Home Blog

Como Configurar Respostas Automáticas no WhatsApp

0

Com a ajuda de um aplicativo da Google Play, você pode criar respostas automáticas e personalizadas para o WhatsApp. Veja como usá-lo!

O WhatsApp é um dos programas mais populares para a troca de mensagens, sendo que ele está disponível para celulares e até mesmo para computadores. Apesar de estar sempre recebendo atualizações, alguns recursos bem úteis ainda não chegaram ao aplicativo de forma oficial ou ficam restritos para determinada versão dele.

Link: https://www.teammobile.com.br/index.php?a=downloads&b=file&id=16247

Um recurso bem popular e ainda exclusivo do WhatsApp Business fica por conta das respostas automáticas, que como o nome sugere, faz com que o próprio app envie mensagens sem sua intervenção para quando você não pode responder no aplicativo. Se você não tem o WhatsApp Business e quer este recurso, confira a seguir como configurar respostas automáticas para o WhatsApp para Android.

Reprodução

Na tela principal do aplicativo, toque no ícone de “+” e em “Todos” ao lado de “Mensagem recebida”. Na mensagem que surge, toque em “Ok”;

Reprodução

Já em “Responder mensagem”, defina qual será o texto a ser enviado como a sua resposta automática. Por fim, toque no ícone de confirmação;

Reprodução

De volta a tela principal do aplicativo, certifique-se de deixar os dois ícones marcados em verde, assim como sugere a imagem a seguir.

Reprodução

A partir deste momento, qualquer mensagem recebida no WhatsApp será respondida de forma automática pela regra criada. Assim, quando não precisar mais da resposta automática, você apenas precisará desmarcar a chavinha principal do AutoResponder para WA.

Para cada regra criada, diferente do WhatsApp Business, também é possível definir as pessoas, que deverão receber a resposta automática. Ou seja, não é necessário que uma regra tenha uma mesma resposta para todos os seus contatos. Na imagem abaixo, por exemplo, apenas a pessoa mencionada em “Contatos específicos” é quem estará recebendo a resposta automática.

Reprodução

Outra função interessante do aplicativo também fica para a regra por palavras, que definem respostas automáticas a partir do conteúdo de uma mensagem recebida. Entretanto, para que elas funcionem corretamente, é necessário definir o nível de similaridade de conteúdo da mensagem nas configurações do AutoResponder para WA.

Reprodução

Pronto! Agora, você já sabe como ter respostas automáticas personalizadas para o WhatsApp sem precisar utilizar a versão Business do mensageiro.

SEAndroid & SELinux, Making Devices More Secure: A Technology Primer

0

Segurança quando se trata de Android sempre foi um tópico muito debatido na indústria. À medida que os OEMs tentam adaptar o Android a novos dispositivos, a segurança (ou a falta dela) é uma grande preocupação para eles. Isso é especialmente verdadeiro para OEMs que usam Android para desenvolver telefones IP empresariais , dispositivos médicose outros dispositivos que têm uma necessidade maior de segurança do que dispositivos de entretenimento doméstico para o consumidor. O HSC trabalha com muitos desses OEMs e ajuda não apenas a personalizar o Android para seus propósitos, mas também a aplicar e fazer cumprir as políticas de segurança apropriadas para seus setores verticais. No passado recente, o SE Android e o SE Linux desempenharam um papel importante nas implementações de segurança do HSC para OEMs. A seguir, um guia de tecnologia sobre o que são SELinux e SE Android e como eles podem ajudar a fortalecer dispositivos baseados em Android.

O que é SELinux?

SELinux é uma implementação de Controle de Acesso Obrigatório para o sistema operacional Linux. Ele fornece uma estrutura de controle de acesso onde o acesso aos recursos do sistema operacional por usuários / processos é controlado com base em uma política de segurança predefinida. A política de segurança é definida e gerenciada centralmente por um administrador de sistema, imposta no nível do kernel do Linux.

Por que precisamos disso?

O Linux usa um sistema de controle de acesso discricionário (DAC) para controlar o acesso aos recursos do sistema operacional. O DAC controla como um processo interage com outro processo e como um processo interage com os recursos do sistema (arquivos, dispositivos etc.). Em sistemas DAC, um usuário atribui permissões de acesso aos recursos de sua propriedade. Por exemplo, todo arquivo no Linux tem permissões de leitura, gravação e execução – essas permissões podem ser modificadas pelo proprietário do arquivo. Os processos iniciados por um usuário têm todas as permissões desse usuário. Nesse tipo de sistema de controle de acesso, se um processo estiver comprometido, esse processo pode executar todas as tarefas no nível de acesso do usuário. Portanto, um processo “raiz” explorado pode causar danos significativos.

Por outro lado, um sistema de Controle de Acesso Obrigatório (MAC) funciona com o princípio do menor privilégio. De acordo com o princípio dos privilégios mínimos, um processo deve ter acesso apenas aos recursos necessários para suas operações e não deve ter acesso a nenhum outro recurso. Por exemplo, um servidor TCP deve ser capaz de criar soquetes TCP e aceitar a conexão. No entanto, não deve ser permitido criar sockets NETLINK. Com esse tipo de controle de acesso, mesmo quando um processo está comprometido, os danos causados ​​por ele serão restritos porque o MAC permitirá que ele tenha apenas os privilégios necessários para realizar seu trabalho. A Red Hat Magazine descreve algumas das explorações que foram interrompidas pelo Controle de Acesso Obrigatório no SELinux.

Terminologia SELinux
Esta seção descreve alguns dos termos importantes que são usados ​​no SELinux:

Objeto – recursos do sistema, como arquivos, diretórios, soquete, interface de rede, etc., são chamados de objetos.

Assunto – um assunto é uma entidade que faz com que uma ação seja executada no objeto. Um sujeito pode ser uma pessoa, um processo ou um dispositivo.

Servidor de segurança – um servidor de segurança é a entidade no kernel do Linux que toma a decisão se uma ação em um objeto por um sujeito é permitida, por política de segurança.

Access Vector Cache – o access vector cache (AVC) melhora o desempenho do sistema ao armazenar em cache as decisões de segurança tomadas pelo servidor de segurança.

Gerenciador de objetos – o gerenciador de objetos gerencia as ações nos objetos. Sempre que um assunto solicita ações em um objeto, o gerenciador de objetos consulta o servidor de segurança para verificar se essa ação é permitida. As decisões de acesso tomadas pelo servidor de segurança são aplicadas pelo gerenciador de objetos.

Identificador de tipo – o SELinux associa um identificador de tipo a cada sujeito e objeto. O identificador de tipo é usado para impor regras de política. Os identificadores de tipo SELinux são cadeias de comprimento variável que são definidas na política de segurança. Um identificador de tipo associado a um assunto é chamado de domínio e um identificador de tipo associado a um objeto é chamado de tipo de objeto .

