto novamente!

Faça seu assistente de voz mais pessoal

Basta dizer a palavra e ajudaremos você a permanecer em sincronia entre os sistemas enquanto passa pelo seu dia.

IFTTT

Recepção 

O IFTTT foi recebido positivamente pela Forbes , Time , Wired ,  The New York Times ,  e Reader’s Digest . Microsoft desenvolveu um produto comparável: o Microsoft Flow .

IFTTT

IFTTT

Já conhece o IFTTT

IFTTT

If This Then That , também conhecido como IFTTT ( ɪ t / ), é um serviço gratuito baseado na web para criar cadeias de instruções condicionais simples , chamadas applets .

Um applet é acionado por alterações que ocorrem em outros serviços da web, como Gmail , Facebook , Telegram , Instagram ou Pinterest .

Por exemplo, um applet pode enviar uma mensagem de e-mail se o usuário twittar usando uma hashtag ou copiar uma foto no Facebook para o arquivo de um usuário se alguém marcar um usuário em uma foto.

Além do aplicativo baseado na Web, o serviço é executado em iOS e Android . Em fevereiro de 2015, o IFTTT renomeou o aplicativo original para o FI e lançou um novo conjunto de aplicativos chamado Do, que permite aos usuários criar aplicativos e ações de atalho.

A partir de 2015, os usuários do IFTTT criaram cerca de 20 milhões de receitas por dia.  Todas as funcionalidades do conjunto de aplicativos Do foram integradas em um aplicativo IFTTT reprojetado.

O IFTTT é uma plataforma gratuita que ajuda você a fazer mais com todos os seus aplicativos e dispositivos.

O que são applets?

Os applets unem seus serviços para criar uma nova experiencia

O que são serviços?

Serviços são os aplicativos e dispositivos que você usa todos os dias. Cada serviço tem applets que voce pode ativar.

Um mundo que funciona para você

O IFTTT é a maneira gratuita de obter todos os seus aplicativos e dispositivos conversando entre si. Nem tudo na internet é legal, então estamos em uma missão para construir um mundo mais conectado.

Exemplos de uso 

  • O IFTTT pode automatizar tarefas de aplicativos da web, como postar o mesmo conteúdo em várias redes sociais.
  • Profissionais de marketing podem usar o IFTTT para rastrear menções de empresas em feeds RSS . 
  • O IFTTT também é usado em uma ampla gama de casos de uso de automação residencial, por exemplo, a ativação de uma luz quando há movimento de detecção em uma sala (com dispositivos compatíveis).

IFTTT

Publique sua foto em qualquer lugar e veja em todos os lugares

Ajudamos as mídias sociais a serem legais juntos. Nunca twite um link em vez de uma foto novamente!

Faça seu assistente de voz mais pessoal

Basta dizer a palavra e ajudaremos você a permanecer em sincronia entre os sistemas enquanto passa pelo seu dia.

IFTTT

Recepção 

O IFTTT foi recebido positivamente pela Forbes , Time , Wired ,  The New York Times ,  e Reader’s Digest . Microsoft desenvolveu um produto comparável: o Microsoft Flow .

IFTTT

IFTTT

Aplicativos de Música: Guia definitivo

Aplicativos de Música

Aplicativos de Música: Guia definitivo ou quase!

Aplicativos de Música

A maioria está disponível gratuitamente, mas muitos também apresentam compras no aplicativo e taxas de assinatura mensal. No entanto, abaixo estão algumas das principais escolhas para os melhores aplicativos de música, se você estiver procurando simplesmente ouvir música, aprender habilidades musicais ou criar suas próprias músicas.

OS MELHORES APLICATIVOS PARA OUVIR MÚSICA

Google Play Música (grátis / assinatura)

Aplicativos de Música

Com o anúncio de que o Google Play Música fará a transição lenta para o aplicativo do YouTube Music , você pode pensar que entrar no Google Play Música nesse estágio final é um tanto inútil.

O Google prometeu um “pouso suave” para todos os usuários do Play Música, e todas as playlists serão transferidas quando a transição for concluída em 2019.

Independentemente da alteração, o Play Música ainda concede acesso total à sua coleção de músicas na nuvem, bem como podcasts.

Como esperado para um aplicativo do Google, o design é limpo, com listas de músicas selecionadas e estações de rádio personalizadas.

Uma assinatura custa US $ 10 por mês e dá acesso ao banco de dados de músicas do Google, estações de rádio personalizadas com pulos ilimitados, recomendações inteligentes e o YouTube Red .

Baixe agora para:

ANDROID IOS

Aplicativos de Música

O Apple Music é o primeiro serviço de streaming de música da Apple e oferece acesso completo a qualquer música da biblioteca da Apple Music – não importa onde você esteja.

O aplicativo é bem projetado e está disponível para Android e iOS, e embora o catálogo de 45 milhões de músicas do serviço seja claramente o seu maior atrativo.

Uma assinatura começa em US $ 10 por mês para indivíduos; São US $ 5 para um aluno e uma opção de US $ 15 para famílias também está disponível.

Você também pode fazer o upload de 100.000 músicas para os servidores da Apple, mas ao contrário do Play Music, não há uma opção gratuita.

Baixe agora para:

ANDROID IOS

YouTube Music (grátis / assinatura) Este ainda não disponível para o Brasil

Aplicativos de Música

O YouTube Music costumava ser uma ovelha negra, mas está se preparando para passar o tempo no sol, já que está prestes a se tornar o aplicativo de música premiado do Google em um futuro próximo.

Quando isso acontecer, você poderá comprar uma assinatura do YouTube Music Premium por US $ 10, que fornecerá informações sobre fundo, downloads e nenhum anúncio.

Caso contrário, a assinatura do YouTube Premium (que vem com vídeos sem anúncios) também virá com o YouTube Music Premium por US $ 12.

No momento, uma conta do YouTube Red também dá acesso ao catálogo inteiro do Google Play Música, o que torna o YouTube Music realmente útil apenas para os lançamentos extremamente obscuros que você normalmente encontra no YouTube. Ainda assim, não é uma má ideia se acostumar com o YouTube Music antes que todo o sistema se torne o principal aplicativo de música do Google.

Baixe agora para:

ANDROID IOS

Spotify (grátis / assinatura)

Aplicativos de Música

Um dos jogadores mais conhecidos no jogo, o Spotify é uma força enorme na indústria de streaming, com mais de 75 milhões de assinantes e acesso a 30 milhões de faixas.

O aplicativo para dispositivos móveis possui a mesma funcionalidade de seu equivalente na área de trabalho, permitindo que você transmita faixas únicas ou álbuns inteiros com a opção de criar listas de reprodução personalizadas.

No entanto, uma conta gratuita permite apenas a reprodução aleatória, e se você quiser tocar qualquer música, ouvir off-line e abandonar esses anúncios, você terá que desembolsar R$ 16,90 para fazê-lo. Há também a opção de um plano para estudantes com preço reduzido, e uma opção de família  por R$ 26,90 (preços atualizados para julho de 2018).

Baixe agora para:

ANDROID IOS

Shazam (grátis)

Aplicativos de Música

Definitivamente mais conhecido por suas habilidades de detecção de música, Shazam reconhece músicas e programas de televisão em questão de segundos, oferecendo opções de compra e letras.

É também um meio conveniente de transmitir as faixas quando elas são reconhecidas.

Não é realmente um aplicativo de música independente, o Shazam funciona melhor ao lado de outro aplicativo de streaming e oferece a opção de abrir ou comprar a música na Amazon Music, Spotify, Apple Music e muito mais. O gráfico em tempo real é uma vantagem.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

A Amazon pode ter chegado atrasada ao jogo, mas seu aplicativo de streaming é muito bom. Ele permite o acesso a várias músicas gratuitas e a toda a sua biblioteca do Cloud Player, incluindo músicas carregadas e aquelas que você comprou no site.

O acesso à biblioteca completa é incluído apenas no Amazon Music Unlimited por US $ 10 por mês.

O Music Unlimited é descontado a US $ 8 para os assinantes do Amazon Prime e, mesmo que você não queira pagar, os membros do Amazon Prime obterão uma versão reduzida da assinatura completa com acesso a 2 milhões de músicas, gratuitamente, de qualquer forma.

Não é um problema se você já é um membro da Amazon Prime, mas pode se sentir um pouco marginalizado em comparação com a Apple Music, o Google Play Music ou o Spotify.

Baixe agora para:

ANDROID IOS

Vevo  (grátis)

Aplicativos de Música

Não é um serviço de streaming de música completo, o Vevo oferece uma seleção notável de vídeos de música.

Você pode criar playlists de gênero e transmitir apresentações musicais ao vivo, ou simplesmente navegar na seleção escolhida a dedo de vídeos e recomendações em HD da Vevo.

Quando você se inscrever, será solicitado que você selecione seus gêneros musicais e artistas favoritos, e o aplicativo o notificará quando houver um novo videoclipe disponível nesses artistas.

É improvável que você use o seu serviço de streaming, mas se você gosta de vídeos musicais, não há melhor aplicativo.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

Os dias de rádio pirata na internet já passaram, mas ainda há coisas boas por aí.

TuneIn Radio concede-lhe acesso a mais de 120.000 estações de rádio ao vivo de todo o mundo. O aplicativo também oferece vários conteúdos locais, fornecendo transmissões sob demanda, incluindo esportes, notícias, talk shows, música e eventos atuais, entre outras ofertas estelares.

Há boas notícias se você é um fã de esportes –  o serviço premium do TuneIn oferece acesso de rádio para jogos NFL, MLB, NBA e NHL, e audição grátis por US $ 10 por mês. Mas se você não está interessado nisso, você ainda pode acessar as estações de rádio ao vivo gratuitamente.

Baixe agora para:

ANDROID IOS

Soundcloud (grátis)

Aplicativos de Música

O Soundcloud é uma comunidade abrangente de músicos, bandas, podcasters e muito mais.

O aplicativo mantém todas as características do site completo, permitindo que você pesquise novos artistas, ouça músicas no seu feed e até grave e publique seu próprio áudio.

Ouvir é totalmente gratuito, e o SoundCloud Pro só é realmente útil para criadores de música. No entanto, se você for um criador, poderá verificar os pacotes Pro, a partir de US $ 7 , que oferecem espaço de armazenamento adicional e estatísticas para as faixas enviadas.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

Apesar de uma base de usuários cada vez menor, o Pandora é um dos pilares do domínio da transmissão.

O serviço faz a curadoria de estações de rádio personalizadas usando algoritmos avançados com base em uma faixa ou artista específico, fornecendo sugestões de músicas para você que melhoram com o feedback.

Basta inicializar o aplicativo e deixá-lo ir. Se você deseja uma experiência de rádio sem anúncios com pulos ilimitados e rádio off-line, isso é possível com uma assinatura mensal de US $ 5,00.

A experiência Premium custa US $ 10 e permite que você escolha faixas únicas para ouvir. Infelizmente, só está disponível em certas regiões do mundo.

Baixe agora para:

ANDROID IOS

Tidal (grátis / assinatura)

Aplicativos de Música

Projetado para o aficionado por áudio, o Tidal possui mais de 57 milhões de faixas sem perda de qualidade , um modo off-line, acesso rápido a videoclipes, sugestões feitas sob medida e entrevistas detalhadas cobrindo todos, de Jack White a Jay-Z.

O Tidal tem uma enorme quantidade de opções de assinatura , divididas em Premium (US $ 10 por mês) para o serviço padrão e HiFi (US $ 20 por mês) para faixas completamente sem perdas. Há descontos disponíveis para contas familiares, estudantes e membros das forças armadas dos EUA.

Baixe agora para:

ANDROID IOS , Windows e MAC

iHeartRadio (livre / assinatura)

Aplicativos de Música

Cobrindo tudo, desde country e hip-hop até pop e notícias, o iHeartRadio facilita a transmissão de estações AM / FM ao vivo.

Ele permite que você selecione músicas adequadas ao seu humor e construa sua própria estação personalizada a partir de um catálogo que atrai mais de 450.000 artistas diferentes.

Se você quer mais controle sobre sua música, você pode obter o iHeartRadio Plus por US $ 5 por mês (US $ 6 no iOS, por algum motivo), que permite salvar e reproduzir faixas, usar saltos ilimitados e criar listas de reprodução personalizadas.

Baixe agora para:

ANDROID IOS

Concertos Stingray Qello (grátis / assinatura)

Aplicativos de Música

Às vezes, a audição não é suficiente. O Qello Concerts permite que você o veja em ação, garantindo acesso sob demanda a shows completos e fascinantes documentários de nomes como Pink Floyd, Nirvana, Lady Gaga e inúmeros outros.

Pode parecer uma quantidade limitada de conteúdo, mas confie em nós, 1.500 performances são muitas.

