Tecnologia
Como criar uma playlist de música perfeita para alguém que você ama
Parece que os dias de gravação meticulosa de fitas K7 e CDs acabaram, mas a arte de fazer uma playlist para alguém que você ama nunca vai morrer! Na verdade, esse é um presente bonito e acessível para construir e dar a alguém. Além disso, vai durar mais tempo na memória da pessoa do que qualquer hidratante, bijuteria ou bugiganga tecnológica que você poderia comprar. Mas o processo é mais complexo do que apenas juntar músicas aleatoriamente — ou pelo menos deveria ser. É preciso um pensamento cuidadoso por trás de cada música: a ordem delas e a apresentação são o que transformam uma playlist num presente mais do que especial.
Se você está em busca de dar um presente maravilhoso para alguém que você ama, essa galeria é para você! Clique e descubra as melhores dicas de como fazer a mixtape/playlist perfeita!
Fontes: Notícias ao Minuto
Tecnologia
Estudo encontra 16,4 milhões de novos logins vazados na internet
SÃO PAULO, SP (FOLHAPRESS) – Uma nova análise feita pela startup americana Synthient identificou 16,4 milhões de logins que ainda não haviam aparecido em registros de vazamento de dados. As informações foram coletadas em fóruns, redes sociais, canais do Telegram e na rede Tor, onde cibercriminosos costumam compartilhar pacotes de senhas e logins obtidos por meio de malware.
O material foi incorporado ao “Have I Been Pwned?”, plataforma que permite que qualquer pessoa verifique se seu email ou sua senha já foi exposto em incidentes de segurança. Criado pelo pesquisador Troy Hunt, o site funciona como um repositório que cruza dados de milhares de fontes para alertar usuários sobre possíveis riscos relacionados ao vazamento de credenciais. A base reúne mais de 15 bilhões de combinações de email e senha vazadas em 917 sites.
Procurado, o Gmail, do Google, afirma que não houve um ataque direcionado a sua plataforma. “Incentivamos os usuários a seguirem as melhores práticas para se protegerem contra o roubo de credenciais, como ativar a verificação em duas etapas e adotar chaves de acesso como uma alternativa mais forte e segura às senhas, além de redefinir as senhas quando elas forem expostas em grandes lotes como este”, diz a empresa.
COMO SABER SE MEU EMAIL JÁ FOI EXPOSTO?
1 – Acesse o site haveibeenpwned.com
2 – Na barra de pesquisa, digite o endereço de email que quer consultar e clique em “Check”
3 – Se não houver vazamento, a tela aparecerá verde e dirá “0 data breaches”
4 – Caso o email tenha sido exposto, a tela estará vermelha com o número de vazamentos sofridos, o ano de cada um e o site afetado
5 – Troque a senha e ative a verificação em duas etapas se encontrar algo suspeito
COMO ALTERAR A SENHA DO EMAIL?
No Gmail
1. Acesse “Gerenciar sua Conta do Google” e entre com suas credenciais
2. Clique na aba “Segurança”
3. Na seção “Como você faz login no Google”, clique em “Senha” (talvez seja necessário fazer login de novo)
4. Digite a nova senha e toque em “Alterar senha”
No Outlook
1. Entre em account.microsoft.com e faça o login
2. Vá para a aba “Segurança”
3. Selecione o link “Alterar senha”
4. Insira sua nova senha e clique em “Salvar”
No Yahoo
1. No aplicativo, clique no ícone do perfil
2. Acesse “Configurações”
3. Role para baixo e toque em “Gerenciar privacidade da conta”
4. Depois em “Seus controles de privacidade”
5. Encontre a aba “Segurança” e clique em “Senha”
6. Digite a nova senha e toque em “Continuar”
Grande parte dos arquivos veio de registros conhecidos como “logs de roubo” (stealer logs) -pacotes de dados capturados por malwares instalados em computadores das vítimas. Esses programas são capazes de registrar as credenciais digitadas em sites no momento do login, como o endereço do site, o email e a senha.
Para verificar a autenticidade das informações, a equipe do HIBP entrou em contato com assinantes cujos dados estavam listados, e alguns confirmaram que as senhas correspondentes eram reais, embora antigas.
