Dê um duplo clique neste Natal...
Arraste Jesus para seu Diretório Principal.
Salve-O em todos os seus arquivos pessoais
E selecione-O como seu documento mestre.
Que Ele seja o modelo para Formatar a sua vida.
Justifique-O e alinhe-O,
À direita e à esquerda,
sem quebras na sua caminhada.
Que Jesus não seja apenas um Ícone, um Acessório,
uma Ferramenta ou um Rodapé;
mas sim, o Cabeçalho, o Caps Lock,
a Barra de Rolagem de seu caminhar.
Que Ele seja a Fonte da Graça para a sua Área de Trabalho.
O Paintbrush para colorir seu sorriso,
a configuração da sua simpatia,
a nova janela para visualizar o tamanho do seu amor.
Que Jesus seja o seu Painel de Controle para cancelar seus recuos,
compartilhar seus recursos e
acessar o coração de suas amizades.
Copie tudo o que é bom e delete todos os seus erros.
Não deixe à margem ninguém.
Abra as bordas de seu coração e remova dele o vírus do egoísmo.
Antes de fechar coloque o "Amor" nos seus Favoritos
E o seu Natal será o atalho de sua felicidade.
Clique agora em OK para atualizar seus conteúdos!!!
Feliz Natal e um Próspero Ano Novo!
Um espaço para falarmos de tecnologia e segurança na Internet. Aqui eu faço um apanhado semanal de assuntos relevantes sobre as novas tecnologias. E também procuro abordar sobre as novas ameaças da internet e como nos livrarmos delas.
Pesquisar dentro deste blog
Tecla Windows
Como redimensionar um HD
sábado, 22 de dezembro de 2007
terça-feira, 11 de dezembro de 2007
Como formatar e reinstalar o seu computador
Os computadores podem começar a apresentar defeitos com o passar do tempo, como programas que não abrem mais, congelamentos sem motivo aparente ou o aparecimento da famigerada “tela azul”. As causas são diversas e imprecisas. Com o tempo, o próprio sistema operacional acumula uma série de erros e acaba sofrendo uma pane geral.
Outra possibilidade – que é bem mais comum, por sinal – é a falta de cuidado do usuário. Se você costuma visitar sites “suspeitos” ou pouco seguros (grandes fontes de vírus/Trojans e, principalmente, adwares, programas que se auto-instalam e são capazes de alterar as configurações do navegador e/ou registrar suas ações na Web, por exemplo), vive instalando e desinstalando programas dos mais variados, alterando as configurações originais por meio de pacotes desenvolvidos por terceiros, como por exemplo aqueles voltados para a personalização do visual do Windows, pode se preparar, pois sua máquina, mais dia, menos dia, vai começar a “engasgar”.
Ainda bem que é possível parar tudo e começar do zero quando se trata de computadores. Às vezes, só formatando a máquina se consegue fazer com que o PC volte a funcionar corretamente, pois o núcleo central do sistema operacional (chamado por uns de “core” ou kernel) pode ter se corrompido, algo que acontece não só com o Windows mas também com seus concorrentes, como o Mac OS X ou todos as distribuições Linux, por exemplo.
Outra possibilidade – que é bem mais comum, por sinal – é a falta de cuidado do usuário. Se você costuma visitar sites “suspeitos” ou pouco seguros (grandes fontes de vírus/Trojans e, principalmente, adwares, programas que se auto-instalam e são capazes de alterar as configurações do navegador e/ou registrar suas ações na Web, por exemplo), vive instalando e desinstalando programas dos mais variados, alterando as configurações originais por meio de pacotes desenvolvidos por terceiros, como por exemplo aqueles voltados para a personalização do visual do Windows, pode se preparar, pois sua máquina, mais dia, menos dia, vai começar a “engasgar”.
Ainda bem que é possível parar tudo e começar do zero quando se trata de computadores. Às vezes, só formatando a máquina se consegue fazer com que o PC volte a funcionar corretamente, pois o núcleo central do sistema operacional (chamado por uns de “core” ou kernel) pode ter se corrompido, algo que acontece não só com o Windows mas também com seus concorrentes, como o Mac OS X ou todos as distribuições Linux, por exemplo.
Prevenção
É por isso que é sempre bom realizar ações preventivas periódicas como verificação de erros e desfragmentação da unidade onde o Windows está instalado. Para realizá-las, basta clicar duas vezes em “Meu Computador”, clicar com o botão direito no HD (geralmente chamada unidade “C:”), clicar em “Propriedades” e selecionar a aba “Ferramentas”. Uma vez lá, basta clicar nos botões correspondentes para agendar a verificação, pois enquanto o computador estiver com o sistema operacional carregado, isto é, em operação, essa atividade não será realizada e sim no próximo boot (ou inicialização), quanto a desfragmentação do HD ela pode ser executado no Windows XP com ele funcionando, mas no Windows 98 você deve agendar para ser executada na inicilização (ou boot). Outra opção seria adquirir um software que realiza automaticamente esses procedimentos de manutenção (como o Norton SystemWorks, por exemplo).
Mãos à obra
Mas há momentos que nem isso pode salvar seu sistema por conta do alto grau de corrompimento do núcleo. Por isso, chegou a hora de arregaçar as mangas e reinstalar o Windows. No entanto, antes de começar a “mandar ver”, é preciso tomar algumas precauções. A primeira: tenha todos os CDs de instalação dos programas que está acostumado a utilizar (como o Microsoft Office, seus jogos, etc.), pois TUDO será apagado do disco rígido. O mesmo vale para seus preciosos arquivos, o que inclui e-mails e documentos do Office, por exemplo. Além disso, será preciso reinstalar os drivers de todos os itens de hardware da sua máquina, como a placa-mãe, placas de som e de vídeo (caso elas não sejam do tipo on-board, ou seja, não façam parte da própria placa-mãe), webcam, impressora e qualquer outro componente que vá permanecer instalado no PC. Com respeito aos drivers, programas responsáveis pela comunicação entre o sistema operacional e o item de hardware, a maioria dos fabricantes costuma mantê-los em seus sites para serem baixados. Por isso, se possível, baixe tudo o que for preciso e grave-os em um CD antes de formatar a máquina para que não ocorra nenhum percalço depois que o sistema for reiniciado. Note: só faça tudo isso caso você não tenha guardado os CDs com os drivers, ok?
Passo-a-passo
Insira o CD-ROM do Windows XP, reinicie o computador e aperte qualquer tecla assim que a mensagem para dar boot pelo CD apareça. Caso isso não ocorra, reinicie o computador, aperte DEL ou F8 e ative essa opção. Não pressione nenhuma tecla agora (caso queira instalar um driver SCSI ou RAID, o que é pouco provável, chame um técnico ou alguém com conhecimentos avançados). Apenas espere o programa de Setup ser carregado. Depois aperte Enter.
Nesse momento serão oferecidas as seguintes opções: dar ESC para Formatar, apertar a letra “R” para reparar eventuais danos no sistema operacional, e F3, para cancelar a formatação. Atenção: reparar o sistema não é o mesmo que formatar o HD e instalá-lo de novo, e sim apagar somente os arquivos do sistema e substitui-los por novos. Para formatar, aperte ESC. Depois pressione a tecla “D” para apagar a partição existente. É bom reforçar que é altamente recomendável realizar essa ação, pois isso permite ao sistema fazer uma verificação completa do HD e encontrar problemas físicos no disco. Aperte ENTER para confirmar que pretende deletar a partição existente e, depois, “L” para, de novo, confirmar que a partição existente será deletada. Isso ocorre porque, a partir deste ponto, todos os dados serão apagados.
