TUTORIAIS

Endless OS é sistema operacional baseado no kernel do Linux e no desktop GNOME, e que vem pré instalado no computadores Endless (modelos Mini e One).
Conheça Endless OS – O Linux que vem nos computadores Endless

Segundo a empresa por trás do sistema, o SO e os computadores foram concebidos durante três anos de pesquisa com usuários em favelas e zonas rurais no Rio de Janeiro, Guatemala e Índia.

O Endless OS foi desenhado levando em consideração as deficiências de infraestrutura de banda larga em países emergentes.

Da concepção dos aplicativos e seu desempenho nos modos on-line e off-line, à forma como as atualizações de software são realizadas, sua infraestrutura, baseada no sistema Linux, garante um ótimo desempenho mesmo em máquinas antigas ou de segunda mão.


Ao baixar o Endless OS, o usuário terá acesso a um ecossistema com mais de 100 aplicativos sobre os mais variados assuntos de interesse de toda a família.

Isso inclui uma enciclopédia completa, jogos educativos para crianças, apps com informações sobre dinossauros, saúde e bem-estar, receitas e muito mais.

Há também ferramentas para redigir documentos, planilhas e apresentações de trabalho, editar vídeos e fotos, criar protótipos em 3D e ouvir música.

O sistema operacional Endless OS está disponível em português, espanhol e inglês, em duas versões:

A versão Light (2 GB) é recomendada para pessoas com algum acesso à internet e que podem optar por baixar os conteúdos educacionais e demais aplicativos posteriormente. Ela inclui aplicativos de desktop básicos como o navegador Chromium, LibreOffice (compatível Office da Microsoft), leitor de áudio e vídeo, queimador de CD/DVD, organizador de fotos, calculadora e organizador de agenda, emails e contatos.

A versão Full (10GB) é recomendada para pessoas com nenhum acesso ou acesso muito limitado à internet. Nela, além de todos os aplicativos básicos para desktop da versão Light, inclui também mais de 100 aplicativos pré-instalados e que ficam acessíveis off-line, com informações sobre saúde, educação, negócios e entretenimento, Enciclopédia com mais de 80 mil artigos da Wikipedia, Escola Virtual com vídeos da Khan Academy, biblioteca com clássicos da literatura infanto-juvenil, jogos e apps que ensinam a programar.

Conheça melhor a distribuição Endless OS

Para saber mais sobre a distribuição Endless OS, clique nesse link.

Ou assista os vídeos abaixo:

Baixe e experimente o Endless OS

A imagem ISO do Endless OS pode ser baixada acessando o link abaixo:
Endless OS

Verifique se a imagem ISO está corrompida

Antes de gravar a imagem ISO que você baixou, verifique se ela está corrompida usando o tutorial abaixo:
Como verificar se uma imagem ISO está corrompida

Como gravar uma imagem ISO no Linux

Quem precisar gravar a imagem ISO após o download, pode usar esse tutorial do blog:
Como gravar uma imagem ISO Usando o Nautilus
Como gravar uma imagem ISO usando o Terminal
Como criar um pendrive de instalação
Como criar um pendrive inicializável com GNOME Disks
Como criar um pendrive inicializável com o Etcher no Linux

O que está sendo falado no blog nos últimos dias


TRUQUES PARA REMOVER SENHA NO ANDROID

Se você esqueceu a senha do seu celular ou se alguém o bloqueou tentando acessá-lo com uma senha incorreta, este artigo vai te ajudar a recuperar o acesso com simples passos. Seja qual foi a razão, nós vamos te ajudar a desbloquear um celular Android sem que você saiba a sua senha. Não se esqueça que isso é apenas para Androids, não funcionando em iOS. Há várias formas de destravar a tela de um celular sem sequer saber a senha e nós vamos te ensinar como. Na situação que moçambique está, somente esperamos que os ladrões não vejam esse post!

1. Desbloquear o telefone usando o Android Device Manager (ADM) ↻

Antes de começarmos a te explicar tudo, queremos lembrar que esse método só funciona para celulares que tiverem o Administrador de Dispositivos Android ativado.
A primeira coisa que você precisa fazer é acessar esse endereço: www.google.com/android/find. O próprio site vai pedir os dados de sua conta Google que está vinculada ao celular. Na tela do ADM, selecione o celular que você deseja desbloquear e clique em "Bloquear". Vai aparecer uma janela onde você vai digitar uma senha temporária e uma mensagem de recuperação (a parte da mensagem não é necessária, sendo só uma opção sua). Agora clique em "Bloquear" novamente. Se tudo der certo, você vai ver uma confirmação da ação. O próximo passo é ir no telefone e digitar a senha temporária que você criou. Pronto. O celular está desbloqueado! Só não se esqueça de desativar a senha temporária e definir a tela de bloqueio padrão.

