quinta-feira, 30 de setembro de 2010

Deixar o computador ligado por muito tempo estraga?

Você já deve ter se perguntado se o ato de desligar o computador realmente contribui para aumentar a vida útil da máquina. Se pesquisou pela Internet ou perguntou para algum técnico deve ter encontrado diversas respostas contraditórias. Afinal, o que é melhor: desligar o PC ou deixá-lo ligado o tempo todo? Veja abaixo alguns motivos que podem responder à esta pergunta.



 

Por que desligar?

Existem alguns motivos para que você desligue seu computador de noite e só ligue novamente no dia seguinte:

1) Salvo os HD feitos especificamente para servidores, o mecanismo dos discos rígidos não foi desenvolvido para trabalhar continuamente.

2)Os Windows realiza procedimentos importantes durante os atos de ligar e desligar o computador.

3) Computadores consomem energia, assim, desligar a máquina é uma maneira de economizar com a conta de luz.

4) O superaquecimento de um PC pode fazer com que os componentes queimem ou ocorra um curto-circuito. Se o ambiente em que o computador se encontra for quente ou mal ventilado é provável que a máquina esquente se ficar muito tempo ligada.

Por que deixar ligado?

Há também vários argumentos para que você deixe seu computador ligado o tempo todo:

1) O ato de ligar e desligar os PCs pode causar o desgastee acelerado de alguns componentes, principalmente coolers e HDs.

2) Muitos erros causados pelos sistemas operacionais podem ser evitados se o computador ficasse sempre ligado, pois muitas vezes é no ato de desligar a máquina que alguns arquivos são corrompidos, causando erros antes inexistentes.

Quem está certo?

Especialistas de grandes empresas como HP e Seagate dizem que não há grandes problemas em deixar o computador sempre ligado.

“Se você não se importa com o consumo de energia ou com o carbono liberado, não há grande problema em deixar seu PC ligado”,

diz Ken Bosley, veterano no Grupo de Sistemas Pessoais da HP.

É fato que deixar o computador ligado diminui um pouco a vida útil do aparelho, mas é mais provável que você aposente seu PC por ele estar ultrapassado do que por estar “gasto” de ter ficado ligado por muito tempo.

Fonte do artigo: Baixaki

quarta-feira, 22 de setembro de 2010

Deixando o Firefox mais rápido

Para quem já exprimentou sabe que o Mozilla é um excelente browser, se não mesmo o melhor.

E o que diriam se o tornássemos ainda melhor o Firefox? Acelerando-o e muito!
Sim, é possível e não é muito difícil, eu diria mesmo mto fácil. Basta fazer algumas alterações simples no ficheiro de configuração.

Grau de dificuldade: Fácil.
Tempo: 3 minutos

Instruções passo a passo:

1. Abram a página da configuração do Firefox: escrevam about:config na barra de endereço e pressionem a tecla ENTER. Na página vão aparecer centenas de linhas com o ajuste. Interessam-nos só algumas delas.

2. Aumentamos as posibilidades do "Raposo de fogo" relacionados com o número de pacotes a enviar. Procurem a linha: network.http.pipelining e mudem o valor para Verdade. Procurem a linha: network.http.proxy.pipelining e mudem o valor para Verdade. (Ctrl+F para pesquisarem)

3.
Procurem a linha browser.tabs.showSingleWindowModePrefs (Firefox 1.0) (ajuda: para a encontrarem mais rápido pressionem a tecla b e escrevam uma das primeiras letras da frase). Clique duas vezes na linha dada. Graças a isso o valor fica mudado para Verdade (True) (este passo só é necessario nas versões antigas do Firefox).

4. A seguir aumentamos o número máximo de pacotes a enviar (pipelining). Procurem a linha: network.http.pipeling.maxrequests e cliquem duas vezes. Na janela que apareceu mudem o valor de 4 para 100. Agora o seu browser vai fazer o download de 100 (não de 4!!!) pacotes de cada vez.

5. Por fim cliquem com o botão direito algures na janela e seleccionem Novo-> Inteiro (New-> Integer). O nome a ser colocado é nglayout.initialpaint.delay e o valor deve ser 0 (esse número refere-se ao tempo durante o qual o browser espera antes de começar o processamento das informações que recebeu). Se usam banda-larga essa alteração vai-vos permitir um browsing das páginas Web muito mais rápido.

