sexta-feira, 27 de novembro de 2009

Pacotão de segurança: invasão por MSN e recuperação de dados

Pacotão de segurança: invasão por MSN e
recuperação de dados


Saiba como impedir que arquivos sejam recuperados de HDs
formatados.

Colunista também responde dúvida sobre uso de firewall com IP
dinâmico.

Altieres Rohr*
Especial para o G1

Tamanho da letra





























O pacotão de segurança desta quarta-feira (18) responde três
dúvidas deixadas pelos leitores da coluna. São elas: é possível
alguém invadir ou monitorar o computador simplesmente através de
uma conversa do MSN? Quem tem IP dinâmico – que muda a cada
reconexão – também deve usar firewall? Como impedir que dados
sejam recuperados, sendo que mesmo após uma formatação eles
permanecem no disco? Confira as respostas logo abaixo.

Se você tem alguma dúvida sobre segurança da informação
(antivírus, invasões, cibercrime, roubo de dados, etc), vá até o
fim da reportagem e utilize a seção de comentários. A coluna
responde perguntas deixadas por leitores todas as
quartas-feiras.


>>> Invasão por conversa no MSN

Gostaria de saber se é possível alguém invadir ou monitorar
meu PC através de uma simples conversa no MSN (conversa apenas,
sem clicar em links, ou aceitar arquivos ou cam). E qual
programa eu poderia usar para descobrir/eliminar programas
maliciosos instalados?

João Carlos Moura


Messenger exige atualização
quando brechas de segurança
críticas são encontradas. (Foto:
Reprodução)

Esse cenário só seria possível se o programa usado para
acessar o MSN – por exemplo, o Messenger, ou um cliente
alternativo como o Pidgin e o Miranda – possuir alguma
vulnerabilidade. Brechas que permitem exatamente a invasão do PC
por uma simples mensagem já foram encontradas e corrigidas
nesses programas.

Quando um problema desse nível ocorre, a Microsoft geralmente
bloqueia os usuários que estiverem usando versões vulneráveis do
programa, exigindo atualização. O mesmo não acontece com quem
usa programas alternativos, e, portanto, é importante que
aqueles que fazem uso desses programas permaneçam atentos para
instalar as atualizações disponibilizadas.

Em resumo: é possível, mas depende de falhas que não são
encontradas com frequência e há medidas fáceis de serem tomadas
que vão evitar as surpresas.

Sobre a sua segunda pergunta, a tarefa de descobrir e
eliminar programas maliciosos é do antivírus. A coluna já falou
muito sobre programas antivírus. Há duas semanas, uma reportagem
explicou

como funcionam os testes antivírus
para facilitar a escolha
de um bom software, por exemplo. Você pode realizar uma pesquisa
aqui no G1 e encontrar muitas outras dicas.

>>> Firewall e IP mudando

Eu uso conexão banda larga (Speedy). É obrigatório o uso de
um firewall num computador residencial mesmo se o IP (não o da
máquina, mas sim o do Speedy) muda toda vez que conecto à rede?


Daniel Pimentel



FONTE

Microsoft - Certificação Técnica

sexta-feira, 6 de novembro de 2009

Como saber se o seu antivírus está cumprindo o que promete?





Todo bom internauta sabe que ter um antivírus instalado e sempre atualizado é vital para a segurança (e saúde) do computador. É sempre melhor prevenir problemas trazidos por ameaças virtuais do que ter que resolvê-los depois e, às vezes, com consequências bem piores. Entretanto, ocorrem casos nos quais pensamos estar protegidos e nosso antivírus nos deixa na mão.


Nesses casos, mesmo que seja feita a opção por um novo antivírus, o que acontece em seguida, invariavelmente é o retorno da velha dúvida. E agora? Como vou saber se meu antivírus está realmente oferecendo a proteção que ele promete?


Se você já passou por isto, certamente tomou uma série de medidas preventivas antes de começar a utilizar um novo antivírus. O problema é que mesmo que façamos pesquisas antes de começar a utilizar determinado programa, os resultados de testes com antivírus, algumas vezes podem estar desatualizados, especialmente se eles datam de mais de seis meses.


Será que meu computador está protegido?


Em alguns casos, a base de dados dos antivírus pode não ser diariamente atualizada por seus desenvolvedores. E existem, ainda, alguns antivírus que têm certa defasagem no quesito que diz respeito ao reconhecimento de novas ameaças.


Se por qualquer motivo você está com dúvidas quanto ao funcionamento de seu antivírus, talvez uma forma de aliviar a mente de suas preocupações seja testá-lo. Para isto é preciso de um programa que simule ataques ao computador. Durante a montagem deste artigo, foram utilizados os testes disponíveis nesta página.


O que eles fazem?


Esta página possui uma série de links com executáveis que tentam tomar alguma ação dentro do seu sistema. Quando você clicar nos links para os testes (o “here” logo no começo da frase), seu antivírus deverá exibir uma mensagem, notificando sobre um programa “malicioso” que está tentando fazer alterações em seu sistema. Como no exemplo abaixo:


Neste exemplo foi efetuado o primeiro teste.


Quando clicamos no botão "deny" para negar a alteração, foi exibida uma mensagem apenas notificando o tipo de ameaça que havia sido detectada.


Mensagem da ameaça detectada


A primeira parte dos testes, a “Autostart Tests” é voltada a tentativas de alteração nos registros do Windows. Já a segunda, “Internet Explorer Config Change Tests” é para tentativas de alteração no navegador Internet Explorer e a terceira, “Network Config Change Tests” para uma alteração na rede.


Alguns dos testes aplicados


Após feitos estes testes, existe uma espécie de quarta etapa, chamada “Results and Clean-up”. Esta parte do teste é composta por um pequeno aplicativo que exibe uma espécie de resultado dos testes. Além disto, se algo foi alterado, ele se encarrega de desfazer a alteração.


Quando você executar este programa, serão exibidas três possíveis mensagens: Uma informando que as mudanças foram permitidas (nesse caso seu antivírus não se comportou de forma satisfatória), uma dizendo que as mudanças foram bloqueadas (seu antivírus bloqueou os testes).


A última relata que o teste não foi executado. Se você fez os testes e recebeu esta mensagem, seu antivírus bloqueou isto de forma tão efetiva que ele nem conseguiu detectar que o teste foi executado.


Exemplo do resultado do teste executado aqui


Resultados


Optando por este ou qualquer outro tipo de programa de teste de sua preferência, vale lembrar que quanto mais ameaças forem detectadas e bloqueadas por seu antivírus, mais seguro ele está. Também é bom ter em mente que nada no mundo virtual é 100% garantido, pois todos os dias surgem ameaças novas.




FONTE

segunda-feira, 2 de novembro de 2009

O que é vulnerabilidade de segurança?

Vulnerabilidade de segurança é o erro que aparece durante a função concreta do hardware, software e acordo, ou na política de segurança do sistema, que permitem que os atacantes para acessar unauthorizedly ou danificar o sistema. Vamos "? S tomar alguns exemplos, como os erros de lógica existente no chip Intel Pentium, os erros de programação, a versão anterior do Sendmail, as deficiências na forma de autenticação NFS acordo, o problema do administrador de sistemas Unix configuração serviço FTP anônimo sem configuração correta, etc Todos esses erros ou problemas podem tomar partido por invasores e ameaçar a segurança do sistema, de modo que possam ser considerados como vulnerabilidade de segurança do sistema.

Relação tempo e recursos relacionados entre vulnerabilidade de segurança e ambiente de sistema específicas:

1.Vulnerability pode ter impacto sobre um grande número de dispositivos de hardware ou software, incluindo o próprio sistema e seu software integrado, cliente de rede e software de servidor, roteadores de rede e firewall de segurança, etc Em outras palavras, entre as diferentes versões diferentes softwares e dispositivos de hardware ou o mesmo dispositivo, composto por diversos sistemas diferentes dispositivos, assim como configurações diferentes no mesmo sistema, os problemas de vulnerabilidade de segurança existem vários.

2.O problema de vulnerabilidade de segurança está intimamente ligada com o tempo. Um sistema a partir do dia do lançamento, como ele é usado em profundidade, terá vulnerabilidades expostas gradualmente. As vulnerabilidades encontradas anteriores podem ser reparados constantemente pelos patches lançados pelos fornecedores do sistema, ou será corrigido na nova versão do sistema liberado mais tarde. No entanto, uma nova versão do sistema que corrigiu as vulnerabilidades no sistema antigo também vai trazer algumas novas vulnerabilidades de segurança e de erros. Portanto, como o tempo passa, as vulnerabilidades de idade continuam a desaparecer, e os novos continuará a aparecer. As vulnerabilidades vai existir por um longo prazo.