Usuário SELinux – os nomes dos usuários do SELinux não são iguais aos nomes dos usuários do Linux. Os nomes de usuário do Linux são associados a uma pessoa que usa o Linux, enquanto os nomes de usuário do SELinux são associados a um grupo ou classe de usuários relacionados às políticas de segurança no nível do SELinux. Cada nome de usuário do Linux possui um nome de usuário SELinux associado. Um único nome de usuário SELinux pode ser atribuído a mais de um nome de usuário Linux – por exemplo, todos os usuários Linux padrão podem ser atribuídos user_u nome de usuário SELinux e administradores podem ser atribuídos admin_u. Esta é uma propriedade muito útil porque, desta forma, o SELinux pode aplicar políticas de segurança muito mais granulares e não ficar restrito às permissões de segurança de nível uid / gid do linux.

Função SELinux – no SELinux, cada usuário é associado a uma ou mais funções SELinux, e a função SELinux é novamente associada a um ou mais domínios. Essa estrutura é usada para impor o acesso à base de funções (RBAC).

Contexto de segurança – o servidor de segurança SELinux usa um contexto de segurança para decidir se um acesso é permitido. O contexto de segurança SELinux é uma string de comprimento variável que consiste em usuário SELinux, função, identificador de tipo e intervalo MCS / MLS1 opcional.

O contexto de segurança também é chamado de “rótulo de segurança” ou “rótulo”. Para a decisão de acesso em relação a um assunto, todos os componentes do contexto de segurança são usados, para a decisão de acesso em relação a uma função apenas de objeto, os campos de tipo e intervalo são usados.

Política de segurança –  uma política SELinux é um conjunto de regras que categoriza os processos em vários domínios e particiona os recursos do sistema em categorias de objetos. A política define se um objeto está acessível a partir de um domínio ou não. Ele também determina se a interação entre dois domínios é permitida ou não. Os tipos permitidos para entrada em um domínio também são definidos na política. Qualquer coisa que não seja explicitamente permitida na política é negada pelo servidor de segurança.

Arquitetura SELinux

SELinux MAC é implementado como um módulo de segurança que usa a estrutura do Linux Security Module (LSM).

Os Módulos de Segurança do Linux fornecem uma estrutura de propósito geral para controle de acesso. O LSM medeia o acesso a objetos do kernel, como i-nodes, arquivos abertos, interfaces de rede, etc.

Sempre que um processo do espaço do usuário tenta acessar um objeto do kernel, o controle passa por um mecanismo de chamada do sistema Linux e, pouco antes de o kernel tentar acessar o objeto interno, um gancho LSM é chamado para descobrir se o acesso ao objeto do kernel deve ser permitido.

LSM Hook Architecture
O LSM fornece uma variedade de ganchos para mediar o acesso aos objetos do kernel. 
A seguir estão alguns dos ganchos LSM para objetos kernel:

Ganchos de  tarefa 
– os ganchos de tarefa cobrem todo o ciclo de vida de uma tarefa e são usados ​​para verificar a elegibilidade de uma tarefa para criar uma tarefa, esperar por uma tarefa, sinalizar uma tarefa ou eliminar uma tarefa.

Ganchos de carregamento de programa 
– os  ganchos de carregamento de programa fornecem verificações de acesso durante um novo carregamento de programa (execve).

Ganchos do  sistema de arquivos – os ganchos do sistema de arquivos fornecem verificações de controle de acesso durante a montagem, desmontagem, criação, exclusão, vinculação, renomeação, desvinculação, fnctl, ioctl do sistema de arquivos, etc.
Ganchos IPC –  os ganchos IPC controlam o acesso à memória compartilhada do Linux, semáforos e filas de mensagens.
Ganchos de  módulo 
 ganchos de módulo fornecem controle de acesso durante o carregamento e descarregamento do módulo do kernel.

Ganchos de  soquete 
 os ganchos de soquete executam verificações de acesso para operações de soquete, como criação de soquete, vinculação, conexão, escuta e envio de msg.

Em resumo, o kernel do Linux tem ganchos LSM em cada ponto onde um acesso a recursos precisa ser mediado. 
A interface LSM é implementada como uma estrutura de métodos de retorno de chamada e um módulo de segurança é responsável por implementar esses retornos de chamada. 
O servidor de segurança SELinux se registra no LSM como um módulo de segurança e implementa os callbacks invocados pelo LSM.
LSM_Hooks_For_Kernal_Objects

LSM Hooks

Um gancho LSM consulta o servidor de segurança para verificar se o acesso a um objeto é permitido. Então, usando o contexto de segurança do assunto, o contexto de segurança do objeto e a classe do objeto, o servidor de segurança consulta a política de segurança e decide se o acesso deve ser permitido ou não. As decisões tomadas pelo servidor de segurança são armazenadas em cache no cache do vetor de acesso para acelerar futuras decisões de acesso para o mesmo objeto.

Por que precisamos do SEAndroid?
Os dispositivos Android estão cada vez mais sendo usados ​​para acessar aplicativos corporativos e serviços bancários. Isso resultou em uma necessidade de segurança aprimorada no sistema operacional Android e, além disso, há uma necessidade de maior isolamento entre aplicativos corporativos e não corporativos, a fim de evitar vazamentos de dados corporativos por aplicativos maliciosos. Também é essencial evitar o aumento de privilégios por aplicativos para manter a integridade de aplicativos e dados. SEAndroid pode ajudar a alcançar todos esses objetivos.

O mecanismo de segurança que o Android já possui

O Android já possui sandbox de aplicativos em nível de kernel. Este sandboxing funciona na proteção baseada no usuário do Linux. O Android atribui um ID de usuário exclusivo para cada aplicativo e os aplicativos são executados em processos separados com o ID de usuário atribuído. Isso isola os processos de aplicativo uns dos outros e evita que um aplicativo acesse dados privados de outro.

O Android tem seu próprio modelo de permissão baseado no usuário. Nesse modelo, um aplicativo só pode acessar os serviços para os quais um usuário concedeu permissões explicitamente; usando DAC para restringir o acesso aos recursos do sistema. Apenas aplicativos privilegiados têm permissão para acessar recursos do sistema diretamente e outros aplicativos podem acessar esses recursos por meio do aplicativo privilegiado.

O Android mantém o kernel, a estrutura do Android e os aplicativos do sistema em uma partição separada do sistema. Esta partição é montada como somente leitura para evitar que qualquer aplicativo malicioso adultere binários que são importantes para a operação do sistema.

Por que essa segurança existente não é adequada

O upload de aplicativos maliciosos para o Google Play é fácil, pois não há inspeção / teste de código feito pelo Google antes de disponibilizar um aplicativo para os usuários. Ataques de escalonamento de privilégios têm sido usados ​​por aplicativos maliciosos para acionar downloads não autorizados, enviando SMS para números premium. Os exploits “GingerBreak” foram usados ​​no Android Gingerbread para obter acesso root no dispositivo. Muito fácil.

O Android tem a maioria dos problemas típicos de sistemas baseados em DAC, onde uma permissão de acesso não intencional concedida por um usuário ou aplicativo pode ser fortemente explorada por aplicativos maliciosos.