Já está! Agora podem gozar de um browsing mais rápido!

Por fim têm que fechar o Firefox e reabri-lo para que todas as alterações estejam activadas. Reparem que o browser funciona muuuuito mais rápido!!! O Firefox deve folhear as páginas Web 10% a 50% mais rápido.

Espero que vos seja útil.
E não tenham medo de usar o Firefox.

sexta-feira, 17 de setembro de 2010

Diferenças entre PNG, GIF, JPEG

Antes de iniciar todos devem saber que todos os 3 são formato de compressão, com perda de dados, aplicado em imagens, interpretáveis por todos navegadores modernos(IE 6 não exibe o canal alpha do PNG), de acordo com o tipo de compressão a imagem pode conter transparência, mais ou menos cores, aceitar canal alpha, e claro, quanto maior o suporte a essas variáveis e a qualidade com que salvamos, maior será o arquivo.
São esses arquivos compactados que permitem reduzir o tamanho de uma imagem de 2mb para 50k e a evolução da web ao que é hoje, imaginem esperar carregar um bmp de 2mb antes de abrir um site, e se este site tivesse mais de uma imagem?


Mas afinal o que significam as palavras JPG, GIF e PNG? São siglas, que significam:

* PNG: Portable Network Graphics;
* JPEG: Joint Photographic Experts Group;
* GIF: Graphics Interchange Format.

Falando então um pouco sobre cada um:

JPEG

Desenvolvido por Eric Hamilton, engenheiro da C-Cube Microsystems, este formato suporte trabalhar com esquema de cores de até 24 bits, ou seja, 16,8 milhões de cores.
O JPEG aceita diferentes níveis de compressão, quanto maior a compressão menor a fidelidade com a imagem original, ou seja, perde-se em qualidade, porém o arquivo resultante é substancialmente menor, cabe ao “Fazedor de Site” definir qual a qualidade adequada ao seu site, eu aconselharia no photoshop definirem a qualidade entre 60 a 90.
Lembrem-se, que uma desvantagem do JPEG é que a imagem normalmente perde qualidade a cada vez que o arquivo é salvo.

Os arquivos em JPEG aceitam as extensões .jpeg , .jfif , .jpe e .jpg, para internet é normalmente utilizada a extensão .jpg.
E por fim, este formato não possui suporte a transparência.

GIF
Foi criado pela empresa CompuServe, em 1987, suporta um máximo de 256 cores, das 3 deste comparativo é a que possui menor qualidade.
O GIF utiliza um formato de compressão que não altera a qualidade da imagem a cada salvamento, como ocorre com o JPEG, e por ter uma qualidade inferior, os arquivos GIF normalmente possuem tamanho bastante reduzido, o que estimulou muito seu utilizo na internet.

Outro fator que contribuiu para popularização do GIF é a possibilidade deste de criar pequenas animações.
O GIF apesar do suporte a transparência não suporta transparência em níveis diferentes, os chamados canais alpha.

PNG
Criado em 1996 motivado pela possível cobrança de royalties por parte da Unisys detentora dos direitos do formato GIF.
O PNG tinha como objetivo ser um GIF melhorado e de fato é, pois como o JPEG possui suporte a 24bits ou 16,8 milhões de cores, porém com um algoritmo de compressão mais eficiente, e que não proporciona perda de qualidade a cada vez que é salvo o arquivo.
Ainda, o PNG como o GIF possui suporte a transparência, mais ainda, em diversos níveis, com suporte ao canal alpha e ainda a entrelaçamento.

Devidamente apresentados os formatos você deve estar se perguntando, o PNG com todas essas qualidade, existe desde 1996, como ainda não dominou o mundo?

Reposta simples.

Internet Explorer.

O bendito browser da Microsoft não trabalha corretamente com PNG, como sempre foi o navegador mais utilizado, isso evitou a popularização do PNG. Existem códigos que simulam o canal alpha que o IE6 não consegue interpretar no PNG, porém nenhum garante o resultado 100% e muitos são complicados de implementar. Alem de imagens com fundo transparente que ele não reconhece e adiciona um fundo a elas(Veja como resolver isso aqui).

