Pages

Subscribe:

Ads 468x60px

sábado, 29 de outubro de 2011

LENTIDÃO NO PC? SAIBA COMO RESOLVER

Um dos maiores problemas que os computadores apresentam, é a lentidão  tanto durante a inicialização como durante o uso, esse problema pode ser relacionado ao hardware ou ao software, veja abaixo como resolver.
Hardware
Quando o problema é relacionado ao hardware, pode estar relacionado ao superaquecimento (uma das maiores causas de lentidão), o aquecimento em excesso mais comum é o do processador, que é causado por problemas como, cooler sujo, falta de pasta térmica (ou seca) entre o processador/cooler, cooler mau encaixado e um fluxo de ar inadequado no gabinete. Nesses casos é necessário agir com urgência pois além da lentidão, seu processador poderá ser danificado ou até mesmo ser queimado. Para diagnosticar se a lentidão esta ligada ao aquecimento do hardware, use um programa de diagnóstico e hardware e verifique a temperatura dos componentes, principalmente do processador, consulte o site do fabricante e se informe sobre qual é a temperatura máxima que o processador suporte, caso ele esteja com uma temperatura acima do permitido, será necessário realizar uma limpeza, colocação de nova pasta térmica e encaixe adequado do cooler.
Outro problema de lentidão ligado ao hardware pode estar relacionado aos pentes dememória ram, eles podem estar danificados, para verificar esse tipo de erro use um programa como o memtest  que verifica erros da memoria ran 
Outro componente que pode causar lentidão, é o HD, para verificar erros nele use um programa como o HD tune que irá verificar o estado do mesmo.

É importante lembrar que o hardware possui um desgaste com o passar do tempo, uma hora ele terá que ser substituído, principalmente com o lançamento de programas que exigem mais poder de processamento.
Software
Quando o problema de lentidão é ligado ao software muito dos problemas são ligados a pragas virtuais (vírus, spyware, etc) e programas instalados em excesso. Quando o problema são as pragas virt
uais o procedimento é verificar o estado do antivírus, se não esta expirado e com as atualizações mais recentes, rode algumas aplicações além do antivírus para remover eles, eu recomendo o uso do malwarebytes e do spyware terminator outro procedimento é verificar os processos que rodam com o sistema (no gerenciador de tarefas), pois muitas pragas criam processos quando infectam um pc, através da identificação do processo fica fácil a identificação de pragas.
Quando o problema esta ligado ao excesso de programas instalados, o ideal é rodar alguma ferramenta de limpeza, como o C cleanner que irá eliminar o “lixo” do seu computador e limpar o registro do Windows. O ideal é deixar apenas o antivirus e outros programas essenciais para iniciar junto ao sistema isso irá deixar a inicialização mais rápida.
Outro problema ligado a lentidão é o drive de vídeo, que quando ausente ou com problemas, apresenta uma lentidão aparente na tela, para isso o ideal é deixar a placa de vídeo com o driver mais recente 
Algo que muitos usuários não fazem é a desfragmentação de disco, muito importante para deixar os dados organizados no HD, facilitando o acesso a informação.
Como podemos ver, a lentidão pode ser causada por vários fatores, o importante é saber como identificar e corrigir o problema.
By: Ed.