O Qello também está disponível em uma ampla variedade de dispositivos , incluindo Apple TV, Roku e Android TV. Para acessar o banco de dados, você está olhando para US $ 8 por mês , ou você pode economizar dinheiro pagando US $ 70 antecipadamente para o ano inteiro.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

O Musixmatch possui o maior catálogo de letras do mundo, e seu aplicativo dedicado permite que você ouça músicas em sua biblioteca com letras sincronizadas, incluindo letras traduzidas em inglês para músicas outros idiomas.

Ele também permite pesquisar as letras das músicas, seja por título ou por letra, ajuda a identificar a música que está tocando ao seu redor com um simples toque, e você mesmo pode adicionar letras se elas não aparecerem.

Há um serviço Pro que oferece acesso off-line a letras sem anúncios, e o aplicativo também é sincronizado com outros serviços de streaming para fornecer letras de músicas neles.

Baixe agora para:

ANDROID IOS

Rádio Slacker (grátis)

Aplicativos de Música

Slacker Radio traz músicas curadas que você pode personalizar para se adequar ao seu próprio gosto.

Você pode criar e compartilhar suas estações de música, e o aplicativo também dá acesso a notícias e esportes.

Alguns recursos só são acessíveis por meio de uma assinatura. Uma assinatura Plus custa US $ 4,00 por mês e inclui a máxima qualidade de áudio a 320kbps, sem anúncios e estações personalizadas. Uma assinatura Premium de US $ 10 por mês permite reproduzir músicas sob demanda e ouvir off-line.

Baixe agora para:

ANDROID IOS

Deezer (grátis / assinatura)

Aplicativos de Música

O Deezer oferece uma biblioteca massiva de faixas, mas seu recurso de título é o recurso de fluxo do aplicativo.

A Flow aprende sobre os seus tipos favoritos de música e cria uma mistura de música e artistas apenas para si, com base em artistas que sabe que gosta e alguns que acha que vai gostar.

O Deezer Premium dá acesso ilimitado a todas as músicas, reprodução offline e sem anúncios, e custa R$ 16,90 por mês.

Se você está querendo a mais alta qualidade de música disponível, o Deezer também oferece uma assinatura HiFi que usa codecs FLAC de alta definição para a melhor experiência auditiva possível.

Baixe agora para:

ANDROID IOS

Jango Radio (free)

Aplicativos de Música

Um monte de aplicativos de streaming de música são gratuitos por um tempo e, em seguida, cobram uma taxa, mas o Jango é totalmente gratuito, sem custos ocultos.

Você pode procurar músicas, explorar por categoria ou criar sua própria estação pesquisando por um artista.

Existem anúncios, mas são pequenos anúncios que aparecem apenas sob a capa do álbum e não são particularmente intrusivos. Você também pode compartilhar estações com seus amigos no Facebook e no Twitter.

Baixe agora para:

ANDROID IOS

Fontes: queirozx e Digital Trends

Acessado e preparado em 25/07/2018 – às 09:00

 

Aplicativos de Música: Guia definitivo ou quase!

Aplicativos de Música

A maioria está disponível gratuitamente, mas muitos também apresentam compras no aplicativo e taxas de assinatura mensal. No entanto, abaixo estão algumas das principais escolhas para os melhores aplicativos de música, se você estiver procurando simplesmente ouvir música, aprender habilidades musicais ou criar suas próprias músicas.

OS MELHORES APLICATIVOS PARA OUVIR MÚSICA

Google Play Música (grátis / assinatura)

Aplicativos de Música

Com o anúncio de que o Google Play Música fará a transição lenta para o aplicativo do YouTube Music , você pode pensar que entrar no Google Play Música nesse estágio final é um tanto inútil.

O Google prometeu um “pouso suave” para todos os usuários do Play Música, e todas as playlists serão transferidas quando a transição for concluída em 2019.

Independentemente da alteração, o Play Música ainda concede acesso total à sua coleção de músicas na nuvem, bem como podcasts.

Como esperado para um aplicativo do Google, o design é limpo, com listas de músicas selecionadas e estações de rádio personalizadas.

Uma assinatura custa US $ 10 por mês e dá acesso ao banco de dados de músicas do Google, estações de rádio personalizadas com pulos ilimitados, recomendações inteligentes e o YouTube Red .

Baixe agora para:

ANDROID IOS

Aplicativos de Música

O Apple Music é o primeiro serviço de streaming de música da Apple e oferece acesso completo a qualquer música da biblioteca da Apple Music – não importa onde você esteja.

O aplicativo é bem projetado e está disponível para Android e iOS, e embora o catálogo de 45 milhões de músicas do serviço seja claramente o seu maior atrativo.

Uma assinatura começa em US $ 10 por mês para indivíduos; São US $ 5 para um aluno e uma opção de US $ 15 para famílias também está disponível.

Você também pode fazer o upload de 100.000 músicas para os servidores da Apple, mas ao contrário do Play Music, não há uma opção gratuita.

Baixe agora para:

ANDROID IOS

YouTube Music (grátis / assinatura) Este ainda não disponível para o Brasil

Aplicativos de Música

O YouTube Music costumava ser uma ovelha negra, mas está se preparando para passar o tempo no sol, já que está prestes a se tornar o aplicativo de música premiado do Google em um futuro próximo.

Quando isso acontecer, você poderá comprar uma assinatura do YouTube Music Premium por US $ 10, que fornecerá informações sobre fundo, downloads e nenhum anúncio.

Caso contrário, a assinatura do YouTube Premium (que vem com vídeos sem anúncios) também virá com o YouTube Music Premium por US $ 12.

No momento, uma conta do YouTube Red também dá acesso ao catálogo inteiro do Google Play Música, o que torna o YouTube Music realmente útil apenas para os lançamentos extremamente obscuros que você normalmente encontra no YouTube. Ainda assim, não é uma má ideia se acostumar com o YouTube Music antes que todo o sistema se torne o principal aplicativo de música do Google.

Baixe agora para:

ANDROID IOS

Spotify (grátis / assinatura)

Aplicativos de Música

Um dos jogadores mais conhecidos no jogo, o Spotify é uma força enorme na indústria de streaming, com mais de 75 milhões de assinantes e acesso a 30 milhões de faixas.

O aplicativo para dispositivos móveis possui a mesma funcionalidade de seu equivalente na área de trabalho, permitindo que você transmita faixas únicas ou álbuns inteiros com a opção de criar listas de reprodução personalizadas.

No entanto, uma conta gratuita permite apenas a reprodução aleatória, e se você quiser tocar qualquer música, ouvir off-line e abandonar esses anúncios, você terá que desembolsar R$ 16,90 para fazê-lo. Há também a opção de um plano para estudantes com preço reduzido, e uma opção de família  por R$ 26,90 (preços atualizados para julho de 2018).

Baixe agora para:

ANDROID IOS

Shazam (grátis)

Aplicativos de Música

Definitivamente mais conhecido por suas habilidades de detecção de música, Shazam reconhece músicas e programas de televisão em questão de segundos, oferecendo opções de compra e letras.

É também um meio conveniente de transmitir as faixas quando elas são reconhecidas.

Não é realmente um aplicativo de música independente, o Shazam funciona melhor ao lado de outro aplicativo de streaming e oferece a opção de abrir ou comprar a música na Amazon Music, Spotify, Apple Music e muito mais. O gráfico em tempo real é uma vantagem.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

A Amazon pode ter chegado atrasada ao jogo, mas seu aplicativo de streaming é muito bom. Ele permite o acesso a várias músicas gratuitas e a toda a sua biblioteca do Cloud Player, incluindo músicas carregadas e aquelas que você comprou no site.

O acesso à biblioteca completa é incluído apenas no Amazon Music Unlimited por US $ 10 por mês.

O Music Unlimited é descontado a US $ 8 para os assinantes do Amazon Prime e, mesmo que você não queira pagar, os membros do Amazon Prime obterão uma versão reduzida da assinatura completa com acesso a 2 milhões de músicas, gratuitamente, de qualquer forma.

Não é um problema se você já é um membro da Amazon Prime, mas pode se sentir um pouco marginalizado em comparação com a Apple Music, o Google Play Music ou o Spotify.

Baixe agora para:

ANDROID IOS

Vevo  (grátis)

Aplicativos de Música

Não é um serviço de streaming de música completo, o Vevo oferece uma seleção notável de vídeos de música.

Você pode criar playlists de gênero e transmitir apresentações musicais ao vivo, ou simplesmente navegar na seleção escolhida a dedo de vídeos e recomendações em HD da Vevo.

Quando você se inscrever, será solicitado que você selecione seus gêneros musicais e artistas favoritos, e o aplicativo o notificará quando houver um novo videoclipe disponível nesses artistas.

É improvável que você use o seu serviço de streaming, mas se você gosta de vídeos musicais, não há melhor aplicativo.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

Os dias de rádio pirata na internet já passaram, mas ainda há coisas boas por aí.

TuneIn Radio concede-lhe acesso a mais de 120.000 estações de rádio ao vivo de todo o mundo. O aplicativo também oferece vários conteúdos locais, fornecendo transmissões sob demanda, incluindo esportes, notícias, talk shows, música e eventos atuais, entre outras ofertas estelares.

Há boas notícias se você é um fã de esportes –  o serviço premium do TuneIn oferece acesso de rádio para jogos NFL, MLB, NBA e NHL, e audição grátis por US $ 10 por mês. Mas se você não está interessado nisso, você ainda pode acessar as estações de rádio ao vivo gratuitamente.

Baixe agora para:

ANDROID IOS

Soundcloud (grátis)

Aplicativos de Música

O Soundcloud é uma comunidade abrangente de músicos, bandas, podcasters e muito mais.

O aplicativo mantém todas as características do site completo, permitindo que você pesquise novos artistas, ouça músicas no seu feed e até grave e publique seu próprio áudio.

Ouvir é totalmente gratuito, e o SoundCloud Pro só é realmente útil para criadores de música. No entanto, se você for um criador, poderá verificar os pacotes Pro, a partir de US $ 7 , que oferecem espaço de armazenamento adicional e estatísticas para as faixas enviadas.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

Apesar de uma base de usuários cada vez menor, o Pandora é um dos pilares do domínio da transmissão.

O serviço faz a curadoria de estações de rádio personalizadas usando algoritmos avançados com base em uma faixa ou artista específico, fornecendo sugestões de músicas para você que melhoram com o feedback.

Basta inicializar o aplicativo e deixá-lo ir. Se você deseja uma experiência de rádio sem anúncios com pulos ilimitados e rádio off-line, isso é possível com uma assinatura mensal de US $ 5,00.

A experiência Premium custa US $ 10 e permite que você escolha faixas únicas para ouvir. Infelizmente, só está disponível em certas regiões do mundo.

Baixe agora para:

ANDROID IOS

Tidal (grátis / assinatura)

Aplicativos de Música

Projetado para o aficionado por áudio, o Tidal possui mais de 57 milhões de faixas sem perda de qualidade , um modo off-line, acesso rápido a videoclipes, sugestões feitas sob medida e entrevistas detalhadas cobrindo todos, de Jack White a Jay-Z.

O Tidal tem uma enorme quantidade de opções de assinatura , divididas em Premium (US $ 10 por mês) para o serviço padrão e HiFi (US $ 20 por mês) para faixas completamente sem perdas. Há descontos disponíveis para contas familiares, estudantes e membros das forças armadas dos EUA.

Baixe agora para:

ANDROID IOS , Windows e MAC

iHeartRadio (livre / assinatura)

Aplicativos de Música

Cobrindo tudo, desde country e hip-hop até pop e notícias, o iHeartRadio facilita a transmissão de estações AM / FM ao vivo.

Ele permite que você selecione músicas adequadas ao seu humor e construa sua própria estação personalizada a partir de um catálogo que atrai mais de 450.000 artistas diferentes.

Se você quer mais controle sobre sua música, você pode obter o iHeartRadio Plus por US $ 5 por mês (US $ 6 no iOS, por algum motivo), que permite salvar e reproduzir faixas, usar saltos ilimitados e criar listas de reprodução personalizadas.

Baixe agora para:

ANDROID IOS

Concertos Stingray Qello (grátis / assinatura)

Aplicativos de Música

Às vezes, a audição não é suficiente. O Qello Concerts permite que você o veja em ação, garantindo acesso sob demanda a shows completos e fascinantes documentários de nomes como Pink Floyd, Nirvana, Lady Gaga e inúmeros outros.

Pode parecer uma quantidade limitada de conteúdo, mas confie em nós, 1.500 performances são muitas.

O Qello também está disponível em uma ampla variedade de dispositivos , incluindo Apple TV, Roku e Android TV. Para acessar o banco de dados, você está olhando para US $ 8 por mês , ou você pode economizar dinheiro pagando US $ 70 antecipadamente para o ano inteiro.

Baixe agora para:

ANDROID IOS

Aplicativos de Música

O Musixmatch possui o maior catálogo de letras do mundo, e seu aplicativo dedicado permite que você ouça músicas em sua biblioteca com letras sincronizadas, incluindo letras traduzidas em inglês para músicas outros idiomas.