O Internet Explorer a partir da versão 7 oferece suporte ao PNG corretamente, porém, até que o mesmo substitua devidamente o seu antecessor, ou outro navegador o faça, como Firefox por exemplo, devemos nos contentar com a perda de qualidade do GIF para transparência, ou com códigos que tentem quebrar a deficiência deste navegador.

O JPEG é um formato interessante e bastante recomendado para exibir fotografias, por permitir controlar melhor a qualidade final desejada, mas pouco indicado para composição de layouts por não ter suporte a transparência .

GIF em um futuro, que espero que seja próximo, deve se aposentar, visto que atualmente mesmo as animaçõezinhas que o mesmo faz, são feitas de forma mais eficiente no Flash.

Fonte: fazedordesites

domingo, 12 de setembro de 2010

Soluções para quem perdeu a senha de logon do Windows

Caso seu pc possua um outro usuário com senha de administrador: acesse painel de controle > contas de usuário e dê um “reset” no usuário que teve a senha esquecida.

Alternativamente se não puder entrar com outro logon, vá até a tela de logon do Windows e aperte ctrl+Del ao mesmo tempo. Na caixa de dialogo que se abrir escreva “administrador” no campo nome de usuário. Com esse login repita os primeiros passos para resetar o login sem senha.

Uma outra forma seria entrar em modo de segurança. Reinicie a maquina e pressione F8 antes que o Windows seja carregado.

Você também pode queimar um cd em outro computador com o software Ophcrack em http://ophcrack.sourceforge.net/ para rodar no boot do pc cujo usuário tenha a senha perdida. Com esse software você poderá ativar uma vasta base de senhas.

Há também outras soluções gratuitas: o Offline NT Password & Registry Editor em http://home.eunet.no/~pnordahl/ntpasswd/ e o Emergency Boot CD em http://www.prime-expert.com/ebcd/.

Se caso nada disso deu certo a solução é reinstalar o sistema.

quinta-feira, 9 de setembro de 2010

Lista com os 10 piores vírus de todos os tempos

O site TechWeb, num especial sobre vinte anos de pragas eletrônicas, listou em ordem cronológica os dez piores vírus criados para PC em todos os tempos, desde o CIH (também conhecido como Chernobyl), de 1988, até o Sasser, criado por um adolescente alemão em 2004. Estas pragas causaram danos econômicos importantes, chegando a bilhões de dólares em alguns casos, além de ocasionarem a perda de uma quantidade considerável de dados e deixarem um grande número de máquinas danificadas. Saiba
um pouco mais sobre os dez vírus mais perigosos que os PCs já enfrentaram.

CIH - 1988
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em
entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.

Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.

ILOVEYOU - 2000

Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma
cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.

Code Red - 2001
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava um vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.

SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele
infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego online.

BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.

Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas
24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.

Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com
Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em
dezenas de milhões de dólares, e a contagem continua.

MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.

Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélitede comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias
companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar,
procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. OSasser causou dezenas de milhões de dólares em prejuízos.

por LvK3, fonte: Tecnologia/Terra

15 truques do Firefox que talvez você não saiba

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante pôr em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos e senhas são apenas alguns dos problemas que as pessoas podem ter na Web. É para ajudá-lo a lidar com isso que o InfoWester apresenta a seguir, quinze dicas importantes para você manter sua segurança na internet e em seu computador.

1 - Saia usando Logout, Sair ou equivalente

Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no Orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.

2 - Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas podem ser encontradas aqui.

3 - Mude a sua senha periodicamente

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.

4 - Use navegadores diferentes

Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).

5 - Cuidado com downloads

Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:

Link falso no MSN Messenger

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.

7 - Cuidado com e-mails falsos

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?

E-mail falso em nome do Tribunal Superior Eleitoral

Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

Acesse os seguintes links para saber como lidar com e-mails falsos:

- Dicas contra e-mails falsos;
- Fique atento: scams usam sustos para enganar internautas.

8 - Evite sites de conteúdo duvidoso

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso.

9 - Cuidado com anexos de e-mail

Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.
10 - Atualize seu antivírus e seu antispyware

Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um antispyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como o antivírus, o antispyware também deve ser atualizado para que este conheça pragas novas.

Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.

11 - Cuidado ao fazer compras na internet ou usar sites de bancos

Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui.