segunda-feira, 24 de outubro de 2011

A “SEGURANÇA” DOS TABLETS

Por que devemos nos preocupar com a segurança da “sensação” do momento do que existe no mundo tecnológico? Já que muitas pessoas acreditam que eles são muito ou totalmente seguros contra ataques de vírus e roubo de dados, falarei sobre o que tem acontecido e o que está sendo previsto, e muito provavelmente, irá acontecer em relação a segurança dos tablets.
Com “X” fabricantes desenvolvendo “Y” tipos de Tablets (Motorola Xoom, Apple iPad, Samsung Galaxy Tab, HP TouchPad, Dell Streak 7, RIM PlayBook etc) em cima de “Z” Sistemas Operacionais diferentes (Android, iOS, WebOS, BlackBerry Tablet OS), fica difícil decidir qual comprar. Proteger e tomar cuidado com seu uso então, nem se fala.
Apesar de existirem falhas de segurança documentadas em todos os sistemas, os crackers tem voltado sua atenção para o sucesso dos iPad’s e demais tablets com sistema Android. Todos sabem das restrições da Apple aos seus sistemas e hardwares, com o iPad isso não é diferente.
A quantidade de aplicativos desenvolvidos para o iPad é gigantesca, mas antes de serem disponibilizados para os usuários eles precisam ser enviados à Apple, que durante algumas semanas faz testes e análises dos códigos para somente depois publicar a aplicação para downloads. Durante o processo de validação da Apple, qualquer parte do aplicativo que possa causar risco ao equipamento, como mau funcionamento, vírus, etc é identificado e tratado ou até mesmo a aplicação é rejeitada. Apesar do processo um tanto quanto burocrático, é com essa política que a fabricante garante que seus produtos funcionem sempre de maneira satisfatória. Conforme os desenvolvedores enviam, ganham “status” e confiança por um bom desenvolvimento, a Apple prioriza a analise das suas aplicações agilizando o processo.
Com todo esse controle, desenvolver uma aplicação com o um código malicioso e publicar na App Store é muito pouco provável, mas existem outras formas de infectar o dispositivo. Muitos usuários de iPad não satisfeitos com essa política ou querendo baixar os aplicativos sem pagar por eles, já que muitos disponíveis não são grátis, efetuam o chamado JailBreak.
O JailBreak é um iOS modificado, a instalação dele é contra os termos de garantia da Apple. Ao efetuar a instalação desse iOS é possível instalar qualquer aplicativo no iPad sem acessar a AppStore e consequentemente causar danos ao aparelho, sem contar que se perde a garantia do produto.
A primeira versão do JailBreak saiu para o iPhone, tanto iPhone quanto iPad usam o mesmo sistema operacional, e foi criado por um grupo de hackers que são contra a pirataria. Eles apenas não concordam que o usuário não tenha controle total sobre o seu próprio produto. Com essa “política”, eles não disponibilizaram os arquivos modificados, mas sim a ferramenta para que o usuário as modifique da forma que achar mais adequado. Para tentar evitar a evolução e uso do JailBreak a Apple foi a publico informando que a utilização do mesmo é uma prática ilegal, mas a Eletronic Frontier Foundation (EFF) é a favor da prática. Para ela o usuário tem direito de modificar seu produto da forma como acha mais adequado, afinal ele o comprou.
Com a utilização do JailBreak, os usuários se tornaram vítimas dos crackers, os aplicativos disponibilizados fora da AppStore não possuem qualquer controle de qualidade e podem conter códigos maliciosos escondidos dentro deles. Sites como Cydia e Installous são muito populares e possuem praticamente todas as aplicações que foram rejeitadas pela Apple. Obviamente que algumas são muito boas, mas a grande maioria serve apenas para a distribuição de vírus e o roubo de dados dos usuários.