Como corrigir a vulnerabilidade de segurança para proteger nossos computadores?

1.Operários Reparação
Preste atenção oportuna para as últimas correções lançadas mensalmente na Microsoft "? Sítio oficial. Então clique aqui para descarregar e instalar. Fluxo de mensagem de aviso para reiniciar o seu computador, após os quais as vulnerabilidades no sistema de computador que será reparado com as últimas correções .

2.Software Reparação
É um pouco problemático para reparar manualmente vulnerabilidades de seu sistema, para que possamos contar com a vulnerabilidade do conserto Spyware Cease. Este software não só pode fazer a varredura das vulnerabilidades de segurança em seu sistema em tempo, mas também ajudar a pagar a atenção para a informação sobre a Microsoft "? S patches regularmente. Desta forma, você pode operar o computador livre e facilmente.

A partir da descrição acima, espero que você pode saber mais sobre a vulnerabilidade de segurança que é importante em nosso uso diário do computador.

FONTE

sábado, 31 de outubro de 2009

Descubra se o seu PC está preparado para receber o Windows 7

windows_7_150.jpg

Está tentado a instalar o Windows 7 RC em seu computador mas não tem certeza se o PC vai
aguentar o tranco? Você não é o único e, pensando em usuários que passam por situações semelhantes, a Microsoft tornou pública a versão beta do
Windows 7 Upgrade Advisor, utilitário gratuito que avalia se o PC oferece os requisitos necessários para rodar o Windows 7.

A ferramenta tem uma limitação importante: por enquanto, ela só
funciona em PC com processadores de 32 bits. Espera-se que a Microsoft
corrija esta falha e libera uma versão atualizada do programa em breve.

O que ele faz exatamente? O Upgrade Advisor vasculha o computador,
verificando os componentes internos, periféricos externos e programas
instalados e emite avisos de alerta quanto a possíveis problemas de
compatibilidade.

Leia também:

Faça o

download do Windows 7 Upgrade Advisor


Faça o download do Windows 7 RC


Conheça as novidades do Windows 7


Podcast: Ricardo Wagner, da Microsoft fala sobre o Windows 7

Implantação do Vista pode facilitar adoção do Windows 7

Nas empresas: 5 funções do Windows 7

Windows 7: mais rápido, melhor interface e promete mais

Em netbooks, Windows 7 é mais rápido que o Vista

E, caso algum problema seja encontrado, o programa oferece sugestões
de atualização, tais como que drivers substituir e se você deve ou não
migrar para o Windows 7.

Depois de baixar, instalar e executar o Upgrade Advisor, você verá
uma tela com instruções (em inglês) para que se conecte todos os
dispositivos externos disponíveis, tais como HD, webcam, câmeras
digitais, tocadores de MP3 etc.



win7_advisor_01.jpg


Testamos o Upgrade Advisor em um Novadata já bem rodado, com Windows
XP SP3, com chip Intel Pentium 4 de 2,8GHz, 1GB de memória RAM e HD de
40 GB e o programa levou 4 minutos e um segundo para ser executado.

Apesar de o Upgrade Advisor ter sido lançado agora – acabamos de
baixar a versão disponível a partir do site da Microsoft – o utilitário
informou problemas na hora de avaliar os requisitos de hardware nos
testes de compatibilidade com o Windows 7. A solução: que se baixe a
versão mais atual do software e rode o teste novamente! Vai entender a
Microsoft.



win7_advisor_03.jpg


Apesar desse pequeno deslize, o Upgrade Advisor sugere utilizar o
Windows Update no sistema em questão e que se faça a atualização do
driver da placa de rede a partir do site do fabricante. E diz ainda que,
dos aplicativos instalados, o usuário pode experimentar alguns problemas
com um aplicativo da Symantec e pede para que se busque a solução para a
incompatibilidade no site do desenvolvedor do aplicativo.


win7_advisor_02.jpg




E seu PC, é compatível como o Windows 7? Deixe um comentário
informando sua configuração e o que o Upgrade Advisor conclui da
análise.



FONTE


sexta-feira, 30 de outubro de 2009

Aprenda as diferenças entre vírus, trojans, spywares e outros


Nem todos os arquivos que prejudicam seu PC são vírus.
Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits


Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware


O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

Baixe Anti Spywares, adwares, trojans, malwares, parasitewares e hijackers : http://www.baixaki.com.br/download/spyware-terminator.htm

FONTE : http://www.baixaki.com.br/info/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm

Pacotão de dúvidas: programas para gerenciar drivers do PC e 'saúde' do HD !

Programa de controladores
O que você acha do programa DriverMax? Usei-o para atualizar os drivers da placa de som do meu notebook, encontrando um driver recente que não estava listado no site do fabricante. Esse programa é confiável?
Fábio

Ele é confiável, sim, Fábio, e tem duas
características muito importantes e interessantes: ajuda a
reconhecer os componentes do PC, o que facilita na hora de
instalar o controlador correto e mais adequado aos dispositivos
do computador. Para baixar e instalar o programa clique aqui.


Outro uso importante do programa é para fazer cópias de segurança dos controladores e esta função é ideal para manter um histórico do que existe na máquina e também para não ter dor-de-cabeça depois de formatar o computador.

Ele também faz a atualização dos controladores do computador, função interessante principalmente quando algum dispositivo não se comporta muito bem ou mesmo não tem um desempenho satisfatório.

Para usar o recurso de atualização é preciso ser cadastrado. São dados básicos como nome, e-mail e só. Feito isso, basta clicar no botão de atualização (check online for drivers update) e o programa vai realizar uma busca pelas atualizações, além de mostrar o resultado na web com links para download das atualizações.


Com relação ao driver não estar listado no site do fabricante é uma questão curiosa e que tem diversas explicações. Uma delas é o fato de muitos fabricantes não manterem seus sites atualizados. Eu uso o DriverMax há algum tempo e nunca tive problema com atualização dos drivers.


Windows Vista trava com problemas na placa de rede
Tenho um PC rodando o Windows Vista. Ele trava e aparece uma tela preta dizendo muitas coisas e dentre elas o “erro no driver rtl8111b/8168b gigabit. ethernet .” Depois disto, o PC não funciona mais.
Alex

Alex,

Este problema tem duas possíveis causas:



Software - O controlador (driver) pode não ser o correto ou não ter sido instalado corretamente, gerando mau funcionamento do computador e, conseqüentemente, apresentando a tela de erro que você relata. A solução está no programa que comentei na resposta acima, pois ele irá verificar o driver e apontar uma atualização dele.


Para ler mais informações sobre sua placa de rede, acesse este link (em inglês) com informações fornecidas
pelo fabricante que também disponibiliza – neste link – o controlador para download. No
Baixatudo, há um pacote para drivers de placa de rede.


BAIXE o PROGRAMA PORTABLE : http://www.portablebrasil.net/2008/11/portable-drivermax-47.html

FONTE : http://g1.globo.com/Noticias/Tecnologia/0,,MUL1358644-6174,00-PACOTAO+DE+DUVIDAS+PROGRAMAS+PARA+GERENCIAR+DRIVERS+DO+PC+E+SAUDE+DO+HD.html

Microsoft e Yahoo adiam assinatura de acordo para 2010

O Yahoo e a Microsoft perderam o prazo do dia 27 de outubro para apresentar os detalhes de um acordo envolvendo buscas e publicidade entre as empresas. Em um documento enviado à Securities and Exchange Commission (SEC) na quarta-feira (28/10), as empresas formalizaram a decisão de ampliar o prazo para concretizar a aliança, sem especificar uma data.

"Diante da natureza complexa da transação, alguns detalhes ainda devem sem finalizados", afirma o Yahoo no documento enviado ao órgão regulador. "As partes estão trabalhando solicitamente para finalizar os acordos (...) e concordaram em executar a parceria o quando antes possível."


Saiba mais sobre o acordo:
> Especial: tudo sobre Microsoft e Yahoo
> 3 razões para acreditar no acordo
> Crise e Chrome impulsionaram parceria
> Microsoft Brasil terá divisão de links patrocinados


A Microsoft declarou, em um comunicado, que as empresas concordaram mutuamente em ampliar o prazo para fechar o acordo. "Ambas estão otimistas de que poderemos fechar o acordo no início de 2010", disse a empresa.

Inicialmente, o Yahoo e a Microsoft estimaram que levariam dois anos para colocar a aliança em prática, incluindo a oferta de serviços premium de publicidade online a cargo da empresa de internet.

O acordo também é alvo de uma revisão ligada a questões de concorrência de mercado por parte do Departamento de Justiça dos Estados Unidos (DOJ).