Aperte a tecla “C” para criar a partição nova. Atenção: é possível criar mais de uma partição nesta etapa. Em um HD de 80 GB você poderia, por exemplo, reservar uma partição de 20 GB só para o sistema operacional e outra de 60 GB só para guardar arquivos em geral. Um disco rígido com duas partições faz com que o sistema “entenda” que há dois HDs em seu sistema. Outra vantagem – que é a principal – é a seguinte: caso seu sistema operacional ou a partição onde está o Windows se danifique, você não perde o conteúdo que está alocado na outra partição. E vice-versa.
Formatando
E eis que finalmente é possível dar início à formatação propriamente dita. Opte pela formatação completa e NÃO pela rápida (Quick). Caso você não for instalar nenhum outro sistema operacional a não ser o Windows XP e todas as máquinas da sua rede não tenham outros sistemas operacionais (como o Linux ou o Mac OS X), você pode escolher o sistema de arquivos NTFS, o mais seguro atualmente. Mas se um dia você quiser que sua máquina seja capaz de rodar dois sistemas operacionais, o que é conhecido tecnicamente como fazer com que o PC se torne “dual boot”, você deverá optar pelo sistema de arquivos FAT32, pois ele é compatível não só com o Windows, mas também com o Linux. Depois de fazer sua escolha, tecle “F” para iniciar a formatação. Um HD de 80 GB costuma consumir pouco mais de uma hora para ser formatado.
Formatação concluída, o computador é reiniciado para que se inicie o programa de instalação do Windows. Não toque em nada. Apenas acompanhe.
Instalação e pós-instalação do Windows
Agora prepare-se para a próxima operação, que é a reinstalação do sistema operacional. Ela costuma demorar uns 40 minutos e não requer muitas intervenções do usuário. Algumas delas incluem a configuração do fuso-horário, escolha do layout do teclado (que na maioria das vezes é o ABNT2, caso seu teclado contenha “Ç”, “~” e demais acentos presentes na Língua Portuguesa). No final do processo, o Windows dará mais um boot no PC. Neste momento, você poderá retirar o CD de instalação do drive óptico. Atenção: mesmo tendo configurado a conexão com a Internet, evite se conectar nesse momento, pois o computador ainda está vulnerável, pois além de não estar configurado corretamente de acordo com o hardware presente, o Windows não conta com diversas atualizações para problemas críticos. Nesse momento, instale os drivers da placa-mãe, dos cartões (placas) de vídeo e áudio. Logo em seguida (possivelmente depois do boot requerido pelos instaladores dos drivers), instale um bom antivírus. Afinal, acessar a Web sem qualquer proteção tem se tornado cada vez mais arriscado. Há opções gratuitas e muito boas que são o Avast (www.avast.com) e AVG (www.grisoft.com). Depois de instalar e atualizar o antivírus, o próximo passo a ser tomado é a...
Atualização do Windows
Não tenha dúvida. Se você não quer nem saber de complicação e deseja mais é ter conforto na hora de manter seu sistema operacional “nos trinques", configure-o para receber atualizações automaticamente. Para tanto, vá até Painel de Controle>Atualizações Automáticas. Uma vez lá, você pode determinar qual a freqüência e o horário que o sistema deverá procurar por atualizações, se quer que elas sejam instaladas sem a sua permissão ou fazer com que o sistema o avise toda vez que surgir mais uma atualização e assim vai. Mas se você não quiser esperar, basta ir ao site Windows Update e seguir as instruções lá publicadas ( o problema é que são muitas atualizações a serem baixadas, o melhor é deixar o sistema se atualizar automaticamente cada vez que estiver conectado à internet). Logo após o término da instalação, o sistema deverá se encarregar de baixar os arquivos necessários.
Note que é imperativo realizar a atualização do Windows. Vários pacotes de correção liberados pela Microsoft foram feitos para dar cabo de diversas vulnerabilidades críticas e, por isso, para se manter seguro na Web eles devem ser implementados o quanto antes. Depois dessa seqüência, você já poderá reinstalar os aplicativos que costumava utilizar normalmente.
Pronto, seu computador está novinho em folha. Agora basta colocar seus arquivos pessoais de volta ao PC. Precavido morre de velho: não custa nada passar cada um deles pelo crivo do antivírus.
Porque alguns antivirus são difíceis de serem desinstalados
Alguns softwares antivírus quando instalados na máquina são realmente difíceis de serem removidos. “Isso acontece porque existem algumas alterações que são feitas no registro do sistema operacional da Microsoft e que não voltam ao normal quando o aplicativo é removido da máquina”, explica o especialista em segurança da informação da Future Security, Denny Roger.
Antes de tentar qualquer coisa, o melhor é entrar no site do fabricante do antivírus e procurar instruções de remoção. “Todas as empresas desenvolvedoras destes softwares oferecem ferramentas para desinstalação”, explica Eduardo Godinho, gerente de serviços e especialista em segurança da Trend Micro.
No caso do Avast, por exemplo, existe a opção de download de um executável no site específico para remoção do antivírus da marca. “Basta baixar o arquivo e executá-lo na sua máquina que o antivírus será removido”. Se mesmo assim o usuário não conseguir remover o software, Godinho aconselha a entrar em contato com a fabricante e solicitar alguma ferramenta. Outros softwares antivírus como o AVG e o Norton também oferecem opções similares em suas páginas.
Outra possibilidade é utilizar o MV RegClean 5.5 Brasil. “Esse software gratuito permite checar e remover todos os itens inválidos encontrados no registro do Windows”, orienta Roger. Conforme programas são instalamos e desinstalamos do computador a quantidade de registros no sistema aumenta, causando sobrecarga e reduzindo o desempenho. “O RegClean limpa qualquer rastro de softwares instalados no computador que não será mais utilizado”, complementa.
Mas Godinho alerta sobre o uso deste tipo de aplicativo. “Se a pessoa não souber usar a ferramenta corretamente pode deletar coisas que não quer e comprometer o desempenho da máquina”, aconselha.
Em último caso a única saída pode ser formatar o computador e reinstalar o Windows, orienta Roger. Para saber como formatar a sua máquina leia o passo-a-passo no nosso tutorial Como formatar o PC e reinstalar o sistema operacional. Com ele você poderá desinstalar e reinstalar o sistema operacional com segurança.
Antes de tentar qualquer coisa, o melhor é entrar no site do fabricante do antivírus e procurar instruções de remoção. “Todas as empresas desenvolvedoras destes softwares oferecem ferramentas para desinstalação”, explica Eduardo Godinho, gerente de serviços e especialista em segurança da Trend Micro.
No caso do Avast, por exemplo, existe a opção de download de um executável no site específico para remoção do antivírus da marca. “Basta baixar o arquivo e executá-lo na sua máquina que o antivírus será removido”. Se mesmo assim o usuário não conseguir remover o software, Godinho aconselha a entrar em contato com a fabricante e solicitar alguma ferramenta. Outros softwares antivírus como o AVG e o Norton também oferecem opções similares em suas páginas.
Outra possibilidade é utilizar o MV RegClean 5.5 Brasil. “Esse software gratuito permite checar e remover todos os itens inválidos encontrados no registro do Windows”, orienta Roger. Conforme programas são instalamos e desinstalamos do computador a quantidade de registros no sistema aumenta, causando sobrecarga e reduzindo o desempenho. “O RegClean limpa qualquer rastro de softwares instalados no computador que não será mais utilizado”, complementa.
Mas Godinho alerta sobre o uso deste tipo de aplicativo. “Se a pessoa não souber usar a ferramenta corretamente pode deletar coisas que não quer e comprometer o desempenho da máquina”, aconselha.