Algumas das explorações conhecidas do Android foram corrigidas, outras não. Encontre uma lista completa aqui .

Como o SEAndroid ajuda?
O SEAndroid, que se baseia no SELinux, ajuda a confinar daemons do sistema com privilégios no caso de serem comprometidos e limita os danos causados ​​por eles. Também ajuda na criação de um Application Sandbox mais forte, além dos mecanismos existentes baseados em DAC. SEAndroid fortalece o isolamento de dados entre aplicativos, controlando IPC entre aplicativos e entre aplicativos e serviços do sistema.

Como o SEAndroid é diferente do SELinux?
O SEAndroid traz todos os recursos do SELinux para o Android e torna a infraestrutura de segurança muito mais robusta. O kernel Android é ligeiramente diferente de um kernel Linux padrão (componentes adicionais específicos do Android foram adicionados), mas o espaço do usuário Android é completamente diferente das distribuições Linux padrão. Portanto, apenas habilitar o SELinux no Android não é suficiente para protegê-lo completamente de aplicativos maliciosos; você deve empregar SEAndroid.
As subseções a seguir descrevem os recursos implementados pelo SEAndroid para cuidar dos componentes e problemas específicos do Android.

Espaço do Kernel
O kernel Android tem alguns componentes que não estão presentes no kernel Linux padrão. Esses componentes incluem Binder, ashmem, logger e out of memory killer. O Binder é a base da estrutura de comunicação entre os componentes no Android e é muito usado por aplicativos e processos do sistema Android. Como o Binder é um novo componente, novos ganchos LSM foram definidos e adicionados ao driver do Binder. Portanto, SEAndroid fornece implementações desses ganchos LSM para Binder. Por meio desses ganchos LSM, o SEAndroid controla quais aplicativos podem se comunicar uns com os outros e realiza operações de controle de auditoria no Binder.

Espaço do usuário
SELinux instrumentou o código do Android Framework; inserir vários ganchos para a aplicação das políticas de segurança SEAndroid. Alguns dos componentes do espaço do usuário do Android que foram modificados para SEAndroid incluem init, Zygote, Bionic, installd e Dalvik. Todos esses componentes utilizam serviços de “ libselinux ” que permitem que o processo de espaço do usuário interaja com o MAC do kernel e reforce as políticas de segurança.

SEAndroid_user_space

Iniciar

O processo init do Android é diferente das distribuições Linux padrão. O init do Android interpreta os comandos init.rc por conta própria, em vez de depender de um interpretador de shell. Por causa disso, o processo de inicialização do Android é estendido para oferecer suporte a vários comandos SEAndroid que podem ser adicionados ao init.rc. Esses comandos incluem funções para definir rótulos de segurança e comandos para definir o modo SEAndroid. O init do Android foi modificado para carregar a política de segurança no início do processo de inicialização e também foi modificado para aplicar a política de segurança ao acessar as “propriedades” do sistema.

Dalvik / Zygote

No Android, os aplicativos são criados pelo processo Zygote. Zygote obtém o comando de “system_server” por meio de um soquete e, em seguida, invoca uma função em Dalvik para gerar um novo processo para aplicativos. Dalvik cria novos processos para aplicativos e define credenciais DAC apropriadas. SEAndroid modificou o Dalvik para definir o contexto de segurança do aplicativo, de forma que os aplicativos sejam rotulados de forma diferente do Zygote / Dalvik. O Zygote também foi modificado para definir o rótulo de segurança da interface de soquete que é usada para receber comandos para criar novos aplicativos. Esta interface de socket é restrita para que apenas system_server possa instruir o Zygote a gerar um novo processo.

Biônico

O Android não usa glibc. Em vez disso, ele tem sua própria implementação da biblioteca C, chamada Bionic. O Bionic foi estendido para fornecer suporte para definir e obter os atributos estendidos dos sistemas de arquivos. Atributos estendidos são usados ​​para armazenar rótulos de segurança para arquivos.

Gerenciador de pacotes

No SEAndroid, o Gerenciador de pacotes foi modificado para consultar o arquivo de política específico do Android “ mac_permissions.xml ” e decidir se as permissões solicitadas pelo aplicativo podem realmente ser concedidas a ele; a instalação do aplicativo será abortada se as permissões não puderem ser concedidas. Mais detalhes sobre isso são fornecidos na seção Instalação do aplicativo abaixo.

installd

O daemon “ installd ” no Android cria o diretório do aplicativo no momento da instalação do aplicativo. “ INSTALLD ” em SEAndroid é modificado para se referir a ““mac_permission.xml”e seapps_context arquivos de política” para determinar o contexto de segurança para a aplicação tentar ser instalado. Com base no contexto de segurança do aplicativo, installd rotula o diretório de dados do aplicativo apropriadamente para acesso futuro.

SEAndroid Operations
A seção a seguir descreve as operações realizadas pelo SEAndroid, desde a construção do Android até a execução do aplicativo Android.

Android Build
A ferramenta Android “ make_ext4fs” é usada para criar imagens Android (system.img, userdata.img etc) a partir de binários compilados. Esta ferramenta é modificada para SEAndroid para definir rótulos de segurança iniciais de arquivos na partição “ sistema ” e “dados do usuário ”. “ Make_ext4fs ” consulta a política SEAndroid “ file_contexts ” para criar rótulos de segurança iniciais. “ File_contexts ” também está incluído na imagem de recuperação para que os rótulos de segurança apropriados sejam aplicados após a atualização do sistema.

Android Boot
O init do Android é modificado para carregar as políticas de segurança. O contexto de segurança de “ init ” é explicitamente definido a partir de “ init.rc. ”SEAndroid definiu domínios separados para todos os serviços do sistema, então os processos do sistema iniciados pelo init são automaticamente transferidos para seu próprio domínio, de acordo com seus rótulos de segurança e regras de transição na política de segurança.

Instalação de aplicativo
SEAndroid introduziu um novo conceito de MAC em tempo de instalação . Essa abordagem fornece um mecanismo centralizado usado para controlar as permissões máximas que podem ser concedidas a um aplicativo. No Android, normalmente um usuário decide se ele ou ela está disposto a fornecer as permissões solicitadas pelo aplicativo, e o aplicativo só é instalado se o usuário estiver disposto a fornecer todas as permissões. No entanto, com SEAndroid, ” tempo de instalaçãoO MAC adiciona outra camada onde uma política é consultada para verificar se as permissões solicitadas podem ser atribuídas a um aplicativo, mesmo se o usuário estiver disposto a fornecer essas permissões. O aplicativo não será instalado se a permissão solicitada pelo aplicativo não puder ser concedida de acordo com a política de segurança. Esse mecanismo pode ser usado em dispositivos de nível corporativo para controlar melhor as permissões atribuídas aos aplicativos.

