Pages

Subscribe:

Ads 468x60px

quinta-feira, 29 de dezembro de 2011

A vida com um notebook [em Dezembro]

Algumas dicas para alguém que , como eu, precisa usar um notebook no trabalho diário:
 ◦não use a bateria conectada no notebook se ele passa boa parte do tempo na tomada. Se o note ficar na tomada por muito tempo, retire a bateria. Isso porque se bateria e tomada estão juntas, a energia recarrega constantemente a bateria, o que diminui a vida útil dela.
 ◦se for usar a bateria somente, gaste-a até ela pedir água e aí sim recarregue. novamente, em prol da vida longa da bateria.
 ◦depois de um tempo, os notebooks costumam esquentar demais. comprar uma base com cooler é um bom investimento, pois ele esfria o aparelho e evita superaquecimento. eu comprei um da CoolerMaster e pra mim funciona bem, mas não é algo móvel. É um acessório para deixar no lugar onde você mais usa o note parado.
 ◦se você usa o Vista, vale economizar alguns recursos da máquina para melhor rendimento, como a Sidebar e a interface Aero. Isso é chato, reconheço, mas ajuda um bocado na performance. Outra ação é dar uma olhada neste post do WinAjuda e ver o que mais ainda dá pra fazer.
 ◦o wi-fi é sensacional para mover o notebook pra cima e pra baixo, mas um ponto de rede também ajuda. Mas isso é somente se você usa ele muito tempo parado em um lugar: desligue o radio wi-fi e mantenha ele ligado por um cabo. Além da performance de rede aumentar, economiza energia.
 ◦se for usar ele na sala ou no quarto, evite usá-lo no sofá ou na cama ou em alguma superfície macia, porque os panos podem evitar a saída de ar do notebook e acelerar o aquecimento da máquina, levando até a um curto-circuito.
 ◦ao usar o note só com a bateria, evite as multitarefas. Abrir uma planilha de Excel e o Firefox enquanto você ouve MP3 no iTunes só vai acelerar o consumo de energia. Se possível, faça uma coisa de cada vez.
 ◦ao sair para almoçar ou ir para uma reunião, em vez de desligar o note simplesmente use a opção “hibernar”. Ela é mais demorada para reiniciar, mas desliga a máquina com uma “foto”do sistema como estava, economizando recursos.
até a próxima abraços e bom 2012 a todos!
By: Ed .

SOS: o que fazer quando os vírus dominarem seu computador

Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos.
Com tanta variedade de vírus e spywares e como estamos sempre conectados à internet, fica quase impossível um computador passar toda a sua vida útil sem sofrer com invasões e infecções. Nem mesmo as pessoas mais cuidadosas estão livres desses problemas.
Não é raro encontrar pessoas relativamente desesperadas em fóruns ou mesmo no Tecmundo, procurando soluções para livrar seus computadores dessas pragas. Por isso, reunimos algumas dicas de como mandar os vírus para bem longe. Confira!

Usando um pendrive

Os dispositivos de armazenamento portáteis já provaram que podem ser mais do que simples carregadores de arquivos. Instalando aplicativos nos pendrives, esses pequenos discos podem servir como verdadeiros prontos-socorros de uma máquina.
No artigo Como criar um pendrive de primeiro socorros para o seu computador, La eu ensino a transformar seu disco flash em uma poderosa ferramenta para socorrer você (e seus amigos) nas horas mais difíceis, quando tudo no computador para de funcionar.

Windows Defender

A Microsoft lançou uma versão offline do Windows Defender (o Windows Defender Offline Tool) que pode ser instalada em um pendrive ou outra mídia portátil (CD e DVD, por exemplo). Com isso, você consegue varrer todos os arquivos do computador em busca de vírus. Clique aqui para baixar esta poderosa ferramenta e veja abaixo como é fácil utilizá-la.

Importante!

Antes de começar a instalação do Windows Defender Offline Tool, certifique-se de que não há arquivos importantes no pendrive que será utilizado, pois a ferramenta formata o dispositivo antes de copiar os arquivos para o disco portátil.
O pendrive também não pode ter nenhum sistema de proteção dos dados por criptografia, senão o Windows não terá permissão para acessar os arquivos do dispositivo para rodar o Windows Defender Offline Tool.

Como fazer

O Windows Defender Offline Tool não precisa ser instalado em seu computador para que você possa criar um pendrive de ajuda. Basta clicar duas vezes sobre o executável baixado para que a ferramenta comece a rodar. Na primeira tela que aparecer, clique em “Next” para dar sequência ao procedimento.
O próximo passo é escolher em que tipo de mídia o Windows Defender Offline Tool será instalado. São duas as opções: CD ou DVD e USB flash drive (pendrive). O programa permite ainda que você crie uma imagem ISO para depois gravá-la em algum dispositivo. Depois de selecionar a opção de sua preferência, clique em “Next” novamente.