Ao acessar sua conta bancária através da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.
12 - Atualize seu sistema operacional

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.
13 - Atualize também os seus programas

Também é importante manter seus programas atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lançamento de novas versões. É um bom hábito deixar esse recurso ativado.

Atualização do navegador de internet Opera
14 - Não revele informações importantes sobre você

Em serviços de bate-papo (chat), no Orkut, em fotologs ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, fotos em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você freqüenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas má-intencionadas, inclusive para te localizarem.
15 - Cuidado ao fazer cadastros

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.

Finalizando

Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página. Se quiser ir mais a fundo, o InfoWester possui outras matérias que lidam com segurança:

- Hoax: a corrente dos boatos, das lendas e dos golpes;
- Fique atento: scams usam sustos para enganar internautas;
- Ataques de engenharia social na internet;
- Dicas contra spywares;
- Dicas contra e-mails falsos;
- Dicas contra SPAM;
- Como criar senhas seguras.

Escrito por Emerson Alecrim - Publicado em 06/02/2006 - Atualizado em 27/03/2008

segunda-feira, 6 de setembro de 2010

10 tipos de usuários chatos do Orkut: será que você é um deles?

Orkut! Quem não tem um perfil na rede social mais popular do Brasil, já teve. E isso não é um crime, é muito divertido passar alguns minutos por dia lendo sobre a vida alheia, discutindo nos fóruns e até mesmo procurando uma nova gatinha para paquerar pelas páginas de recados.

Nesse ambiente descontraído existem os grupos mais peculiares de pessoas. As comunidades provam isso, quem é que nunca se deparou com um perfil desconhecido e disse: “uau, mas esse cara é igualzinho a mim!”. Isso prova também que os usuários do Orkut podem ser delimitados em grupos. Confira agora quais são as 10 grandes delimitações:

Poser / Bombado
Fotos em que aparecem cheios de roupas de inverno; comunidades relacionadas à física quântica ou que declarem o amor à família; perfil com poesias de Paulo Leminski... Isso é tudo o que você não vai encontrar nas páginas dos “sarados” do Orkut. Aliás, poesia nenhuma pode ser vista, afinal este tipo de usuário que diz: “Imagens valem mais do que mil palavras”.

Fotos em frente ao espelho, geralmente sem camisa para mostrar os músculos abdominais cultivados com muito amor e carinho, são quase uma regra. Mas o rosto também é um item importante; se está querendo se tornar um membro deste grupo, lembre-se de não olhar diretamente para a câmera, pois a expressão de desdém é parte vital da construção.

Outro detalhe interessante é o álbum de fotos. Balada, balada, balada. Você deve ter algum amigo assim, daquele tipo que posta fotos abraçado com todas as meninas que encontra na noite, inclusive com imagens de baixa resolução, tiradas dos sites especializados em cobertura de eventos. Fotos mostrando a câmera também são muito importantes.

Artista incompreendido
Há muitos serviços na internet que permitem a criação de scraps completamente personalizados. Com apenas uma foto, é possível criar um GIF animado, com fundo musical e uma poesia muito bem escrita para desejar uma belíssima tarde ou um ótimo final de semana para todos os seus contatos. Bonito, não?


Espisão
Os espiões são verdadeiras “velhinhas de janela”; sabem de tudo o que acontece com os outros usuários da rede social. O grande trunfo deles é saber se esconder em um local onde não haveria como se esconder: alteram as configurações de privacidade para que possam futricar nas páginas alheias sem deixar rastros.

Em casos mais graves, os espiões do Orkut chegam a criar contas falsas na rede social para que possam assistir de camarote às cenas mais loucas da internet. Acessam perfis desconhecidos para saber com quem seus amigos estão conversando e acham muito ruim quando alguém acessa o seu perfil. Afinal: “o Orkut não é lugar para xeretas”, dizem eles.

Caso você tenha se identificado com o perfil, não há motivos para se desesperar. Afinal de contas, quem é que nunca se sentiu tentado a ir atrás de coisas sobre os amigos? Ex-namorados, então... Não há um que nunca tenha fuçado nas páginas de recados da antiga paixão.