2. Desbloquear o telefone usando a conta do Google (para Android 4.4 e posterior)

Se o seu celular não for dos mais modernos e tiver um firmware inferior ao Android Lollipop (5.0), tem uma maneira mais rápida de desbloqueá-lo. É muito fácil: digite uma senha qualquer para tentar desbloquear a tela pelos menos umas cinco vezes, o que não vai ser um grande esforço já que você não sabe a senha. Depois é só apertar em “Esquecer padrão” e você vai poder digitar o PIN de backup ou entrar em sua conta do Google. Prontinho: tudo desbloqueado!
Se nenhuma dessas duas dicas funcionou para você, não se desespere porque nós vamos te ajudar de outra forma. Veja na página seguinte como proceder!⤢
--------------------------------------------------------------------------------------------------------------------









SEGURANCA

===================================================================

Por que você deve criptografar seus dispositivos e como fazer isso facilmente

--------------------------------------------------------------------------------------------------------------------------

O que são dados criptografados?

Para dar sentido a dados criptografados, você precisa da chave para o código, que em seu celular é muitas vezes o seu número PIN — passe pela tela de bloqueio, e seus arquivos e aplicativos não estão mais codificados. É por isso que ser capaz de desbloquear um celular criptografado é tão importante para entender os dados nele.

Isso se aplica a dados que temos armazenados em nossos dispositivos e dados que enviamos através do ar, da internet e vindos dela. Aplicativos com criptografia de ponta a ponta não podem ser espionados, para grande desgosto de agências da lei e governos em todo o mundo, e apenas o remetente e destinatário consegue ver a mensagem real.
Você pode percorrer um longo caminho para entender os detalhes técnicos da criptografia, mas, basicamente, ela apenas embaralha os dados. O número de “bits” é frequentemente listado ao lado do tipo de criptografia que está sendo usado, dizendo quantas combinações possíveis existem para o desbloqueio do código. Algo travado com criptografia de 256 bits exigiria um conjunto de supercomputadores bilhões de anos para decodificar usando apenas força bruta.
“Se o disco não está criptografado, seu dispositivo pode ser facilmente copiado para um drive USB, e os dados não criptografados, extraídos”, explica o especialista em cibersegurança Alan Woodward, da Universidade de Surrey. “Você pode até mesmo tirar o disco rígido e montá-lo em outra máquina para examinar dados a não ser que o disco seja criptografado.”

Um disco rígido criptografado não pode ser acessado quando removido do seu PC. Imagem: Patrick Lindenburg / Unsplash
Diferentes tipos de algoritmos de criptografia foram desenvolvidos para fins diferentes, com diferentes compromissos entre complexidade e velocidade, embora a maior parte do tempo você não tenha que se preocupar com o tipo de criptografia que está usando (na maior parte do tempo, você não vai ter escolha).
Por exemplo, a criptografia no iPhone tem o padrão AES 256-bit, também usado pelos militares dos Estados Unidos, que tem a vantagem de ser ao mesmo tempo muito rápido de aplicar e impossível de desvendar passando pelas várias combinações de códigos de desbloqueio, como já apontamos.
Se você tiver escolha, o professor Woodward recomenda a procura de pacotes e métodos de criptografia que passaram por algum tipo de auditoria pública ou testes independentes para verificar os métodos utilizados.
“Em alguns casos, como a criptografia fornecida pela Apple e pela Microsoft, você tem pouca escolha a não ser aceitar suas garantias, mas se estiver usando um pacote de terceiros, procure testes”, disse ao Gizmodo. “É o mesmo com aplicativos de mensagens seguras, é um sinal de quão robustos eles são se os desenvolvedores colocaram seus sistemas em testes.”