Agora é hora de escolher a unidade de disco para a qual os arquivos deverão ser copiados. Certifique-se de marcar a opção correta, pois qualquer desatenção pode fazer com que o HD errado seja formatado. Uma vez que o dispositivo seja selecionado, pressione o botão “Next” mais um vez.
Uma mensagem de alerta será exibida, a qual lembra que todos os arquivos presentes no pendrive serão apagados. Para dar início ao processo de cópia, clique sobre a opção “Next”. A tela seguinte mostra as etapas do procedimento, bem como a barra de progresso.
Quando o Windows finalizar a criação do pendrive bootável com o Windows Defender Offline Tool, você será avisado, e novas instruções serão mostradas na tela. Pronto! Agora é só reiniciar o computador com o pendrive conectado e dar início à varredura do disco.

Outros discos de boot

Existem outros discos inicializáveis que ajudam na hora de livrar o sistema de vírus que se instalaram. As ferramentas mais comuns são:
Ter essas ferramentas pode ser uma mão na roda nos momentos de maior pânico, quando a máquina simplesmente não responde aos seus comandos. fiz uma seleção de programas essenciais para a proteção do seu computador. Clique aqui e veja a lista completa e atualizada.

Estou infectado?

Com tantos tipos de ataques diferentes, como saber se a sua máquina está realmente infectada ou se é simplesmente um pouco de lentidão? Em segurança que indicios podem apontar que o computar esta com virus, você confere diversas dicas para diagnosticar possíveis sintomas de um sistema operacional com invasores.
Para complementar a leitura, não deixe de acessar também o artigo Como identificar um ataque de phishing



Todo cuidado é pouco

Ataques de vírus na internet não são raros, mas alguns cuidados simples podem ajudar a manter sua máquina livre de problemas por mais tempo. A disseminação de vírus pelas redes sociais é uma das principais causas de infecção de computador na atualidade. Por meio dos sites de relacionamento, os crackers procuram ludibriar as pessoas ou espalhar arquivos infectados para roubar dados pessoais.
O Glossário do mal pode ajudar você a ficar por dentro de todos os tipos de ameaças virtuais que rondam conexões em busca de brechas para invadir não só o seu computador, mas sua vida pessoal também. Vale lembrar ainda que todo cuidado é pouco na hora de abrir emails e clicar em links enviados.
By: Ed.

segunda-feira, 26 de dezembro de 2011

2012 será o ano dos tablets

Essa é a opinião do banco Goldman Sachs, uma das instituições financeiras mais importantes do mundo. O banco fez uma análise dos últimos dados do mercado de notebooks e de tablets, chegando à conclusão de que a venda de tablets no mundo inteiro tende a crescer exponencialmente nos próximos anos. Será grande em 2011, mas aparentemente será 2012 o ano derradeiro da vitória desse tipo de produto.
Bill Shope é o analista responsável pela afirmação. De acordo com ele, o provável é que a venda de tablets pule para 54,7 milhões de unidades já no ano que vem. Isso naturalmente fará com que ocorra um processo de canibalização dos notebooks, que tendem a perder mercado para os tablets. Segundo o mesmo analista, somente no ano que vem vai acontecer uma canibalização de aproximadamente 35%.

Mas 2012, ao que tudo indica, será o verdadeiro ano dos tablets. Daqui a dois anos, as vendas dessa classe de produtos devem chegar à casa dos 79 milhões de unidades, com direito a uma canibalização de 33% dos notebooks.

Não precisa ser nenhum expert em mercado de tecnologia para afirmar que a grande vencedora dessa nova corrida provavelmente será a Apple. A empresa de Steve Jobs atualmente conta com a melhor solução no que diz respeito aos tablets com o seu tão aclamado iPad, enquanto as demais concorrentes ainda penam para oferecer algo que chegue aos pés do iPad. Sem falar que o iPad 2 certamente está a caminho, com mais recursos.
By: Ed.

terça-feira, 20 de dezembro de 2011

Windows 8 vai permitir que usuário use a própria foto como senha de acesso

Ser cadastrado em muitos sites pode gerar vários problemas. Talvez, um dos mais frequentes deles seja a memória, já que o aconselhável é ter uma senha diferente para cada conta, e fica difícil lembrar qual delas usar.Mas a Microsoft parece ter pensado nisso, e vai trazer uma novidade para o tão aguardado Windows 8: o novo método de log in com o sistema operacional, tanto dos computadores quanto dos smartphones, vai utilizar uma tecnologia que permite usar uma foto como senha de acesso.

Segundo informações divulgadas no blog de construção do Windows 8, Zach Pace, gerente de programa do You Centered Experience, a nova ferramenta possui dois componentes: primeiro, em vez de selecionar uma imagem genérica, será possível que o indivíduo escolha e use uma das próprias fotos para bloquear ou liberar o PC, garantindo uma forma mais segura e memorável de acessar os dados.

Em segundo lugar, a verdadeira segurança será destacada em determinadas partes da foto, que serão indicadas com o dedo ou o mouse - celulares e computadores, respectivamente. Isso será feito através de gestos que poderão ser personalizados pelo usuário, montando, assim, mais de uma etapa necessária para utilizar o dispositivo.