Jogador
A lista de atualizações dos seus amigos vive cheia de informações referentes ao Colheita Feliz? Então lamentamos informar, mas alguns de seus amigos se encaixam perfeitamente no perfil dos usuários viciados em jogos de rede social. É o tipo de pessoa que possui a conta apenas para poder jogar e grande parte dos amigos foi conhecida pelo próprio jogo.

Os sintomas mais frequentes para este tipo de usuários vão desde a inaptidão para acessar a página de recados e responder aos outros amigos (você já enviou uma mensagem e esperou dias até que respondessem?); até crises de raiva (devido a problemas com os resultados obtidos) e ansiedade extrema (acontece quando ficam mais de três horas sem acessar o Orkut para prosseguir avançando no ranking do game).



Se você já ouviu alguma reclamação de seus amigos por demorar para responder aos recados e sofre muito esperando até que chegue o horário de poder continuar a jogar, há grandes chances de você estar completamente encaixado neste perfil.

Carente
Sabe aquele cara que coloca “Por que a gente não pode mandar no coração?” como mensagem pessoal do MSN? Pois ele também existe no Orkut, desde que foi instaurado o sistema de postagem de status nos perfis. Repare bem nas suas atualizações para ver se você encontra algo parecido.

São os usuários carentes que geralmente fazem isso. Letras de músicas tristes também são muito comuns, pois mostram toda a tristeza que eles sentem e ainda há chances de despertarem a curiosidade nos amigos, que podem acabar se sentindo com vontade de ceder os ombros para algumas lágrimas.


Você pode colocar seu amigo neste grupo se ele atender a algum dos seguintes quesitos: a) constantes atualizações com a mesma frase para que esteja sempre visível; b) mantém fotos da ex-namorada no álbum. Se ao invés de identificar seus amigos, você identificou a si mesmo: é hora de lavar o rosto e voltar a viver.

Miguxo
“AdOhRuH KkuANduH mEuzX MigUxxUsx mi deIxxam ixcrépisz”. Felizmente hoje esse tipo de frase está menos comum no Orkut, mas já foi difícil passear pelas comunidades e conseguir entender tudo o que estava sendo dito por lá. O usuário Miguxo não é assim por má intenção, ele é apenas seguidor de uma tendência, mas sabemos que nem toda tendência é boa.


O miguxês já fez parte de muitos usuários. Faça um teste: lembre-se de 2004, quando você criou o seu primeiro perfil no Orkut. Será que você nunca usou um K no lugar de um C? Será que você “naum” era desse tipo também? (Nota do autor: eu já fui!).

O famoso
Onze entre dez adolescentes já quiseram ser famosos. Até meados da década passada, ser famoso significava estar na capa das revistas, ter seu nome falado nos jornais ou então ser reconhecido por onde quer que esteja. O tempo passou e o mundo mudou. Os significados também mudaram.

Hoje a palavra “fama” se resume ao número de amigos que alguém possui no Orkut. Possuir apenas um perfil é para os fracos, para ser respeitado é preciso que você tenha pelo menos três ou quatro perfis lotados de fãs. Esse é o único tipo de usuário que nunca parou para pensar em excluir a conta da rede social.



Quando alguém o adicionar e você perceber que já possui essa pessoa na lista de contatos, verifique se não é o “Perfil nº2”. O mais engraçado é perceber que grande parte dos amigos se repetem em vários perfis. Assim fica fácil lotar as listas de contatos, não é mesmo?

O novato
Você ligou o seu computador, conectou-se à internet e entrou no Orkut. Na página inicial está alguém que você nunca viu na vida pedindo para ser adicionado à sua lista de amigos? Procurou amigos em comum e não encontrou ninguém que pudesse levar a uma conclusão possível?Orgulhosamente apresentamos: o novato!

Há várias características que podem definir um usuário novato. As mais comuns são: adição de todos os perfis que encontrar pelo caminho; perfil com pouca, ou nenhuma, informação; muitos amigos “fake” (Boi Bandido, Xuxa Verde, etc) e página de recados repleta de mensagens parecidas com: “Ahm, desculpe, mas quem é você?”.














O criador
“Eu não tenho Orkut” foi uma das comunidades que mais bombou no início da rede social, há mais de 5 anos. Além dela, outras como “Isso é uma comunidade” e “As pessoas mais feias do mundo” também fizeram muito sucesso, mas com o tempo acabaram caindo no esquecimento dos usuários mais antigos.