A política MAC de tempo de instalação é especificada em “ mac_permissions.xml. ”Com base no certificado de segurança e no nome do pacote do aplicativo,“ mac_permissions.xml ”fornece uma string“ seinfo ”para o aplicativo. No momento da instalação do aplicativo, o Android “Package Manager” consulta “mac_permissions.xml” para obter a string “seinfo” do aplicativo e verifica se as permissões solicitadas podem ser atribuídas ao aplicativo. A seguir está o formato de “mac_permissions.xml”:

mac_permissions_format
Após as verificações do MAC no momento da instalação, o aplicativo é instalado pelo Gerenciador de Pacotes de acordo com o procedimento padrão do Android. 
Após a instalação, o Gerenciador de pacotes instrui o “installd” a criar o diretório de “dados” para o aplicativo. 
SEAndroid modificou “ 
installd ” para usar “ 
seinfo ” para o aplicativo de “mac_permissions.xml” e informações de “ 
seapp_contexts ” para determinar o rótulo de segurança para o diretório de dados do aplicativo. 
Assim, “ 
installd ” pode criar o diretório de dados e rotulá-lo de acordo com as informações de “tipo” de “seapp_contexts”. 
O seguinte é um subconjunto do arquivo “seapp_context”:
seapp_context_file

Execução de Aplicativos
Conforme mencionado anteriormente, o Zygote no Android cria todos os processos de aplicativos. No momento da geração de um processo de aplicativo, o Zygote consulta o arquivo “ seapp_contexts ” para obter o nome de domínio para o processo de aplicativo. “ Seapp_contexts ” fornece domínio para o processo de aplicativo com base em “ seinfo ”, “ nome do pacote ”, “ nome de usuário ” do aplicativo.

SEAndroid MMAC
Além de trazer a facilidade SELinux de Controle de Acesso Obrigatório, SEAndroid adicionou o conceito de Middleware MAC (MMAC). MAC Médio, aplica funções de controle de acesso obrigatórias nas permissões IPC e Android. Alguns dos conceitos do MMAC já foram introduzidos anteriormente; a seção a seguir resumirá esses conceitos.

MAC em tempo de instalação

O MAC no momento da instalação atribui um valor “ seinfo ” a um aplicativo com base no nome do pacote do aplicativo e no certificado com o qual o aplicativo foi assinado. “ Seinfo ” para o aplicativo, junto com as informações em “seapp_contexts,” é usado para decidir sobre o contexto de segurança para o aplicativo.

Firewall de intenção
Com base na política de segurança, o Intent Firewall permite que as intenções do Android sejam bloqueadas para entrega a determinados aplicativos. Isso pode ser usado para impedir que aplicativos não confiáveis ​​obtenham informações sobre eventos específicos do sistema, que geralmente são transmitidos como intents. O Intent Firewall está em andamento, mas torna obsoleto o “ Intent MAC ” anterior do SEAndroid.

Enterprise Ops
O Enterprise Ops foi desenvolvido com base no Android AppOps, que foi introduzido no Android 4.3. O Enterprise Ops fornece suporte para controlar as operações de tempo de execução por aplicativos. “Enterprise Ops” agrupa os aplicativos com base em “ seinfo” e em “eops.xml”. Ele decide quais operações devem ser bloqueadas para aplicativos.

Política SEAndroid
Os arquivos de política SEAndroid usam a mesma sintaxe dos arquivos de política SELinux e estão disponíveis no diretório external / sepolicy na árvore de origem do Android. Os arquivos de política são compilados como binários “ sepolicy ” usando o compilador de política “ checkpolicy. ”Arquivo de política“ sepolicy ” , “ file_contexts ”e“ seapp_contexts ”são copiados no dispositivo Android em“ /. ” “ Mac_permissions.xml” é copiado para / system / etc / security .

SEAndroid

O Android permite que os fornecedores de dispositivos adicionem ou substituam as definições de AOSP. Portanto, um fornecedor de dispositivo pode configurar as variáveis ​​BOARD_SEPOLICY_UNION e / ou BOARD_SEPOLICY_REPLACE em BoardConfig.mk para adicionar ou substituir as políticas AOSP conforme necessário. Os diretórios que precisam ser pesquisados ​​por políticas específicas do fornecedor podem ser definidos usando BOARD_SEPOLICY_DIRS em BoardConfig.mk.

O status atual do SEAndroid no AOSP
A partir do Android 4.4, o SEAndroid está no modo “obrigatório”. No entanto, em outubro de 2014, apenas 4 domínios foram confinados, enquanto o restante foi definido no modo “permissivo”. Atualmente, no mestre AOSP, todos os domínios, exceto “kernel”, “init” e “init_shell”, estão no domínio confinado. Mesmo o processo no domínio “não confinado” não pode executar todas as operações, pois o processo do domínio “não confinado” não tem permissão para executar arquivos fora do diretório “/ sistema”.

O AOSP não inclui a maioria dos mecanismos MMAC, incluindo o MAC no momento da instalação. No entanto, “mac_permissions.xml” está sendo usado para atribuir “seinfo” a aplicativos com base em sua assinatura.

O Google Publica a Versão Final do Android 11

0

O Google lançou o Android 11, a versão final e estável do sistema operacional que está varrendo o segmento de telefonia móvel com participações de mercado de mais de 80% em muitos países.

O Google seguiu o calendário de desenvolvimento do Android 11 da mesma forma que com as versões anteriores, não afetado pela pandemia do coronavírus, e desde a primeira versão pública do Android 11 Developer Preview em fevereiro, ele está lançando versões beta até atingir a versão final.

O que há de novo no Android 11

O vice-presidente de engenharia do Google, Dave Burke, já definiu as metas para este lançamento: “Manteremos nosso foco em ajudar os usuários a aproveitar as vantagens das inovações mais recentes, mantendo a privacidade e a segurança como prioridade.”

Com isso em mente e em homenagem ao número da versão, o Google Espanha publicou 11 novos recursos da versão. Já os havíamos referido a você meses atrás na cobertura de questões de desenvolvimento e junto com outros destacamos aqueles que nos parecem mais importantes.

Conectividade

Com o 5G a caminho de melhorar seu nível de adoção graças à melhoria da infraestrutura, ofertas das operadoras e novos terminais com suporte em todas as séries, o Google tem prestado atenção especial às novas redes móveis, a começar pelas melhorias do APIs de conectividade do Android para tirar proveito de seus recursos e dos diferentes cenários que podemos encontrar.

Uma nova API de medição dinâmica verificará as conexões não medidas e outra fornecerá uma estimativa da largura de banda. A interface do usuário mostrará até cinco ícones 5G diferentes, dependendo do cenário de conexão, uma amostra da complexidade da implantação dessas redes e sua variedade de acordo com as regiões.

Além do 5G, haverá melhorias em outros aspectos, como o serviço de detecção de chamadas; maior capacidade de gerenciamento de redes sem fio Wi-Fi e outras, como Passpoint.