Em último caso a única saída pode ser formatar o computador e reinstalar o Windows, orienta Roger. Para saber como formatar a sua máquina leia o passo-a-passo no nosso tutorial Como formatar o PC e reinstalar o sistema operacional. Com ele você poderá desinstalar e reinstalar o sistema operacional com segurança.
quinta-feira, 29 de novembro de 2007
O que são Redes Wireless? Como funcionam?
O que são?
A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max. Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem. Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network). As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação outdoor.
Como funcionam?
Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes. Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.
A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max. Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem. Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network). As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação outdoor.
Como funcionam?
Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes. Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.
quarta-feira, 21 de novembro de 2007
Existe vida além do Windows
Pensou em computador, pensou Windows: em todo o mundo, mais de 90% dos micros rodam o sistema operacional da Microsoft. Seu domínio é tão grande, mas tão grande, que chegou a pôr em risco a própria Microsoft – no começo da década, acusado de concorrência desleal, Bill Gates quase viu seu império desfeito, cortado em pedacinhos, pela Justiça dos EUA. Mas a Microsoft sobreviveu à batalha judicial.
Agora, em 2007, a hegemonia do Windows volta a estar sob ameaça. Só que, desta vez, a pressão vem do próprio mercado: cresce o número de pessoas que decidem trocar o Windows por seus concorrentes – o Linux e o Macintosh, que pouco a pouco se tornam alternativas viáveis.O avanço dos rivais é inegável. Nos Estados Unidos, o Macintosh está batendo recordes: neste ano, suas vendas cresceram 37,2% (o dobro do mercado de PCs como um todo), e a Apple já responde por 8,1% de todas as vendas de computadores. Pode parecer pouco, mas é muito – dá à empresa o terceiro lugar no mercado, atrás apenas da Dell e da HP (que trabalham com o Windows). No Brasil, as vendas de Mac ainda são pequenas, mas a demanda explodiu: há filas de espera de até 30 dias para comprar determinados modelos, como o iMac com tela de 20”. Isso acontece por vários motivos, mas o principal é simples: os computadores da Apple, antes extremamente caros, estão com preços mais próximos dos PCs topo de linha no mercado brasileiro. Com R$ 4.000, você leva o sofisticadíssimo iMac – metade do que ele custava quando sua primeira geração foi lançada por aqui, em 2004. Ou seja: no segmento “high end”, a Apple já consegue brigar de igual para igual com os PCs. Mas não é só isso. Na seara dos PCs básicos (subsidiados pelo governo), a Microsoft também enfrenta um concorrente forte – o sistema operacional Linux. Entre em qualquer loja e você verá diversos micros equipados com esse sistema, sempre a preços muito convidativos (a partir de R$ 800). Isso porque, como o Linux é gratuito, o computador fica mais barato ( o Windows acresce de R$ 150 a R$ 400 ao preço do PC). E esse preço baixo é parcelado em prestações mínimas. Graças a tudo isso, o Linux é um megasucesso no Brasil, com 18% do mercado. É o maior rival que o Windows já teve. Mas e aí? O Mac e o Linux são boas opções? O que você ganha e o que perde ao optar por eles? E o que muda em relação ao Windows? Naspróximas edições, entenda por que os concorrentes estão apertando a Microsoft, veja em que situações pode ser uma boa opção deixar de lado o Windows, saiba como se adaptar (se for o caso) aos sistemas alternativos.
Agora, em 2007, a hegemonia do Windows volta a estar sob ameaça. Só que, desta vez, a pressão vem do próprio mercado: cresce o número de pessoas que decidem trocar o Windows por seus concorrentes – o Linux e o Macintosh, que pouco a pouco se tornam alternativas viáveis.O avanço dos rivais é inegável. Nos Estados Unidos, o Macintosh está batendo recordes: neste ano, suas vendas cresceram 37,2% (o dobro do mercado de PCs como um todo), e a Apple já responde por 8,1% de todas as vendas de computadores. Pode parecer pouco, mas é muito – dá à empresa o terceiro lugar no mercado, atrás apenas da Dell e da HP (que trabalham com o Windows). No Brasil, as vendas de Mac ainda são pequenas, mas a demanda explodiu: há filas de espera de até 30 dias para comprar determinados modelos, como o iMac com tela de 20”. Isso acontece por vários motivos, mas o principal é simples: os computadores da Apple, antes extremamente caros, estão com preços mais próximos dos PCs topo de linha no mercado brasileiro. Com R$ 4.000, você leva o sofisticadíssimo iMac – metade do que ele custava quando sua primeira geração foi lançada por aqui, em 2004. Ou seja: no segmento “high end”, a Apple já consegue brigar de igual para igual com os PCs. Mas não é só isso. Na seara dos PCs básicos (subsidiados pelo governo), a Microsoft também enfrenta um concorrente forte – o sistema operacional Linux. Entre em qualquer loja e você verá diversos micros equipados com esse sistema, sempre a preços muito convidativos (a partir de R$ 800). Isso porque, como o Linux é gratuito, o computador fica mais barato ( o Windows acresce de R$ 150 a R$ 400 ao preço do PC). E esse preço baixo é parcelado em prestações mínimas. Graças a tudo isso, o Linux é um megasucesso no Brasil, com 18% do mercado. É o maior rival que o Windows já teve. Mas e aí? O Mac e o Linux são boas opções? O que você ganha e o que perde ao optar por eles? E o que muda em relação ao Windows? Naspróximas edições, entenda por que os concorrentes estão apertando a Microsoft, veja em que situações pode ser uma boa opção deixar de lado o Windows, saiba como se adaptar (se for o caso) aos sistemas alternativos.
domingo, 18 de novembro de 2007
Limpeza de Disco: exclua arquivos inúteis do seu computador
Introdução:
O utilitário Limpeza de Disco foi uma das boas surpresas que a Microsoft pôs no Windows 98, após a revolução que a companhia fez com o Windows 95. Este utilitário, para nossa felicidade, também existe no Windows XP - e com algumas melhorias. Vamos vê-lo.
1. Para abrir o Limpeza de Disco aponte para Menu Iniciar > Programas > Acessórios > Ferramentas de Sistema > Limpeza de Disco.
2. A primeira tela do programa pergunta qual partição do sistema será limpa. Escolha a partição do sistema e clique em OK. Para quem tem apenas uma partição no HD, é só escolher o Disco Local que aparece assim> C:Disco Local
3. Após um período de processamento, o programa mostrará as categorias de arquivos que poderão ser excluídos, entre eles arquivos temporários, arquivos temporários do Office (se este estiver instalado), arquivos da Internet, download de plugins, etc. Selecione as categorias cujos arquivos você deseja excluir marcando as caixinhas na frente de cada uma, e clique em OK.
4. O programa pode excluir mais alguns arquivos: na guia Mais Opções você tem três opções de limpeza adicional. Em Componentes do Windows, você irá para a tela de Adicionar/Remover Componentes do Windows, para remover utilitários do próprio Windows. Em Programas instalados, você irá para a tela de Adicionar/Remover Programas, para remover algum software instalado que você não use. E em Restauração do sistema, você irá remover TODOS os pontos de restauração do sistema, exceto o mais recente, o que pode liberar muitos MBs, dependendo da quantidade de pontos existentes.
O utilitário Limpeza de Disco foi uma das boas surpresas que a Microsoft pôs no Windows 98, após a revolução que a companhia fez com o Windows 95. Este utilitário, para nossa felicidade, também existe no Windows XP - e com algumas melhorias. Vamos vê-lo.
1. Para abrir o Limpeza de Disco aponte para Menu Iniciar > Programas > Acessórios > Ferramentas de Sistema > Limpeza de Disco.