Felizmente (felizmente?), há um tipo de usuário que surgiu para reviver todos os grandes sucessos. Trata-se do usuário criador, que cria comunidades pensando ser uma grande novidade, mas esquece de ver se já não há outros exemplares com o mesmo nome. Aquele seu amigo que vive mandando convite para comunidades que ele criou é exatamente assim.               

Geralmente são usuários que almejam ser “famosos” na rede social, pois passam por todas as páginas de recados possíveis para divulgar as criações. “Eu amo minha mãe” e outras comunidades com milhares de membros são as mais utilizadas como inspiração para este tipo de usuário.

O descuidado
“Uau, não acredito que você fez isso com a sua noiva”; “Veja aqui as fotos da nossa última festinha”; “Caramba, você ficou realmente linda nesta foto”. Difícil encontrar alguém que nunca tenha clicado em um destes assustadores e tentadores links que chegam às páginas de recados de todos os usuários, pelo menos uma vez por mês.



Só dez?
Este artigo reuniu os dez tipos mais comuns de usuários da rede social mais popular do Brasil. Agora é sua vez de contar para todos quais são os tipos de usuário que mais incomodam a sua navegação. Em qual perfil você se encaixaria?

Escrito por Renan Roesler Hamann em 15/7/2010

Via Baixaki

sábado, 4 de setembro de 2010

Se os sites fossem seus animais de estimação


Em um post passado mostrei um desenho feito pelo Caldwell Tanner do site CollegeHumor onde ele comparava os navegadores de internet a meios de transporte. Dessa vez ele foi mais além e comparou os principais sites da web com animais









quarta-feira, 1 de setembro de 2010

10 Burrices que devemos evitar no uso do computador

Existe um termo técnico que todos os profissionais da área de manutenção de computadores e redes conhece a muito tempo. Eu acredito que seja um dos mais antigos e eficientes da informática para indicar possíveis problemas e defeitos apresentados por computadores. É o famoso BDO, que para quem não conhece, quer dizer Burrice De Operador. Bem, Todos nós cometemos um ou outro BDO de tempos em tempos, e isso é perfeitamente natural. Afinal de contas, “Errar é humano e Burrice é permanecer no erro!!!”. Pensando neste principio, vamos repassar aqui algumas atitudes burras que devemos evitar para que nenhuma delas afete o perfeito funcionamento do nosso computador.


 1 – Conectar o computador em uma tomada sem proteção

Eis aqui uma situação que pode literalmente “fritar” o seu computador. Você pode pensar que somente corre esse risco durante uma tempestade mas, qualquer coisa que interrompa o fornecimento de energia e o reinicia pode queimar o seu computador. Algo simples como alguém ligando algum dispositivo de alta voltagem amperagem na mesma rede elétrica. Por exemplo, um secador de cabelo, um aquecedor elétrico ou ar condicionado. Ainda existe a possibilidade de uma arvore ou qualquer outra coisa cair sobre os fios de energia na sua rua – eu mesmo recentemente vi um caminhão arrancando deliberadamente os fios de uma rua. Algo deste tipo pode gerar uma súbita queda ou oscilação de energia muito alta que poderia provocar problemas nos componentes do seu computador se ele não estiver conectado a uma rede elétrica segura e estabilizada. Se acontecer uma falha no fornecimento de energia, seu computador pode queimar no momento em que o fornecimento de energia se reestabelecer.

Você pode proteger os seus sistemas contra danos causados por picos de energia usando sempre uma rede protegida, com aterramento, estabilizadores e nobreaks apropriados e de boa qualidade. É importante estar ciente de que uma proteção de qualidade duvidosa não pode garantir segurança. Um sistema de alimentação ininterrupta com bateria é melhor tipo pois mantém a energia fluindo sem problemas, mesmo quando há uma interrupção, para lhe dar tempo para desligar o computador adequadamente.