Diferentemente da Apple, a Google possui a política de liberdade para tudo o que produz, praticamente todos os seus produtos possuem uma versão paga e uma grátis (de excelente qualidade) equivalente. No caso da Android Market as aplicações são publicadas diretamente pelo usuário, não passam por um controle de qualidade, o que é muito bom para quem desenvolve, inclusive os crackers. Com a facilidade de desenvolver e publicar aplicações a Android Market vem sofrendo com vírus sendo publicados e distibuidos para seus usuários.
Outro fator muito importante nos sistemas Android é que ele é baseado no Linux e obviamente de código aberto, com isso os usuários podem ter acesso total ao sistema com a conta de root (super usuário). Com esse acesso é possível efetuar qualquer modificação no código do programa, liberação de uso de compartilhamento de 3G, funções de Wi-Fi, atualização da versão do Android antes das operadoras disponibilizarem a versão “customizada” delas, etc. Aproveitando dessa característica, diversos TROJAN´s já foram desenvolvidos com o intuito de modificar o core do sistema para executarem suas funções sem a percepção do usuário.
Na última semana a Google divulgou que removeu 34 aplicativos com códigos maliciosos (vírus) da Androi Market. O processo ocorreu nos últimos dias de Maio após o alerta de especialistas. Essa foi a terceira intervenção, notificada, pela Google nos últimos 3 meses. Em Março a Google já havia informado que também iria utilizar uma ferramenta de remoção remota de aplicativos com intuito de evitar danos a seus usuários.
A nova versão dos vírus disponibilizada possui a característica de abrir páginas específicas da Android Market, fazendo com que os usuários instalem mais aplicativos infectados, e de enviar comandos para os tablets. Felizmente, assim que informada, a Google agiu e removeu os “aplicativos” quase que imediatamente. Estima-se que nessa recente investida dos crackers cerca de 100.000 dispositivos móveis tenham sido infectados (smartphones e tablets).
Com o aumento dos usuários de tablets em todo mundo, os crackers tem trabalhado para conseguir lucrar com o novo “nicho” de usuários. A AVG lançou em Março o primeiro Software de Antivírus específico para tablets (AVG AntivirusFree) a versão é diferente da já existente para Smartphones, mas é uma prova que as empresas de segurança estão atentas aos ataques que não devem parar e, historicamente, tendem a crescer exponencialmente. O antivírus protege os aplicativos, configurações de dados e arquivos de mídia. Possui também a função de backup dos dados que podem ser armazenados em um cartão SD. Em caso do tablet ser perdido ou roubado existe a função de ser localizado e bloqueado pelo programa caso esteja conectado.
Os ataques tem ocorrido em uma quantidade muito menor em relação aos PC´s, mas isso é apenas questão de tempo e as recomendações para uso seguro dos tablets não são diferentes.
  • Coloque senha de acesso (no iPhone e iPad há a opção de formatação em caso de erro em 10 tentativas);
  • Não desbloqueie seu aparelho (no caso do iPad – JailBreak);
  • Acesse apenas sites confiáveis;
  • Não instale aplicativos suspeitos;
  • Desabilite o Bluetooth (habilite com senha apenas quando for fazer transferência de dados);
  • “Ainda não é necessário”, mas instale um software antivírus.
  • By: Ed.