Ele também permite pesquisar as letras das músicas, seja por título ou por letra, ajuda a identificar a música que está tocando ao seu redor com um simples toque, e você mesmo pode adicionar letras se elas não aparecerem.

Há um serviço Pro que oferece acesso off-line a letras sem anúncios, e o aplicativo também é sincronizado com outros serviços de streaming para fornecer letras de músicas neles.

Baixe agora para:

ANDROID IOS

Rádio Slacker (grátis)

Aplicativos de Música

Slacker Radio traz músicas curadas que você pode personalizar para se adequar ao seu próprio gosto.

Você pode criar e compartilhar suas estações de música, e o aplicativo também dá acesso a notícias e esportes.

Alguns recursos só são acessíveis por meio de uma assinatura. Uma assinatura Plus custa US $ 4,00 por mês e inclui a máxima qualidade de áudio a 320kbps, sem anúncios e estações personalizadas. Uma assinatura Premium de US $ 10 por mês permite reproduzir músicas sob demanda e ouvir off-line.

Baixe agora para:

ANDROID IOS

Deezer (grátis / assinatura)

Aplicativos de Música

O Deezer oferece uma biblioteca massiva de faixas, mas seu recurso de título é o recurso de fluxo do aplicativo.

A Flow aprende sobre os seus tipos favoritos de música e cria uma mistura de música e artistas apenas para si, com base em artistas que sabe que gosta e alguns que acha que vai gostar.

O Deezer Premium dá acesso ilimitado a todas as músicas, reprodução offline e sem anúncios, e custa R$ 16,90 por mês.

Se você está querendo a mais alta qualidade de música disponível, o Deezer também oferece uma assinatura HiFi que usa codecs FLAC de alta definição para a melhor experiência auditiva possível.

Baixe agora para:

ANDROID IOS

Jango Radio (free)

Aplicativos de Música

Um monte de aplicativos de streaming de música são gratuitos por um tempo e, em seguida, cobram uma taxa, mas o Jango é totalmente gratuito, sem custos ocultos.

Você pode procurar músicas, explorar por categoria ou criar sua própria estação pesquisando por um artista.

Existem anúncios, mas são pequenos anúncios que aparecem apenas sob a capa do álbum e não são particularmente intrusivos. Você também pode compartilhar estações com seus amigos no Facebook e no Twitter.

Baixe agora para:

ANDROID IOS

Fontes: queirozx e Digital Trends

Acessado e preparado em 25/07/2018 – às 09:00

 

Como instalar Windows Essentials no Windows 10

Como instalar Windows Essentials no Windows 10

Como instalar Windows Essentials no Windows 10

Como instalar Windows Essentials no Windows 10

O Windows Essentials (também chamado de Windows Live Essentials) era um conjunto de aplicativos de área de trabalho que incluía vários programas da Microsoft, como o Messenger, o Mail, o Movie Maker, a Galeria de Fotos, o Writer e o OneDrive.

A última versão do pacote foi lançada em 2012, com a atualização final em 2014, e chegou ao fim do suporte em 10 de janeiro de 2017.

A Microsoft removeu o pacote de seu site no ano passado e, embora não esteja mais disponível para download, você ainda pode obtê-lo – se você souber como. E a boa notícia é que ferramentas como o Movie Maker funcionam bem no Windows 10.

Como instalar Windows Essentials no Windows 10

 

Na página do Windows Essentials da Microsoft , a gigante do software aponta, com satisfação, que:

Todos os sites que oferecem downloads gratuitos do Windows Movie Maker não oferecem produtos da Microsoft sancionados. Seja cauteloso, pois esses produtos podem conter vírus ou custos ocultos.

Este é um ponto válido, mas você pode baixar o Microsoft Windows Live Essentials 2012 do Internet Archive, que é uma fonte muito segura.

A suíte contém:

Isso requer que você esteja executando o Windows 7 ou posterior, e como você pode esperar de um pacote que não foi atualizado em 4 anos, alguns programas – o Messenger em particular – não funcionam mais. No entanto, o Movie Maker e o Windows Photo Viewer são executados sem problemas no novo sistema operacional da Microsoft.

Onde baixar?

Você pode baixar o pacote do Internet Archive aqui . É um arquivo de 131MB, e você tem a opção de baixá-lo diretamente do site (lento) ou como um arquivo torrent (muito mais rápido).

Embora a opção de instalar todo o Windows Essentials tenha sido a opção recomendada em 2012, você deverá selecionar ‘Escolher os programas que deseja instalar’ agora e apenas escolher as ferramentas necessárias.

 

Naturalmente, executar software antigo e sem suporte não é uma boa ideia, mas se você está desesperado por um desses programas, essa é a maneira mais segura de obtê-lo.

Nota:   Se ocorrer um erro durante a instalação, você provavelmente descobrirá que ele foi instalado de qualquer maneira. Caso contrário, verifique se você está executando o inglês (Estados Unidos) como seu idioma padrão.

Fonte: Betanews – Acessado em 29/07/2018  – às 20:00

Como instalar Windows Essentials no Windows 10

Como instalar Windows Essentials no Windows 10

O Windows Essentials (também chamado de Windows Live Essentials) era um conjunto de aplicativos de área de trabalho que incluía vários programas da Microsoft, como o Messenger, o Mail, o Movie Maker, a Galeria de Fotos, o Writer e o OneDrive.

A última versão do pacote foi lançada em 2012, com a atualização final em 2014, e chegou ao fim do suporte em 10 de janeiro de 2017.

A Microsoft removeu o pacote de seu site no ano passado e, embora não esteja mais disponível para download, você ainda pode obtê-lo – se você souber como. E a boa notícia é que ferramentas como o Movie Maker funcionam bem no Windows 10.

Como instalar Windows Essentials no Windows 10

 

Na página do Windows Essentials da Microsoft , a gigante do software aponta, com satisfação, que:

Todos os sites que oferecem downloads gratuitos do Windows Movie Maker não oferecem produtos da Microsoft sancionados. Seja cauteloso, pois esses produtos podem conter vírus ou custos ocultos.

Este é um ponto válido, mas você pode baixar o Microsoft Windows Live Essentials 2012 do Internet Archive, que é uma fonte muito segura.

A suíte contém:

Isso requer que você esteja executando o Windows 7 ou posterior, e como você pode esperar de um pacote que não foi atualizado em 4 anos, alguns programas – o Messenger em particular – não funcionam mais. No entanto, o Movie Maker e o Windows Photo Viewer são executados sem problemas no novo sistema operacional da Microsoft.

Onde baixar?

Você pode baixar o pacote do Internet Archive aqui . É um arquivo de 131MB, e você tem a opção de baixá-lo diretamente do site (lento) ou como um arquivo torrent (muito mais rápido).

Embora a opção de instalar todo o Windows Essentials tenha sido a opção recomendada em 2012, você deverá selecionar ‘Escolher os programas que deseja instalar’ agora e apenas escolher as ferramentas necessárias.

 

Naturalmente, executar software antigo e sem suporte não é uma boa ideia, mas se você está desesperado por um desses programas, essa é a maneira mais segura de obtê-lo.

Nota:   Se ocorrer um erro durante a instalação, você provavelmente descobrirá que ele foi instalado de qualquer maneira. Caso contrário, verifique se você está executando o inglês (Estados Unidos) como seu idioma padrão.

Fonte: Betanews – Acessado em 29/07/2018  – às 20:00

Slack – Esta ferramenta ainda vai estar na sua mesa de trabalho

Slack

Slack – Esta ferramenta ainda vai estar na sua mesa de trabalho

Slack

O Slack é um hub de colaboração que conecta sua organização – todas as peças e as pessoas – para que você possa fazer as coisas.

Por que usar o Slack?

  • Colabore on-line como você faria pessoalmente.
  • Traga as pessoas certas e as informações juntas em um só lugar.
  • Comunique-se de maneira eficiente, mantenha-se conectado e faça as coisas mais rapidamente.

O básico

As pessoas

Um proprietário do espaço de trabalho cria um espaço de trabalho do Slack, promove os administradores para ajudar a gerenciar a equipe e eles juntos convidam e integrantes integrados. Como um todo, um espaço de trabalho é composto pelas seguintes pessoas:

👑 Proprietários do
espaço de trabalho
🤖 Administradores do espaço de trabalho 👥 Membros
🙋 Convidados

💡 Pronto para mergulhar mais fundo? Confira as Funções e permissões no Slack .

Seu espaço de trabalho

Um espaço de trabalho é um hub compartilhado onde os membros se comunicam e colaboram. Empresas menores a médias normalmente compartilham um espaço de trabalho. Empresas maiores terão uma organização Enterprise Grid  composta por vários espaços de trabalho interconectados.

Dentro do seu espaço de trabalho, você terá acesso a todas as outras peças que fazem seu trabalho vibrar.

Peças

Para entender como o Slack realmente funciona, ajuda saber como todas as peças se encaixam. Cobriremos canais, mensagens, pesquisas e notificações.

Abaixo está um instantâneo do que é um típico espaço de trabalho do Slack:Slack

Os planos

Para empresas ou equipes que usam um único espaço de trabalho, existem três planos de preços para escolher: Free , Standard ou Plus .

Para empresas maiores, nosso plano Enterprise Grid traz vários espaços de trabalho em uma única organização conectada.

💡Saiba mais sobre preços e planos do Slack .

Canais

Slack é composto de canais : um único lugar para mensagens, ferramentas e arquivos. A maior parte da sua comunicação com outros membros acontecerá nos canais.

Eles podem ser organizados em torno de qualquer coisa – departamentos, projetos ou até mesmo locais de escritórios – e você pode criar quantos canais precisar. Todo espaço de trabalho começa com dois por padrão: um  canal #general e um canal #random.

Tipos de canais

👀 Canais Públicos

  • Os canais públicos estão abertos para todo o seu espaço de trabalho.
  • As mensagens são arquivadas no Slack e pesquisáveis ​​por todos os membros, exceto convidados.
  • Um canal público tem um # ícone de hashtag  em seu nome.

🙈 Canais Privados

  • Canais privados não estão abertos para todo o seu espaço de trabalho.
  • Você tem que ser convidado para ver e participar da discussão do canal.
  • Um canal privado tem um ícone de cadeado no nome. 

🔗 Canais compartilhados (beta)

  • Canais compartilhados conectam dois espaços de trabalho exclusivos.
  • Eles são um ótimo lugar para se comunicar com contatos externos.
  • Um canal compartilhado tem um ícone de losango duplo em seu nome.   

Mensagens

Para se comunicar no Slack, compartilhe uma mensagem em um canal ou envie a alguém uma mensagem direta (DM) .

Canais vs. DMs

Geralmente, o Slack funciona melhor quando a maior parte da comunicação acontece nos canais públicos. As mensagens diretas são melhores para conversas ad-hoc que não exigem a participação de um canal inteiro.

Formatação de mensagens

Você pode formatar suas mensagens para ajudar a apresentar suas ideias. Não se esqueça dos emojis! Use-os para melhorar suas próprias mensagens ou para adicionar uma reação  às de outra pessoa.

Se você precisar chamar a atenção de alguém específico, digite @seguido por seu nome de exibição para enviar uma notificação. Nós chamamos isso de @ -mention .

Mensagens diretas

Quando você precisa conversar rapidamente ou fazer check-in com colegas de equipe, você pode enviar uma mensagem direta (DM) . Mensagens diretas são melhores para discussões rápidas e ad-hoc.

Pesquisa

Com o fluxo transparente de informações no Slack, a Pesquisa é sua maneira de diminuir e encontrar o que você precisa.

Você encontrará um campo de busca no canto superior direito do Slack – ele estará lá a qualquer momento que você precisar. Basta digitar uma palavra ou frase na caixa de pesquisa para começar a procurar. Você pode até usar vários modificadores para ajudá-lo a restringir seus resultados.

💡 Aprenda como procurar por mensagens e arquivos  e confira nossas dicas avançadas .

 

Notificações

Notificações são a maneira de Slack falar sobre itens que precisam de sua atenção. Você pode optar por receber notificações em sua área de trabalho, em seu dispositivo móvel ou por e-mail. As notificações podem ser personalizadas por canal, para que você possa priorizar a sua atenção.

💡 Saiba mais sobre como configurar as notificações do Slack .

Slack

 

Slack – Esta ferramenta ainda vai estar na sua mesa de trabalho

Slack

O Slack é um hub de colaboração que conecta sua organização – todas as peças e as pessoas – para que você possa fazer as coisas.

Por que usar o Slack?

  • Colabore on-line como você faria pessoalmente.
  • Traga as pessoas certas e as informações juntas em um só lugar.
  • Comunique-se de maneira eficiente, mantenha-se conectado e faça as coisas mais rapidamente.