Além dos logs de roubo, o pacote também inclui listas de “credential stuffing” -coleções de pares de email e senha usados por hackers para tentar acessar contas em outros serviços, explorando a reutilização de senhas por parte dos usuários.
Essas listas costumam ser formadas a partir de vazamentos anteriores em que as senhas estavam armazenadas de forma insegura, em texto simples ou com criptografia facilmente quebrável. Quando as mesmas senhas são reutilizadas em múltiplos sites, elas se tornam a porta de entrada para novas invasões.
O material foi dividido em dois conjuntos dentro do HIBP, um deles composto pelos logs de roubo, já disponível para consulta pública, e outro com as listas de credential stuffing, ainda em fase de verificação. O segundo grupo deve ser carregado na plataforma nas próximas semanas, após a confirmação da autenticidade dos dados.
O criador do HIBP, Troy Hunt, diz que esses vazamentos funcionam mais como um fluxo constante de informações do que como um incidente isolado. “É como uma mangueira de incêndio que está constantemente espalhando dados pessoais pela internet”, escreveu.
O HIBP permite que qualquer pessoa consulte se seu endereço de email foi afetado por vazamentos e, mais recentemente, também oferece a função Senhas Vazadas, que permite verificar se uma senha específica já apareceu em algum banco de dados exposto. Segundo o criador, a pesquisa é feita de forma anônima -a senha não é enviada aos servidores do site.
Tecnologia
Lixo espacial vira bola de fogo em três regiões do país
SÃO PAULO, SP (UOL/FOLHAPRESS) – Uma bola de fogo foi vista cruzando o céu de estados brasileiros da região Nordeste, Centro-Oeste e Sudeste. Nas redes sociais, há registros de avistamentos feitos na Bahia, Sergipe, Goiás, Distrito Federal e Minas Gerais. Vídeos foram captados por volta das 21h50 (horário de Brasília), durante a noite desta segunda-feira (27).
Fenômeno foi visto a olho nu. Nas gravações compartilhadas nas redes sociais foi possível notar o objeto iluminado cortando o céu por alguns segundos.
Objeto visto entrando na atmosfera é lixo espacial. Segundo o Bramon (Rede Brasileira de Observação de Meteoros), há a suspeita de que seja o fragmento do segundo estágio do foguete chinês Long March 71, que lançou um satélite em junho do ano passado.
Ao entrar na atmosfera, material pega fogo e dificilmente chega ao solo intacto. Lixo espacial entra na atmosfera a mais de 20 mil km/h, começa a pegar fogo e se desintegra na maioria das vezes. Em 2022, um pedaço de lixo espacial de 600 kg foi encontrado no Paraná -na época, tratava-se de uma peça de foguete da SpaceX.
Tecnologia
Amazon anuncia planos de cortar 14 mil cargos na área corporativa
A Amazon anunciou nesta terça-feira (28) planos de cortar 14 mil cargos em sua área corporativa. A empresa precisa “estar organizada de forma mais enxuta, com menos camadas e mais responsabilidade, para se mover o mais rápido possível”, disse a vice-presidente sênior de Pessoas, Experiência e Tecnologia da gigante americana de comércio online, Beth Galetti.
Galetti comentou ainda que a Inteligência Artificial (IA) está permitindo que as empresas “inovem muito mais rápido do que nunca”. A companhia oferecerá à maioria dos funcionários 90 dias para buscar uma nova função internamente. Fonte: Dow Jones Newswires.
Conteúdo traduzido com auxílio de Inteligência Artificial, revisado e editado pela redação do Broadcast, sistema de notícias em tempo real do Grupo Estado.
-
Arquitetura5 meses atrásTerreiro do Trigo / Posto 9
-
Arquitetura5 meses atrásCasa EJ / Leo Romano
-
Arquitetura5 meses atrásCasa AL / Taguá Arquitetura
-
Arquitetura5 meses atrásCasa São Pedro / FGMF
-
Arquitetura4 meses atrásCasa Crua / Order Matter
-
Arquitetura4 meses atrásCasa ON / Guillem Carrera
-
Política6 meses atrásEUA desmente Eduardo Bolsonaro sobre sanções a Alexandre de Moraes
-
Arquitetura6 meses atrásCasa Machado / BTE-ARQ | ArchDaily Brasil