FONTE : http://computerworld.uol.com.br/negocios/2009/10/29/microsoft-e-yahoo-adiam-assinatura-de-acordo-de-buscas-para-2010/


sexta-feira, 23 de outubro de 2009

Microsoft deve abrir sua primeira loja no lançamento do Windows 7


A Microsoft está acertando os últimos detalhes para a abertura de sua primeira loja, que irá vender cópias do Windows e do Office, o Xbox 360, o Zune e até alguns celulares com o Windows Mobile 6.5.

Segundo o jornal americano Wall Street Journal, a primeira loja será em Scottsdale, Arizona e terá 4 andares. A segunda será inaugurada em algumas semanas em Mission Viejo, na Califórnia. Os funcionários de ambas vêm de lojas da Apple.

Pelas fotos divulgadas pela Microsoft (depois da quebra), parece que as lojas serão bem legais. Espero que a Microsoft tenha sucesso com elas.

domingo, 11 de outubro de 2009

Microsoft Office 2010 vai ter versão gratuita !

O Office 2010 Starter Edition vai substituir o Works e será suportado por anúncios publicitários.
A versão mais simples do próximo Office 2010 vai incluir apenas as aplicações Word e Excel, mas vai ser totalmente gratuita para o utilizadores. A Microsoft vai aproveitar este lançamento para testar a viabilidade de suportar aplicações com anúncios publicitários, já que o Office 2010 Starter Edition vai incluir um pequeno banner publicitário.
Segundo a informação publicada num blogue da Microsoft, o Starter Edition vai ser disponibilizada exclusivamente em PCs novos e incluirá versões do Word e do Excel, também denominadas Starter Edition, com funcionalidades reduzidas relativamente às versões comerciais.
A Microsoft garante que os utilizadores vão poder fazer actualizações pagas paras as versões mais funcionais directamente, através de licença digital.

Acha que esta versão vai conquistar os utilizadores de outras suites gratuitas? Acredita que o modelo de negócio do software pode ser baseado em publicidade?

BAIXE : http://www.downdetudo.net/2009/10/microsoft-office-2010-portable.html

FONTE : http://aeiou.exameinformatica.pt/microsoft-office-2010-vai-ter-versao-gratuita=f1003661

domingo, 16 de agosto de 2009

Algumas facilidde de Pesquisar no Google

1ª maneira: Utilize aspas em torno de uma frase ( “….”). Desta maneira o Google procurará páginas que contenham somente a frase solicitada.
2ª maneira: Utilize pontos para interpretar intervalos. Ex 2007…..2008 , ao pesquisar desta maneira o Google lista as páginas do intervalo especificado.
3ª maneira: Utilize o sinal de menos ( – ). Com o sinal de menos poderá buscar algo e ainda colocar restrições. Por exemplo: Computador -Wikipedia , assim o Google procura por temas sobre computadores em todos os sítios menos nas páginas fornecidas pelo Wikipedia.
4ª maneira: Utilize a expressão allinurl. Esta forma permite pesquisar palavras que estejam contidas em endereços das páginas na internet.
5ª maneira: Utilizar o acento (~). Esta forma possibilita a pesquisa de palavras semelhantes na Internet. Por exemplo: ~computador . Assim o Google procura por palavras semelhantes a computador.
6ª maneira: Utilize o *. Desta maneira é possível pesquisar uma frase em que falte alguma palavra. Por exemplo: comprar computador de marca * para mim. Com esta expressão o Google procura a frase onde o * representa qualquer palavra.
7ª maneira: Utilize a expressão “Define”. A expressão tem como objectivo a pesquisa do significado das palavras. Por exemplo: Define: dica. Google mostra de imediato as definições para a palavra “dica”.
8ª maneira: Utilize a expressão “Weather”. Esta palavra permite obter as condições metereológicas de lugares específicos. Por exemplo: weather Aveiro. E de seguida poderá saber o tempo que faz no Aveiro.
9ª maneira: Utilize a expressão “Link”. Com esta expressão, para quem possui um site ou blog, poderá ver os links que apontam para a página solicitada. Deverá usar na linha de comandos de pesquisa: link: + seu site.
10ª maneira: Utilize a expressão “filetype”. Assim pode saber directamente páginas que estejam em PDF, doc, etc. Experimentar: “dicas” filetype:pdf .
11ª maneira: Utilizar a busca do Google como uma calculadora. Porexemplo: 234 + 123, ao clicar em Pesquisar o Google devolve o resultado da soma. E esta, hein?
12ª maneira: Utilizar o Google para a conversão de moedas. Exmplo: 1 USD para Euro. O Google devolve o valor do dólar em euros

segunda-feira, 10 de agosto de 2009

Cuidados ao usar programas de mensagens instantâneas

Ao criar o um nome de exibição, tenha cuidado para não fornecer informações pessoais ou referir-se a elas.

Não coloque seu nome de exibição em áreas públicas como perfis de comunidades on line, nem os forneça a pessoas desconhecidas. Seu e-mail disponível também pode fazê-lo receber maior quantidade de spam e phishing.

Nunca forneça dados pessoais em conversas nos programas de mensagens instantâneas.

Cuidado ao usar um computador púbico, evite deixar o logon automático.

Quando estiver disponível para receber mensagens, tome cuidado em como exibir essa informação.

Mensagens instantâneas não solicitadas são denominadas Spins.

Se vir anúncios pop-up ou janelas “Messenger service”, isso também é um spim.

Use o Internet Explorer sem o mouse

Use a tecla CTRL: + N abre uma nova janela, + F abra a opção buscar, + B mostra o menu “histórico”, + D adiciona a pagina a favoritos, + ENTER adiciona www e .com na barra de endereços, + O abre uma caixa para preenchimento de endereço, + P aciona a impressora, + R atualiza a página (F5 tem a mesma função), + W fecha o I E.

Use a tecla ALT: + HOME abre a pagina inicial, + SETA PARA A ESQUERDA volta última ação, + SETA PARA A DIREITA substitui o botão avançar, + D seleciona a barra de endereços.

A tecla F1 abre a ajuda (também no Office).

F3 abre a busca.
F4 abre a barra de endereços.
F6 seleciona a barra de endereços.
A tecla ESC interrompe o carregamento da página.
HOME leva ao início da página e END ao fim.
TAB avança o cursor entre os elementos de uma página.
TAB + MAIÚSCULAS retrocede o cursor entre os elementos de uma pagina.

sexta-feira, 31 de julho de 2009

Manual de instalação e utilização do Kurumin 7




Manual de instalação e utilização do Kurumin
Univates- Centro Universitário
LINUX

O GNU/Linux é um S.O. (Sistema Operacional) de livre distribuição, desenvolvido
por uma comunidade mundial que inclui desde empresas e grandes corporações àa
desenvolvedores autônomos que buscam continuamente o aprimoramento, o
aperfeiçoamento e a disseminação deste sistema operacional. Existem inúmeras versões
do Linux, as quais denominamos de distribuições. Entre elas encontramos o Slackware ,
Red Hat, Debian, Conectiva, Kurumin, entre outras. Atualmente, os laboratórios de
informática da UNIVATES utilizam uma versão customizada do Slackware 10.1, que
requer um certo conhecimento técnico para sua instalação e configuração. Como nosso
objetivo com este manual é de auxiliar os iniciantes em GNU/Linux, utilizaremos apenas o
Kurumin que é uma distribuição focada na facilidade de uso, instalação e configuração,
podendo ser utilizada por qualquer pessoa.
KURUMIN
O Kurumin é a opção ideal para quem está tendo seu primeiro contato com o
software livre, ele roda totalmente a partir do CD, sem precisar de HD. Isso evita que
usuários menos experientes comprometam o seu sistema para poder conhecer o Linux.
Sendo aconselhado inclusive para usuários experientes que queiram montar sua própria
distribuição, incluindo mais programas e utilitários, alterando as configurações, etc. Você
pode desenvolver uma solução adaptada às suas necessidades.
ATENÇÃO, IMPORTANTE!!!
➔ Você está recebendo um CD de instalação do Kurumin/Linux, o qual pode rodar a
partir do CD ou, se preferir, pode ser instalado em seu HD.
➔ Rodando o Kurumin a partir do CD, você NÃO poderá alterar configurações, instalar
programas ou salvar arquivos pessoais.
➔ É aconselhável que você instale o Kurumin no HD de seu computador, podendo
assim alterar suas configurações, instalar programas, personalizar sua área de
trabalho e salvar seus arquivos pessoais.
➔ Caso você tenha o Sistema Operacional Windows, será necessário que se faça a
desfragmentação do seu HD para realizar a instalação do Kurumin em seu
computador com maior segurança. (No Windows.: “Iniciar”--> “Programas” -->
“Acessórios” --> “Ferramentas do Sistema” --> “Desfragmentadora de disco”).
➔ A UNIVATES não se responsabiliza pela perda de dados, arquivos ou programas
dos usuários durante a instalação deste software. Siga corretamente este manual e,
em caso de dúvidas sobre a instalação, procure o auxílio de algum monitor dos
Laboratórios de Informática da UNIVATES.
RODANDO O KURUMIN/LINUX A PARTIR DO CD
Leia com atenção as instruções e siga corretamente os seguintes passos:
1°) Coloque o CD no drive de cds e reinicie seu computador.
2°) Digite um dos comandos (boots de inicialização) especificados abaixo, conforme a
resolução de sua preferência.
fb1024x768 : Esta é a opção mais aconselhada, pois seu monitor ficará com uma resolução mais
nítida e definida.
fb800x600 : Esta opção é destinada a placas de vídeo mais antigas.
3°) Pressione a tecla Enter.
4°) Ao inicializar o CD, você terá acesso a um manual com dicas rápidas, informando-lhe
alguns passos importantes das configurações desta distribuição.
5°) Pronto. Você já pode utilizar o Kurumin/Linux a partir do CD.
6°) Caso você não tenha interesse em instalar o Kurumin/Linux em seu HD, reinicie o
computador e retire o CD.
Para instalar o Kurumin/Linux em seu computador, siga as instruções abaixo.
INSTALANDO O KURUMIN/LINUX EM SEU COMPUTADOR
Após ter inicializado o sistema como foi descrito acima, você pode, se preferir,
providenciar a instalação do Kurumin/Linux numa partição do HD de seu computador.
Siga os passos a seguir:
1°) Pressione o ícone do menu K (à esquerda da barra inferior de tarefas) e selecione
Configuração do Sistema --> Instalar Kurumin/Linux no HD, mantendo as configurações
atuais, conforme demonstrado a seguir.