O básico

As pessoas

Um proprietário do espaço de trabalho cria um espaço de trabalho do Slack, promove os administradores para ajudar a gerenciar a equipe e eles juntos convidam e integrantes integrados. Como um todo, um espaço de trabalho é composto pelas seguintes pessoas:

👑 Proprietários do
espaço de trabalho
🤖 Administradores do espaço de trabalho 👥 Membros
🙋 Convidados

💡 Pronto para mergulhar mais fundo? Confira as Funções e permissões no Slack .

Seu espaço de trabalho

Um espaço de trabalho é um hub compartilhado onde os membros se comunicam e colaboram. Empresas menores a médias normalmente compartilham um espaço de trabalho. Empresas maiores terão uma organização Enterprise Grid  composta por vários espaços de trabalho interconectados.

Dentro do seu espaço de trabalho, você terá acesso a todas as outras peças que fazem seu trabalho vibrar.

Peças

Para entender como o Slack realmente funciona, ajuda saber como todas as peças se encaixam. Cobriremos canais, mensagens, pesquisas e notificações.

Abaixo está um instantâneo do que é um típico espaço de trabalho do Slack:Slack

Os planos

Para empresas ou equipes que usam um único espaço de trabalho, existem três planos de preços para escolher: Free , Standard ou Plus .

Para empresas maiores, nosso plano Enterprise Grid traz vários espaços de trabalho em uma única organização conectada.

💡Saiba mais sobre preços e planos do Slack .

Canais

Slack é composto de canais : um único lugar para mensagens, ferramentas e arquivos. A maior parte da sua comunicação com outros membros acontecerá nos canais.

Eles podem ser organizados em torno de qualquer coisa – departamentos, projetos ou até mesmo locais de escritórios – e você pode criar quantos canais precisar. Todo espaço de trabalho começa com dois por padrão: um  canal #general e um canal #random.

Tipos de canais

👀 Canais Públicos

  • Os canais públicos estão abertos para todo o seu espaço de trabalho.
  • As mensagens são arquivadas no Slack e pesquisáveis ​​por todos os membros, exceto convidados.
  • Um canal público tem um # ícone de hashtag  em seu nome.

🙈 Canais Privados

  • Canais privados não estão abertos para todo o seu espaço de trabalho.
  • Você tem que ser convidado para ver e participar da discussão do canal.
  • Um canal privado tem um ícone de cadeado no nome. 

🔗 Canais compartilhados (beta)

  • Canais compartilhados conectam dois espaços de trabalho exclusivos.
  • Eles são um ótimo lugar para se comunicar com contatos externos.
  • Um canal compartilhado tem um ícone de losango duplo em seu nome.   

Mensagens

Para se comunicar no Slack, compartilhe uma mensagem em um canal ou envie a alguém uma mensagem direta (DM) .

Canais vs. DMs

Geralmente, o Slack funciona melhor quando a maior parte da comunicação acontece nos canais públicos. As mensagens diretas são melhores para conversas ad-hoc que não exigem a participação de um canal inteiro.

Formatação de mensagens

Você pode formatar suas mensagens para ajudar a apresentar suas ideias. Não se esqueça dos emojis! Use-os para melhorar suas próprias mensagens ou para adicionar uma reação  às de outra pessoa.

Se você precisar chamar a atenção de alguém específico, digite @seguido por seu nome de exibição para enviar uma notificação. Nós chamamos isso de @ -mention .

Mensagens diretas

Quando você precisa conversar rapidamente ou fazer check-in com colegas de equipe, você pode enviar uma mensagem direta (DM) . Mensagens diretas são melhores para discussões rápidas e ad-hoc.

Pesquisa

Com o fluxo transparente de informações no Slack, a Pesquisa é sua maneira de diminuir e encontrar o que você precisa.

Você encontrará um campo de busca no canto superior direito do Slack – ele estará lá a qualquer momento que você precisar. Basta digitar uma palavra ou frase na caixa de pesquisa para começar a procurar. Você pode até usar vários modificadores para ajudá-lo a restringir seus resultados.

💡 Aprenda como procurar por mensagens e arquivos  e confira nossas dicas avançadas .

 

Notificações

Notificações são a maneira de Slack falar sobre itens que precisam de sua atenção. Você pode optar por receber notificações em sua área de trabalho, em seu dispositivo móvel ou por e-mail. As notificações podem ser personalizadas por canal, para que você possa priorizar a sua atenção.

💡 Saiba mais sobre como configurar as notificações do Slack .

Slack

 

Microsoft Teams agora é gratuito

Microsoft Teams

Microsoft Teams chega para brigar com Slack e frequentar empresas de menor porte

Microsoft Teams

A Microsoft lançou uma versão gratuita do Teams, a ferramenta de bate-papo colaborativa da empresa. As equipes se opuseram aos gostos do Slack desde que apareceu pela primeira vez, mas a chegada de uma edição gratuita faz dela uma alternativa viável.

Como este é um produto gratuito, não é surpresa que existam limitações. No entanto, a edição gratuita do Microsoft Team ainda pode ser usada por até 300 pessoas – o mesmo que as versões Essentials e Premium – que devem ser suficientes para atender a maioria das pequenas e médias empresas.

Limitações??

Então, e essas limitações? Embora as versões pagas das Equipes ofereçam 1 TB de armazenamento por usuário, a versão gratuita corta de volta para 2 GB por usuário, mas inclui 10 GB de armazenamento compartilhado.

A Microsoft conseguiu atrair usuários corporativos para as equipes, mas ainda não se sabe se terá o mesmo sucesso com os usuários gratuitos – que a Microsoft espera atualizar para versões premium em algum momento no futuro.

Aqui está um resumo dos recursos que você encontrará na versão gratuita do Teams:

  • Mensagens de chat ilimitadas e pesquisa.
  • Chamadas de áudio e vídeo incorporadas para indivíduos, grupos e reuniões completas da equipe.
  • 10 GB de armazenamento de arquivos da equipe mais 2 GB adicionais por pessoa para armazenamento pessoal.
  • Criação de conteúdo integrado e em tempo real com aplicativos do Office Online, incluindo Word, Excel, PowerPoint e OneNote integrados.
  • Integrações de aplicativos ilimitadas com mais de 140 aplicativos empresariais para escolher – incluindo Adobe, Evernote e Trello.
  • Capacidade de comunicar e colaborar com qualquer pessoa dentro ou fora da sua organização, com o apoio da infraestrutura global segura da Microsoft.

O vice-presidente corporativo da Microsoft, Ron Markezich, disse :

Para atender às crescentes necessidades de colaboração de nossos clientes, no ano passado apresentamos o Microsoft Teams, um poderoso hub para trabalho em equipe que reúne bate-papo, reuniões, chamadas, arquivos e aplicativos em um espaço de trabalho compartilhado no Microsoft 365.

Agora, mais de 200.000 empresas 181 mercados usam as equipes para colaborar e realizar o trabalho.

A partir de hoje, as equipes estão disponíveis em uma versão gratuita em todo o mundo em 40 idiomas. Seja você um freelancer, um pequeno empresário ou parte de uma equipe dentro de uma grande organização, você pode começar a usar as equipes hoje.

Você pode descobrir mais e baixar o software em office.com/teamsfree

Fonte: Betanews – Acessado em 25/07/2018 às 19:00

Microsoft Teams chega para brigar com Slack e frequentar empresas de menor porte

Microsoft Teams

A Microsoft lançou uma versão gratuita do Teams, a ferramenta de bate-papo colaborativa da empresa. As equipes se opuseram aos gostos do Slack desde que apareceu pela primeira vez, mas a chegada de uma edição gratuita faz dela uma alternativa viável.

Como este é um produto gratuito, não é surpresa que existam limitações. No entanto, a edição gratuita do Microsoft Team ainda pode ser usada por até 300 pessoas – o mesmo que as versões Essentials e Premium – que devem ser suficientes para atender a maioria das pequenas e médias empresas.

Limitações??

Então, e essas limitações? Embora as versões pagas das Equipes ofereçam 1 TB de armazenamento por usuário, a versão gratuita corta de volta para 2 GB por usuário, mas inclui 10 GB de armazenamento compartilhado.

A Microsoft conseguiu atrair usuários corporativos para as equipes, mas ainda não se sabe se terá o mesmo sucesso com os usuários gratuitos – que a Microsoft espera atualizar para versões premium em algum momento no futuro.

Aqui está um resumo dos recursos que você encontrará na versão gratuita do Teams:

  • Mensagens de chat ilimitadas e pesquisa.
  • Chamadas de áudio e vídeo incorporadas para indivíduos, grupos e reuniões completas da equipe.
  • 10 GB de armazenamento de arquivos da equipe mais 2 GB adicionais por pessoa para armazenamento pessoal.
  • Criação de conteúdo integrado e em tempo real com aplicativos do Office Online, incluindo Word, Excel, PowerPoint e OneNote integrados.
  • Integrações de aplicativos ilimitadas com mais de 140 aplicativos empresariais para escolher – incluindo Adobe, Evernote e Trello.
  • Capacidade de comunicar e colaborar com qualquer pessoa dentro ou fora da sua organização, com o apoio da infraestrutura global segura da Microsoft.

O vice-presidente corporativo da Microsoft, Ron Markezich, disse :

Para atender às crescentes necessidades de colaboração de nossos clientes, no ano passado apresentamos o Microsoft Teams, um poderoso hub para trabalho em equipe que reúne bate-papo, reuniões, chamadas, arquivos e aplicativos em um espaço de trabalho compartilhado no Microsoft 365.

Agora, mais de 200.000 empresas 181 mercados usam as equipes para colaborar e realizar o trabalho.

A partir de hoje, as equipes estão disponíveis em uma versão gratuita em todo o mundo em 40 idiomas. Seja você um freelancer, um pequeno empresário ou parte de uma equipe dentro de uma grande organização, você pode começar a usar as equipes hoje.

Você pode descobrir mais e baixar o software em office.com/teamsfree

Fonte: Betanews – Acessado em 25/07/2018 às 19:00

Sites HTTPS não abrem

Sites HTTPS não abrem

Sites HTTPS não abrem em nenhum navegador

Na web, você verá dois tipos diferentes de URLs ou links – um que começa com HTTP e o outro que começa com HTTPS. Os links HTTPS usam certificados SSL para tornar a conexão segura ou privada. Às vezes, os usuários informaram que os sites HTTPS não estão abrindo quando usam qualquer navegador da web. Por exemplo, os usuários do Google Chrome podem ver a exibição do navegador Sua conexão não é privada , NET :: ERR_CERT_AUTHORITY_INVALID página de erro.

Leia : Diferença entre HTTP e HTTPS.

NET :: ERR_CERT_AUTHORITY_INVALID

NET :: ERR_CERT_AUTHORITY_INVALID

Se você não conseguir abrir nenhuma página da Web HTTPS usando o Google Chrome, o Internet Explorer, o Firefox ou qualquer navegador no seu PC Windows, aqui estão algumas coisas que você pode tentar.

Sites HTTPS não abrem em nenhum navegador

Você não deve tomar nenhuma outra providência, a menos que ou até garantir que o problema pertença a você e não ao proprietário do site. Para isso, você precisa abrir vários sites com HTTPS no permalink. Se todos os sites HTTPS não estão abrindo em seu navegador normal – mas eles estão abrindo em outros navegadores, isso significa que você precisa resolver o problema.

1] Alterar hora

Essa é a correção mais comum se você não conseguir abrir sites HTTPS. Ao alterar a data e a hora , você pode corrigir esse problema em instantes. Para alterar a data e a hora no Windows 10, abra o painel Configurações pressionando o botão Win + I. Selecione Hora e idioma > Data e hora . Em seguida, clique no menu suspenso Fuso horário e selecione outro fuso horário diferente do selecionado. Agora, tente abrir qualquer site HTTPS que mostre erro.

2] Limpar cache SSL

Sites HTTPS não abrem no navegador Chrome

Embora não deva ser um problema, às vezes isso pode criar problemas. Você precisa limpar o cache SSL. Você pode fazer isso na página Opções da Internet> guia Conteúdo . Nessa página, você encontrará uma opção chamada Clear SSL state . Clique nisso.

3] Verificar certificados SSL

Os sites HTTPS não abrem no Google Chrome, exibindo um erro de privacidade

Se você já tentou as sugestões acima, mas o problema ainda está lá, talvez seja necessário testar o certificado SSL. Para fazer isso, acesse este site e insira o URL inteiro do site que exibe o erro de privacidade. Se ele exibir todos os indicadores verdes, isso significa que o certificado SSL do site está correto e apenas você está com o problema. No entanto, se você encontrar alguma cruz vermelha, isso significa que você não pode corrigir o problema e o administrador do site precisa executar uma ação.

4] esvaziar o cache DNS

Abra uma janela de prompt de comando e execute o seguinte comando para liberar o cache DNS :

ipconfig / flushdns

Isso ajuda?