2. A primeira tela do programa pergunta qual partição do sistema será limpa. Escolha a partição do sistema e clique em OK. Para quem tem apenas uma partição no HD, é só escolher o Disco Local que aparece assim> C:Disco Local
3. Após um período de processamento, o programa mostrará as categorias de arquivos que poderão ser excluídos, entre eles arquivos temporários, arquivos temporários do Office (se este estiver instalado), arquivos da Internet, download de plugins, etc. Selecione as categorias cujos arquivos você deseja excluir marcando as caixinhas na frente de cada uma, e clique em OK.
4. O programa pode excluir mais alguns arquivos: na guia Mais Opções você tem três opções de limpeza adicional. Em Componentes do Windows, você irá para a tela de Adicionar/Remover Componentes do Windows, para remover utilitários do próprio Windows. Em Programas instalados, você irá para a tela de Adicionar/Remover Programas, para remover algum software instalado que você não use. E em Restauração do sistema, você irá remover TODOS os pontos de restauração do sistema, exceto o mais recente, o que pode liberar muitos MBs, dependendo da quantidade de pontos existentes.
Aprenda como fazer o seu micro se desligar automaticamente
Você sabia que pode fazer com que o seu Micro desligue sozinho na hora que você determinar utilizando o Agendador de tarefas do Windows XP?
Assista a este video tutorial do Site de tecnologia Baboo e aprenda. Obs.: Aguarde o video carregar. Dependendo da sua conexão com a internet pode demorar um pouco, mas vale a pena.
http://www.baboo.com.br/absolutenm/showvideo2008.asp?video=25476.swf
Após você aprender como fazer, você pode usar esta tarefa sempre que precisar, apenas mundando a data e horário.
Assista a este video tutorial do Site de tecnologia Baboo e aprenda. Obs.: Aguarde o video carregar. Dependendo da sua conexão com a internet pode demorar um pouco, mas vale a pena.
http://www.baboo.com.br/absolutenm/showvideo2008.asp?video=25476.swf
Após você aprender como fazer, você pode usar esta tarefa sempre que precisar, apenas mundando a data e horário.
sexta-feira, 9 de novembro de 2007
Javascript malicioso se altera para evitar detecção
Criminosos digitais encontraram uma nova técnica para invadir computadores pessoais, defende o SANS Institute.
O SANS Institute alertou para um novo ataque que utiliza iframe em portais comprometidos para infectar com vários códigos maliciosos máquinas de usuários via Javascript. Os iframes permitem que o conteúdo de um website seja embarcado em outro portal.
Ainda que a técnica não seja nova, os pesquisadores do SANS Institute afirmaram que o código malicioso Javascript estava se modificando pesadamente e com grande velocidade para evitar ser detectado por soluções antivírus.
“O que faz essa técnica nova é que os websites que contém o código estão gerando-o dinamicamente. Isso significa que a cada vez em que um internauta entrar na página, todos os nomes para funções e variáveis são trocados por nomes aleatórios”, diz Bojan Zdrnja, um dos pesquisadores. A técnica, acrescenta, faz que o código de script seja impossível de detectar pelas formas tradicionais de defesa.
“Com esse ritmo de alteração nos códigos, a defesa baseada em assinaturas fica difícil, senão impossível”, conta. Nenhum dos antivírus testados por Zdrnja conseguiu detectar a praga.
Microsoft libera maior pacote de correções de software desde fevereiro deste ano
Atenção Pessoal!
A Microsoft liberou nesta terça-feira (14/08) o maior pacote de correções desde fevereiro de 2007, considerado também o mais significativo pelos especialistas em segurança. O pacote traz nove conjuntos de correções para um total de 14 falhas. Seis das atualizações são classificadas como críticas pela Microsoft, significando que podem ser exploradas sem que o usuário tenha que tomar qualquer ação. As outras três correções são avaliadas como importantes. Lêiam a matéria na integra no seguinte endereço: http://computerworld.uol.com.br/seguranca/2007/08/14/idgnoticia.2007-08-14.5320615313/
Fiquem atentos. Não deixem de atualizar seus computadores com este pacote tão importante!
A Microsoft liberou nesta terça-feira (14/08) o maior pacote de correções desde fevereiro de 2007, considerado também o mais significativo pelos especialistas em segurança. O pacote traz nove conjuntos de correções para um total de 14 falhas. Seis das atualizações são classificadas como críticas pela Microsoft, significando que podem ser exploradas sem que o usuário tenha que tomar qualquer ação. As outras três correções são avaliadas como importantes. Lêiam a matéria na integra no seguinte endereço: http://computerworld.uol.com.br/seguranca/2007/08/14/idgnoticia.2007-08-14.5320615313/
Fiquem atentos. Não deixem de atualizar seus computadores com este pacote tão importante!
sexta-feira, 2 de novembro de 2007
domingo, 14 de outubro de 2007
Como transformar um LP (disco de vinil) em CD!
Neste tutorial você aprenderá a transformar seu velho LP em um CD que toca em qualquer CD Player, além de eliminar os ruídos da música e digitalizá-la corretamente. Com isso você poderá recuperar aquele LP velho cheio de ruído ou poderá ouvir aquele LP raro que você tem e que não foi lançado em CD :) ...
Você deverá entrar no site através do link abaixo e encotrará o arquivo compactado para fazer o download para o seu computador. O arquivo é um tutorial com o passo-a-passo no formato Word. Muito interessante. Uma mão na roda para quem precisa transformar seus Discos de Vinil (LPs) em CDs e também você pode aproveitar para transformar suas fitas K7 seguindo, praticamente, as mesmas dicas. Bom aproveitamento.
Você deverá entrar no site através do link abaixo e encotrará o arquivo compactado para fazer o download para o seu computador. O arquivo é um tutorial com o passo-a-passo no formato Word. Muito interessante. Uma mão na roda para quem precisa transformar seus Discos de Vinil (LPs) em CDs e também você pode aproveitar para transformar suas fitas K7 seguindo, praticamente, as mesmas dicas. Bom aproveitamento.
Acesse o site: http://www.tutomania.com.br/file.php?cod=1777
sexta-feira, 5 de outubro de 2007
Diário de uma vítima em potencial na internet
Entenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais
Olá! pessoal.
Nestes últimos dias não tenho estado em condições emocionais para escrever no meu blog por motivos pessoais. Mas eu quero deixar registrado um assunto muito importante que li no IDGNOW onde o repórter quis mostrar, através de um diário, como acontecem as infecções por virus na maioria dos computadores. Na verdade estou deixando o link onde vocês mesmos poderão ler na íntegra. Podem clicar no link abaixo que serão direcionados para o site IDGNOW que é filiado ao UOL. Não se preocupem, estes links que disponibilizo são de sites seguros e que realmente existem. Vocês podem, se quiserem, copiar o endereço e colar na barra de endereço do navegador e darao invés de clicar ou digitar o endereço http://www.idgnow.com.br/ para ir ao site e lá procurar na seção Segurança. Lêiam este assunto, é muito importante para sua segurança. É claro que não concordo com o repórter quando diz que os antivirus gratuitos não conseguem barrar os vírus existentes. Existem alguns antivirus gratuitos que realmente não protegem os computadores como deveriam ou como prometem, mas também existem aqueles que cumprem o seu papel corretamente, afinal não existem antivirus nem antispywares 100%. No geral, a matéria é interessante e importante.
http://idgnow.uol.com.br/seguranca/2007/06/01/idgnoticia.2007-06-01.8057712224/
Olá! pessoal.