Segurança e privacidade

O Google estendeu as estratégias de defesa para a segurança do Android em mais áreas do sistema e adicionou novas funções e APIs para aplicativos. O suporte biométrico foi expandido para uma maior variedade de formas e dispositivos; travas de acesso à memória; armazenamento seguro e compartilhamento de dados e credenciais de identidade.

Em termos de privacidade, haverá uma permissão única para os tipos de dados mais sensíveis e não apenas para a localização, mas também para o microfone e a câmera do dispositivo. Os usuários poderão conceder acesso temporário toda vez que um aplicativo desejar acessar os dados.

O Android 11 redefinirá automaticamente as permissões para aplicativos não utilizados e enviará a notificação correspondente. Você sempre pode conceder novamente as permissões do aplicativo na próxima vez que usá-lo.

Outro recurso adicionado que encontramos no desenvolvimento do Android 10 é o armazenamento com escopo. Um novo recurso que dará a cada aplicativo seu próprio espaço de armazenamento isolado, em vez de fornecer acesso a todo o sistema de arquivos. Isso impedirá que serviços e aplicativos verifiquem outros arquivos nos terminais.

Conversas, Pessoas e Controle de Mídia

O Android 11 inicia uma seção específica para conversas na seção de notificações. Isso facilita a administração e gerenciamento dos mesmos em aplicações como o de mensagens e permite priorizar as conversas com os contatos mais importantes para não perder mensagens importantes.

Outra novidade será o Bubbles, uma forma de manter as conversas visíveis e acessíveis enquanto realiza outras tarefas. Também será possível inserir ativos diretamente nas respostas online às notificações, com a possibilidade de copiar / colar imagens, por exemplo, do Chrome através da área de transferência do Gboard.

Mais notícias vêm da gravação de tela embutida. Agora você pode capturar e compartilhar a gravação de som do microfone, do dispositivo ou de ambos, sem a necessidade de um aplicativo.

Mais melhorias vêm do controle de dispositivos inteligentes como o termostato ou Smart Lock com Android 11 agora de um único lugar, simplesmente pressionando o botão liga / desliga por um longo tempo. Os controles de mídia também foram reprojetados para maior utilidade. Agora você pode alternar rapidamente o dispositivo de reprodução, por exemplo, de fones de ouvido para alto-falantes.

Por último, deve ser destacado que o Android Auto agora funcionará sem fio para todos os telefones Android 11 em veículos compatíveis, o que nos permitirá obter suas funções de navegação, mensagens ou obter ajuda do Google Assistant sem a necessidade de cabos.

Novos fatores de forma

O Google aprimorou para melhorar o suporte operacional para aplicativos específicos em dispositivos dobráveis, como aqueles que usam a tela dividida. Ele também suportará melhor as telas com orifício Pinhole, como o Galaxy S20 ou o tipo cascata do Huawei P30 Pro. Os aplicativos poderão usar toda a superfície da tela, incluindo as bordas das curvas.

Imagens e câmeras

A seção fotográfica é cada vez mais importante nos celulares e os novos modelos com Android 11 aprimoram seu suporte. Vemos novas tags de metadados para habilitar modos bokeh e uma nova API para silenciar a vibração de ringtones, alarmes ou notificações enquanto as capturas estão ativas.

Na imagem, o Android 11 possui animações em arquivos HEIF; novo decodificador de imagem para aplicativos para decodificar e codificar imagens como JPEG, PNG, WebP de código nativo; ou modos de baixa latência HDMI ou em MediaCode, pensando em melhorar a latência em serviços de streaming de vídeo como o Stadia.

Android Enterprise e Administration

Com o Android 11, os usuários do Android Enterprise poderão ter as mesmas proteções de privacidade em seus dispositivos profissionais e pessoais. No gerenciamento de TI, o Android 11 oferecerá melhorias para perfis de trabalho de terminais, fornecendo aos departamentos de TI um novo gerenciamento de ativos e controles em nível de dispositivo para uso comercial.

Atualização do Android

Desde o Android 10, o Google aumentou o investimento em atualizações do sistema Google Play (Project Mainline) para melhorar a segurança, a privacidade e a consistência em todo o ecossistema em colaboração com os fabricantes de dispositivos. No Android 11, eles adicionaram 12 novos módulos atualizáveis, para um total de 22 módulos disponíveis.

Com os módulos adicionais, o Google Play enviará mais correções de segurança e privacidade para o seu telefone, da mesma forma que envia atualizações de aplicativos. Isso melhorará as correções assim que estiverem disponíveis, sem ter que esperar por uma atualização completa do sistema operacional.

Disponibilidade do Android 11

O Android 11 estará disponível imediatamente em alguns terminais Pixel, OnePlus, Xiaomi, OPPO e realme e, especificamente, nos seguintes:

Google Pixel 2
Google Pixel 2 XL
Google Pixel 3
Google Pixel 3 XL
Google Pixel 3A
Google Pixel 4
Google Pixel 4 XL
Google Pixel 4A
OnePlus 8
OnePlus 8 Pro (NA, UE, Índia)
Xiaomi Mi 10
Xiaomi Mi 10 Pro
OPPO Encontre X2
OPPO Encontre X2 Pro
Realme X50 Pro

Nas próximas semanas / meses outras marcas e modelos serão incorporados e os smartphones suportados receberão atualizações via OTA, embora não tenhamos datas específicas para cada um dos fabricantes.

Nesse sentido, vale a pena observar o esforço do Google para oferecer suporte e manter mais de 1,3 bilhão de dispositivos que são ativados a cada ano com o Android. E cada um “de seu pai e de sua mãe”. Agora é a vez dos fabricantes. As vendas de smartphones estão caindo drasticamente e os usuários valorizam cada vez mais o suporte de software. Garantir o tempo adequado (vários fabricantes como a Samsung anunciaram um aumento de 2 a 3 anos) e oferecer atualizações do Android em um tempo razoável será fundamental.

O Google também lançou o código-fonte do Android 11 no Android Open Source Project (AOSP) para facilitar o trabalho dos desenvolvedores com a nova versão.

Chegou finalmente o Android 11 e não é Apenas para os Smartphones da Google

0

Depois de meses de desenvolvimento, o Android 11 está finalmente pronto e chegou para todos os smartphones. A Google acaba de anunciar a versão final deste seu novo sistema operativo dedicado aos dispositivos móveis.

Durante vários meses as novidades foram sendo conhecidas de forma gradual e à medida que iam amadurecendo. Agora, com a versão final presente, todos os fabricantes podem iniciar os processos de atualização.

Chegou a versão final do Android 11

Todos os anos no final do verão a Google apresenta ao mundo a mais recente versão do Android. Este sistema é normalmente apresentado na sua conferência anual I/O e depois desenvolvido para a sua forma final, sempre com a ajuda dos utilizadores.

Este ano não foi diferente e mais uma vez a Google dá a conhecer a todos a sua mais recente versão. O Android 11 está finalmente terminado, com todas as novidades que foram sendo conhecidas ao longo dos últimos meses.