Um exemplo: se uma figura tiver quatro pessoas e você marcar o rosto de uma delas, terá de indicar qual indivíduo é o correto. Ou até marcar algum ponto da imagem ou desenhar uma espécie de linha que se arrasta de um nariz para outro.
"Quando você desenha um círculo ou uma linha na foto selecionada, o Windows se lembra exatamente de como aquilo foi desenhado. Logo, para ter acesso aos seus dados, a pessoa vai precisar conhecer quais as partes destacadas, na ordem em que foram feitas e também a direção e pontos inicial e final dos círculos e linhas que você desenhou", explica Pace.

De acordo com a Microsoft, além de ser uma maneira rápida e fácil de log in, esse sistema de gestos específicos sobre uma imagem traz uma boa dose de segurança. Contudo, o reconhecimento facial e gestual será apenas uma alternativa, e não vai excluir o método antigo, no qual é exigida uma senha. Caso o usuário erre cinco vezes seguidas o processo nas imagens, será necessário entrar com o login e senha de texto.

Como grande parte do Windows 8, o recurso de senha através das fotos deve ser projetado para mais dispositivos touchscreen e computadores.
By:  Ed.

quarta-feira, 14 de dezembro de 2011

Bill Gates de volta à Microsoft?

Na última quinta-feira (08/12), uma reportagem da revista Fortune fez a pergunta: "E se Bill Gates voltasse para a Microsoft?". No texto, o repórter Alex Konrad especula tal movimentação e ainda aponta outros casos parecidos, como a volta do executivo Howard Schultz para a Starbucks; ou mesmo de Michael Dell para a empresa que leva seu nome; 
ou Steve Jobs para a Apple; ou Larry Page para o Google... a lista é imensa.
 Os rumores sobre a volta de Gates são frequentes - a própria reportagem da Fortune aponta que ele já negou uma recolocação na empresa em 2010 e, novamente, em junho deste ano. A presença de Bill Gates de forma mais efetiva, segundo o repórter, seria uma oportunidade de valorização das ações da empresa, que apresentam uma queda frequente desde a entrada de Steve Ballmer. Ao final de 1999, as ações da Microsoft custavam cerca de US$ 60, e bastou Ballmer assumir o posto máximo para que elas passassem a custar cerca de US$ 50. Em 2008, atingiram seu nível mais crítico - abaixo de US$ 20, e se mantêm um pouco acima desse patamar até os dias de hoje.

A história parece interessante e faz sentido? Pois é, mas, na prática, Larry Cohen, chefe do RH da Microsoft, disse que tudo não passa de uma pergunta feita pelo repórter em sua matéria e interpretada como verdade por parte do público. O chefe do RH garantiu para Ina Fried, colunista do site All Things D e jornalista especializada na cobertura da Microsoft durante uma década na Cnet, que nada disso é verdade. 

No entanto, Gates nunca se desligou da Microsoft. Ele continua desenvolvendo projetos para a Bill & Melinda Gates Foundation, criada pelo casal para pesquisar e trazer desenvolvimentos para as áreas de saúde, desenvolvimento social e educação.
By: Ed.

segunda-feira, 12 de dezembro de 2011

Conficker: 3º aniversário e mais de 11.000.000 de vítimas

Malware cujo principal alvo são computadores que rodam Windows é a maior ameaça de todos os tempos.


A M3Corp, empresa especializada em serviços voltados para a internet, declarou que o Conficker é o malware que mais atingiu computadores no mundo inteiro. Durante seus três anos de existência, o vírus deixou mais de 11 milhões de máquina infectadas, todas utilizando o Windows como sistema operacional.
Na opinião do próprio executivo da M3Corp, Vinicius Maciel, o provável é que o Conficker continue infectando computadores no mundo todo nos próximos anos. Porém, ainda segundo Maciel, existem algumas medidas que podem ser tomadas para diminuir os riscos de isso acontecer:
  • Atualização do sistema operacional, de acordo com o boletim MS08-67 da Microsoft e com Maciel;
  • Desativação da reprodução automática de dispositivos portáteis, como pendrives, CDs e DVDs;
  • Criação de senhas mais fortes, que utilizem combinações de letras, números e símbolos, por exemplo;
  • Utilização de uma solução NAC (Network Access Control). Para este caso, o executivo da M3Corp indica o NAC da Sophos, uma das parceiras da empresa;
  • Desativação do compartilhamento automático de arquivos e impressoras;
  • Uso e atualização constante de um antivírus corporativo.
Para as pessoas que já estão com suas máquinas infectadas pelo malware, a M3Corp oferece gratuitamente a ferramenta Conficker Removal Tool. Aliando os cuidados mencionados na lista acima ao uso desse aplicativo disponibilizado pela empresa, o risco de ter o computador atingido pelo Conficker é anulado.

By: Ed.

Intel Core i7-3960X: o processador mais caro que o dinheiro pode comprar

Chip com seis núcleos reais e clocks de quase 4 GHz chega ao mercado norte-americano por 1.050 dólares.

A Intel lançou no mercado norte-americano o mais novo modelo de processadores da linha Sandy Bridge Core i7 Extreme (os mais potentes de cada geração). Sob o nome i7-3960X, o chip traz alguns recursos arrasadores que superam, de longe, até mesmo os mais completos dispositivos que faziam parte do catálogo da empresa.
Como top de linha da fabricante de processadores, é de se imaginar que um preço alto seja cobrado por ele. A Intel anunciou valores que se iniciam nos 990 dólares para revenda e não encontramos lojas virtuais dos Estados Unidos vendendo o dispositivo por menos de 1.049 dólares (1.875 reais).
Você quer saber quais são os recursos oferecidos pelo processador? Então se prepare para conhecer um pouco mais sobre as principais características presentes no chip que é o top de linha da Intel para este Natal.