Nestes últimos dias não tenho estado em condições emocionais para escrever no meu blog por motivos pessoais. Mas eu quero deixar registrado um assunto muito importante que li no IDGNOW onde o repórter quis mostrar, através de um diário, como acontecem as infecções por virus na maioria dos computadores. Na verdade estou deixando o link onde vocês mesmos poderão ler na íntegra. Podem clicar no link abaixo que serão direcionados para o site IDGNOW que é filiado ao UOL. Não se preocupem, estes links que disponibilizo são de sites seguros e que realmente existem. Vocês podem, se quiserem, copiar o endereço e colar na barra de endereço do navegador e dar
http://idgnow.uol.com.br/seguranca/2007/06/01/idgnoticia.2007-06-01.8057712224/
terça-feira, 2 de outubro de 2007
O que significam algumas siglas da informática no que se refere a armazenamento, memória, video e afins
Olá! Pessoal.
Para ajudar aos usuários comuns de computador que se confundem com tantas siglas usadas neste meio, eu estou disponibilizando um Link onde qualquer usuário poderá entender melhor sobre esse assunto até mesmo para saber escolher melhor na hora de adquirir uma máquina nova. Como é muita coisa, eu preferi disponibilizar o link abaixo onde vocês poderão ler todo o assunto à hora que desejarem do que eu escrever aqui no meu blog, pois tomaria muito espaço. Espero estar ajudando a muita gente.
http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=483&id_coluna=2
Para ajudar aos usuários comuns de computador que se confundem com tantas siglas usadas neste meio, eu estou disponibilizando um Link onde qualquer usuário poderá entender melhor sobre esse assunto até mesmo para saber escolher melhor na hora de adquirir uma máquina nova. Como é muita coisa, eu preferi disponibilizar o link abaixo onde vocês poderão ler todo o assunto à hora que desejarem do que eu escrever aqui no meu blog, pois tomaria muito espaço. Espero estar ajudando a muita gente.
http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=483&id_coluna=2
sábado, 29 de setembro de 2007
Notícia importante para os usuários do serviço Speedy da Telefônica
Olá, pessoal.
Leiam na integra este comunicado da Telefônica referente ao uso do Speedy sem provedor em cumprimento da decisão judicial que a impediu de obrigar os usuários de banda larga do estado de São Paulo ter que contratar um Provedor de Acesso para fazer sua conexão ao serviço Speedy. O problema é que ela vai querer cobrar uma taxa extra para poder liberar a conexão diretamente conforme você pode ler no corpo do comunicado abaixo. Ou seja, ela acha que o que estamos pagando pelo serviço já não é suficiente. Em todo caso a decisão judicial foi muito importante para aliviar um pouco o bolso dos usuários. Afinal o provedor deve ser uma escolha e não uma imposição.
COMUNICADO IMPORTANTE
Com o intuito de reforçar comunicado anteriormente encaminhado a você cliente Speedy, a Telefônica informa que, de acordo com decisão judicial não definitiva, a partir de quarta-feira, 26 de Setembro de 2007 passou a oferecer conexão à Internet através do login ‘internet@speedy.com.br’ e da senha ‘internet’.
O serviço de conectividade prestado por meio do login acima indicado não inclui os serviços que hoje você já usufrui e que somente são disponibilizados através dos provedores, tais como: e-mail, conteúdos de acesso restrito, entre outros.
A Telefônica esclarece que o serviço de conectividade, realizado por meio do login acima, será cobrado no valor de R$8,70 em prazo a ser definido.
Por fim, a decisão judicial não cancela os serviços de provedores de internet já contratados por você, que poderá optar por continuar fazendo o login através do provedor que já contratou e manter os serviços que possui atualmente. Neste caso, você não precisa fazer nada. Caso queira entender melhor estes serviços e/ou alterá-los entre em contato com o seu provedor.
Mais informações podem ser obtidas em nossa Central de Relacionamento.
Você pode confirmar este comunicado no seguinte endereço: http://www.speedyvantagens.com.br/cadmus/comunicadoSpeedy.html
Leiam na integra este comunicado da Telefônica referente ao uso do Speedy sem provedor em cumprimento da decisão judicial que a impediu de obrigar os usuários de banda larga do estado de São Paulo ter que contratar um Provedor de Acesso para fazer sua conexão ao serviço Speedy. O problema é que ela vai querer cobrar uma taxa extra para poder liberar a conexão diretamente conforme você pode ler no corpo do comunicado abaixo. Ou seja, ela acha que o que estamos pagando pelo serviço já não é suficiente. Em todo caso a decisão judicial foi muito importante para aliviar um pouco o bolso dos usuários. Afinal o provedor deve ser uma escolha e não uma imposição.
COMUNICADO IMPORTANTE
Com o intuito de reforçar comunicado anteriormente encaminhado a você cliente Speedy, a Telefônica informa que, de acordo com decisão judicial não definitiva, a partir de quarta-feira, 26 de Setembro de 2007 passou a oferecer conexão à Internet através do login ‘internet@speedy.com.br’ e da senha ‘internet’.
O serviço de conectividade prestado por meio do login acima indicado não inclui os serviços que hoje você já usufrui e que somente são disponibilizados através dos provedores, tais como: e-mail, conteúdos de acesso restrito, entre outros.
A Telefônica esclarece que o serviço de conectividade, realizado por meio do login acima, será cobrado no valor de R$8,70 em prazo a ser definido.
Por fim, a decisão judicial não cancela os serviços de provedores de internet já contratados por você, que poderá optar por continuar fazendo o login através do provedor que já contratou e manter os serviços que possui atualmente. Neste caso, você não precisa fazer nada. Caso queira entender melhor estes serviços e/ou alterá-los entre em contato com o seu provedor.
Mais informações podem ser obtidas em nossa Central de Relacionamento.
Você pode confirmar este comunicado no seguinte endereço: http://www.speedyvantagens.com.br/cadmus/comunicadoSpeedy.html
quarta-feira, 26 de setembro de 2007
TIM conquista licença para operar telefonia fixa em todo o País
Operadora de celular do grupo Telecom Italia consegue aval da Anatel para implantar serviço de telefonia fixa em escala nacional.
A TIM, segunda maior operadora de celular do Brasil em número de clientes, que muitos especialistas do mercado consideram alvo de uma aquisição no curto prazo, conseguiu licença da Agência Nacional de Telecomunicações (Anatel) para atuar na telefonia fixa em todo o País. A companhia entrou com o pedido junto à agência sem nenhum alarde e a aprovação saiu da mesma maneira: foi noticiada pela própria Anatel. Segundo alguns diretores da Anatel, não houve nenhuma restrição para que a TIM conseguisse a licença. A Telecom Italia detinha uma participação minoritária na Brasil Telecom, mas repassou essas ações a um fundo gerido pelo Credit Suisse para não ferir a regulamentação. A companhia também retirou os dois conselheiros que tinha na operadora. Dessa forma, a Anatel entende que a TIM, como empresa que só atua na telefonia celular, não tem nenhum entrave para atuar também na telefonia fixa. Ela pode, inclusive, usar tecnologias sem fio para atender o mercado, como lembrou o conselheiro José Leite Pereira Filho. Muitas vezes, o mercado questionou a companhia por só ter operação móvel, quando boa parte do mercado caminha para a convergência fixo-móvel. Para atrair para si parte do tráfego da telefonia fixa, a TIM, inclusive, criou o serviço TIM Casa, em setembro passado, que garante preços mais baixos nas ligações de celular para fixo em determinados endereços escolhidos pelo usuário.