 2 – Navegar na Internet sem usar um Firewall

Muitos usuários domésticos se conectam sem perceber que estão colocando-se em risco de ser invadidos ou afetados por vírus. Todo o computador conectado a Internet deve ser protegido por um firewall, e pode ser um firewall embutido no modem ou roteador de banda larga, ou um software firewall instalado no computador, como o Firewall do Windows ou um firewall de terceiros como o Comodo Firewall ou o ZoneAlarm. Uma vantagem de firewalls pessoais em computadores portáteis é que eles estarão sempre com você quando levar o computador na viajem e ligar em um hotel ou em um hotspot wireless. No entanto, apenas ter um firewall não é suficiente. Você também deve se certificar de que ele esteja sempre ativo e configurado corretamente para te proteger.

 3 – Não Possuir Ou Negligenciar O AntiVírus E Um Anti-Spyware

Nos dias de hoje, você não pode se dar ao luxo de usar um computador sem a devida proteção contra vírus. Os programas maliciosos que os AntiVírus detectam – vírus, trojans, worms, etc – não só podem causar estragos em seu sistema, como também podem se espalhar através do seu computador para o resto da rede, eles podem inclusive derrubar toda uma rede. Spywares são outra ameaça crescente, que são programas que se instalam no seu computador ( geralmente sem o seu conhecimento ) e coletam informações do seu sistema que são então enviadas de volta para o desenvolvedor do spyware para que ele possa vende-las. Os programas antivírus não detectam os spyware muitas vezes, por isso é importante possuir e utilizar sempre um bom programa anti-spyware.

 4 – Instalar e desinstalar vários programas indiscriminadamente ( especialmente Betas )

Ser um viciado em Download ( Como Eu ) não é uma das atitudes mais seguras para o seu computador. Programas Beta geralmente são gratuitos para testar novas funcionalidades antes da maioria das pessoas. Há também muitos programas freeware e shareware disponibilizados como downloads via Internet pelos seus autores. Alguns usuários usam softwares piratas ou "Warez". Quanto mais programas você instala, mais perto estará de executar em seu sistema algum programa que pode incluir códigos maliciosos ou que são mal escritos e fazer com que seu computador se comporte indevidamente. O risco é maior com programas piratas. Mesmo que você instale apenas programas legitimamente licenciados, muitas instalações e desinstalações podem lotar ou causar problemas no registro.

Nem todas as rotinas de desinstalação removem completamente os programas, e isso pode deixar o seu sistema lento ao longo do tempo, por isso, você deve instalar apenas os programas que realmente precisa, com licenças legítimas, e tentar minimizar o número de instalações e desinstalações.

 5 – Manter os seus discos lotados e fragmentados

Um dos resultados de se baixar, instalar e desinstalar vários programas constantemente, é que o seu disco vai ficar muito cheio e fragmentado. A fragmentação ocorre devido à forma como os arquivos são gravados no disco. Quando você salva um arquivo, ele é armazenado em seções contíguas chamados clusters. O arquivo fica fragmentado, ou dividido. Para acessar esse arquivo, o sistema navega em vários locais diferentes do disco para recuperar todas as partes do arquivo, e isso torna mais lento o acesso ao arquivos. Se o arquivo é parte de um programa, o programa irá executar mais lentamente. Por consequência, o acesso aos arquivos em um disco muito fragmentado se tornará muito lento.

Você deve usar um desfragmentador de discos para reorganizar estes pedaços de arquivos de modo contínuo. Outra causa comum de problemas de desempenho e mau comportamento de aplicações é um disco muito cheio. Muitos programas criam arquivos temporários e precisam de espaço adicional livre no disco para funcionar. Você deve sempre se livrar de arquivos que não utiliza mais, arquivos duplicados, arquivos temporários, backups muito antigos e qualquer outros dados que sejam obsoletos e estejam apenas ocupando espaço.

 6 – Abrir qualquer anexo

Para algumas pessoas, a idéia de receber um e-mail com um arquivo anexado tem o mesmo significado de ganhar um presente. Ela precisa abrir logo o embrulho para ver o que tem dentro. Mas, esse singelo pacote pode conter algum vírus ou código malicioso que com certeza causaria danos. Os mais perigosos neste sentido são os arquivos executáveis que possuem extensão .exe, .cmd e muitos outros. Arquivos que não são executáveis, como documentos do word e excel ( .doc e .xls ), podem conter scripts ou macros perigosas. Além disso, arquivos mais simples como .txt, .gif, . jpg e .bmp poderiam ser considerados seguros mas, também podem ser utilizados de maneira escusa carregando arquivos maliciosos ocultos.