2°) Aparecerá uma tela de inicialização da instalação knx-kdinstall 0.39. Pressione ok.

3°) Em seguida será necessário ativar o suporte Ultra-DMA. Selecione a opção Sim.
Caso você tenha um driver de CD Room e HD mais antigo, poderão ocorrer alguns problemas em
sua instalação e, neste caso, opte por NÃO ativar o suporte Ultra-DMA.
4°) Defina o HD de seu computador no qual pretende instalar o Kurumin/Linux e, após,
selecione ok.
5°) Agora será necessário particionar o HD de seu computador. Selecione a opção
QtParted, e, em seguida, aparecerá uma tela informativa sobre o programa QtParted, na
qual você deverá novamente pressionar ok.
6°)Na janela à esquerda, clique sobre /dev/hda.
7°) Na janela à direita, clique com o botão direito sobre a linha 01 e selecione a opção
&Resize, conforme demonstrado na figura abaixo.



8°) Na tela Resize partition demonstrada abaixo, clique na posição indicada na figura e
arraste o mouse até que o espaço liberado (indicado em Free Space After) tenha um
espaço adequado para a instalação do Kurumin/Linux. Aconselha-se um espaço de no
mínimo 2,5Gb (2560 Mb).



9°) Você acabou de liberar espaço em seu HD. Clique agora com o botão direito sobre o
espaço livre (linha 02 com a denominação Free) e selecione &Create.

10°) Na tela Create partition, você terá que optar por linux -swap, no campo Partition
Type, e digitar 512.00 no campo Size, conforme mostra a figura abaixo.


11°) Clique com o botão direito novamente sobre o espaço livre (linha 03 denominação
Free) e selecione &Create, aparecerá novamente a tela Create partition, onde só precisar
ser selecionada a ok.

12°) Salve as alterações, clicando sobre o símbolo do disquete, ou através do File -->
&Commit. Aparecerá uma mensagem solicitando se você realmente quer efetuar as
alterações, na qual deverá selecionar Yes.

13°) Aguarde o término do processo e pressione ok. Em seguida feche o programa.
Aparecerá uma mensagem de aviso, pressione ok. Se ocorrer algum erro após esta
etapa, reinicie o computador e abra novamente o instalador.
14°) Aparecerá outro aviso, agora referente à partição Swap (partição auxiliar do Linux),
no qual deverá ser selecionada a opção Sim. Na seqüência será necessário formatar a
partição clicando na opção ok e posteriormente em Sim.

15°) Escolha a partição onde deseja instalar o sistema e pressione ok.

16°) O sistema solicitará qual a opção de formatação desejada, na qual será necessário
selecionar ext3 e pressione ok e posteriormente Sim.

17°) Em seguida um aviso informará que irá copiar o Kurumin/Linux para seu
computador. Clique em ok e aguarde alguns minutos.


18°) Aparecerá um aviso informando que a instalação está concluída. Clique ok e siga
para a próxima etapa.

19°) Escolha um nome (a seu critério) para seu computador.

20°) Aparecerá uma mensagem solicitando a configuração da rede local.
Responda Sim se seu computador estiver conectado a uma rede local.
Caso queira configurar a rede local, deverá escolher a opção (SIM) ou poderá configurar
posteriormente. Se você escolher SIM, siga as instruções a seguir.:
– Configurar DHCP ? DCHP é um computador que está compartilhando a internet na
forma de protocolo DHCP, sendo que a máquina cliente recebe um número (IP) na hora
em que é ligada. Caso seu IP seja estático e tenha uma rede fixa, selecione a opção
Não.
21°) – Coloque um IP para sua máquina (ex: 192.168.1.12 ou 10.3.6.37 dependendo de sua
rede). Máscara de Rede (por default : 255.255.255.0, esse é o normal). Broadcast: insira
o número do IP. Gatway: o IP de quem esta servindo a internet. Dns: o número de IP da
máquina que está resolvendo o www (muitas vezes é o mesmo do Gatway).
Responda Não se seu computador não estiver conectado a nenhuma rede local.

22°) Abrirá uma tela para que você defina uma senha de root. Elabore uma senha segura
e digite-a nos dois campos desta tela. IMPORTANTE.: não se esqueça desta senha.

23°) Agora você terá que criar uma senha para o usuário Knoppix (usuário do sistema).
Novamente digite-a nos dois campos disponíveis.

24°) Em seguida aparecerá uma tela para efetuar a instalação do Lilo (gerenciador dos
sistemas instalados no seu computador), na qual você deverá selecionar Sim.

25°) A próxima tela se refere à configuração do Lilo. Caso você possua o Windows
instalado em seu computador, selecione novamente a opção Sim. Abrirá, então, um
arquivo que deverá ser editado. Retire o # das linhas que se referem à partição
Windows, conforme demonstrado na figura abaixo.



26°)Em seguida salve e feche o arquivo. (você pode salvá-lo selecionando Arquivo -->
Salvar, ou ainda clicando no desenho do disquete na parte superior do arquivo).

27°) Se você possui uma impressora interligada a seu computador, selecione a opção
Ativar para que o servidor cups habilite o suporte à impressão. Caso contrário, selecione
Desativar.

28°) Agora paracerá uma tela sobre Suporte a ACPI (gerenciamento de energia), caso
você esteja instalando o Kurumin em seu notebook selecione a opção Sim, mas se
estiveres instalando-o em outro tipo de computador selecione a opção Não.

29°) A próxima tela é sobre Autorun para o CD-ROM (montagem automática do cd-rom).
Selecione a opção Sim.

30°) Na próxima tela selecione a opção “Não, concluir a instalação” e surgirá a
mensagem abaixo informando-lhe que sua instalação fora concluída.


Como gravar um ISO em CD com o Nero

Para este tutorial, vamos usar o Nero Express, que é o programa que eu recomendo para gravar CDs ou DVDs, principalmente se for para usar com DivX players como o Philips DVP642 ou o Samsung P240K
O Nero Express vem gratuitamente com alguns gravadores de CD, mas também é parte integrante do pacote Nero completo (Nero Ultra Edition ou Nero Enterprise Edition). Se você entrou pelo Nero Burning Rom, chaveie para o Modo Express ou saia e entre pelo Nero Express.
Na tela inicial do Nero, selecione a última opção: "Disc Image or Saved Project"



Certifique-se de na caixa de seleção de tipo de arquivo, esteja selecionado "Image Files"

Vá até o arquivo ISO que você quer gravar.