Seis núcleos de processamento

Um dos principais pontos do Intel Core i7-3960X são os seis núcleos reais (cores) e doze simulados (threads) rodando em clocks (clique aqui para saber mais sobre o tema) de 3,3 GHz, podendo chegar aos 3,9 GHz graças à tecnologia Turbo Boost. Isso garante uma gama muito grande de operações e serviços sendo executados ao mesmo tempo, sem apresentar travamentos.
E esses clocks podem ser ainda mais altos, graças ao desbloqueio de multiplicador oferecido pelo processador. Geralmente, chips possuem o multiplicador bloqueado, obrigando os usuários que querem fazer overclock a alterarem a tensão elétrica aplicada ao dispositivo.
Com o desbloqueio, as frequências permitidas no clock podem ser aumentadas para deixar o processador ainda mais rápido. “Mas o que este multiplicador está multiplicando?” A resposta está na frequência do Barramento Frontal da placa-mãe, pois é ela que será levada até o processador.
Por exemplo: uma placa-mãe com Barramento Frontal de 200 MHz para ter a frequência de processamento de 2 GHz precisará de um processador com multiplicador de 10 vezes. Se este multiplicador for bloqueado, para o overclock, será necessário modificar a tensão (voltagem). Mas se for desbloqueado, será possível alterar para 11 ou 12 e conseguir clocks de 2,2 ou 2,4 GHz, respectivamente.

Memória cache de 15 MB

A  memoria cache  é o local em que ficam armazenadas as informações de acesso rápido do computador. São dados frequentemente acessados pelo chip, evitando que existam períodos de latência entre ordem e execução das tarefas. Caso a memória cache não existisse, os processos seriam limitados à velocidade da memória, perdendo muito do que os processadores têm a oferecer.

Atualmente, processadores apresentam capacidade de memória cache para até 8 MB, com alguns casos mais avançados de 12 MB. O novo processador Intel Core i7-3960X vai muito além disso e oferece 15 MB para os usuários.

Controle de memória em quatro canais 1600 MHz

Para oferecer mais compatibilidade entre CPU e RAM, o Intel Core i7-3960X apresenta tecnologia de controle de memória em quatro canais. Isso garante frequências de até 1600 MHz para acesso mais rápido às informações que estão armazenadas no computador.
Esses quatro canais de comunicação permitem uma largura de interface de memória de até 51,2 GB/s. Segundo a própria Intel, o controlador de memória do Intel Core i7-3960X garante menos latência para “desempenho incrível em aplicativos que exigem processamento mais intenso”.

Novo chipset X79

Junto com o processador, a Intel apresentou o novo sipset  X79 que garante muito mais recursos do que a versão anterior (X58). Uma das principais melhorias é o suporte à tecnologia PCI-Express 3.0, que oferece muito mais velocidade na transmissão de dados entre as  placas de expansão e a placa-mãe. Também serão controlados pelo novo chipset:

  • Intel High Definition Audio;
  • 8 portas PCI-Express;
  • 6 portas SATA;
  • Intel SSD 3.0;
  • Intel Firmware e BIOS;
  • Intel Extreme Tuning;
  • Rede ethernet;
  • Até 14 portas USB 2.0.

Alto consumo de energia

O Intel Core i7-3960X não pretende ser modesto em nada. Sendo criado para desktops, ele consome muito mais energia do que qualquer processador feito para notebooks. A média de gasto é de 130 watts, o que demanda fontes mais potentes para suprir toda a energia.
Lembrando que o processador foi criado para computadores mais robustos, a maioria dos usuários também deve possuir placas de vídeo mais fortes e outros componentes que também exigem mais eletricidade. Por isso, é essencial que a fonte utilizada seja bastante avançada e compatível com o sistema.
.....
Mesmo com o alto consumo de energia, este processador é um dos melhores que podem ser encontrados atualmente. Os seis núcleos reais do chip fazem com que ele seja perfeito para os games mais avançados da atualidade, contando ainda com os benefícios da compatibilidade com as placas de expansão PCI-Express 3.0.
Se você está procurando montar um computador que possa permanecer com o mesmo chip principal por alguns anos, o Intel Core i7-3960X é uma ótima opção. O preço dele é um pouco salgado, mas caso você tenha condições de compra-lo, dificilmente se arrependerá.

By: Ed.



sábado, 10 de dezembro de 2011

5 maneiras de parecer um idiota com o seu celular

Você pode até achar que está arrasando, mas a vergonha alheia corre solta quando seu telefone toca.

Um smartphone personalizado e moderno é motivo de orgulho para o seu proprietário. Mostrar aos amigos as suas funções, atender as chamadas e usar os aplicativos são apenas uma desculpa para que todos saibam o quanto você está feliz por estar com aquele modelo novo em suas mãos.
Você pode até não perceber, mas muitas vezes algumas atitudes suas com o celular na mão fazem você parecer um verdadeiro idiota. Quer saber como evitar constrangimentos? Então fique atento às cinco maneiras de parecer patético com o seu celular.