A TIM, segunda maior operadora de celular do Brasil em número de clientes, que muitos especialistas do mercado consideram alvo de uma aquisição no curto prazo, conseguiu licença da Agência Nacional de Telecomunicações (Anatel) para atuar na telefonia fixa em todo o País. A companhia entrou com o pedido junto à agência sem nenhum alarde e a aprovação saiu da mesma maneira: foi noticiada pela própria Anatel. Segundo alguns diretores da Anatel, não houve nenhuma restrição para que a TIM conseguisse a licença. A Telecom Italia detinha uma participação minoritária na Brasil Telecom, mas repassou essas ações a um fundo gerido pelo Credit Suisse para não ferir a regulamentação. A companhia também retirou os dois conselheiros que tinha na operadora. Dessa forma, a Anatel entende que a TIM, como empresa que só atua na telefonia celular, não tem nenhum entrave para atuar também na telefonia fixa. Ela pode, inclusive, usar tecnologias sem fio para atender o mercado, como lembrou o conselheiro José Leite Pereira Filho. Muitas vezes, o mercado questionou a companhia por só ter operação móvel, quando boa parte do mercado caminha para a convergência fixo-móvel. Para atrair para si parte do tráfego da telefonia fixa, a TIM, inclusive, criou o serviço TIM Casa, em setembro passado, que garante preços mais baixos nas ligações de celular para fixo em determinados endereços escolhidos pelo usuário.
Brasil passa a ter pelo menos 4 operadoras de Celular em cada região
No primeiro dia de disputas pelos lotes de radiofreqüência de telefonia móvel, realizado ontem (25/09) pela Agência Nacional de Telecomunicações (Anatel), a disputa foi acirrada e o ágio médio dos lotes disputados foi cerca de 40%.
A Oi passará a operar em todo o Estado de São Paulo após ter adquirido o Lote 7. Dessa forma, além da Unicel, que adquiriu licença no início deste ano, São Paulo passa a ter uma nova concorrente. Na região metropolitana, serão agora cinco operadoras (Vivo, TIM, Claro, Oi e Unicel).
A Vivo conseguiu completar cobertura nacional na segunda geração, igualando-se à TIM, que até então era a única com licença em todo o País. Com o Lote 22 (estados de Alagoas, Ceará, Paraíba, Piauí, Pernambuco e Rio Grande do Norte), a Vivo vai operar em todo o Nordeste e, com os lotes 12 e 13, em Minas Gerais. A companhia anunciou a decisão de comprar o controle da Telemig em agosto, mas a transação ainda não foi aprovada pela Anatel.
A Claro obteve o Lote 16 (municípios de Londrina e Tamarana no Paraná) e o Lote 20 (estados do Amazonas, Amapá, Pará, Maranhão e Roraima), também completando estados onde não atuava.
Ao ser informado dos resultados do primeiro dia da licitação, o presidente da Anatel, Ronaldo Mota Sardenberg, afirmou que o Brasil atingiu a meta de ter, pelo menos, quatro grandes operadoras em cada área de prestação da telefonia móvel. Ele também disse estar satisfeito com os resultados obtidos na licitação, a primeira na sua gestão.
As propostas de preço continuarão a ser abertas hoje (26/09), a partir das 9h, no Espaço Cultural da Anatel. As novatas Easytone e Options, que entregaram propostas, mas ainda não atuam na telefonia celular, ainda não adquiriram lotes, mas poderão ter novas chances hoje.
Por Redação do Computerworld
Publicada em 26 de setembro de 2007 às 08h47
A Oi passará a operar em todo o Estado de São Paulo após ter adquirido o Lote 7. Dessa forma, além da Unicel, que adquiriu licença no início deste ano, São Paulo passa a ter uma nova concorrente. Na região metropolitana, serão agora cinco operadoras (Vivo, TIM, Claro, Oi e Unicel).
A Vivo conseguiu completar cobertura nacional na segunda geração, igualando-se à TIM, que até então era a única com licença em todo o País. Com o Lote 22 (estados de Alagoas, Ceará, Paraíba, Piauí, Pernambuco e Rio Grande do Norte), a Vivo vai operar em todo o Nordeste e, com os lotes 12 e 13, em Minas Gerais. A companhia anunciou a decisão de comprar o controle da Telemig em agosto, mas a transação ainda não foi aprovada pela Anatel.
A Claro obteve o Lote 16 (municípios de Londrina e Tamarana no Paraná) e o Lote 20 (estados do Amazonas, Amapá, Pará, Maranhão e Roraima), também completando estados onde não atuava.
Ao ser informado dos resultados do primeiro dia da licitação, o presidente da Anatel, Ronaldo Mota Sardenberg, afirmou que o Brasil atingiu a meta de ter, pelo menos, quatro grandes operadoras em cada área de prestação da telefonia móvel. Ele também disse estar satisfeito com os resultados obtidos na licitação, a primeira na sua gestão.
As propostas de preço continuarão a ser abertas hoje (26/09), a partir das 9h, no Espaço Cultural da Anatel. As novatas Easytone e Options, que entregaram propostas, mas ainda não atuam na telefonia celular, ainda não adquiriram lotes, mas poderão ter novas chances hoje.
Por Redação do Computerworld
Publicada em 26 de setembro de 2007 às 08h47
Olha que legal!! Impressora que não usa tinta
Novidade Tecnológica
Além de dispensar os cartuchos, dando margem à redução de tamanho dos equipamentos, as impressoras da Zink não estão sujeitas aos efeitos da gravidade como as tradicionais - portanto, elas podem funcionar em qualquer posição. A tecnologia patenteada pela companhia norte-americana Zink Imaging substitui os cartuchos, toners e afins por um papel especial que traz embutidos cristais microscópicos, protegidos por uma camada de polímero. A primeira impressora portátil baseada na tecnologia chega ao mercado no início de 2008, com um preço estimado em 129 dólares. Paralelamente, a Zink trabalha com parceiros para garantir o lançamento de outros produtos compatíveis com a tecnologia.
Além de dispensar os cartuchos, dando margem à redução de tamanho dos equipamentos, as impressoras da Zink não estão sujeitas aos efeitos da gravidade como as tradicionais - portanto, elas podem funcionar em qualquer posição. A tecnologia patenteada pela companhia norte-americana Zink Imaging substitui os cartuchos, toners e afins por um papel especial que traz embutidos cristais microscópicos, protegidos por uma camada de polímero. A primeira impressora portátil baseada na tecnologia chega ao mercado no início de 2008, com um preço estimado em 129 dólares. Paralelamente, a Zink trabalha com parceiros para garantir o lançamento de outros produtos compatíveis com a tecnologia.
sexta-feira, 21 de setembro de 2007
Crackers capturam número de cartão e outros dados pessoais de 1,4 mil internautas
Entre as informações encontradas também estão nome, endereço, número de telefone e dados bancários
A empresa de segurança Panda identificou uma nova bot net (rede de computadores controlada remotamente por criminosos) destinada ao roubo de dados pessoais.
Ao decodificar as informações em um dos servidores da rede, batizada como Apophis, a companhia identificou dados sobre mais de 1,4 mil pessoas de vários países.
O arquivo em formato Excel tinha nomes completos, endereços, telefones, números de cartões de crédito (com data de validade) e dados bancários, entre outras informações. A empresa afirma que está entrando em contato com os bancos citados para comunicar o caso.
Fica a pergunta: como eles conseguiram essas informações? Há várias maneiras para isso, começando pela invasão de computadores de internautas ao roubo do banco de dados de alguma loja online. Seja qual for a resposta, as notícias cada vez mais freqüentes de roubos de dados pessoais assustam. Fique esperto!!!
A empresa de segurança Panda identificou uma nova bot net (rede de computadores controlada remotamente por criminosos) destinada ao roubo de dados pessoais.
Ao decodificar as informações em um dos servidores da rede, batizada como Apophis, a companhia identificou dados sobre mais de 1,4 mil pessoas de vários países.
O arquivo em formato Excel tinha nomes completos, endereços, telefones, números de cartões de crédito (com data de validade) e dados bancários, entre outras informações. A empresa afirma que está entrando em contato com os bancos citados para comunicar o caso.