Você deve abrir anexos somente quando esta realmente esperando por eles e quando os recebe de pessoas de sua total confiança. Porém, mesmo que pareça paranóia, hoje em dia existem vírus que podem se auto-enviar utilizando qualquer e-mail. Portanto, como não é possível garantir que se esteja totalmente inoculado, muito menos se pode dar garantias por computadores de outras pessoas, mesmo que as conheça bem, o mais adequado é criar o hábito de avisar ou perguntar quando for enviar ou receber algum anexo.

 7 – Clicar desesperadamente

Abrir anexos de e-mail não são as únicas formas de arrumar problemas com um clique. Clicar desesperadamente em qualquer link que se vê pela frente, seja no e-mail ou na internet, também pode gerar uma série de problemas. Isso pode te direcionar para paginas na internet que contenham controles ActiveX ou scripts que podem executar uma grande variedade de atividades maliciosas que com certeza vão danificar o seu sistema, pois entre outras coisas, eles podem apagar arquivos no seu HD, instalar vírus e spywares e outras coisas. Links errados também podem te encaminhar para paginas inapropriadas que contenham pornografia, pirataria ou outros conteúdos que podem te trazer problemas no trabalho e até mesmo com a lei.

Portanto, não se deixe levar pelo desejo de clicar em qualquer link. Pense antes de clicar em qualquer lugar.

 8 – Compartilhar pode ser uma péssima idéia

O Conceito de “Compartilhar” é muito bonito e útil para a humanidade. Mas, no que diz respeito ao seu computador, é melhor evitar. Sejamos sinceros e vamos admitir que o compartilhamento de arquivos e informações é um dos procedimentos mais realizados no mundo da informática a muito tempo. Porém, devemos admitir também que ao utilizar programas de compartilhamento P2P, estamos correndo sérios riscos de ter nosso sistema acessado de maneira indevida. Afinal, estamos com uma porta escancarada em nosso computador para que qualquer pessoa que utilize o mesmo sistema de compartilhamento tenha acesso irrestrito aos arquivos e pastas que o programa compartilha. Então, se você não tem conhecimento suficiente para configurar um programa de uma empresa idônea e de forma segura, é melhor deixar esse procedimento ser realizado por alguém da sua confiança e com bastante experiência para isso.

 9 – Usar senhas fracas e inseguras

Esta é uma das burrices mais comuns na informática. Grande parte dos ataques e invasões a computadores pessoais, redes e empresas só acontece porque os usuários domésticos, usuários de empresas e administradores de rede criam e usam senhas fracas. A maioria dos usuários domésticos cria senhas usando datas de nascimento ou casamento, números de telefones e coisas assim. Outra pratica comum e totalmente insegura é o uso de números seqüenciais ( 123456  é uma das mais utilizadas ). Isso só torna a vida de hackers e outros bandidos virtuais mais fácil. Portanto, aprenda a criar senhas seguras e eficientes e adquira o habito de utiliza-las.

10 – Ignorar O uso de backup e um plano de recuperação
Se você não comete nenhuma dessa burrices citadas, ou mesmo que se corrija e não faça mais nenhuma delas, a pior burrice de todas seria acreditar que esta totalmente seguro e que nenhum problema destes pode afetar o seu computador ou a sua rede. Portanto, por mais que seja trabalhoso ou caro implementar equipamentos e uma rotina especifica para isso, acredite sempre no “Santo Backup”. Este é o único procedimento que pode te salvar de problemas mais sérios se for utilizado de maneira correta e constante. Eu falo por experiência própria. Por Muitas vezes consegui salvar o trabalho dos colegas de empresas onde trabalhei lançando mão do Backup. Uma das primeiras rotinas que implemento quando começo a trabalhar em uma nova empresa é criação de um servidor de Backup.

Um segundo de Bobeira, uma crise aguda de BDO, qualquer coisa do gênero pode causar uma invasão ou qualquer outro tipo de problema ao seu sistema. E nesse momento, em grande parte dos casos, a sua única salvação pode ser o Bakup.

Por isso, guarde nos arquivos da sua memória a seguinte imagem .: BKP x BDO – O BKP sempre vence.