O resto procede como gravar qualquer outra coisa no Nero.


sábado, 25 de julho de 2009

Kingston lança primeira pendrive de 256 GB

quarta-feira, 22 de Julho de 2009 14:26 Imprimir Enviar por Email




Já está à venda a primeira pendrive do mundo com capacidade de 256 GB. A Data Traveler 300 chega pela mão da Kingston, e é compatível com Windows, Mac e Linux.
A Data Traveler 300 mede 70,68 mm x 22,37 mm x 16,45 mm, permitindo a leitura a 20 MBps (Megabites por segundo) e gravação a 10MBps.

É compatível com o Windows (7, Vista, XP, & ReadyBoost), Mac OS X10.3+, e também com Linux.

O utilizador pode proteger os seus dados, através do programa Password Traveler (incluído), podendo criar uma Private Zone (Zona Privada), onde os ficheiros só podem ser abertos inserindo a palavra-passe.

Com capacidade de armazenamento de 256 GB, a Data Traveler permite guardar, por exemplo, mais de 17 mil minutos de vídeo MPEG1, ou mais de 195 mil documentos do Microsoft Word.

No Reino Unido, o aparelho está a ser comercializado por cerca de 657 euros, segundo o Sol.

quinta-feira, 2 de julho de 2009

Recupere arquivos apagados acidentalmente

Aquelas músicas e arquivos em geral que você achou que tinha salvado antes de fazer a formatação e só depois deu por falta, ainda não estão perdidas! Basta efetuar a varredura do HD com Recuva antes de colocar qualquer coisa nele, então você pode procurar qualquer tipo de arquivo que foi perdido ultimamente.O funcionamento desse tipo de programa é muito simples: ao deletar um arquivo, você envia a seguinte informação para o seu computador: “este espaço do disco rígido poderá ser usado se necessário” Portanto o arquivo continua ali até que algum outro ocupe seu espaço.Então salva tudo que eu perdi?Não é bem assim. Recuva recupera apenas os arquivos que ainda não foram sobrescritos por outros dados quaisquer. Pode acontecer de um arquivo ter sido parcialmente sobrescrito e, nesse caso, ao efetuar sua recuperação ele virá com defeito.O próprio software indica as chances de que o arquivo seja recuperado, através do marcador State. Excellent são arquivos em plenas condições de recuperação, Poor significa que partes deles poderão ser perdidas na recuperação e Very Poor equivale a dizer: dados irrecuperáveis.









Aumentando as Chances de Salvar seus ArquivosUma boa dica é sempre procurar fazer a recuperação do arquivo em outro disco, como um disquete, partição ou mesmo disco rígido paralelo, pois pode ocorrer de, no momento da recuperação de um arquivo, esse sobrescrever outro que está prestes a ser recuperado, pondo assim toda a operação em risco.Com as precauções básicas e o mínimo de atenção na hora da recuperação, Recuva é com certeza um software excelente para quem necessita recuperar arquivos porém não dispõe de conhecimentos técnicos suficientes nem mesmo de mão de obra especializada.Na nova versão do programa, o usuário conta com mais detalhes sobre o arquivo que deseja restaurar e assim poder julgar qual é o melhor modo de restaurá-lo. Ao trocar o modo da interface para o “Avançado” tem-se ainda mais informações sobre os arquivos e o estado em que eles se encontram. Dessa maneira, basta navegar nas abas do quadro lateral do modo avançado dessa interface do Recuva.







Porém, se você prefere apenas ter o mínimo de informação a respeito dos arquivos, mantenha sua interface no modo normal e observe os marcadores coloridos antes do nome dos arquivos. Se o marcador estiver vermelho, o arquivo está irrecuperável. O amarelo indica que pode existir algum tipo de risco na recuperação deste arquivo e por fim, o marcador verde significa que o arquivo está completamente apto a ser recuperado.


O Recuva também possui dois modos de verificar seu computador: a “Verificação Normal” e a “Verificação Profunda”. Com o segundo tipo de checagem do seu computador é possível ter acesso a mais possibilidades de restauração dos seus arquivos, afinal, o programa fará uma varredura completa daquilo que pode ser recuperado.



BAIXE O PROGRAMA : http://www.baixaki.com.br/download/recuva.htm

10 Dicas para deixar o seu Windows Vista mais rápido !!!




Acha que o seu Windows Vista está lento demais? Aqui estão 10 super dicas para fazer o seu Windows Vista ficar bem mais rápido! São dicas ótimas para aumentar a velocidade do Windows Vista!


1. Desligue o Serviço de Indexação de Arquivos
O Windows Vista está constantemente revendo arquivos no seu sistema para fazer seus conteúdos disponíveis na busca rápida. Esse é um bom recurso, mas tem um impacto negativo na performance do sistema.

Para desabilitar esse serviço:

Clique com o botão direito no Drive C:
Na guia Geral, desmarque a opção Indexar disco para agilizar pesquisa de arquivo
Na caixa de diálogo que vem a seguir, escolha Incluir subpastas e arquivos
2. Desabilite a Compactação Diferencial Remota
A Compactação Diferencial Remota mede as alterações de arquivos sobre uma rede para transferí-los com uma largura de banda mínima se o arquivo inteiro já foi movido. Por fazer isso constantemente, esse serviço reduz o desempenho do sistema. Se você não faz alterações de arquivos pela rede, melhor desabilitar o serviço.

Para desabilitar esse serviço:

Abra o Painel de Controle
Entre em Programas e Recursos
Clique em Ativar ou Desativar Recursos do Windows
Desmarque a opção Compactação Diferencial Remota
3. Desabilite a Operação Automática do Windows Defender
A proteção em tempo real do Windows Defender contra malware continua a funcionar apesar dessa opção automática ser desabilitada.

Para desabilitar esse recurso:

Abra o Painel de Controle
Selecione Windows Defender
Escolha Ferramentas no menu acima
Selecione Opções
Desmarque a opção Iniciar Automaticamente na parte de baixo da janela
4. Desligue a Desfragmentação Automática de Disco
A Desfragmentação Automática de Disco do Windows Vista não é assim tão necessária, e pode causar lentidão do sistema. Você pode fazer isso manualmente de vez em quando.

Para desabilitar isso:

Clique com o botão direito no Drive C:
Clique na guia Ferramentas
Clique em Desfragmentar Agora
Desmarque a opção Executar Seguindo um Agendamento
5. Adicione um Drive USB de 2GB ou mais para ter desfrutar das vantagens do Windows Ready (Memória Cache Adicional)
Ready Boost é o nome dado pela Microsoft por usar um Pen Drive USB para que o sistema use mais memória RAM, e fique mais rápido. O Ready Boost pode melhorar muito a performance do sistema.

Para usar esse recurso:

Insista um Drive USB
Clique em Iniciar e então em Computador
Clique com o botão direito no Drive USB
Selecione a guia Ready Boost
Escolha Usar esse dispositivo
Escolha quanto espaço você quer utilizar para o uso da RAM e armazenamento
6. Deslique a Hibernação do Windows
O sistema de hibernação do Windows Windows pode usar muito recurso do sitema. Se você não usa esse recurso, você pode desabilitar esse serviço e aumentar o desempenho.

Para desabilitar a Hibernação:

Entre no Painel de Controle
Entre em Opções de Energia
Clique em Alterar suspensão da atividade do computador
Clique em Alterar configurações de energia avançadas
Expanda o ítem Dormir
Expanda Hibernar após
Coloque o valor zero
Clique em Aplicar
7. Deslique a Restauração do Sistema
Quando o serviço de Criação de Ponto de Restauração do Windows está ativo, pode comer muitos recursos do sistema. Óbviamente, ao desabilitar esse serviço, você não poderá mais restaurar o sistema em caso de um “crash”. Use por própria conta e risco.

Para desabilitar esse serviço:

Entre no Painel de Controle, depois em Sistema
Clique em Proteção do Sistema no painel da esquerda
Desmarque o drive do sistema principal
Concorde com a confirmação
8. Desabilite o User Access Control - Controle de Conta de Usuário (UAC)
Esse novo recurso do Windows Vista tenta te proteger seu sistema de infecção de malware fazendo com que você confirme manualmente algumas operações. Na verdade não reduz o desempenho do sistema, mas é algo que se torna bem irritante.

Para desabilitar o UAC - User Access Control (Controle de Conta de Usuário):

Entre no Painel de Controle
Entre em Contas de Usuários
Clique em Ativar o desativar o Controle de Conta de Usuário
Desmarque a opção Utilizar o Controle de Conta do Usuário (UAC) para ajudar a proteger o computador
É recomendado reiniciar o Windows
9. Desabilitar Alguns Serviços do Windows que Inicializam Automaticamente com o Computador
Assim como o Windows XP, o Windows Vista também tem vários serviços que ficam em execução e que nunca são usados pela maioria dos usuários.