5] Desativar VPN

Eu instalei o ProtonVPN , que parece ser um software VPN confiável para o Windows. Mas comecei a receber esse problema depois de instalar a VPN. Então, se você estiver usando um software VPN, desative e veja se isso ajuda.

6] Redefinir ou reinstalar o navegador

Se você começou a receber essa mensagem de erro de privacidade no Google Chrome, pode tentar redefinir o navegador primeiro. Aqui estão alguns links que podem ajudá-lo – Redefinir navegador Chrome | Redefinir o Internet Explorer | Repor o Firefox . Se isso não resolver o problema, talvez seja necessário reinstalar o navegador.

Fonte: TheWindowsClub – Acessado em 21/07/2018 – às 12:00

Sites HTTPS não abrem em nenhum navegador

Na web, você verá dois tipos diferentes de URLs ou links – um que começa com HTTP e o outro que começa com HTTPS. Os links HTTPS usam certificados SSL para tornar a conexão segura ou privada. Às vezes, os usuários informaram que os sites HTTPS não estão abrindo quando usam qualquer navegador da web. Por exemplo, os usuários do Google Chrome podem ver a exibição do navegador Sua conexão não é privada , NET :: ERR_CERT_AUTHORITY_INVALID página de erro.

Leia : Diferença entre HTTP e HTTPS.

NET :: ERR_CERT_AUTHORITY_INVALID

NET :: ERR_CERT_AUTHORITY_INVALID

Se você não conseguir abrir nenhuma página da Web HTTPS usando o Google Chrome, o Internet Explorer, o Firefox ou qualquer navegador no seu PC Windows, aqui estão algumas coisas que você pode tentar.

Sites HTTPS não abrem em nenhum navegador

Você não deve tomar nenhuma outra providência, a menos que ou até garantir que o problema pertença a você e não ao proprietário do site. Para isso, você precisa abrir vários sites com HTTPS no permalink. Se todos os sites HTTPS não estão abrindo em seu navegador normal – mas eles estão abrindo em outros navegadores, isso significa que você precisa resolver o problema.

1] Alterar hora

Essa é a correção mais comum se você não conseguir abrir sites HTTPS. Ao alterar a data e a hora , você pode corrigir esse problema em instantes. Para alterar a data e a hora no Windows 10, abra o painel Configurações pressionando o botão Win + I. Selecione Hora e idioma > Data e hora . Em seguida, clique no menu suspenso Fuso horário e selecione outro fuso horário diferente do selecionado. Agora, tente abrir qualquer site HTTPS que mostre erro.

2] Limpar cache SSL

Sites HTTPS não abrem no navegador Chrome

Embora não deva ser um problema, às vezes isso pode criar problemas. Você precisa limpar o cache SSL. Você pode fazer isso na página Opções da Internet> guia Conteúdo . Nessa página, você encontrará uma opção chamada Clear SSL state . Clique nisso.

3] Verificar certificados SSL

Os sites HTTPS não abrem no Google Chrome, exibindo um erro de privacidade

Se você já tentou as sugestões acima, mas o problema ainda está lá, talvez seja necessário testar o certificado SSL. Para fazer isso, acesse este site e insira o URL inteiro do site que exibe o erro de privacidade. Se ele exibir todos os indicadores verdes, isso significa que o certificado SSL do site está correto e apenas você está com o problema. No entanto, se você encontrar alguma cruz vermelha, isso significa que você não pode corrigir o problema e o administrador do site precisa executar uma ação.

4] esvaziar o cache DNS

Abra uma janela de prompt de comando e execute o seguinte comando para liberar o cache DNS :

ipconfig / flushdns

Isso ajuda?

5] Desativar VPN

Eu instalei o ProtonVPN , que parece ser um software VPN confiável para o Windows. Mas comecei a receber esse problema depois de instalar a VPN. Então, se você estiver usando um software VPN, desative e veja se isso ajuda.

6] Redefinir ou reinstalar o navegador

Se você começou a receber essa mensagem de erro de privacidade no Google Chrome, pode tentar redefinir o navegador primeiro. Aqui estão alguns links que podem ajudá-lo – Redefinir navegador Chrome | Redefinir o Internet Explorer | Repor o Firefox . Se isso não resolver o problema, talvez seja necessário reinstalar o navegador.

Fonte: TheWindowsClub – Acessado em 21/07/2018 – às 12:00

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Corrigir erro ERR_SSL_PROTOCOL_ERROR

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

O Google Chrome continua sendo a escolha preferida de muitos usuários da Internet para navegar na web. É rápido e seguro, mas às vezes é conhecido por causar problemas. Por exemplo, quando você tenta se conectar a um site, pode receber uma mensagem de erro – Este site não pode fornecer uma conexão segura e exibe o seguinte código de erro ERR_SSL_PROTOCOL_ERROR . Na maioria das ocasiões, esse erro ocorre devido a um problema com o servidor ou pode estar exigindo um certificado de autenticação de cliente que pode não estar disponível. Além disso, o mesmo erro pode ser causado por outros motivos. No entanto, aqui estão algumas soluções que você pode tentar corrigir o problema irritante.

Corrigir erro ERR_SSL_PROTOCOL_ERROR

ERR_SSL_PROTOCOL_ERROR

Para permitir que os usuários naveguem com segurança no Chrome, o Chrome exige que os sites usem certificados confiáveis. Um site seguro deve ter certificados SSL (Secure Sockets Layer) confiáveis. Em outras palavras, se o site não tiver uma certificação SSL confiável no Chrome, você poderá enfrentar esse erro.

Veja o URL do site. Se a conexão for segura, o endereço deve começar com https (observe os s no final). Como alternativa, você pode verificar o status de segurança na barra de endereço do Chrome. Como? À esquerda do endereço do site, verifique o status da segurança. Se “Secure” com um ícone de cadeado aparecer na tela do seu computador, isso significa que o site é seguro. Além de ‘Seguro’, se você perceber ‘Info ou não seguro’ ou ‘Não seguro ou perigoso’, você deve abandonar o site imediatamente.

Se você tiver certeza de que o site é original, avance para solucionar o problema, da seguinte maneira:

1] Desativar o protocolo Chrome QUIC

A desativação do método do Protocolo QUIC no Chrome é um dos métodos experimentados e testados para corrigir o erro de SSL. Portanto, se você quiser desativar o protocolo QUIC no navegador Google Chrome, copie o endereço a seguir e cole-o na barra de endereço

” Chrome: // flags / # enable-quic ” e pressione Enter.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Em seguida, selecione “Desativado” na lista suspensa e reinicie o navegador Google Chrome. A partir de agora, você deve parar de ver SSL_PROTOCOL_ERROR no Google Chrome.

2] Configurar definições corretas de data e hora

Às vezes, uma alteração nas configurações de data e hora também pode causar esse conflito. Então, é melhor configurar essa configuração apropriadamente

Primeiro, digite as configurações de Data e hora na caixa de pesquisa e escolha essa configuração. Em seguida, clique em “Alterar Data e Hora” para alterá-lo.

Clique em “Time Zone” para alterar o mesmo.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Quando terminar, pressione OK.

3] Desative suas extensões de navegador da Internet

Quando você enfrenta um erro de conexão SSL, tente iniciar o Google Chrome no modo de navegação anônima e carregar a mesma página da Web com erro de conexão ssl no modo de navegação anônima. Se conseguir aceder à página Web, pode ter a certeza de que uma das suas extensões está a apresentar este erro. Tente descobrir a extensão do culpado e, em seguida, desative-a ou remova a extensão. Para fazer isso, abra o navegador Google Chrome, clique no ícone de menu visível no canto superior direito e selecione a opção “Mais ferramentas”.

Em seguida, clique nas opções Extensions e desmarque a opção Enabled marcada na extensão que você deseja desabilitar.

Em seguida, clique em Remover para excluí-lo completamente.

4] Limpar seu estado SSL

Às vezes, o estado SSL pode bloquear inadvertidamente a conexão SSL. Continue com estas etapas para limpar seu estado SSL:

Abra o Painel de Controle e clique em Miniaplicativo de Rede e Internet na seção Categoria.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Em seguida, selecione Centro de Rede e Compartilhamento e escolha Opções da Internet.

Por fim, clique em Limpar estado SSL na guia Conteúdo e pressione o botão OK.

5] Mude o seu nível de segurança e privacidade na Internet

Se você definiu o nível “Alto” como seu nível de segurança e privacidade, ele pode bloquear algumas conexões desconhecidas, incluindo conexões SSL. Isso pode resultar no erro Err_SSL_Protocol_Error piscando na tela do seu computador.

Ao alterar essas configurações para “Médio” ou “Baixo”, você pode corrigir esse problema e suas conexões SSL não serão mais bloqueadas. Para alterar o nível de segurança e privacidade da Internet, abra o Painel de Controle e escolha Opções da Internet.

Em seguida, selecione a guia “Segurança” e defina o nível “Médio”.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Faça o mesmo com a guia “Privacidade”. Depois de alterar essas configurações, tente recarregar seu navegador Google Chrome novamente para confirmar se o problema foi resolvido ou se ainda persiste.

5] Excluir a varredura do protocolo SSL nas configurações do Antivirus

Às vezes, um aplicativo antivírus pode causar problemas desconhecidos. Então, para consertar isso, simplesmente vá para Setup> Advance setting> Protocol filtering>> “SSL”> ‘Don’t scan SSL protocol’. Por que você tem que fazer isso? Porque às vezes os conflitos entre antivírus e dados criptografados são inevitáveis. Se esse método ajudar você a solucionar o problema com êxito, atualize seu navegador, seu antivírus e o sistema operacional. Além disso, limpe os dados do navegador e tente ativar o seu scanner SSL novamente.

Fonte: The Windows Club – Acessado em 18/07/2018 – às 20:00

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

O Google Chrome continua sendo a escolha preferida de muitos usuários da Internet para navegar na web. É rápido e seguro, mas às vezes é conhecido por causar problemas. Por exemplo, quando você tenta se conectar a um site, pode receber uma mensagem de erro – Este site não pode fornecer uma conexão segura e exibe o seguinte código de erro ERR_SSL_PROTOCOL_ERROR . Na maioria das ocasiões, esse erro ocorre devido a um problema com o servidor ou pode estar exigindo um certificado de autenticação de cliente que pode não estar disponível. Além disso, o mesmo erro pode ser causado por outros motivos. No entanto, aqui estão algumas soluções que você pode tentar corrigir o problema irritante.

Corrigir erro ERR_SSL_PROTOCOL_ERROR

ERR_SSL_PROTOCOL_ERROR

Para permitir que os usuários naveguem com segurança no Chrome, o Chrome exige que os sites usem certificados confiáveis. Um site seguro deve ter certificados SSL (Secure Sockets Layer) confiáveis. Em outras palavras, se o site não tiver uma certificação SSL confiável no Chrome, você poderá enfrentar esse erro.

Veja o URL do site. Se a conexão for segura, o endereço deve começar com https (observe os s no final). Como alternativa, você pode verificar o status de segurança na barra de endereço do Chrome. Como? À esquerda do endereço do site, verifique o status da segurança. Se “Secure” com um ícone de cadeado aparecer na tela do seu computador, isso significa que o site é seguro. Além de ‘Seguro’, se você perceber ‘Info ou não seguro’ ou ‘Não seguro ou perigoso’, você deve abandonar o site imediatamente.

Se você tiver certeza de que o site é original, avance para solucionar o problema, da seguinte maneira:

1] Desativar o protocolo Chrome QUIC

A desativação do método do Protocolo QUIC no Chrome é um dos métodos experimentados e testados para corrigir o erro de SSL. Portanto, se você quiser desativar o protocolo QUIC no navegador Google Chrome, copie o endereço a seguir e cole-o na barra de endereço

” Chrome: // flags / # enable-quic ” e pressione Enter.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Em seguida, selecione “Desativado” na lista suspensa e reinicie o navegador Google Chrome. A partir de agora, você deve parar de ver SSL_PROTOCOL_ERROR no Google Chrome.

2] Configurar definições corretas de data e hora

Às vezes, uma alteração nas configurações de data e hora também pode causar esse conflito. Então, é melhor configurar essa configuração apropriadamente

Primeiro, digite as configurações de Data e hora na caixa de pesquisa e escolha essa configuração. Em seguida, clique em “Alterar Data e Hora” para alterá-lo.

Clique em “Time Zone” para alterar o mesmo.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Quando terminar, pressione OK.

3] Desative suas extensões de navegador da Internet

Quando você enfrenta um erro de conexão SSL, tente iniciar o Google Chrome no modo de navegação anônima e carregar a mesma página da Web com erro de conexão ssl no modo de navegação anônima. Se conseguir aceder à página Web, pode ter a certeza de que uma das suas extensões está a apresentar este erro. Tente descobrir a extensão do culpado e, em seguida, desative-a ou remova a extensão. Para fazer isso, abra o navegador Google Chrome, clique no ícone de menu visível no canto superior direito e selecione a opção “Mais ferramentas”.