Atender em ocasiões e locais inapropriados

Não há nada mais irritante do que o som do toque de um celular quebrando o silêncio de um ambiente. Se você está no cinema ou em um velório, por favor, desligue o seu celular ou deixe-o no modo silencioso. Não há nada mais chato do que perder a concentração por conta do toque irritante do aparelho de um desconhecido.

Tirar autorretratos no espelho

Você quer mostrar ao mundo o seu corpo e o quão forte você é, mas faz isso diante do espelho do banheiro com o seu celular. Só você acha que está arrasando. Ninguém está interessado em conhecer os detalhes dos azulejos do seu banheiro. Além disso, locais como esse não costumam ter iluminação adequada para fotos, logo um retrato escuro e mal-enquadrado é tudo que você terá como resultado.

Você tem um ringtone constrangedor

Você baixou aquele ringtone que se parece com o cacarejar de uma galinha ou o mugido de uma vaca e o seu celular toca no meio de uma reunião. Engraçado, não é? É óbvio que você vai chamar atenção, mas antes que você pense que as pessoas à sua volta estão achando o máximo, pense bem: elas não estão gostando, pelo contrário. Tudo o que elas pensam é: “mas que idiota”.

Você não muda a assinatura do email

“Enviado do meu iPhone”. Não importa qual é o seu celular. Quando você manda um email para alguém, a última coisa que a pessoa quer saber é de qual modelo de aparelho a mensagem saiu. Por isso, apague ou escreva outra coisa mais interessante no lugar. Piadinhas do tipo “enviado do meu açucareiro” também não farão de você um cara mais divertido.

Atacando de DJ no ônibus

Você comprou um celular novo, com som potente, encheu de arquivos MP3 e agora vai poder carregá-lo para todos os lados. Bom pra você. Ninguém mais quer saber disso e, muito menos, ouvir as suas músicas. Não importa o gênero, se você ouve MPB, sertanejo, música clássica ou funk lixão proibidão. Os fones de ouvido servem para isso, use-os.mas se vc ainda não foi apresentado ao phone de ouvido no proximo
post te apresento ele !
By: Ed.


quinta-feira, 8 de dezembro de 2011

Ultrabooks podem acabar com o tablets e até mesmo com o MacBook Air

Os tablets já ganharam sua parcela de mercado e estão em plena ascensão. Desde o lançamento do primeiro iPad, esse tipo de tecnologia vem se tornando mais popular e novas empresas entram na disputa a cada semana. Contudo, outro tipo de aparelho pode chegar para acabar com essa “soberania” das pranchetas digitais.


Muita gente já aponta os ultrabooks como o futuro da informática. Com os primeiros modelos agendados para o início do próximo ano, esses aparelhos unem a mobilidade dos tablets com o desempenho dos laptops, virando aquilo que todo mundo um dia sonhou em ter.

Além disso, vários rumores apontam, como sugerem fontes do site DigiTimes, que alguns desses ultrabooks já virão com telas sensíveis a toque, algo que seria muito beneficiado com as funcionalidades oferecidas pelo Windows 8. Na prática, isso significa que teríamos um computador capaz de realizar as mesmas tarefas que seu desktop, mas com a mesma praticidade de usar de um iPad ou Galaxy Tab.
 O fato de o sistema da Microsoft estar presente não torna os ultrabooks uma ameaça somente aos equipamentos com iOS e Android, mas ao próprio MacBook Air. Isso porque teríamos um SO que já rivaliza em outras plataformas com a adição de ser tão fácil de carregar quanto os notebooks da Apple.

Já em termos de simplicidade de uso, o Windows 8 também parece acabar com os problemas de interface que vários nomes da indústria criticaram nos laptops com touchscreen — incluindo o próprio Steve Jobs.

Como a empresa de Bill Gates já havia exibido anteriormente, a tela de uso do sistema funciona muito bem na ponta dos dedos e pode ser, realmente, uma grande dor de cabeça ao mercado de tablets.
By: Ed.

sexta-feira, 2 de dezembro de 2011

Hackers brasileiros revolucionam a forma de esconder malwares

Você, provavelmente, estuda para melhorar e inovar em seu trabalho. Ao que parece, os hackers brasileiros também, já que os "nossos" cibercriminosos estão revolucionando esse mundo com novas maneiras de esconder malwares em arquivos, infectando mais e mais vítimas.
 Em novembro, o time da América Latina do GReAT (Time de Pesquisa e Análise Global, em português), pertencente ao Kaspersky Lab, identificou trojans que utilizavam o chamado ciframento em bloco (block cipher, em inglês). É a primeira vez que a técnica de criptografia de dados é usada para este fim, ou seja, para a produção de malwares, segundo Dmitry Bestuzhev, diretor da GReAT latino-americana.