Para ver quais são carregados durante a inicialização e desabilitar aqueles que você não precisa (eles podem ser reativados mais tarde, se for preciso) faça o seguinte:

Entre no Painel de Controle
Entre em Ferramentas Administrativas
Choose Configuração do Sistema
Clique na guia Serviços
Você pode desabilitar com segurança:
Arquivos Offline (ao menos que você esteja usando Sincronia de Arquivos Offline)
Serviço de Entrada de Tablet PC (ao menos que você tenha um Tablet PC)
Serviço de Terminal
Pesquisa do Windows (Se você já desabilitou a intexação)
Fax (ao menos que você esteja usando um fax-modem)
10. Desabilitar o Exesso de Recursos do Windows
O Windows Vista tem muitos recursos que a maioria das pessoas não usam, e podem ser desabilitados.

Você pode ver e desabilitar esses recursos dessa forma:

Abra o Painel de Controle
Entre em Programas e Recursos
No painel da esquerda, escolha Ativar ou desativar recursos do Windows
Você pode desativar com segurança:
Serviço de Indexação
Compactação Diferencial Remota
Componentes Opcionais de Tablet PC
Serviço de Replicação DFS do Windows
Fax e Scanner do Windows (ao menos que você use um fax-modem)
Espaço de Reunião do Windows (ao menos que você use isso)

sábado, 27 de junho de 2009

Faça buscas mais rápidas no google

No seu navegador vá ao google.com e clique no link de “preferências” à direita do campo de buscas, mude o valor padrão de resultados de dez para um número maior (cinqüenta ou cem).

Selecione “fornecer sugestão de pesquisa”, pois dessa forma conforme você digita o termo o google tenta adivinhar o resto do que você quer buscar.

As chances aumentam se você for especifico no que quer e usar aspas nos termos importantes.

Coloque um sinal de menos (-) diante do termo que você não quer. Exemplo: telefones celulares no Brasil –iPhone.

Você pode também pedir buscas diretamente num site usando o termo desejado e a expressão “site + endereço do site”. Exemplo: “nokia 6120 site:www.nokia.com.br”.

Quando você não tem certeza da maneira como o termo está escrito, acrescente um til (~) ao termo das suas buscas e o google lhe mostrará termos semelhantes. Exemplo: “bluetooth ~fones de ouvido”.

Saiba o que são vírus, worms e cavalos de tróia

Um worm (verme) digital é um programa completo, com tudo o que ele precisa para funcionar. Todas as tarefas e funções que vai desempenhar estão dentro dele.

São programas completos, portanto difícil de serem embutidos em outro de forma discreta, além da necessidade de ser executado para funcionar.

O vírus é um trecho do código que reprograma um software existente com a finalidade de subverter sua utilidade. Para que o vírus grave um arquivo basta usar as rotinas de acesso ao disco que o programa infectado possuir.

Os vírus não precisam ser executados pois estão instalados dentro do programa infectado.

Cavalos de tróia (trojan horses) são os arquivos normais que os vírus e worms usam para se esconder. Pode ser um filme ou programa pirata que em seu interior carrega um vírus.

Aplicativos leves para seu mini notebook

Ideal para palestras e pequenas viagens, os mini notebooks ganham na portabilidade e no peso, pois alguns pesam menos de 1Kg.

A longevidade das, baterias viabilizada por HDs menores e processadores menos potentes, requer aplicativos e utilitários igualmente leves.

Dessa forma é preciso repensar a instalação dos programas, a começar pelo sistema operacional. Caso faça questão do Windows prefira o XP Home, que ocupará menos espaço.

Se considerar a instalação do Linux http://pcworld.uol.com.br/downloads/2008/10/30/ubuntu-8.10/, ele se mostra mais leve e mais rápido, porém mais adequado para os HD dos minis.

Com relação aos aplicativos de produtividade, se você precisar de uma suíte para escritório poderá fazer uso do BrOfice em http://pcworld.uol.com.br/downloads/2009/02/25/broffice-org-3-0.1-1/, para edição de textos planilhas e apresentações. Comparável ao Office da Microsoft e tem apenas 121 MB.

Para edição de fotos use o Gimp http://pcworld.uol.com.br/downloads/2009/02/17/gimp-2.6/, que tem código aberto e apenas 15 MB.

Talvez um pacote completo de segurança como o Norton não seja necessário em seu computador portátil. Entretanto, como antivírus e antispy são realmente necessários, sugerimos dois programas leves na ordem: Avast Home Edition http://pcworld.uol.com.br/downloads/2009/03/23/avast-home-edition-4.8/, combinado com o Super Antispyware Free Edition em http://pcworld.uol.com.br/downloads/2009/03/24/superantispyware-free-edition-4-25.1014/
quem convivem bem.

quinta-feira, 18 de junho de 2009

Como apagar definitivamente informações que estão no disco rígido !!!

Qualquer um de posse de um programa de recuperação de dados de baixo custo (e até gratuito) é capaz de trazer de volta dados que foram apagados do HD recentemente – mesmo que você tenha optado por esvaziar a lixeira do sistema. Esse tipo de utilitário é capaz até de recuperar arquivos de um disco rígido que tenha sido formatado. Por tais motivos, caso você queira assegurar-se de que o próximo usuário do computador não poderá colocar as mãos em seus dados pessoais, saiba que deve dar cabo deles. Uma das técnicas mais usadas para isso é chamada wiping. Este procedimento consiste em sobrescrevendo o HD com zeros e uns novinhos em folha. Atenção leitor: as informações desta dica farão com que os dados do disco rídigo seja eliminados sem possibilidade de recuperação. Por isso, assegure-se de que é exatamente isso que deseja fazer antes de continuar. E, se for o caso, faça backup dos seus dados. Antes de colocar as mãos na massa, responda duas questões simples: Você quer apagar apenas as informações pessoais ou o disco como um todo? Qual seu nível de paranoia? Livrar-se apenas das informações pessoais é mais rápido, mas requer um envolvimento maior por parte do usuário e pode deixar uma brecha para erros e enganos. Esta opção também requer que se sobrescreva as áreas que não estão sendo usadas do HD – elas podem contar remanescentes de informações pessoais antigas. Entretanto, sobrescrever o disco todo também tem seus próprios problemas. Supõe-se que um PC com Windows chegue a seu novo proprietário com um sistema operacional instalado e intacto. Caso a máquina em questão venha com um disco de recuperação, tudo fica mais fácil. Basta sobrescrever o disco todo e reinstalar o Windows a partir do disco de recuperação. Mas se o seu computador é capaz de reinstalar o Windows sem um CD ou DVD especial, sobrescrever o HD todo irá destruir a licença do Windows que vem nele. Mesmo que se opte por sobrescrever a partição C: e deixar a partição de recuperação intocada pode tornar o processo de reinstalação do sistema operacional impossível. E quanto à paranóia? Muitos dos programas abaixo oferecem variados métodos wiping, alguns com rotinas que sobrescrevem o drive 35 vezes, como forma de garantir que nada possa ser recuperado. Mas um aplicativo de wiping mais simples, que sobrescreve o HD apenas uma vez tornará os dados que existiam antes inacessíveis para qualquer software que os ladros de identidade costumam usar. Sem contar que eles são substancialmente mais rápidos – estamos falando em questão de horas, em vez de dias (sim, um wiping de 35 vezes pode levar dias para ser completado) – e mais baratos. Por isso, a não ser que você tenha motivos para temer a Polícia Federal, é provável que você possa dispensar o moroso, mas muito seguro, método Gutmann. Eis as sugestões: Caso decida apagar pastas e arquivos selecionados, então utilize o gratuito Eraser, utilitário em código aberto. Uma vez instalado o programa, basta clicar com o botão direito do mouse no arquivo ou pasta que não se quer mais e selecionar a opção Eraser. Clique no botão Options e selecione o método de wipe desejado.
Uma vez que seus dados pessoais tenham sido removidos, clique em Meu Computador (ou Computador, no Vista), clique com o botão direito no drive C: e selecione Erase Unused Space.
Para apagar uma partição, faça o download da versão para DOS do Active@ KillDisk. Este arquivo compactado (.zip) contém outro arquivo .iso e, caso não tenha um, um programa capaz de queimar um disco com a imagem .iso. Basta queimar o CD com a imagem, inicializar o computador com este disco para ter acesso ao programa.

Infelizmente, a versão gratuita faz apenas o wipe uma vez. Mas como já foi mencionado, isso deve ser suficiente para a maior parte das situações. A versão Pro do utilitário custa 45 dólares.
É possível fazer wipe de um disco inteiro com o Active@ KillDisk. Mas caso queira segurança adicional, como sobrescrever mais de uma vez, o Darik’s Boot And Nuke (DBAN) oferece isso a custo zero. Ele também vem em um arquivo em imagem .iso que dá origem a CD para inicialização do PC, mas você terá de usar seu próprio programa para queimar o CD (recomendamos o ISO Recorder).