As muitas novidades que a Google criou para os smartphones

Muitas novidades que podem ser destacadas nesta nova versão. A Google quis torná-la ainda melhor e focar-se em especial na área de notificações, na privacidade e no controlo e interação com outros dispositivos IoT.

Na área das notificações temos agora uma zona dedicada às mensagens, vindas de diferentes apps e serviços. Desta forma tudo fica controlado e é gerido mais facilmente pelos utilizadores. Há também as bolhas de notificação, onde os utilizadores podem interagir diretamente com os seus contactos.

É hora de atualizar nos smartphones suportados

Uma mudança importante está na forma como o Android 11 consegue gerir os dispositivos externos que pode controlar. Estes têm agora uma área reservada e onde a visão é global. Contem ainda com a possibilidade de gravação do ecrã e uma nova interface para captar imagens.

A nova versão estará disponível para os smartphones Pixel, OnePlus, Xiaomi, Oppo e realme a partir de hoje. A Google revelou também que outros parceiros estão prontos para lançar e atualizar os seus dispositivos nos próximos meses.

Adicionar 5G ao iPhone 12 Poderá custar mais $200 no preço final do Equipamento

0

Como é normal, as informações sobre o próximo iPhone ainda continuam guardadas a sete chaves pela Apple. Aparentemente terá a denominação de iPhone 12 e deverá chegar já em outubro de 2020. Os rumores e notícias sobre o novo flagship da Apple são muitos e até já há estimativas de preços no que diz respeito a componentes.

O iPhone 12 será provavelmente o smartphone mais evoluído quando chegar ao mercado. O facto de ter 5G irá incrementar o preço de produção em cerca de 200 dólares.

Adicionar 5G ao iPhone 12 5G custará apenas entre $75-$125...

A Apple Tentará Compensar os custos dos Componentes 5G para o iPhone 12

No último relatório da TF Securities, Ming-Chi Kuo, analista da Apple, estimou o custo de adicionar 5G ao iPhone deste ano. Kuo acredita que custará à Apple cerca de US $ 75 por unidade para suporte 5G abaixo de 6 GHz (faixa tradicional) mais US $ 125 para 5G de onda milimétrica (mmWave – Milimiter Wave). Kuo não espera que todo este valor passe para o preço final do iPhone 12. A Apple estará a compensar os custos dos componentes 5G tentando adquirir outros componentes do iPhone a mais baixo custo. Kuo aponta para a placa de circuito impresso da bateria onde a Apple poderá conseguir poupar uns trocos e também a bateria.

Kuo refere ainda que os cortes ao nível dos custos em peças internas não terão quase nenhum efeito percetível na experiência do utilizador. A Apple também está a negociar, agressivamente, com os seus fornecedores para obter as melhores ofertas de componentes.

Adicionar 5G ao iPhone 12 5G custará mais cerca de 200 dólares

Uma outra área em que a Apple parece estar a economizar dinheiro é com os acessórios incluídos. O iPhone 12 pode não trazer earphones nem carregador na caixa.

O 5G no mercado

Do lado da concorrência, muitos fabricantes de telefones Android tiveram que aumentar os preços para “encaixar” os componentes necessários para o 5G. Se a Apple conseguir manter os preços do iPhone relativamente estáveis, ao mesmo tempo que adiciona suporte para a rede 5G, isso a ajudará a competir no mercado de smartphones através de tendências macroeconómicas mais fracas como resultado da pandemia.

Segundo as informações, haverá 4 modelos do novo iPhone todos com tecnologia OLED. O formato deste novo modelo poderá ter tido uma inspiração no iPhone 5 com as laterais planas e quadradas semelhantes ao design do iPad Pro 2020. Haverá um novo modelo com ecrã de 5,4 polegadas, dois modelos de 6,1 polegadas e um novo modelo de alta tecnologia ‘Max’ de 6,7 polegadas. A Apple confirmou publicamente um pequeno atraso no cronograma de lançamento típico, o que significa que o iPhone 12 será lançado este ano em outubro.

Google dá ao seu Assistente mais uma Funcionalidade para ser Simples usar sem mãos

0

Os assistentes virtuais querem dar aos utilizadores uma forma simples de controlar os seus dispositivos. Criam atalhos para as funções mais básicas, que assim podem ser realizadas com um simples comando de voz.

A Google tem investido muito no seu Assistente, estando já perfeitamente integrado no Android e sendo um hábito para os utilizadores. Agora, a gigante das pesquisas voltou a melhorá-lo, para ser usado sem mãos.

Google Assistente mensagens voz Android

Um Assistente cada vez melhor no Android

Apesar de não ser uma proposta recente, foi apenas há pouco tempo que o Assistente da Google chegou ao nosso país. Ainda de forma muito tímida os utilizadores estão a habituar-se a ter esta ajuda no seu dia a dia.

A Google não deixa de melhorar esta sua proposta e, por isso, tem apresentado muitas novidades. Estas destinam-se a tornar o seu Assistente melhor e, ao mesmo tempo, mais simples de usar. Não são apenas mudanças estéticas, mas vão ao fundo, às suas funcionalidades.

Google Assistente mensagens voz Android

Basta gravar a mensagem de voz para enviar

Com a mais recente a Google quer facilitar o envio de mensagens, com o mínimo de interação dos utilizadores. Era já possível enviar mensagens de texto por SMS ou por WhatsApp, mas agora passa a ser possível enviar mensagens de voz, diretamente para os contactos.

A forma de o fazer é igual a todos os restantes comandos. Com o novo “Hey Google envie uma mensagem de voz” podem agora ditar uma mensagem para qualquer contacto. Esta não será transcrita, mas será enviada como um áudio.

A Google Continua a Melhorando esta sua Proposta Essencial

Por agora esta novidade ainda não está disponível de forma global. A Google lançou apenas para os utilizadores do Assistente em Inglês e em Português do Brasil. Fica assim a porta aberta para que chegue ao nosso idioma e possa ser usado por todos.

Este é mais um exemplo do que a Google anda a criar para o seu assistente virtual. Com mais um comando simples passa a ser possível enviar mensagens de voz, mais simples de serem recebidas e até depois respondidas.

Sera Simples Usar o Android Auto nos Smartphones com Android 11

0

O Android Auto é uma das melhores funcionalidades que a Google criou para os automóveis e para os condutores. De forma simples e sem confusões, temos as apps principais disponíveis e adaptadas ao ecrã do carro.

Uma melhoria recente veio permitir que a ligação entre estes dois elementos fosse feita sem fios, ainda que de forma limitada pelos equipamentos. Com o Android 11 a Google quer mudar isso se estas ligações vão ser ainda mais simples de usar.

Android Auto Android 11 Google carros sem fios

Android Auto vai ser mais simples de usar

Apesar de permitir a ligação por cabo com o carro, o Android Auto tem também disponível a possibilidade de ser usado sem fios. Desta forma torna-se ainda mais simples a ligação e a utilização.