O golpe chega ao usuário por meio de uma mensagem de phishing. Só que o diferencial da vez é o fato deste tipo de mensagem forçar a vítima a instalar um software para acesso à conta bancária. Se executado, o usuário se infecta, e esse novo malware fica por muito mais tempo em atividade, pois a técnica criptografa grupos de bits que necessitam de uma chave ou senha para serem decifrados.

Para Dmitry, o uso de ciframento em bloco representa uma grande sofisticação dos golpes virtuais no Brasil, país que, até então, era conhecido por ter códigos maliciosos simples, em comparação com os feitos em outros cantos do planeta.

Outro novo meio utilizado pelos hackers nacionais se chama esteganografia e impressiona em sua engenhosidade: a utilização de imagens JPG para camuflagem dos trojans. Com isso, os cibercriminosos conseguem enganar sistemas de análise, já que o vírus passa pelo arquivo como se fosse uma simples imagem.

Outro "benefício" da nova técnica é que administradores de redes corporativas não são capazes de identificar o golpe, mantendo, assim, os arquivos online por mais tempo. Além disso, pode haver falta de conhecimento por parte dos analistas de malware.

Segundo o especialista, os criadores dessas novas técnicas estão disseminando os golpes de 2 em 2 dias. "Até o momento, o algoritmo de criptografia foi o mesmo, mas tenho certeza que ele será alterado após a minha divulgação"e galerinha do mal rsrs.
By: Ed.

quarta-feira, 30 de novembro de 2011

Testar site em diversos navegadores

Com o browsershots.org é possivel testar seu site em diversos navegadores e sitemas operacionais como:
  • Windows
  • Linux
  • Mac
  • BSD
Para testar clique aqui
By: Ed.

sábado, 19 de novembro de 2011

domingo, 13 de novembro de 2011

Virus Total – Vários antivírus online para analisar arquivos suspeitos.

 Se você recebeu um arquivo por e-mail ou ele simplesmente apareceu em seu pendrive e você não sabe se o arquivo é seguro ou não, você pode enviar o seu arquivo para o site Virus Total que será feita uma análise na hora para que você fique sabendo se o arquivo é perigoso ou não.Quando você acessar a página do Virus Total, você terá acesso à um formulário para enviar o arquivo. Basta clicar no botão “Arquivo…” e selecionar o arquivo a ser analisado. Caso você não tenha certeza se o arquivo suspeito é realmente um arquivo seu ou não, você poderá utilizar a opção de enviar o arquivo utilizando segurança SSL, que criptografará os dados do arquivo para que mais ninguém tenha acesso aos dados do arquivo, somente você e a “máquina” que analisará o arquivo. Clique então no botão “Enviar Arquivo”. Depois que o arquivo é totalmente enviado para o servidor, as análises começam imediatamente utilizando 36 antivírus diferentes.
Esse site é realmente uma mão na roda para aquelas pessoas que vivem recebendo intimações judiciais via e-mail, pedidos de orçamentos em arquivos executáveis e as mais esdrúxulas mensagens com arquivos em anexo ou para download. Basta você salvar o arquivo em seu computador (SEM EXECUTAR, POR FAVOR) e enviar para o site para uma análise. Verá então que a justiça não envia intimações por e-mail e coisas do tipo.
Link: http://www.virustotal.com/pt
By: Ed.

domingo, 6 de novembro de 2011

Windows 8 (Windows Developer Preview)

O Windows 8 refere-se a próxima versão do Microsoft Windows após Windows 7. Agendado para ser lançado por volta de 2012. Na Consumer Electronics Show 2011 em Las Vegas, a Microsoft anunciou que estaria incluindo suporte para system-on-a-chip (SoC) e móveis processadores ARM em sua próxima versão do sistema operacional Windows, que deverá ser chamado de Windows 8.
A Microsoft confirmou hoje através do blog Building Windows 8 que o Windows 8 Developer Preview será disponibilizado para download a partir de meia-noite de hoje (horário de Brasília) no sitehttp://dev.windows.com.
Os desenvolvedores interessados que não puderam comparecer à conferência BUILD poderão baixar as versões 32 e 64 bits, além do SDK e aplicativos de exemplo.
Vale destacar que o upgrade do Windows 7 para o Windows 8 Developer Preview não será suportado. Quem quiser testar o novo sistema operacional precisará executar uma instalação limpa.
Além disso, a Microsoft também confirmou que o Windows 8 Developer Preview receberá atualizações e novos drivers nas próximas semanas e meses.
Função: Sistema Operacional
Fabricante: Microsoft
Sistema Operacional: Windows 8
Idioma(s): Inglês
Site Oficial: http://msdn.microsof…s/windows/home/
Tamanho x86: 2.8 GB
Tamanho x64: 3.6 GB
1 gigahertz (GHz) or faster 32-bit (x86) or 64-bit (x64) processor
1 gigabyte (GB) RAM (32-bit) or 2 GB RAM (64-bit)
16 GB available hard disk space (32-bit) or 20 GB (64-bit)
DirectX 9 graphics device with WDDM 1.0 or higher driver
Taking advantage of touch input requires a screen that supports multi-touch
Windows Developer Preview English, 64-bit (x64)
Sha 1 hash – 79DBF235FD49F5C1C8F8C04E24BDE6E1D04DA1E9
Windows Developer Preview English, 32-bit (x86)
Sha 1 hash – 4E0698BBABE01ED27582C9FC16AD21C4422913C
By: Ed.