Mas é preciso ter cuidado: o DBAN irá fazer wiping em todo e qualquer disco que encontre. Por isso, ele não é um programa para ser usado de qualquer forma, nem em um computador que possua uma partição de recuperação e sem outra forma disponível para reinstalar o Windows.

FONTES ; http://www.geek.com.br/blogs/832697713/posts/10238-como-apagar-definitivamente-informacoes-que-estao-no-disco-rigido

Browser é o principal risco do internet banking !!!

São Paulo, 18 de junho de 2009 - Na visão de Ricardo Marques, da IBM Internet Security Services, os navegadores são, atualmente, um dos pontos mais vulneráveis para as transações bancárias via internet. "Quando o browser está infectado, o 'cadeadinho' que indica a segurança da transação não vale nada", aponta o executivo.

Das cerca de 7,4 mil vulnerabilidades identificadas em 2008, 54,9% estavam focadas em aplicações web e 46% tinham como porta de entrada um plug-in para navegador. "Além disso, 74% dessas vulnerabilidades, mesmo quando identificadas, não haviam sido endereçadas pelos fornecedores dos browsers por meio de patches de segurança", afirma.

Com essas brechas abertas, os criminosos virtuais conseguem infectar o navegador de forma a realizar transações bancárias sem o conhecimento do usuário ou da instituição financeira, driblando as defesas existentes.

"Um trojan instalado no computador identifica o momento em que a página do banco foi acessada e coloca em funcionamento mecanismos que, com mensagens falsas que simulam serem do site da instituição financeira, induzem o cliente a autorizar transações feitas remotamente", detalha Marques.

"Em alguns casos, eles [os crackers] podem até calcular o saldo que deveria existir naquela conta após a transação realmente efetuada pelo usuário e criar uma tela falsa, para que o cliente tenha certeza de que a operação foi feita corretamente."

Para combater esse tipo de fraude, o executivo sugere aos bancos que reduzam a complexidade dos ambientes de internet banking, de forma que os clientes consigam identificar qualquer tipo de comportamento anormal. Marques fala também sobre a adoção de novas formas de autenticação do usuário, que independam do navegador; ou mesmo do desenvolvimento de um browser dedicado à realização de operações financeiras.

"O Imposto de Renda não é enviado pelo navegador. Talvez as transações bancárias também pudessem ter outro meio de acesso", sugere.

Enquanto soluções como essas não são implementadas pelas instituições financeiras, cabe aos usuários fazer sua parte: manter o navegador sempre atualizado, usar soluções de segurança e, principalmente, usar o bom-senso ao navegar na internet


FONTE : http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=13681

Faculdade traz curso de formação profissional de hackers ao Brasil !!!

São Paulo, 17 de junho de 2009 – A Faculdade de Informática e Administração Paulista (Fiap) ministra no dia 29 de junho o primeiro curso de formação profissional de hackers do Brasil, oferecido pelo Sans Intitute.

O treinamento, chamado de “Hacker Techniques, Exploits and Incident Handling”, terá carga horária de 40 horas e é direcionado para profissionais de segurança da informação e administradores de sistemas. O conteúdo será oferecido em parceria com a norte-americana Sans Institute.

O certificado emitido ao fim do curso irá confirmar que os formandos estão capacitados a detectar, responder e descobrir ataques e problemas de segurança de uma forma prática. Os alunos também irão entender as questões legais ligadas aos ataques a computadores.

Aos interessados, restam apenas duas vagas. As inscrições devem ser feitas no site da Sans e o curso custa US$ 2.895,00.


INSCRIÇÕES : http://www.sans.org/mentor/details.php?nid=19224


http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=13671

quinta-feira, 11 de junho de 2009

Ajuste o Windows para economizar bateria do notebook

As duas principais versões do Windows -XP e Vista- trazem a opção de controlar quando as tarefas executadas no laptop podem exigir o máximo do portátil e quando é preciso conter energia. Dá para programar tempos de hibernação diferentes quando o equipamento está na tomada ou na bateria, por exemplo.

Para usuários do Windows XP, o caminho é clicar com o botão direito no ícone que representa a bateria do notebook (parecido com uma pilha), do lado inferior direito da tela, próximo do relógio, e escolher a opção Ajustar as propriedades de Energia (Adjust Power Properties).

Na caixa de diálogo aberta, é possível definir em quanto tempo o sistema operacional deve desligar HD, tela ou entrar em modo de hibernação quando o portátil estiver na tomada e quando estiver fora dela.

Agora, se você usa o Windows Vista em seu notebook, clique no ícone da bateria e escolha a opção "Economia de Energia". Essa opção faz com que o Windows Vista desative de uma maneira mais rápida tanto em dispositivos quanto a tela quando eles não estejam sendo usados.

Experimente fazer outros ajustes escolhendo a opção "Mais Opções de Energia". Na aba "Gerenciamento de Energia do Processador", determine a velocidade máxima do chip quando o laptop estiver plugado na tomada ou usando a bateria.

Deixe a inicialização mais rápida
Outra dica para economizar a bateria é reduzir o número de programas a serem executados, principalmente na hora de inicializar o sistema operacional. Afinal, quanto menos softwares forem executados, menos é exigido do notebook.

Para isso, execute o utilitário MSConfig (Inciar>Executar>MSConfig), vá até a aba Inicializar (Startup) e desabilite os programas secundários, como Google Desktop, Windows Live Messenger etc.

Olho nas atualizações

Deixe para fazer atualizações de antivírus e do próprio Windows quando o notebook estiver conectado na tomada. Vá até o Painel de Controle (Control Panel) > Atualizações Automáticas (Automatics Updates) e deixe a opção "Notificar-me de atualizações, mas não baixá-las ou instalá-las automaticamente" (Notify me but don't automatically download or install them). Aceite as atualizações quando o laptop estiver na tomada. Cuidado para não esquecê-las.

Dicas simples para quem quer comprar um Notebook

A escolha de qualquer microcomputador, seja ele desktop ou notebook, deve ser feita de acordo com o uso que se pretende dar ao micro. Na hora de escolher um notebook, devemos verificar os seguintes itens:

- Processador: Também chamado de CPU, é o “cérebro” do computador e nem sempre pode ser trocado (no caso dos notebooks). Assim é interessante escolher um processador com boa capacidade de processamento.

Atualmente, existem no mercado processadores para notebook com mais de um núcleo (chamado de “core”). Na prática, é como se fossem 2 ou mais processadores em um só chip, aumentando a capacidade de processamento.

Minha sugestão inicial para processador de Notebook seria o Intel Core 2 Duo. Evite processadores Celeron ou Sempron, pois sua capacidade de processamento é inferior. Se a grana estiver curta, podemos optar por um Intel Pentium Dual Core ou AMD Turion X2.


- Memória RAM: Quanto mais memória RAM, mais facilmente os programas serão executados no notebook, fazendo com que as tarefas sejam realizadas em menor tempo. A recomendação é 2 GB ou mais de RAM.

Se for trabalhar com 4 GB ou mais, será preciso usar um sistema operacional de 64 bits (Windows Vista 64, Windows XP de 64 bits ou Linux 64 bits) para que a memória seja totalmente reconhecida.

Quem estiver com o orçamento limitado, pode escolher um notebook com 1 GB de RAM, mas verifique se ainda existem slots (encaixes) livres para poder fazer uma expansão de memória no futuro.


- Sistema Operacional: É o programa que controla todo o computador. Apesar do Linux ser um excelente e seguro S.O. (Sistema Operacional), devemos verificar qual o uso que será dado ao notebook.

Para arquitetos, por exemplo, seria interessante que o notebook fosse equipado com Windows XP ou Windows Vista. Isto porque a maioria dos programas gráficos da área (AutoCAD, SolidWorks, etc.) só possui versões para Windows.

Atualmente, praticamente só o Windows Vista é oferecido nos notebooks. Neste caso, escolha a versão Windows Vista Home Premium ou superior. Se o uso for genérico, o Linux é uma ótima opção gratuita que faz com que o preço total do notebook seja menor.


- Placa de vídeo: Em quase todos os notebooks, a placa de vídeo é “embutida” na placa mãe para economizar espaço e consumo de energia, além de baratear o preço do conjunto.

Esse tipo de placa, normalmente chamada de plca de vídeo “onboard” funciona razoavelmente bem, mas quem puder dispor de mais alguma verba, pode procurar um notebook com placa de vídeo dedicada. Costumam ser bem caros, mas o desempenho dos aplicativos gráficos fica bem melhor.