Fica a pergunta: como eles conseguiram essas informações? Há várias maneiras para isso, começando pela invasão de computadores de internautas ao roubo do banco de dados de alguma loja online. Seja qual for a resposta, as notícias cada vez mais freqüentes de roubos de dados pessoais assustam. Fique esperto!!!
Vírus de Messenger abre PC para ataques
Praga virtual se espalha pelo comunicador da MSN com textos como este “você já viu a minha foto?”
Você se conecta com o Messenger e recebe uma mensagem (disponível em vários idiomas) em nome de uma pessoa conhecida. O texto é algo como “você já viu minha foto?” ou “devo usar esta foto no MSN?”. Você fica curioso(a), clica para verificar, certo? Errado. Se fizer isso, vai infectar sua máquina com uma nova praga virtual, batizada pela Symantec, fabricante do Norton Antivirus, de W32.Mimbot.A.
Ao executar o invasor, o internauta instala a praga, que passa a enviar mensagens para seus contatos com o programa nocivo em formato .ZIP, além de roubar dados como senhas e abrir o PC para ações remotas, como a instalação de novas pragas virtuais.
Para evitar a contaminação, basta não clicar no programa. Saiba como remover a ameaça clicando aqui. Fique atento(a)!!!
Você se conecta com o Messenger e recebe uma mensagem (disponível em vários idiomas) em nome de uma pessoa conhecida. O texto é algo como “você já viu minha foto?” ou “devo usar esta foto no MSN?”. Você fica curioso(a), clica para verificar, certo? Errado. Se fizer isso, vai infectar sua máquina com uma nova praga virtual, batizada pela Symantec, fabricante do Norton Antivirus, de W32.Mimbot.A.
Ao executar o invasor, o internauta instala a praga, que passa a enviar mensagens para seus contatos com o programa nocivo em formato .ZIP, além de roubar dados como senhas e abrir o PC para ações remotas, como a instalação de novas pragas virtuais.
Para evitar a contaminação, basta não clicar no programa. Saiba como remover a ameaça clicando aqui. Fique atento(a)!!!
Falso Software de VoIp instala cavalo-de-tróia para roubar dados bancários
Com a promessa de permitir ligações gratuitas para qualquer telefone no Brasil, criminosos instalam calavo-de-tróia que rouba senhas bancárias
A promessa é tentadora. Fazer ligações para qualquer telefone (fixo ou celular) sem gastos. Basta instalar um programa e sair ligando. Para convencer a vítima, o texto (detalhe abaixo) diz que tudo é financiado por patrocinadores, que o remetente testou e tudo funcionou sem problemas.
Como obter o programa (identificado na mensagem como Gizmo)? É só visitar o site citado no e-mail. Digitado o endereço no browser, surge uma tela bem convincente, com texto em português e explicações, com botão para download.
Basta fazer o download e instalar o programa, certo? Nada disso. Quando a vítima clica, aparece uma mensagem de erro, e o programa nocivo Trojan-SpyWin32.Banker.ciy é instalado. Ele monitora o sistema e rouba senhas bancárias, além de trazer para o PC outros malwares.
Em um teste com 32 softwares de proteção (detalhe abaixo), apenas 13 identificaram o invasor, o que torna o golpe ainda mais perigoso. Outro agravante é o fato de realmente existir um software chamado Gizmo utilizado para VoIP, o que ajuda a confundir a vítima. Cuidado!!! Não acredite em tudo que ler na internet ou email. Estou repassando este assunto que li no site PC World, é só entrar neste endereço: http://pcworld.uol.com.br/especiais/secworld/archive/2007/08/13/falso-software-de-voip-instala-programa-espio/
A promessa é tentadora. Fazer ligações para qualquer telefone (fixo ou celular) sem gastos. Basta instalar um programa e sair ligando. Para convencer a vítima, o texto (detalhe abaixo) diz que tudo é financiado por patrocinadores, que o remetente testou e tudo funcionou sem problemas.
Como obter o programa (identificado na mensagem como Gizmo)? É só visitar o site citado no e-mail. Digitado o endereço no browser, surge uma tela bem convincente, com texto em português e explicações, com botão para download.
Basta fazer o download e instalar o programa, certo? Nada disso. Quando a vítima clica, aparece uma mensagem de erro, e o programa nocivo Trojan-SpyWin32.Banker.ciy é instalado. Ele monitora o sistema e rouba senhas bancárias, além de trazer para o PC outros malwares.
Em um teste com 32 softwares de proteção (detalhe abaixo), apenas 13 identificaram o invasor, o que torna o golpe ainda mais perigoso. Outro agravante é o fato de realmente existir um software chamado Gizmo utilizado para VoIP, o que ajuda a confundir a vítima. Cuidado!!! Não acredite em tudo que ler na internet ou email. Estou repassando este assunto que li no site PC World, é só entrar neste endereço: http://pcworld.uol.com.br/especiais/secworld/archive/2007/08/13/falso-software-de-voip-instala-programa-espio/
quinta-feira, 20 de setembro de 2007
Informática-Qual o melhor Antivirus?
Muitas pessoas para as quais tenho prestado serviços de informática tem me perguntado qual o melhor Antivirus para a proteção dos seus computadores. Eu tenho respondido que não há antivirus 100%. Mas, como precisamos utilizar um desses programas para a proteção dos nossos arquivos das pragas virtuais da internet, posso dar alguns nomes de antivirus bons, que mesmo não sendo 100% eles cumprem sua parte em proteger nossos computadores da maioria das pragas virtuais. Andei testando os mais conhecidos durante três mêses para poder dar uma resposta mais convincente. Não estou fazendo propaganda de nenhum antivirus, apenas quero passar algumas experiências como usuário e como alguém que trabalha computador e segurança de dados. Existem os que são pagos e os que são gratuitos. Quero começar pelos pagos e que são mais conhecidos. Em primeiro lugar vem o Norton, como o mais conhecido, mas que não se mostrou o mais seguro. Ao fazer várias experiências com alguns antivirus do mercado, o Norton por se apresentar como um antivirus completo, deixou passar vários virus e cavalos-de-tróia que só descobri ao fazer um escaneamento (uma busca) com outro antivirus que por sinal é gratuito, além de sobrecarregar o sitema por ser muito pesado. Existe um outro que recebe o nome de Panda, este infelizmente tem se apresentado pior que o Norton. A maioria dos seus usuários tem reclamado dos problemas causados por virus e desestabilização do sistema, além de ser difícil de desinstalar, cheguei a testá-lo e me arrependi. Existe um outro ainda dos que são pagos por nome de BitDefender (que também tem uma versão gratuita mas não dá a proteção em tempo real como a versão paga), o qual tem se mostrado muito bom. Não é pesado como o Norton e tem se mostrado seguro assim como um outro chamado McAfee que também tem se comportado bem não deixando os virus, mesmo sendo novos, passarem. Dos gratuitos, quero dar ênfase ao Avast Home Edition em sua nova versão. Este antivirus por ser gratuito me surpreendeu por várias vezes ao encontrar e retirar virus que o Norton e Panda não encontraram. É um antivirus que se atualiza a cada 40 minutos, desde que você tenha uma conexão com a internet estável, e mesmo que não consiga retirar o virus, ele dá o endereço onde está o arquivo infectado para facilitar a retirada manualmente. Se você puder comprar a versão Profissional eu aconselho, é melhor ainda. Tem também o AVG que não se mostrou seguro, apesar de ser muito utilizado. Mesmo na sua versão paga, nos testes que realizei, ele se mostrou vunerável. Testei a nova versão por 15 dias, tanto a paga quanto a gratuita, em um computador rodando Windows XP Pro e pra minha surpresa, ao fazer uma busca por virus com outro antivirus encontrei 5 tipos de cavalo-de-tróia e 8 virus na máquina.