Por que criptografar?


iPhones são criptografados por padrão. (Imagem: Gizmodo)
Se seus dados não forem criptografados, qualquer um que encontre o seu celular ou notebook pode chegar aos arquivos dentro dele com muita facilidade; com criptografia, acessar os mesmos dados torna-se muito, muito difícil (embora não impossível, se outras brechas de segurança puderem ser encontradas no dispositivo). Mas você precisa dela se não estiver levando segredos governamentais ou as finanças da empresa com você?
Como o especialista em segurança e diretor de tecnologia da IBM Resilient Bruce Schneier coloca em seu blog: “A criptografia deve ser habilitada para tudo por padrão, não é um recurso que você liga somente se você estiver fazendo algo que considera importante proteger”.
“Isso é importante. Se nós só usarmos a criptografia quando estamos trabalhando com dados importantes, então sinais de criptografia mostram a importância dos dados. Se apenas dissidentes usarem a criptografia em um país, as autoridades daquele país têm uma maneira fácil de identificá-los. Mas se todo mundo usá-la o tempo todo, acriptografia deixa de ser um sinal.”
O Android também acrescentou criptografia em versões mais recentes. (Imagem: Gizmodo)
Mesmo se você não se importa de imaginar outras pessoas vasculhando suas pastas de GIFs e emails raivosos para o seu provedor de internet, qualquer dispositivo que você possui contém uma riqueza de informações sobre você que é melhor manter privada, de contatos a histórico de navegação.
“Se você acha que vale a pena fazer (criptografia) realmente depende de você achar que o seu dispositivo tem dados valiosos”, disse o professor Woodward. “Você ficaria surpreso com o que você tem: contatos, emails, senhas. As pessoas subestimam o valor disso para os criminosos. Então, no geral, eu acho que vale a pena fazer.”
Você está construindo um muro entre todo o conteúdo no seu celular ou computador e uma outra pessoa que possa querer olhar dentro dele. A boa notícia é que a criptografia se tornou tão importante que uma série de dispositivos agora a tem por padrão, então você não precisa necessariamente fazer qualquer coisa para ficar protegido.

Criptografando seus dados


O iOS tem criptografado dados há anos, e a criptografia agora é ativada por padrão no MacOS também: para verificar, abra Preferências do Sistema, clique em Segurança e Privacidade, em seguida, abra a aba FileVault. Se a criptografia não estiver habilitada, você pode iniciar o processo lá, e a Apple tem mais informações sobre isso em sua página de suporte oficial.
Depois de ficar para trás dos iPhones durante vários anos, praticamente todos os novos dispositivos Android estão agora também criptografados por padrão, contanto que esteja rodando Android 6.0 Marshmallow ou mais recente. Se o seu dispositivo Android não for criptografado, e puder ser criptografado com sua versão atual do sistema operacional, então você vai encontrar a opção clicando em Segurança, nas Configurações.
No Windows, alguns PCs que vêm com o Windows 10 têm algo chamado de criptografia de dispositivos habilitados, contanto que você configure e faça o login com uma conta Microsoft. Para verificar se isso se aplica a você, a partir de Definições, clique em Sistema e, em seguida, em Sobre e veja se há uma seção Criptografia do Dispositivo na parte inferior.
O Veracrypt é altamente recomendado e funciona em qualquer sistema operacional desktop. (Imagem: Captura de tela)
Se você não tem criptografia de dispositivos em sua máquina, a próxima opção é o BitLocker, mas ele requer a atualização para o Windows 10 Pro. Você pode achar que os US$ 100 valem a pena, mas opções gratuitas, como o Veracrypt, de código aberto, também estão disponíveis.
Nós não vamos entrar em muitos detalhes sobre os dados que viajam para e a partir dos seus dispositivos, mas a criptografia se aplica aqui também — com a criptografia, se alguém interceptar os dados entrando e saindo do seu computador, eles não vão fazer sentido.
Um monte de aplicativos aplica a criptografia por padrão, e ela também é acrescentada quando você se conecta a sites HTTPS como o Facebook, Gmail, Amazon e muitos outros. Adicionar uma senha à sua rede Wi-Fi em casa criptografa os dados em movimento através dele, e se você estiver usando uma rede Wi-Fi pública que qualquer pessoa pode acessar, você deve considerar a instalação de uma VPN para criptografar seus dados e mantê-lo embaralhados.
Por fim, é importante lembrar que nada mantém seus dispositivos 100% protegidos, nem mesmo a criptografia (embora, naturalmente, ela faça muito nesse sentido). Não ache que, por seu celular ou notebook ser criptografado, você pode ignorar todas as outras precauções que você precisa tomar para ficar seguro.

Enviar um comentário

0 Comentários