- Tamanho da tela e resolução: Em geral, é interessante uma tela de, pelo menos, 15 polegadas. Mas para quem for rodar aplicativos gráficos, o ideal mesmo seria uma tela de 17 polegadas ou mais.

É importante também que a resolução seja alta. A maioria dos notebooks trabalha na resolução de 1280 por 800 pixels (em tela no padrão “widescreen”).

Mas existem notebooks com resoluções maiores, principalmente os que tem tela de 17 polegadas ou superiores que podem chegar a 1680 por 1050 pontos ou mais.

A regra neste caso é fácil: Para quem precisa rodar aplicativos gráficos deve comprar um notebook com a maior tela e com a maior resolução possível. Senão uma tela de 15 polegadas funciona bem.

É importante também que o notebook tenha uma saída VGA para que possa ser ligado a um projetor ou monitor externo maior. Saída para TV também é interessante. Só um detalhe: Notebooks com telas grandes normalmente têm peso maior.


- Disco rígido (HD): Neste caso, quanto maior melhor. Escolha um notebook com HD de, pelo menos, 160 GB. Hoje existem HDs para notebooks com capacidade de 500 GB ou mais.

Vai depender do orçamento de cada um. Se não puder comprar o notebook com HD grande, poderá trocar no futuro ou ainda acrescentar um HD “externo” em uma das portas USB do micro.


- Disco óptico: Aqui é bastante simples: Basta um gravador de DVD. Aliás, esse é o padrão de quase todos os notebook do mercado.


- Rede (sem fio, com fio, modem etc): Hoje quase todos os notebook vêm com suporte à rede sem fio. Verifique apenas se o padrão é o 802.11g (54 Mbps) ou superior.

Também é importante haver uma conexão de rede com fio, principalmente se o profissional trabalha em uma grande empresa. Mas quase todos notebooks atuais também vêm com esta conexão.

Também é interessante que o notebook possua um modem interno (para linha telefônica) que pode ser usado em emergências. Finalmente: uma conexão Bluetooth também é interessante, pois permitirá conexão com dispositivos sem fio como celulares, impressoras etc.


- Teclado e mouse: Se puder, teste o teclado do notebook antes de comprar. Acredite, em alguns casos as teclas são pequenas e atrapalham que tem mãos grandes a ponto de impedir a digitação.

Os notebooks não vem com mouse e a maioria deles substitui por uma superfície sensível ao toque (“touchscreen”). De qualquer maneira, um mouse ou teclado externo pode ser ligado através das portas USB.

Aliás, é importante escolher um notebook com um bom número de portas USB. O ideal seriam 4 portas USB disponíveis. Senão teremos que comprar um acessório (HUB USB) para aumentar o número de portas.


- Peso: Quem carrega um notebook de um lado para o outro sabe que esse item é importante. Infelizmente, se seguirmos algumas das dicas já apresentadas, veremos que os notebooks escolhidos serão pesados (provavelmente com 3 Kg ou mais). Até é possível encontrar notebooks avançados e que pesam pouco, mas aí o preço sobe muito!


- Bateria: Item muito importante para quem precisa trabalhar com mobilidade. Se a pessoa não tem acesso à rede elétrica de maneira fácil a duração da bateria é um fator importantíssimo.

Neste caso, procure baterias com 9 células, pois sua autonomia é bem maior. Cuidado com notebooks que têm baterias de 4 células ou menos, pois a duração das mesmas pode ser menor que 1 hora!


- Marca e garantia: A garantia é muito importante. Exija nota fiscal e garantia de, pelo menos, um ano. Verifique também se o sistema operacional é original.

Quanto à marca, procure fabricantes conhecidos ou sugestões de amigos, pois existem no mercado alguns fabricantes “aventureiros” oferecendo produtos baratos mas com qualidade inferior.

quinta-feira, 4 de junho de 2009

Microsoft começa a distribuir Service Pack 2 do Vista

São Paulo, 26 de maio de 2009 – A Microsoft começou a distribuir, na internet, o segundo Service Pack (SP2) para Windows Vista e Server 2008.

O pacote inclui suporte a novos tipos de hardware e todas as atualizações contidas no SP1, que é necessário para instalar a nova versão.

Entre as novidades, estão a capacidade de gravar dados em mídias Blu-ray e reconhecer dispositivos que usam o padrão Bluetooth v2.1, além de melhorias no widget que gerencia feeds RSS na barra lateral do sistema.

Por enquanto, o SP2 está disponível no http://www.microsoft.com/downloads/details.aspx?FamilyID=a4dd31d5-f907-4406-9012-a5c3199ea2b3&DisplayLang=en em cinco idiomas (inglês, francês, alemão, japonês e espanhol).

Não há previsão de lançamento da versão em português, segundo informações da unidade brasileira da companhia.

Instalando e configurando o ZoneAlarm !!!


Todo mundo que usa computador sabe que está apto a ser invadido por pessoas mal-intencionadas. Para isso foram criados uma série de softwares para tentar combater isto: antivírus, firewall, portscans etc ...

Com o firewall instalado, seu computador ficará "invisível" na internet.

A instalação é simples e logo que ele for instalado, dê 2 cliques no ícone do desktop. O programa irá para a barra Systray (Ao lado do relógio). Dê 2 clique nele e aparecerá o programa em si.

Clique em "Firewall" e aparecerá esta tela:


As opções estão divididas assim:

Low (baixo) – Garante privilégios de aplicações e do Internet Lock e deixa o PC visível aos outros computadores da Trusted Zone. O firewall não bloqueia o compartilhamento de arquivos ou impressoras ou o tráfego

Medium (médio) – Recomendado para PC’s ligados à Internet através da rede local e está por padrão na Trusted Zone. Compartilhamento de arquivos e impressoras, além de serviços do Windows(NetBIOS) são permitidos para computadores pertencentes à Trusted Zone.

High (alto) – Nível mais elevado de segurança que fornece alguma flexibilidade ao nível de aplicações. O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (serviços NetBIOS) além do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth (Invisível): todas as portas, não utilizadas por um programa em execução, são bloqueadas e não são visíveis para a Trusted Zone. Este modo abre automaticamente as portas somente quando um programa com permissões necessita delas.

Clicando na guia "Zones" irá aparecer a tela:



Aqui permite aumentar o alcance da Trusted Zone, assim como a configuração da segurança da Zona Confiável num nível mais alto, ao permitir que determinados computadores (confiáveis) possam ou não ter ligação ao nosso computador abrangido pelo nível de segurança Trusted Zone. Os computadores considerados não confiáveis ficam sempre no nível Internet Zone.Isto seria mais usado em redes locais.

Para adicionar outros computadores à Trusted Zone, pressione o botão "Add" que permite escolher em: adicionar um host (ou site) por nome, um endereço IP ou uma sub rede IP. Em todos é possível acrescentar uma descrição. Veja:

• Host/Site – Permite adicionar um nome de computador à Trusted Zone. Basta escrever uma descrição e o nome do computador. Introduza um nome do tipo domain-style name (tal como "ftp.hpg.com.br") ou um nome Windows-style (tal como "FTPSERVER"). O botão "Lookup" permite verificar e preencher o endereço IP do computador. Se os endereços IP associados aos nomes dos computadores forem mudados após colocar o computador na zona de confiança, aqueles endereços IP modificados não ficaram automaticamente adicionados à zona confiável. Nesse caso, deve-se utilizar o botão "Edit" e alterar o IP através do botão "Lookup".

• IP Address - Permite adicionar um endereço IP que se refere a um único computador da Trusted Zone.

• IP Range – Onde se pode definir vários IPs consecutivos para a Trusted Zone.

Você também poderá bloquear programas que não quer executar enquanto está conectado.

Clique em "Program Control" e irá aparecer a tela:




É aconselhável que você deixe em "Medium" e em "On", principalmente se o computador está designado para trabalho em uma empresa.Isto faz com que programas descadastrados (para adicionar ou remover clique na aba "Programs") de serem executados.

O menu "Alerts & Logs" permite que você guarde informações da rede, como tentativas de invasão, tentativas de abrir programas cadastros para não serem executados.No botão "Advanced" você configura os arquivos logs.

O menu "E-mail Protection" permite que você bloqueie certos tipos de e-mail, como spammers, anexos com possíveis vírus.

O menu "Overview" não há configurações: há apenas informação do produto e também o status do firewall, com quantidades de tentativa de invasão, programas para não serem executados e e-mails suspeitos.

Este tutorial é voltado aos leigos e que não querem passar apertos na internet: com uma configuração básica, diminui bastante o risco na internet. Para usuários mais experientes isto é tirado de letra ...