É claro que o usuário não pode relaxar de sua segurança na internet e sair clicando em tudo que é links ou entrando em tudo que é site, mesmo tendo o melhor antivirus do mundo. Pois existe a possíbilidade de você infectar sua máquina com virus que vem através de emails que trazem arquivos como fotos, músicas, ou ainda um caválo-de-tróia que se instála ao você abrir a mensagem sem clicar em nada.
Existe também a ameaça chamada Spyware, uma palavra que quer dizer: Software Espião, que como o nome já diz, serve para espionar o computador, e tem também a função de fazer uma cópia dos seus dados e enviar para alguém em algum lugar no Brasi ou no mundo. Por isso, além de se usar um bom antivirus atualizado, temos que utilizar pelo menos dois tipos de Antiespiões (Antispywares). Posso indicar dois muito bons, senão os melhores: Spybot-Search & Destroy e Ad-Aware SE, que são gratuitos mas funcionam muito bem.
Nunca é demais lembrar:
*Nunca abra mensagens de desconhecidos, mensangens de propaganda com assuntos
estranhos e mirabolantes.
*Mesmo que você receba uma mensagem em nome de alguém conhecido, mas que esteja lhe enviando fotos de algum acidente de grande repercussão na midia, você não deve abrir logo, confirme antes com a pessoa.
*Evite entrar em sites pornográficos pois na maioria deles há virus e espiões que se instalam na sua máquina somente em abrir a página ou assistir o video.
*Lêiam muito sobre programas de segurança pra computador, pra que servem, como funcionam.
Entrem em fóruns sobre segurança em sites como: Clube do Hardware, Baboo, Microsoft Brasil, etc.
*Faça sempre uma busca On-line com duas ferramentas pelo menos, não confie em apenas uma opinião quando o assunto é virus. Neste blog eu coloquei alguns links de ferramentas para busca de virus online, que fazem uma varredura na sua máquina apartir de sites de empresas de antivirus. A própria Microsoft disponibiliza uma ferramenta para esse fim que se encontra neste endereço: http://onecare.live.com/site/pt-br/default.htm , claro que ela sozinha não é suficiente, mas ajuda. Além disso, ela também ajuda a fazer limpeza no Windows, retirando restos de programas e erros de registro do sistema, otimizando o seu funcionamento.
Espero ter sido útil ao abordar este assunto. Não se esqueça de dar sua opinião.
É claro que o usuário não pode relaxar de sua segurança na internet e sair clicando em tudo que é links ou entrando em tudo que é site, mesmo tendo o melhor antivirus do mundo. Pois existe a possíbilidade de você infectar sua máquina com virus que vem através de emails que trazem arquivos como fotos, músicas, ou ainda um caválo-de-tróia que se instála ao você abrir a mensagem sem clicar em nada.
Existe também a ameaça chamada Spyware, uma palavra que quer dizer: Software Espião, que como o nome já diz, serve para espionar o computador, e tem também a função de fazer uma cópia dos seus dados e enviar para alguém em algum lugar no Brasi ou no mundo. Por isso, além de se usar um bom antivirus atualizado, temos que utilizar pelo menos dois tipos de Antiespiões (Antispywares). Posso indicar dois muito bons, senão os melhores: Spybot-Search & Destroy e Ad-Aware SE, que são gratuitos mas funcionam muito bem.
Nunca é demais lembrar:
*Nunca abra mensagens de desconhecidos, mensangens de propaganda com assuntos
estranhos e mirabolantes.
*Mesmo que você receba uma mensagem em nome de alguém conhecido, mas que esteja lhe enviando fotos de algum acidente de grande repercussão na midia, você não deve abrir logo, confirme antes com a pessoa.
*Evite entrar em sites pornográficos pois na maioria deles há virus e espiões que se instalam na sua máquina somente em abrir a página ou assistir o video.
*Lêiam muito sobre programas de segurança pra computador, pra que servem, como funcionam.
Entrem em fóruns sobre segurança em sites como: Clube do Hardware, Baboo, Microsoft Brasil, etc.
*Faça sempre uma busca On-line com duas ferramentas pelo menos, não confie em apenas uma opinião quando o assunto é virus. Neste blog eu coloquei alguns links de ferramentas para busca de virus online, que fazem uma varredura na sua máquina apartir de sites de empresas de antivirus. A própria Microsoft disponibiliza uma ferramenta para esse fim que se encontra neste endereço: http://onecare.live.com/site/pt-br/default.htm , claro que ela sozinha não é suficiente, mas ajuda. Além disso, ela também ajuda a fazer limpeza no Windows, retirando restos de programas e erros de registro do sistema, otimizando o seu funcionamento.
Espero ter sido útil ao abordar este assunto. Não se esqueça de dar sua opinião.
segunda-feira, 17 de setembro de 2007
A nova mania tecnológica
Todos já estão sabendo da Grande Novidade da Apple, o iPhone. Desde o seu lançamento este aparelho tem causado um grande alvoroço no meio tecnológico. Mas, o que mais me chamou a atenção foi a possíbilidade de nós brasileiros podermos utilizar esta maravilha tecnológica depois que um norte-americano criou e liberou na internet um software capaz de desbloquear o seu uso para qualquer operadora GSM, como estas que temos no Brasil. Para nós é muito importante porque antes só podíamos ouvir falar, mas não poderíamos usufruir, pois este aparelho estava bloqueado para uso apenas de uma operadora americana a AT&T que tem contrato exclusivo com a Apple por 2 anos, o que era uma frustração para nós. Agora não, agora poderemos usá-lo também conforme vocês podem confirmar nesta notícia do site Olhar Digital:
Software gratuito desbloqueia o iPhone
Programa permite o uso de SIM Cards de qualquer operadora, sem ter de abrir o aparelho
Programa permite o uso de SIM Cards de qualquer operadora, sem ter de abrir o aparelho
O primeiro método de desbloqueio do iPhone, surgido semanas atrás, envolvia uma modificação no hardware, operação delicada e que poderia danificar o aparelho caso algo saísse errado. Como alternativa, desenvolvedores continuaram a buscar uma solução por software, e o primeiro sucesso veio poucos dias depois com o iPhoneSimFree. Embora o programa realmente funcione, ele é software comercial, que necessita de uma cara licença de uso (vendida em pacotes de 50 licenças no mínimo) travada especificamente ao identificador (IMEI) de cada aparelho onde é usado. Mas um desenvolvedor note-americano chamado David Harrisson liberou na internet um novo software que muda esta situação. O “iPhone Software Unlock”, também conhecido como Unlock.app, é um programa gratuito e Open Source que destrava o aparelho da mesma forma que o iPhoneSimFree. Nenhuma modificação de hardware é necessária, embora seja preciso executar um programa como o iBrickr para permitir o acesso ao “disco” do iPhone e instalação do aplicativo. Após o desbloqueio, o iPhone passa a ser capaz de operar com um SIM Card de qualquer operadora de telefonia com uma rede GSM. No Brasil, isso inclui Claro, TIM, Oi e partes da VIVO. O iPhone foi lançado nos EUA em 29 de junho de 2007, e em pouco mais de 70 dias no mercado ultrapassou a marca de 1 milhão de unidades vendidas.
domingo, 16 de setembro de 2007
Gostar de Tecnologia
Para a maioria das pessoas, ficar horas na frente de um computador é uma tarefa entediante, mas para mim não. Eu sei que existem muitas pessoas que também adoram navegar na internet ou conversar com amigos utilizando seus micros. Não só os computadores me fascinam como também todos os produtos de alta tecnologia, de celular a carros e aviões. Neste blog quero sempre abordar assuntos referentes a todos esses produtos.
Assinar:
Postagens (Atom)
Pesquisa personalizada