sábado, 29 de outubro de 2011

LENTIDÃO NO PC? SAIBA COMO RESOLVER

Um dos maiores problemas que os computadores apresentam, é a lentidão  tanto durante a inicialização como durante o uso, esse problema pode ser relacionado ao hardware ou ao software, veja abaixo como resolver.
Hardware
Quando o problema é relacionado ao hardware, pode estar relacionado ao superaquecimento (uma das maiores causas de lentidão), o aquecimento em excesso mais comum é o do processador, que é causado por problemas como, cooler sujo, falta de pasta térmica (ou seca) entre o processador/cooler, cooler mau encaixado e um fluxo de ar inadequado no gabinete. Nesses casos é necessário agir com urgência pois além da lentidão, seu processador poderá ser danificado ou até mesmo ser queimado. Para diagnosticar se a lentidão esta ligada ao aquecimento do hardware, use um programa de diagnóstico e hardware e verifique a temperatura dos componentes, principalmente do processador, consulte o site do fabricante e se informe sobre qual é a temperatura máxima que o processador suporte, caso ele esteja com uma temperatura acima do permitido, será necessário realizar uma limpeza, colocação de nova pasta térmica e encaixe adequado do cooler.
Outro problema de lentidão ligado ao hardware pode estar relacionado aos pentes dememória ram, eles podem estar danificados, para verificar esse tipo de erro use um programa como o memtest  que verifica erros da memoria ran 
Outro componente que pode causar lentidão, é o HD, para verificar erros nele use um programa como o HD tune que irá verificar o estado do mesmo.

É importante lembrar que o hardware possui um desgaste com o passar do tempo, uma hora ele terá que ser substituído, principalmente com o lançamento de programas que exigem mais poder de processamento.
Software
Quando o problema de lentidão é ligado ao software muito dos problemas são ligados a pragas virtuais (vírus, spyware, etc) e programas instalados em excesso. Quando o problema são as pragas virt
uais o procedimento é verificar o estado do antivírus, se não esta expirado e com as atualizações mais recentes, rode algumas aplicações além do antivírus para remover eles, eu recomendo o uso do malwarebytes e do spyware terminator outro procedimento é verificar os processos que rodam com o sistema (no gerenciador de tarefas), pois muitas pragas criam processos quando infectam um pc, através da identificação do processo fica fácil a identificação de pragas.
Quando o problema esta ligado ao excesso de programas instalados, o ideal é rodar alguma ferramenta de limpeza, como o C cleanner que irá eliminar o “lixo” do seu computador e limpar o registro do Windows. O ideal é deixar apenas o antivirus e outros programas essenciais para iniciar junto ao sistema isso irá deixar a inicialização mais rápida.
Outro problema ligado a lentidão é o drive de vídeo, que quando ausente ou com problemas, apresenta uma lentidão aparente na tela, para isso o ideal é deixar a placa de vídeo com o driver mais recente 
Algo que muitos usuários não fazem é a desfragmentação de disco, muito importante para deixar os dados organizados no HD, facilitando o acesso a informação.
Como podemos ver, a lentidão pode ser causada por vários fatores, o importante é saber como identificar e corrigir o problema.
By: Ed.