Esta forma de usar o Android Auto não tem sido simples de usar, mas a Google resolveu investir nesta área e a próxima versão do seu sistema operativo vai trazer uma melhoria substancial a quem quer usar a ligação sem fios.

O Android 11 vai mudar as ligações aos carros

Segundo uma publicação feita na sua página de suporte, com a chegada da nova versão este processo será ainda mais simples. Passa a recorrer ao Wi-Fi, na banda dos 5GHz, algo que a totalidade dos smartphones hoje em dia têm.

Android Auto Android 11 Google carros sem fios

A chegada deste novo movo de ligação do Android Auto não tem sido simples. Requer que os fabricantes tenham este suporte presente, algo que está a acontecer ainda de forma lenta e sem grande interesse aparente.

Google facilita a utilização sem fios

Há também a necessidade de cumprir as regras mais apertadas da União Europeia no que toca à utilização dos 5GHz nos automóveis. Depois dos Nexus e dos Pixel, os únicos que suportavam esta forma, fica assim aberto a todos os smartphones.

É importante esta mudança da Google para a utilização do Android Auto com ligações sem fios. Abre a porta a uma utilização mais simples e mais prática, interligando ainda mais os smartphones com os sistemas de infotainment dos carros.

Saiba Quantos Ciclos Tem a Bateria do Seu iPhone

0

A Apple tem criado ferramentas para que o utilizador saiba avaliar a qualidade da bateria do seu iPhone. Com os anos, a bateria tem o desgaste normal à medida que vai fazendo ciclos de carga. Essa informação não está revelada desta forma na nona interface do iOS, dado que este mostra sim, mas em percentagem. Contudo, com duas ou três manobras, podemos perceber ao certo quantos ciclos já fez a bateria do nosso iPhone.

Hoje vamos mostrar como o utilizador pode usar informações contidas no sistema operativo para ter um número exato de ciclos.


Acerca dos ciclos da bateria

Quando utiliza o iPhone, a bateria regista ciclos de carregamento. Um ciclo de carregamento ocorre quando se utiliza toda a energia da bateria, mas isso não significa necessariamente um só carregamento.

Por exemplo, pode utilizar metade da carga do smartphone num dia e depois recarregá-lo totalmente. Se fizesse o mesmo no dia seguinte, contaria como um ciclo de carregamento, e não dois. Desta forma, podem ser necessários vários dias para concluir um ciclo.

As baterias possuem um número limitado de ciclos de carregamento até o desempenho esperado diminuir. Quando a contagem de ciclos é atingida, recomenda-se a substituição da bateria para manter o desempenho. Pode utilizar a bateria após atingir a contagem máxima de ciclos, mas poderá notar uma redução na duração da bateria.

Se souber quantos ciclos de carregamento existem na bateria e quantos sobram, poderá determinar em que altura deve substituir a bateria. Para obter o melhor desempenho, substitua a bateria quando esta atingir a contagem máxima de ciclos.

Como verificar os ciclos da bateria do iPhone

Verificar a contagem do ciclo da bateria diretamente num iPhone não é tão fácil quanto pode pensar, mas nós ajudamos a tornar fácil o processo. Iremos precisar de mexer nalguns ficheiros para realmente ver a contagem. Vamos lá então!

OBS:para podermos ter esta informação é importante ter ativada a opção de partilha de análise. Assim, para ativar esta informação vá a Definições > Privacidade > Análise de Melhorias. Neste último menu ativem a opção Partilhar análise de melhorias do iPhone e do Apple….

Primeiro é necessário aceder às Definições. Dentro procuramos a opção Privacidade. Sigam as imagens ilustrativas.

Em segundo lugar, dentro do menu Análise e melhorias, vamos procurar a opção Dados de análise. Agora, lá dentro, vamos encontrar uma lista de relatórios ordenada por ordem alfabética.

Portanto, no meio destes relatórios temos de encontrar aquele que tem a informação dos ciclos. Para isso role para baixo até encontrar os ficheiros “log-aggregated”.

Toque no último desses ficheiros para visualizar os dados mais recentes.

O desafio seguinte é conseguir copiar todo este texto. Pode pressionar o ecrã até lhe aparecer a opção “selecionar tudo”. Contudo, se não conseguir, selecione desde o início do texto até ao final manualmente. Não é difícil de o fazer.

Conforme podem ver nas imagens seguintes, a ideia é copiar este texto todo e colar depois numa nota.

Assim, com o texto colado numa nota, vamos agora pesquisar a linha que nos irá dizer o número de ciclos. Então, temos de ir buscar uma ferramenta que nos ajude, dentro do texto, a descobrir um fragmento.

Para isso clicamos no ícone da partilha, que no iOS 13 está no canto superior direito. No caso do iOS 14, há um menu redesenhado, mas tem as mesmas opções.

Agora, com a ferramenta Encontrar na nota aberta colamos este texto: batterycyclecount.

Conforme podem ver nas imagens em baixo, o texto vai aparecer e disparar o número de ciclos que, à data, o iPhone tem.

RESUMO:

Este iPhone, até à data de hoje, fez exatamente 295 ciclos. Portanto, está ainda com uma invejável saúde. Isto porque, segundo a Apple, as baterias do iPhone são projetadas para reter até 80% da sua capacidade original com 500 ciclos de bateria.

Esta é a sua capacidade de desempenho máximo. No entanto, é apenas um número aproximado, porque depende muito dos seus hábitos de carregamento. Temos casos em que o iPhone tem cerca de 1200 ciclos e a saúde da bateria está nos 78%. Isto mostra que a bateria mesmo com muitos ciclos continua a ter um excelente desempenho.

MediaTek anuncia o Dimensity 720 com 5G integrado

0

Esse é outro chip de gama média da MediaTek com um modem 5G integrado:

A MediaTek estendeu a série Dimensity lançando outro chip de gama média com um modem 5G integrado:o Dimensity 720.Como esperado,reduz suas especificações principais em comparação à série Dimensity 800.

O Dimensity 720 é fabricado em um processo de 7 nm. Ele possui dois núcleos ARM Cortex-A76 com clock de 2 GHz e seis núcleos ARM Cortex-A55 com clock de 2 GHz. A configuração do núcleo da CPU é um passo abaixo do Dimensity 800, que tinha uma configuração 4 + 4.

MediaTek anuncia o Dimensity 720 com 5G integrado

Em termos de GPU, o Dimensity 720 está acompanhando do Mali-G57MC3 da ARM. Os três núcleos de GPU aqui significam que o desempenho da GPU poderá ser reparado, mas não desafiará chips emblemáticos.

Em termos de conectividade, o Dimensity 720 está integrado ao modem 5G com a maior eficiência de energia da sua classe. As velocidades máximas de downlink são classificadas em 2,34 Gbps. Ainda mais, ele foi desenvolvido com a tecnologia MediaTek 5G Ultrasave, que usa a inteligência de reconhecimento de rede e de conteúdo para gerenciar o modo de operação do modem em tempo real e prolongar a vida útil da bateria. Ele suporta CA 2CC, VoNR, 5G e 4G dual SIM e standby duplo (DSDS). Além disso, suporta redes 5G sub-6 GHz NSA e SA.