Em seguida, clique nas opções Extensions e desmarque a opção Enabled marcada na extensão que você deseja desabilitar.

Em seguida, clique em Remover para excluí-lo completamente.

4] Limpar seu estado SSL

Às vezes, o estado SSL pode bloquear inadvertidamente a conexão SSL. Continue com estas etapas para limpar seu estado SSL:

Abra o Painel de Controle e clique em Miniaplicativo de Rede e Internet na seção Categoria.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Em seguida, selecione Centro de Rede e Compartilhamento e escolha Opções da Internet.

Por fim, clique em Limpar estado SSL na guia Conteúdo e pressione o botão OK.

5] Mude o seu nível de segurança e privacidade na Internet

Se você definiu o nível “Alto” como seu nível de segurança e privacidade, ele pode bloquear algumas conexões desconhecidas, incluindo conexões SSL. Isso pode resultar no erro Err_SSL_Protocol_Error piscando na tela do seu computador.

Ao alterar essas configurações para “Médio” ou “Baixo”, você pode corrigir esse problema e suas conexões SSL não serão mais bloqueadas. Para alterar o nível de segurança e privacidade da Internet, abra o Painel de Controle e escolha Opções da Internet.

Em seguida, selecione a guia “Segurança” e defina o nível “Médio”.

Corrigir erro ERR_SSL_PROTOCOL_ERROR no Google Chrome

Faça o mesmo com a guia “Privacidade”. Depois de alterar essas configurações, tente recarregar seu navegador Google Chrome novamente para confirmar se o problema foi resolvido ou se ainda persiste.

5] Excluir a varredura do protocolo SSL nas configurações do Antivirus

Às vezes, um aplicativo antivírus pode causar problemas desconhecidos. Então, para consertar isso, simplesmente vá para Setup> Advance setting> Protocol filtering>> “SSL”> ‘Don’t scan SSL protocol’. Por que você tem que fazer isso? Porque às vezes os conflitos entre antivírus e dados criptografados são inevitáveis. Se esse método ajudar você a solucionar o problema com êxito, atualize seu navegador, seu antivírus e o sistema operacional. Além disso, limpe os dados do navegador e tente ativar o seu scanner SSL novamente.

Fonte: The Windows Club – Acessado em 18/07/2018 – às 20:00

Erro Weak Signature no Google Chrome

Erro Weak Signature no Google Chrome

Erro Weak Signature no Google Chrome como resolver?

Se você estiver usando o Google Chrome e receber uma mensagem de erro Sua conexão não é particular, os invasores podem estar tentando roubar suas informações de domain_name.com, NET :: ERR_CERT_WEAK_SIGNATURE_ALGORITHM aqui estão algumas possíveis soluções que você pode querer verificar. Esse problema específico ocorre principalmente com os sites ou sites HTTPS que usam certificados SSL.

Erro Weak Signature no Google Chrome

NET :: ERR_CERT_WEAK_SIGNATURE_ALGORITHM

Esse problema pode ocorrer devido ao mesmo motivo que impede que os usuários abram sites HTTPS em qualquer navegador . E assim as soluções são as mesmas também.

Antes de começar, se você instalou recentemente algum software antimalware ou firewall e começou a enfrentar esse problema, tente desativá-los temporariamente e verifique se é possível abrir o site ou não.

Agora, se você está recebendo esse problema em seu computador, pode tentar abrir o mesmo site em seu celular ou outro computador . Conecte o dispositivo secundário à mesma conexão à Internet e tente abrir o mesmo site. Se o site estiver abrindo no dispositivo secundário, o problema existe no computador principal. Se o site não estiver abrindo no dispositivo secundário, conecte-o a uma conexão de internet diferente e tente abrir o mesmo site. Se estiver abrindo agora, isso significa que o problema existe na sua rede. Para o primeiro problema, você precisa seguir os 2

Se o problema for do seu computador, você precisará seguir a primeira e a terceira sugestões, mas se o problema estiver na sua conexão de rede, siga a sugestão 4 e redefina a configuração da sua rede.

1] Limpar estado SSL

A solução básica é remover o cache SSL. Para fazer isso, você precisa abrir “Opções da Internet”. Para fazer isso, pressione Win + R, digite inetcpl.cpl e aperte o botão Enter. Depois disso, mude para a guia ” Conteúdo “. Em Certificados , você encontrará um botão chamado Clear SSL state .

Erro Weak Signature no Google Chrome

Clique nesse botão para remover o cache de SSL do seu PC.

2] Redefinir configuração de rede

Para redefinir a Configuração de Rede, você precisa abrir o Prompt de Comando com privilégios de administrador e executar os seguintes comandos um após o outro.

ipconfig / flushdns

ipconfig / renew

ipconfig / registerdns

netsh int ip set dns

netsh winsock redefinir

Aqui você está redefinindo o Winsock , redefinindo o TCP / IP , liberando o cache DNS etc.

Agora você precisa iniciar seu PC. Se você usa uma conexão Ethernet direta, pode ser necessário abrir a janela Conexões de Rede (ncpa.cpl) e inserir todos os endereços IP.

DICA : O recurso Redefinir rede no Windows 10 ajudará a reinstalar os adaptadores de rede e redefinir os componentes de rede para as configurações originais.

3] Limpar o cache do navegador

 Se alguma das soluções acima não estiver funcionando, você pode precisar do cache do seu navegador. Para isso, abra o Google Chrome e insira isso na barra de URL: chrome: // settings / clearBrowserData.

Agora, defina a hora para “o início dos tempos”, selecione cada item e clique no botão CLEAR BROWSING DATA .

Erro Weak Signature no Google Chrome

Se você ainda não conseguir abrir esses websites, talvez seja necessário redefinir ou reinstalar o navegador Chrome também.

Fonte: Windows Club – Acessado em 16/07/2018 – às 20:00

Erro Weak Signature no Google Chrome como resolver?

Se você estiver usando o Google Chrome e receber uma mensagem de erro Sua conexão não é particular, os invasores podem estar tentando roubar suas informações de domain_name.com, NET :: ERR_CERT_WEAK_SIGNATURE_ALGORITHM aqui estão algumas possíveis soluções que você pode querer verificar. Esse problema específico ocorre principalmente com os sites ou sites HTTPS que usam certificados SSL.

Erro Weak Signature no Google Chrome

NET :: ERR_CERT_WEAK_SIGNATURE_ALGORITHM

Esse problema pode ocorrer devido ao mesmo motivo que impede que os usuários abram sites HTTPS em qualquer navegador . E assim as soluções são as mesmas também.

Antes de começar, se você instalou recentemente algum software antimalware ou firewall e começou a enfrentar esse problema, tente desativá-los temporariamente e verifique se é possível abrir o site ou não.

Agora, se você está recebendo esse problema em seu computador, pode tentar abrir o mesmo site em seu celular ou outro computador . Conecte o dispositivo secundário à mesma conexão à Internet e tente abrir o mesmo site. Se o site estiver abrindo no dispositivo secundário, o problema existe no computador principal. Se o site não estiver abrindo no dispositivo secundário, conecte-o a uma conexão de internet diferente e tente abrir o mesmo site. Se estiver abrindo agora, isso significa que o problema existe na sua rede. Para o primeiro problema, você precisa seguir os 2

Se o problema for do seu computador, você precisará seguir a primeira e a terceira sugestões, mas se o problema estiver na sua conexão de rede, siga a sugestão 4 e redefina a configuração da sua rede.

1] Limpar estado SSL

A solução básica é remover o cache SSL. Para fazer isso, você precisa abrir “Opções da Internet”. Para fazer isso, pressione Win + R, digite inetcpl.cpl e aperte o botão Enter. Depois disso, mude para a guia ” Conteúdo “. Em Certificados , você encontrará um botão chamado Clear SSL state .

Erro Weak Signature no Google Chrome

Clique nesse botão para remover o cache de SSL do seu PC.

2] Redefinir configuração de rede

Para redefinir a Configuração de Rede, você precisa abrir o Prompt de Comando com privilégios de administrador e executar os seguintes comandos um após o outro.

ipconfig / flushdns

ipconfig / renew

ipconfig / registerdns

netsh int ip set dns

netsh winsock redefinir

Aqui você está redefinindo o Winsock , redefinindo o TCP / IP , liberando o cache DNS etc.

Agora você precisa iniciar seu PC. Se você usa uma conexão Ethernet direta, pode ser necessário abrir a janela Conexões de Rede (ncpa.cpl) e inserir todos os endereços IP.

DICA : O recurso Redefinir rede no Windows 10 ajudará a reinstalar os adaptadores de rede e redefinir os componentes de rede para as configurações originais.

3] Limpar o cache do navegador

 Se alguma das soluções acima não estiver funcionando, você pode precisar do cache do seu navegador. Para isso, abra o Google Chrome e insira isso na barra de URL: chrome: // settings / clearBrowserData.

Agora, defina a hora para “o início dos tempos”, selecione cada item e clique no botão CLEAR BROWSING DATA .

Erro Weak Signature no Google Chrome

Se você ainda não conseguir abrir esses websites, talvez seja necessário redefinir ou reinstalar o navegador Chrome também.

Fonte: Windows Club – Acessado em 16/07/2018 – às 20:00

Aprenda bloquear o Chrome sem que outros mexam

Aprenda bloquear o Chrome

Tudo começa com um acesso à tela de funções Beta do Google Chrome, que pode ser ativada pelo endereço chrome://flags.

Aqui, você verá uma série de opções e deverá procurar por “Ativar novo sistema de gerenciamento de perfis”. Utilize a função de busca do navegador, acessível pela combinação de teclas Ctrl + F, para facilitar a busca. Ao achar, clique em “Ativar”. Será preciso reiniciar o software, faça isso clicando na opção que aparece na parte inferior da tela.

Aprenda bloquear o Chrome

O navegador vai fechar e será aberto novamente. E é aí que você verá, na parte superior da janela, uma nova opção, que permite a seleção de perfis. Os dados são importados automaticamente de sua conta do Gmail e já incluem fotos, favoritos e preferências, garantindo uma experiência completa com o navegador.

Aprenda bloquear o Chrome

Por padrão, seu próprio perfil será ativado na primeira vez. E, assim como no Gmail ou outros serviços do Google, basta acessar a opção “Não é [seu nome]?” para ter acesso à tela de login, a partir da qual é possível criar novos usuários ou, então, utilizar o acesso ao Google Chrome como visitante.

Aprenda bloquear o Chrome

Para bloquear o navegador, basta clicar no ícone com um cadeado. Assim, todas as abas abertas serão salvas e o Chrome voltará à janela de login. A senha é a mesma utilizada por você em sua conta do Google e o acesso ao seu perfil somente é restabelecido com a inserção dela.

Como se trata de uma função experimental, ela está passível de problemas, claro. O Canaltech, durante os testes, não encontrou nenhuma falha, mas o CNET cita uma impossibilidade de deslogar de contas de usuário bloqueadas na hora de usar serviços como o Drive ou o Docs, exigindo que o usuário original insira sua senha, acesse seu perfil e faça a ação manualmente antes que um visitante ou outro utilizador possa acessar.

A única falha de segurança encontrada é o fato do travamento de acesso não resistir a uma reinicialização do computador. Caso o usuário faça isso, o Chrome volta a ser aberto com o perfil padrão completamente acessível, incluindo abas, favoritos e histórico de acesso.

Fonte: CanalTech – Acessado em 16/07/2018 – às 19:00

Tudo começa com um acesso à tela de funções Beta do Google Chrome, que pode ser ativada pelo endereço chrome://flags.

Aqui, você verá uma série de opções e deverá procurar por “Ativar novo sistema de gerenciamento de perfis”. Utilize a função de busca do navegador, acessível pela combinação de teclas Ctrl + F, para facilitar a busca. Ao achar, clique em “Ativar”. Será preciso reiniciar o software, faça isso clicando na opção que aparece na parte inferior da tela.

Aprenda bloquear o Chrome

O navegador vai fechar e será aberto novamente. E é aí que você verá, na parte superior da janela, uma nova opção, que permite a seleção de perfis. Os dados são importados automaticamente de sua conta do Gmail e já incluem fotos, favoritos e preferências, garantindo uma experiência completa com o navegador.

Aprenda bloquear o Chrome

Por padrão, seu próprio perfil será ativado na primeira vez. E, assim como no Gmail ou outros serviços do Google, basta acessar a opção “Não é [seu nome]?” para ter acesso à tela de login, a partir da qual é possível criar novos usuários ou, então, utilizar o acesso ao Google Chrome como visitante.

Aprenda bloquear o Chrome

Para bloquear o navegador, basta clicar no ícone com um cadeado. Assim, todas as abas abertas serão salvas e o Chrome voltará à janela de login. A senha é a mesma utilizada por você em sua conta do Google e o acesso ao seu perfil somente é restabelecido com a inserção dela.