segunda-feira, 24 de outubro de 2011

A “SEGURANÇA” DOS TABLETS

Por que devemos nos preocupar com a segurança da “sensação” do momento do que existe no mundo tecnológico? Já que muitas pessoas acreditam que eles são muito ou totalmente seguros contra ataques de vírus e roubo de dados, falarei sobre o que tem acontecido e o que está sendo previsto, e muito provavelmente, irá acontecer em relação a segurança dos tablets.
Com “X” fabricantes desenvolvendo “Y” tipos de Tablets (Motorola Xoom, Apple iPad, Samsung Galaxy Tab, HP TouchPad, Dell Streak 7, RIM PlayBook etc) em cima de “Z” Sistemas Operacionais diferentes (Android, iOS, WebOS, BlackBerry Tablet OS), fica difícil decidir qual comprar. Proteger e tomar cuidado com seu uso então, nem se fala.
Apesar de existirem falhas de segurança documentadas em todos os sistemas, os crackers tem voltado sua atenção para o sucesso dos iPad’s e demais tablets com sistema Android. Todos sabem das restrições da Apple aos seus sistemas e hardwares, com o iPad isso não é diferente.
A quantidade de aplicativos desenvolvidos para o iPad é gigantesca, mas antes de serem disponibilizados para os usuários eles precisam ser enviados à Apple, que durante algumas semanas faz testes e análises dos códigos para somente depois publicar a aplicação para downloads. Durante o processo de validação da Apple, qualquer parte do aplicativo que possa causar risco ao equipamento, como mau funcionamento, vírus, etc é identificado e tratado ou até mesmo a aplicação é rejeitada. Apesar do processo um tanto quanto burocrático, é com essa política que a fabricante garante que seus produtos funcionem sempre de maneira satisfatória. Conforme os desenvolvedores enviam, ganham “status” e confiança por um bom desenvolvimento, a Apple prioriza a analise das suas aplicações agilizando o processo.
Com todo esse controle, desenvolver uma aplicação com o um código malicioso e publicar na App Store é muito pouco provável, mas existem outras formas de infectar o dispositivo. Muitos usuários de iPad não satisfeitos com essa política ou querendo baixar os aplicativos sem pagar por eles, já que muitos disponíveis não são grátis, efetuam o chamado JailBreak.
O JailBreak é um iOS modificado, a instalação dele é contra os termos de garantia da Apple. Ao efetuar a instalação desse iOS é possível instalar qualquer aplicativo no iPad sem acessar a AppStore e consequentemente causar danos ao aparelho, sem contar que se perde a garantia do produto.
A primeira versão do JailBreak saiu para o iPhone, tanto iPhone quanto iPad usam o mesmo sistema operacional, e foi criado por um grupo de hackers que são contra a pirataria. Eles apenas não concordam que o usuário não tenha controle total sobre o seu próprio produto. Com essa “política”, eles não disponibilizaram os arquivos modificados, mas sim a ferramenta para que o usuário as modifique da forma que achar mais adequado. Para tentar evitar a evolução e uso do JailBreak a Apple foi a publico informando que a utilização do mesmo é uma prática ilegal, mas a Eletronic Frontier Foundation (EFF) é a favor da prática. Para ela o usuário tem direito de modificar seu produto da forma como acha mais adequado, afinal ele o comprou.
Com a utilização do JailBreak, os usuários se tornaram vítimas dos crackers, os aplicativos disponibilizados fora da AppStore não possuem qualquer controle de qualidade e podem conter códigos maliciosos escondidos dentro deles. Sites como Cydia e Installous são muito populares e possuem praticamente todas as aplicações que foram rejeitadas pela Apple. Obviamente que algumas são muito boas, mas a grande maioria serve apenas para a distribuição de vírus e o roubo de dados dos usuários.
Diferentemente da Apple, a Google possui a política de liberdade para tudo o que produz, praticamente todos os seus produtos possuem uma versão paga e uma grátis (de excelente qualidade) equivalente. No caso da Android Market as aplicações são publicadas diretamente pelo usuário, não passam por um controle de qualidade, o que é muito bom para quem desenvolve, inclusive os crackers. Com a facilidade de desenvolver e publicar aplicações a Android Market vem sofrendo com vírus sendo publicados e distibuidos para seus usuários.
Outro fator muito importante nos sistemas Android é que ele é baseado no Linux e obviamente de código aberto, com isso os usuários podem ter acesso total ao sistema com a conta de root (super usuário). Com esse acesso é possível efetuar qualquer modificação no código do programa, liberação de uso de compartilhamento de 3G, funções de Wi-Fi, atualização da versão do Android antes das operadoras disponibilizarem a versão “customizada” delas, etc. Aproveitando dessa característica, diversos TROJAN´s já foram desenvolvidos com o intuito de modificar o core do sistema para executarem suas funções sem a percepção do usuário.
Na última semana a Google divulgou que removeu 34 aplicativos com códigos maliciosos (vírus) da Androi Market. O processo ocorreu nos últimos dias de Maio após o alerta de especialistas. Essa foi a terceira intervenção, notificada, pela Google nos últimos 3 meses. Em Março a Google já havia informado que também iria utilizar uma ferramenta de remoção remota de aplicativos com intuito de evitar danos a seus usuários.
A nova versão dos vírus disponibilizada possui a característica de abrir páginas específicas da Android Market, fazendo com que os usuários instalem mais aplicativos infectados, e de enviar comandos para os tablets. Felizmente, assim que informada, a Google agiu e removeu os “aplicativos” quase que imediatamente. Estima-se que nessa recente investida dos crackers cerca de 100.000 dispositivos móveis tenham sido infectados (smartphones e tablets).
Com o aumento dos usuários de tablets em todo mundo, os crackers tem trabalhado para conseguir lucrar com o novo “nicho” de usuários. A AVG lançou em Março o primeiro Software de Antivírus específico para tablets (AVG AntivirusFree) a versão é diferente da já existente para Smartphones, mas é uma prova que as empresas de segurança estão atentas aos ataques que não devem parar e, historicamente, tendem a crescer exponencialmente. O antivírus protege os aplicativos, configurações de dados e arquivos de mídia. Possui também a função de backup dos dados que podem ser armazenados em um cartão SD. Em caso do tablet ser perdido ou roubado existe a função de ser localizado e bloqueado pelo programa caso esteja conectado.
Os ataques tem ocorrido em uma quantidade muito menor em relação aos PC´s, mas isso é apenas questão de tempo e as recomendações para uso seguro dos tablets não são diferentes.
  • Coloque senha de acesso (no iPhone e iPad há a opção de formatação em caso de erro em 10 tentativas);
  • Não desbloqueie seu aparelho (no caso do iPad – JailBreak);
  • Acesse apenas sites confiáveis;
  • Não instale aplicativos suspeitos;
  • Desabilite o Bluetooth (habilite com senha apenas quando for fazer transferência de dados);
  • “Ainda não é necessário”, mas instale um software antivírus.
  • By: Ed.