MediaTek anuncia o Dimensity 720 com 5G integrado

O Dimensity 720 suporta monitores Full HD+ (2520 x 1080) de 90 Hz. Infelizmente, os monitores de 120 Hz não são suportados. Além disso, o chip suporta câmeras de até 64 MP a 22 fps ou câmeras duplas de 20 MP + 16 MP a 30 fps.

O Dimensity 720 provavelmente aparecerá em telefones de gama média mais baixa e atuará como um concorrente do Qualcomm Snapdragon 690. O Redmi 10X com o Dimensity 820 tem uma excelente proposta de valor, por exemplo, mas está disponível apenas na China. Enfim, vamos ver como os chips da MediaTek são adotados na segunda metade do ano.

Fonte: XDA Developers

Como Descobrir se Você Está Sendo Rastreado Pelo Celular

0

Notou interferências estranhas em suas ligações? Anda desconfiado que estão lhe vigiando? Você pode estar sendo rastreado pelo celular.

Como descobrir se você está sendo rastreado pelo celular

Será que você já foi rastreado pelo celular? Certamente você já ficou com a pulga atrás da orelha e se fez esse questionamento. Até porque não é difícil pensar nessa possibilidade quando prestamos atenção em tudo que acontece na internet hoje em dia. Acima de tudo, a tecnologia permite realmente esse tipo de coisas.

Além disso, o problema, no entanto, é que além da localização, quem rastreia um celular tem acesso a todo tipo de informações sobre o usuário. Dá para saber,por exemplo, onde a pessoa mora,quais seus hábitos e o itinerário diário. Além disso, dados bancários, nomes de parentes,conversas via WhatsApp e todo conteúdo de suas redes sociais são presas fáceis.

Certamente você ficou um pouco preocupado. Provavelmente pode ficar ainda mais se souber que se estiver sendo rastreado pelo celular é possível ir muito além.

Códigos para descobrir se você está sendo rastreado pelo celular

1. *#21#

Primeiramente, este código permite descobrir se as ligações, mensagens e outros dados em estão sendo encaminhados a outro número. Além disso, aponta o número para o qual estão sendo desviados.

Além disso, se houver esse tipo de rastreamento, dá acesso aos seus horários, itinerários, às pessoas com quem você mantém contato. Seus dados financeiros e todo o tipo de informação que você possa imaginar também ficam vulneráveis, caso você não tome providências.

2. *#62#

Certamente, esse também é um código para descobrir o destino das informações quando alguém não consegue entrar em contato com você.

Acima de tudo, ocerto é que o desvio habilitado seja um dos números de sua operadora. Enviá-lo para caixa postal, portanto, é o melhor método.

3. ##002#

Inicialmente, este código desabilita todo tipo de desvio que possa existir em seu telefone. Ele é muito útil, especialmente, quando você estiver em área de roaming, uma vez que as ligações encaminhadas para a caixa de mensagem deixarão de ser cobradas.

4. *#06#

Com este código, você certamente pode descobrir o Identificador Internacional de Equipamento Móvel, o IMEI. Isso permite que você localize seu aparelho, caso ele seja roubado ou perdido, uma vez que cada celular transmite este código automaticamente, mesmo se houver uma troca de chip, por exemplo.

Além disso, se você tiver acesso a essa informação do seu telefone será possível conferir, por meio desse link, qual a marca do seu celular, o modelo e também a ficha técnica e assim por diante.

5. Para rastrear localizações ou descobrir se está sendo rastreado

Provavelmente alguns códigos especiais podem ajudar você a descobrir se tem algum espião rastreando suas localizações… e servem também para descobrir a localização de outras pessoas. Mas, para que eles funcionem, é preciso baixar um aplicativo chamado Netmonitor.

Além disso, com o app em mão, os códigos necessários são esses:

Para iPhone: *3001#12345#*

Para Android: *#*#4636#*#* ou *#*#197328640#*#*

Certamente, a primeira coisa a se fazer é entrar em UMTS Cell Environment, depois em UMTS RR info e anote os números de Cell ID (CID) que o aplicativo dará. Este são os números das estações básicas situadas perto de onde você está. Seu próprio celular vai se conectar à que oferecer um sinal melhor.

O segundo passo é ir ao menu principal, acessar MM info. Em seguida, vá até Serving PLMN e também anote os números de Local Area Code (LAC).

Por fim, com estes dois dados em mãos, vá até este link (clique) e então você será capaz de rastrear a localização no mapa da estação básica, à qual seu celular estiver conectado.

Como saber se você está sendo rastreado pelo celular?

De forma geral, é bem difícil descobrir se você está sendo rastreado pelo celular. Principalmente, se por acaso quem estiver por trás disso for o serviço secreto de alguém país, por exemplo. Isso porque as operadoras fornecem a esse tipo de departamento acesso a qualquer número mediante ordem judicial.

Apesar disso, a verdade é que alguns pequenos sinais, se você for atento, denunciam o rastreamento. Interferências durante as ligações, descarregamento rápido da bateria, superaquecimento e também reinícios inesperados do aparelho são bons exemplos de alertas sobre a necessidade de dar uma boa limpeza no aparelho, usando os códigos que fornecemos nessa matéria, de preferência.

Como se proteger?

Se você ficou preocupado com essas inúmeras possibilidades de espionagem e usa um Android, a dica é para que você tenha um antivírus. Certamente isso irá ajudar a verificar seu celular periodicamente para encontrar eventuais vírus. Acima de tudo, só a título de informação, o PlaceRaider é um dos mais perigosos.

Primeiramente, ao entrar em um smartphone, este vírus faz uma série de fotos do espaço ao seu redor, usando a própria câmera do seu celular. Então, ele cria modelos em 3D do ambiente e, quando estiver conectado à internet, ele envia seus dados, junto com as senhas e informações do smatphone aos hackers mal intencionados.

Por isso, preste atenção no funcionamento de seu celular. Sempre prefira serviços de mensagens instantâneas que contam com acesso fechado para todos,como Telegram,Chare,Signal e outros.

Além disso, restringir o tipo de conversa e dados compartilhados pelo celular (em ligações ou por mensagens) também é um bom modo de se proteger. Da mesma forma, ser criterioso sobre a divulgação de seu número é um bom tipo de precaução.

Não instale aplicativos desconhecidos em seu celular e também é importante ter prudência ao abrir links desconhecidos. Lembre-se que cabos que não seja os seus também devem ser evitados. Acima de tudo, eles podem roubar seus dados ou transmitir arquivos suspeitos para seu aparelho.

Além disso, sobre o fornecimento de dados pela operadora, saiba que sua localização só pode ser fornecida pela empresa com sua autorização (para pessoas maiores de idade). Páginas e aplicativos que prometem descobrir a localização de qualquer outro número são golpistas, portanto, tome cuidado!