Como se trata de uma função experimental, ela está passível de problemas, claro. O Canaltech, durante os testes, não encontrou nenhuma falha, mas o CNET cita uma impossibilidade de deslogar de contas de usuário bloqueadas na hora de usar serviços como o Drive ou o Docs, exigindo que o usuário original insira sua senha, acesse seu perfil e faça a ação manualmente antes que um visitante ou outro utilizador possa acessar.

A única falha de segurança encontrada é o fato do travamento de acesso não resistir a uma reinicialização do computador. Caso o usuário faça isso, o Chrome volta a ser aberto com o perfil padrão completamente acessível, incluindo abas, favoritos e histórico de acesso.

Fonte: CanalTech – Acessado em 16/07/2018 – às 19:00

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Quando o Gmail foi lançado pela primeira vez em 2004, as pessoas estavam preocupadas com isso porque o Google estava verificando as mensagens recebidas para poder apresentar aos usuários anúncios relevantes e personalizados com base no conteúdo do e-mail.

O recurso foi finalmente descartado há um ano , em um movimento bem-vindo pelos defensores da privacidade, mas acontece que os funcionários de desenvolvedores de aplicativos de terceiros podem estar lendo suas mensagens privadas.

O Google permite que os usuários conectem serviços de terceiros a suas contas, e é aqui que surgem os problemas. Os aplicativos solicitam determinadas permissões, incluindo a capacidade de “ler, enviar, excluir e gerenciar seu e-mail”.

Se você estiver preocupado com a possibilidade de terceiros lerem suas mensagens, pare com isso visitando a página de verificação de segurança do Google Isso mostrará quais aplicativos você vinculou à sua conta e permite revogar os que não deseja compartilhar o conteúdo de suas mensagens.

Fonte: Betanews – Acessado em 04/07/2018 – 19:00

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Quando o Gmail foi lançado pela primeira vez em 2004, as pessoas estavam preocupadas com isso porque o Google estava verificando as mensagens recebidas para poder apresentar aos usuários anúncios relevantes e personalizados com base no conteúdo do e-mail.

O recurso foi finalmente descartado há um ano , em um movimento bem-vindo pelos defensores da privacidade, mas acontece que os funcionários de desenvolvedores de aplicativos de terceiros podem estar lendo suas mensagens privadas.

O Google permite que os usuários conectem serviços de terceiros a suas contas, e é aqui que surgem os problemas. Os aplicativos solicitam determinadas permissões, incluindo a capacidade de “ler, enviar, excluir e gerenciar seu e-mail”.

Se você estiver preocupado com a possibilidade de terceiros lerem suas mensagens, pare com isso visitando a página de verificação de segurança do Google Isso mostrará quais aplicativos você vinculou à sua conta e permite revogar os que não deseja compartilhar o conteúdo de suas mensagens.

Fonte: Betanews – Acessado em 04/07/2018 – 19:00

Bug no Facebook pode ter liberado contatos bloqueados

Facebook

Facebook

O Facebook está notificando mais de 8,00 mil usuários sobre um bug no Facebook e no Messenger que desbloqueou as pessoas que esses usuários bloquearam. Este bug esteve ativo entre 29 de maio e 5 de junho de 2018.

Em uma postagem no blog, o Facebook confirmou que o problema foi corrigido e restabeleceu o bloqueio em usuários que foram bloqueados.

O recurso de bloqueio do Facebook é bastante antigo.

Ele é usado para bloquear pessoas com as quais você não deseja se comunicar ou que estão incomodando você, para evitar o cyberbullying.

Por meio desse recurso, aqueles que foram bloqueados não podem entrar em contato com o usuário nem podem ver qual conteúdo foi postado pelos usuários.

Erin Egan, o diretora de privacidade, disse que o bug havia desbloqueado uma pessoa bloqueada na lista de amigos bloqueados de alguns usuários.

Embora a amizade do usuário com a pessoa bloqueada permaneça inalterada no Facebook, a pessoa bloqueada pode acessar as postagens do usuário e entrar em contato com o usuário pelo Messenger.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários de bloacked. Facebook.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários bloqueados. Facebook.

Ela também disse que a pessoa bloqueada poderia ter visto postagens direcionadas a um público mais amplo e não àquelas destinadas a amigos. A gigante de tecnologia também disse que 83% de seus usuários foram afetados.

Egan pediu desculpas pelo erro e confirmou que o problema foi corrigido e que as pessoas que foram desbloqueadas devido ao bug foram restabelecidas como bloqueadas.

Os usuários podem verificar sua lista de pessoas bloqueadas em sua Central de segurança.

Fonte: FirstPost – Acessado em 03/07/2018 – às 19:00

Facebook

O Facebook está notificando mais de 8,00 mil usuários sobre um bug no Facebook e no Messenger que desbloqueou as pessoas que esses usuários bloquearam. Este bug esteve ativo entre 29 de maio e 5 de junho de 2018.

Em uma postagem no blog, o Facebook confirmou que o problema foi corrigido e restabeleceu o bloqueio em usuários que foram bloqueados.

O recurso de bloqueio do Facebook é bastante antigo.

Ele é usado para bloquear pessoas com as quais você não deseja se comunicar ou que estão incomodando você, para evitar o cyberbullying.

Por meio desse recurso, aqueles que foram bloqueados não podem entrar em contato com o usuário nem podem ver qual conteúdo foi postado pelos usuários.

Erin Egan, o diretora de privacidade, disse que o bug havia desbloqueado uma pessoa bloqueada na lista de amigos bloqueados de alguns usuários.

Embora a amizade do usuário com a pessoa bloqueada permaneça inalterada no Facebook, a pessoa bloqueada pode acessar as postagens do usuário e entrar em contato com o usuário pelo Messenger.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários de bloacked. Facebook.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários bloqueados. Facebook.

Ela também disse que a pessoa bloqueada poderia ter visto postagens direcionadas a um público mais amplo e não àquelas destinadas a amigos. A gigante de tecnologia também disse que 83% de seus usuários foram afetados.

Egan pediu desculpas pelo erro e confirmou que o problema foi corrigido e que as pessoas que foram desbloqueadas devido ao bug foram restabelecidas como bloqueadas.

Os usuários podem verificar sua lista de pessoas bloqueadas em sua Central de segurança.

Fonte: FirstPost – Acessado em 03/07/2018 – às 19:00

Hackers podem espionar o seu 4G

Hackers podem espionar o seu 4G

Vulnerabilidades foram descobertas no LTE que tornariam possível para um invasor acessar redes 4G com o objetivo de espionar e seqüestrar sessões de navegação 4G.

Pesquisadores de segurança da Ruhr-Universität, Bochum e da Universidade de Nova York, em Abu Dhabi, mostram como três ataques diferentes podem ser lançados na segunda camada do LTE – também conhecida como camada de enlace de dados. 

Dois ataques passivos permitem o mapeamento de identidade e a impressão digital do site, enquanto o ataque criptográfico ativo ALTER permite o spoofing de DNS e o redirecionamento de conexão de rede.

As atuais redes 4G são vulneráveis, e acredita-se que as redes 5G possam ser também. Em nome da divulgação responsável, o grupo informou os gostos da GSM Association (GSMA), do 3rd Generation Partnership Project (3GPP) e das companhias telefônicas de suas descobertas.

Os quatro pesquisadores compartilham detalhes de dois ataques passivos, mas é o mais preocupante:

Apresentamos o ataque ALTER que explora o fato de que os dados do usuário LTE são criptografados no modo contador (AES-CTR), mas não protegidos da integridade, o que nos permite modificar a carga útil da mensagem. 

Como uma demonstração de prova de conceito, mostramos como um atacante ativo pode redirecionar solicitações de DNS e, em seguida, executar um ataque de falsificação de DNS. Como resultado, o usuário é redirecionado para um site mal-intencionado. 

Nossa análise experimental demonstra a aplicabilidade real de todos os três ataques e enfatiza a ameaça de vetores de ataque abertos em protocolos de camada dois LTE.

No vídeo abaixo, você pode ver como um ataque ALTO é usado para redirecionar a vítima para um site falso do Hotmail:

O ataque requer o uso de uma torre de celular personalizada que custaria alguns milhares de dólares para ser feita. 

Enquanto isso coloca o ataque fora do alcance do hacker casual, o custo não é de forma alguma proibitivo. Há receios de que não há como corrigir a vulnerabilidade sem reescrever o protocolo LTE.

Quando contatado pela Ars Technica , a GSM Association disse:

Embora o tráfego de usuários LTE seja criptografado pela interface de rádio e não possa ser interceptado, ele não é protegido contra integridade. 

A pesquisa mostrou que essa falta de proteção de integridade pode ser explorada em certas circunstâncias usando equipamentos de rádio sofisticados para modificar o tráfego de usuários.

Por exemplo, quando um usuário tenta se conectar a um site que não impõe o uso do protocolo de segurança HTTPS, os pesquisadores mostraram que é possível redirecionar os usuários para um site falso.

Embora os pesquisadores tenham mostrado que a modificação do tráfego é viável em um ambiente de laboratório, há vários desafios técnicos para torná-la prática fora de um laboratório. 

As operadoras de telefonia móvel têm funções de detecção de fraudes que podem detectar e reagir a determinados cenários de ataque, enquanto vários aplicativos e serviços móveis usam o HTTPS imposto, o que impede a modificação do tráfego.

A GSMA não acredita que a técnica específica demonstrada pelos pesquisadores tenha sido usada para visar usuários no passado, nem é provável que seja usada em um futuro próximo. 

No entanto, como resultado dessa nova pesquisa, a GSMA está trabalhando com a indústria para investigar como incluir a proteção da integridade do tráfego e das informações (integridade do plano do usuário) no LTE. 

Os padrões 5G já incluem suporte para a proteção da integridade do plano do usuário, e a GSMA está apoiando a indústria para garantir que ela seja totalmente implementada conforme a tecnologia 5G for lançada.

Um documento detalhado explicando o ataque do ALTE pode ser encontrado aqui .

Fonte: Betanews – Acessado em 03/07/2018 – às 18:30

Vulnerabilidades foram descobertas no LTE que tornariam possível para um invasor acessar redes 4G com o objetivo de espionar e seqüestrar sessões de navegação 4G.

Pesquisadores de segurança da Ruhr-Universität, Bochum e da Universidade de Nova York, em Abu Dhabi, mostram como três ataques diferentes podem ser lançados na segunda camada do LTE – também conhecida como camada de enlace de dados. 

Dois ataques passivos permitem o mapeamento de identidade e a impressão digital do site, enquanto o ataque criptográfico ativo ALTER permite o spoofing de DNS e o redirecionamento de conexão de rede.

As atuais redes 4G são vulneráveis, e acredita-se que as redes 5G possam ser também. Em nome da divulgação responsável, o grupo informou os gostos da GSM Association (GSMA), do 3rd Generation Partnership Project (3GPP) e das companhias telefônicas de suas descobertas.

Os quatro pesquisadores compartilham detalhes de dois ataques passivos, mas é o mais preocupante:

Apresentamos o ataque ALTER que explora o fato de que os dados do usuário LTE são criptografados no modo contador (AES-CTR), mas não protegidos da integridade, o que nos permite modificar a carga útil da mensagem. 

Como uma demonstração de prova de conceito, mostramos como um atacante ativo pode redirecionar solicitações de DNS e, em seguida, executar um ataque de falsificação de DNS. Como resultado, o usuário é redirecionado para um site mal-intencionado. 

Nossa análise experimental demonstra a aplicabilidade real de todos os três ataques e enfatiza a ameaça de vetores de ataque abertos em protocolos de camada dois LTE.

No vídeo abaixo, você pode ver como um ataque ALTO é usado para redirecionar a vítima para um site falso do Hotmail:

O ataque requer o uso de uma torre de celular personalizada que custaria alguns milhares de dólares para ser feita. 

Enquanto isso coloca o ataque fora do alcance do hacker casual, o custo não é de forma alguma proibitivo. Há receios de que não há como corrigir a vulnerabilidade sem reescrever o protocolo LTE.

Quando contatado pela Ars Technica , a GSM Association disse:

Embora o tráfego de usuários LTE seja criptografado pela interface de rádio e não possa ser interceptado, ele não é protegido contra integridade. 

A pesquisa mostrou que essa falta de proteção de integridade pode ser explorada em certas circunstâncias usando equipamentos de rádio sofisticados para modificar o tráfego de usuários.

Por exemplo, quando um usuário tenta se conectar a um site que não impõe o uso do protocolo de segurança HTTPS, os pesquisadores mostraram que é possível redirecionar os usuários para um site falso.

Embora os pesquisadores tenham mostrado que a modificação do tráfego é viável em um ambiente de laboratório, há vários desafios técnicos para torná-la prática fora de um laboratório. 

As operadoras de telefonia móvel têm funções de detecção de fraudes que podem detectar e reagir a determinados cenários de ataque, enquanto vários aplicativos e serviços móveis usam o HTTPS imposto, o que impede a modificação do tráfego.

A GSMA não acredita que a técnica específica demonstrada pelos pesquisadores tenha sido usada para visar usuários no passado, nem é provável que seja usada em um futuro próximo. 

No entanto, como resultado dessa nova pesquisa, a GSMA está trabalhando com a indústria para investigar como incluir a proteção da integridade do tráfego e das informações (integridade do plano do usuário) no LTE. 

Os padrões 5G já incluem suporte para a proteção da integridade do plano do usuário, e a GSMA está apoiando a indústria para garantir que ela seja totalmente implementada conforme a tecnologia 5G for lançada.

Um documento detalhado explicando o ataque do ALTE pode ser encontrado aqui .

Fonte: Betanews – Acessado em 03/07/2018 – às 18:30

Spotify testa versão lite para Android

Spotify testa versão lite para Android

Spotify testa versão lite para Android

Spotify testa versão Lite

Ter uma rede mais lenta ou menos dados no seu plano não lhe impedirá de acessar um dos aplicativos mais populares dos últimos tempos, o Spotify. A gigante sueca do streaming de músicas, está testando uma versão mais enxuta: Spotify Lite.

Como o próprio nome sugere, é uma versão leve de sua oferta original de streaming de música.

Facebook , Facebook Messenger, Instagram e YouTube criaram anteriormente versões menores e mais eficientes em termos de dados de seus aplicativos.

E enquanto a maioria destes mantém os principais recursos de seus irmãos mais velhos, o Spotify parece ter perdido um pouco a marca. Como originalmente relatado pelo site Android Police , parece que vários dos recursos que fazem do Spotify, bem, Spotify, não estão aparecendo no Spotify Lite.

Claro, o aplicativo tem apenas 15 MB (o aplicativo principal tem cerca de 100 MB), e há também uma tela de inicialização personalizada e integração com o Facebook.

Mas ao reduzir muito o aplicativo, parece que o Spotify também reduziu muitas funcionalidades importantes.

Por exemplo, você não pode acessar a reprodução off-line, o que parece ser contra-intuitivo, já que esse recurso é uma das principais proteções de dados que o Spotify oferece atualmente.

Também está faltando qualquer reprodução de qualidade extrema, embora isso seja mais perdoável, já que você provavelmente não está tão preocupado com a clareza das suas músicas – apenas que você é capaz de obtê-las.

E mesmo se você for um assinante pago do Spotify Premium, não poderá selecionar uma música específica para tocar, mesmo se estiver trabalhando em uma lista de reprodução.

Você está efetivamente preso em um loop aleatório sem fim, o que significa que, basicamente, nenhum dos recursos Premium pelos quais você paga está presente nesta versão do aplicativo.

O Site Android Police disponibilizou o APK para download e você pode instalar o Spotify Lite para um teste.  você também pode verificá-lo na Play Store, onde está sendo listado como um teste.

Na verdade, só está disponível para download no Android no Brasil.

Fonte: Digital Trends – Acessado em 02/07/2018 – às 20:00

Spotify testa versão lite para Android

Spotify testa versão Lite

Ter uma rede mais lenta ou menos dados no seu plano não lhe impedirá de acessar um dos aplicativos mais populares dos últimos tempos, o Spotify. A gigante sueca do streaming de músicas, está testando uma versão mais enxuta: Spotify Lite.

Como o próprio nome sugere, é uma versão leve de sua oferta original de streaming de música.

Facebook , Facebook Messenger, Instagram e YouTube criaram anteriormente versões menores e mais eficientes em termos de dados de seus aplicativos.

E enquanto a maioria destes mantém os principais recursos de seus irmãos mais velhos, o Spotify parece ter perdido um pouco a marca. Como originalmente relatado pelo site Android Police , parece que vários dos recursos que fazem do Spotify, bem, Spotify, não estão aparecendo no Spotify Lite.

Claro, o aplicativo tem apenas 15 MB (o aplicativo principal tem cerca de 100 MB), e há também uma tela de inicialização personalizada e integração com o Facebook.

Mas ao reduzir muito o aplicativo, parece que o Spotify também reduziu muitas funcionalidades importantes.

Por exemplo, você não pode acessar a reprodução off-line, o que parece ser contra-intuitivo, já que esse recurso é uma das principais proteções de dados que o Spotify oferece atualmente.

Também está faltando qualquer reprodução de qualidade extrema, embora isso seja mais perdoável, já que você provavelmente não está tão preocupado com a clareza das suas músicas – apenas que você é capaz de obtê-las.

E mesmo se você for um assinante pago do Spotify Premium, não poderá selecionar uma música específica para tocar, mesmo se estiver trabalhando em uma lista de reprodução.

Você está efetivamente preso em um loop aleatório sem fim, o que significa que, basicamente, nenhum dos recursos Premium pelos quais você paga está presente nesta versão do aplicativo.

O Site Android Police disponibilizou o APK para download e você pode instalar o Spotify Lite para um teste.  você também pode verificá-lo na Play Store, onde está sendo listado como um teste.

Na verdade, só está disponível para download no Android no Brasil.

Fonte: Digital Trends – Acessado em 02/07/2018 – às 20:00

Como remover DCs com falha de domínio no Windows Server 2016

Configurando o failover de DHCP no Windows Server 2016

Como remover DCs com falha

Quando você promove o servidor ao controlador de domínio e falha, você ainda tem seus metadados no domínio do Active Directory. Por causa disso, você pode enfrentar alguns dos seguintes problemas:

  1. Quando você promove novamente o mesmo servidor com o mesmo nome de NetBIOS, você falhará porque os mesmos objetos residem no diretório ativo
  2. Você não poderá promover um novo servidor para o controlador de domínio devido a problemas de replicação e à falha dos proprietários da função FSMO.

É aconselhável limpar os metadados do AD sempre que você falhar na promoção de DCs. Este artigo pode ajudá-lo com isso.

Abra o PowerShell com privilégios elevados e execute os seguintes comandos em sequência.

Passo 1. Digite ntdsutil e pressione Enter no tecladoComo remover DCs com falha de domínio no Windows Server 2016

Etapa 2. Digite a limpeza de metadados e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 3. Digite as conexões e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 4. Digite connect to server

Como remover DCs com falha de domínio no Windows Server 2016

Passo 5. Digite q e aperte enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 6. Digite o destino de operação de seleção e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 7. Digite list domains e pressione enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 8. Digite Selecionar Domínio e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 9. Digite listar sites e aperte enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 10. Digite o site de seleção e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 11. Digite listar servidores no site e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 12. Digite Selecionar Servidor e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 13. Digite q e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 14. Digite remover servidor selecionado e aperte enter

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 15. Ignore o aviso e clique em SIM

Como remover DCs com falha de domínio no Windows Server 2016

Neste momento, o CD deveria ter sido removido. Repita a partir do passo 6 se quiser remover mais DCs com falha.

Fonte: Itprotoday – Acessado em 22/06/2018 – às 19:00

Como remover DCs com falha

Quando você promove o servidor ao controlador de domínio e falha, você ainda tem seus metadados no domínio do Active Directory. Por causa disso, você pode enfrentar alguns dos seguintes problemas:

  1. Quando você promove novamente o mesmo servidor com o mesmo nome de NetBIOS, você falhará porque os mesmos objetos residem no diretório ativo
  2. Você não poderá promover um novo servidor para o controlador de domínio devido a problemas de replicação e à falha dos proprietários da função FSMO.

É aconselhável limpar os metadados do AD sempre que você falhar na promoção de DCs. Este artigo pode ajudá-lo com isso.

Abra o PowerShell com privilégios elevados e execute os seguintes comandos em sequência.

Passo 1. Digite ntdsutil e pressione Enter no tecladoComo remover DCs com falha de domínio no Windows Server 2016

Etapa 2. Digite a limpeza de metadados e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 3. Digite as conexões e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 4. Digite connect to server

Como remover DCs com falha de domínio no Windows Server 2016

Passo 5. Digite q e aperte enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 6. Digite o destino de operação de seleção e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 7. Digite list domains e pressione enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 8. Digite Selecionar Domínio e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 9. Digite listar sites e aperte enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 10. Digite o site de seleção e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 11. Digite listar servidores no site e pressione Enter no teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 12. Digite Selecionar Servidor e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Passo 13. Digite q e aperte enter do teclado

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 14. Digite remover servidor selecionado e aperte enter

Como remover DCs com falha de domínio no Windows Server 2016

Etapa 15. Ignore o aviso e clique em SIM

Como remover DCs com falha de domínio no Windows Server 2016

Neste momento, o CD deveria ter sido removido. Repita a partir do passo 6 se quiser remover mais DCs com falha.

Fonte: Itprotoday – Acessado em 22/06/2018 – às 19:00

Configurar GPO para Edge no Windows Server 2016

Configurar GPO para Edge no Windows Server 2016

Como configurar GPO para Edge no Windows Server 2016

Instalando o modelo administrativo no Windows Server 2016

Famosas GPOs que nos ajudam tanto no dia-a-dia estão presentes também no Sistema Operacional da Microsoft para servidores. Neste pequeno tutorial vou ensinar como configurar GPO para Edge no Windows Server 2016. (só lembrando que Edge é o Microsoft Edge navegador19

Baixe o modelo administrativo mais recente (.admx) para o Windows Server 2016 no seu disco rígido

Clique duas vezes no arquivo ‘Windows 10 e Windows Server 2016 ADMX.msi’ em que você fez o download

Durante o aviso de segurança, clique em Executar.

Na tela de boas-vindas, clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Leia os termos da licença, clique em Eu concordo e, em seguida, clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Escolha para todos e anote o caminho da pasta de instalação. Clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Durante a confirmação da instalação, clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Aguarde a instalação terminar

Configurar GPO para Edge no Windows Server 2016

Clique em Fechar quando uma instalação for concluída

Configurar GPO para Edge no Windows Server 2016

Copiando definições de política para a pasta SYSVOL

Copie a pasta PolicyDefinitions de um caminho no qual você instalou o modelo administrativo

Configurar GPO para Edge no Windows Server 2016

Cole a pasta em% systemroot% \ SYSVOL \ sysvol \\ Políticas

Configurar GPO para Edge no Windows Server 2016

Abra o editor de políticas de grupo e você observará as 20 políticas do Microsoft Edge em Configuração do Computador -> Políticas -> Modelos Administrativos -> Componentes do Windows -> Microsoft Edge e   Configuração do Usuário -> Políticas -> Modelos Administrativos -> Componentes do Windows -> Microsoft Edge

Configurar GPO para Edge no Windows Server 2016

Agora as políticas do Microsoft Edge foram configuradas no domínio do diretório ativo, você pode aplicar em usuários e computadores do AD. Para o Firefox e o Chrome, existem arquivos de modelos administrativos disponíveis para você configurar o suporte às políticas de grupo.

Como configurar GPO para Edge no Windows Server 2016

Instalando o modelo administrativo no Windows Server 2016

Famosas GPOs que nos ajudam tanto no dia-a-dia estão presentes também no Sistema Operacional da Microsoft para servidores. Neste pequeno tutorial vou ensinar como configurar GPO para Edge no Windows Server 2016. (só lembrando que Edge é o Microsoft Edge navegador19

Baixe o modelo administrativo mais recente (.admx) para o Windows Server 2016 no seu disco rígido

Clique duas vezes no arquivo ‘Windows 10 e Windows Server 2016 ADMX.msi’ em que você fez o download

Durante o aviso de segurança, clique em Executar.

Na tela de boas-vindas, clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Leia os termos da licença, clique em Eu concordo e, em seguida, clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Escolha para todos e anote o caminho da pasta de instalação. Clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Durante a confirmação da instalação, clique em Avançar

Configurar GPO para Edge no Windows Server 2016

Aguarde a instalação terminar

Configurar GPO para Edge no Windows Server 2016

Clique em Fechar quando uma instalação for concluída

Configurar GPO para Edge no Windows Server 2016

Copiando definições de política para a pasta SYSVOL

Copie a pasta PolicyDefinitions de um caminho no qual você instalou o modelo administrativo

Configurar GPO para Edge no Windows Server 2016

Cole a pasta em% systemroot% \ SYSVOL \ sysvol \\ Políticas

Configurar GPO para Edge no Windows Server 2016

Abra o editor de políticas de grupo e você observará as 20 políticas do Microsoft Edge em Configuração do Computador -> Políticas -> Modelos Administrativos -> Componentes do Windows -> Microsoft Edge e   Configuração do Usuário -> Políticas -> Modelos Administrativos -> Componentes do Windows -> Microsoft Edge

Configurar GPO para Edge no Windows Server 2016

Agora as políticas do Microsoft Edge foram configuradas no domínio do diretório ativo, você pode aplicar em usuários e computadores do AD. Para o Firefox e o Chrome, existem arquivos de modelos administrativos disponíveis para você configurar o suporte às políticas de grupo.

close
Fonte +-
Contrast