quinta-feira, 20 de outubro de 2011

quarta-feira, 12 de outubro de 2011

A raposa que dormiu no ponto

Toda essa história da guerra de navegadores surgiu há muito tempo, ainda nos primórdios da Internet Comercial mas até hoje as gigantes travam uma batalha diariamente nos milhares de computadores espalhados pelo mundo em casas e escritórios em busca de dominar esse mercado tão estrategicamente importante para todos, a sua porta de acesso ao mundo.
Há alguns anos o Internet Explorer dominava o mercado com o seu navegador Internet Explorer que, venhamos e convenhamos, era uma verdadeira colcha de retalhos, cheio de remendos aqui e ali mas sempre mantendo suas graves brechas de segurança. Isso fez com que a Fundação Mozilla lançasse com bastante sucesso o navegador originado do código fonte do lendário Netscape. Assim surgiu o Mozilla Firefox, um navegador leve, seguro e eficiente. Compatível com as melhores tecnologias existentes até o momento e oferecendo um diferencial que foi o grande responsável por sua rápida adoção por grande parte dos usuários: os plugins.
Basicamente o Mozilla Firefox era um navegador simples, seguro e que abria as mais diversas possibilidades para os seus usuários através de mini-aplicações criadas para rodar dentro do navegador oferecendo diversas funções à quem as instalasse. Com base nisso, milhares de desenvolvedores começaram a fazer cada vez mais extensões para o Mozilla Firefox que adicionavam ao navegador as mais esquisitas e interessantes funcionalidades e isso agradava tanto ao usuário doméstico quanto aos desenvolvedores.
Acontece que, não sei porque cargas d’água a Fundação Mozilla relaxou por estar em uma posição confortável (nem tão confortável assim, pois o Firefox nunca chegou a ultrapassar a quantidade de usuários do Internet Explorer) em relação aos seus usuários e desenvolvedores de plugins e simplesmente deixou muito tempo passar entre a versão 3.6 e a versão 4.0 do navegador. Só para vocês terem uma idéia, a versão 3.6 do navegador foi lançada em 30 de Junho de 2009 21 de Janeiro de 2010 e a versão 4.0 foi lançada apenas em 22 de Março de 2011. Mais de 1 ano de brechas sendo tapadas com pequenas correções enquanto o navegador, lotado de extensões dos mais diversos tipos, afundava em leaks de memória e constantes travamentos. Chegou-se à um ponto em que você tinha que fechar o Mozilla Firefox constantemente para que o uso do navegador não travasse o sistema operacional completamente. Esquecer o navegador aberto durante um dia inteiro no computador com toda a certeza significaria perder o trabalho não salvo do computador e ainda ter que reiniciar o sistema operacional abruptamente.
Nesse período “conturbado” da história do Mozilla Firefox já existia o navegador Google Chrome, que é um navegador desenvolvido pela equipe da Google baseado no código fonte aberto Chromium. O Google Chrome logo de cara já impressionava em termos de estabilidade e rapidez de navegação. Era notável a diferença do Google Chrome em relação ao seu concorrente mais próximo, o Mozilla Firefox.
Em Maio de 2010 foi lançada a primeira versão estável do Google Chrome que trazia em sua bagagem uma imensa quantidade de novidades e melhorias em relação aos navegadores existentes como suporte à extensões, compatibilidade com o HTML 5, sincronização de configurações, extensões e favoritos dentre diversas outras melhorias. O ano de 2010 realmente foi um ano de trabalho muito intenso em cima do Google Chrome e a sua equipe de desenvolvimento implementou melhorias atrás de melhorias no navegador enquanto a fundação Mozilla adiava constantemente a data de lançamento do Mozilla Firefox 4, sempre prometendo recursos e melhorias. Nesse meio tempo todos os desenvolvedores que já faziam extensões para o Mozilla Firefox começaram a se interessar e desenvolver extensões também para o Google Chrome e assim, a cada dia, o Google Chrome se tornava mais competitivo enquanto o navegador da Fundação Mozilla continuava parado no tempo.
Quando finalmente saiu a versão 4 do Mozilla Firefox já era muito tarde. O Google Chrome já havia se firmado na guerra dos navegadores e já havia adepto à ele em todos as partes do mundo, principalmente devido à sua grande integração às contas do Google e recursos simplesmente fantásticos que, mesmo na versão 4 do Mozilla Firefox, ainda não deram as caras sob os pelos da raposa.
By: Ed.

domingo, 9 de outubro de 2011

Sutilezas da desinstalação de softwares


Embora seja um sistema bastante completo, o Windows não é capaz de suprir todas as necessidades dos usuários sem o auxílio de softwares adicionais. No entanto, quanto maior o número de “penduricalhos”, maior o consumo de recursos do computador e o risco de incidentes de segurança. Então, sempre que você realizar suas manutenções periódicas(você faz isso, não é?), comece “cortando a gordura” pela lista dos aplicativos.
Note que desinstalar softwares não se limita a excluir suas respectivas pastas de C:\Arquivos de programas. Isso porque, ao ser incorporado ao sistema, um programa pode distribuir arquivos por diversas pastas, fazer modificações no Registro, e por aí vai, e uma desinstalação incorreta certamente deixará para trás um bocado de “entulho” que poderá acarretar problemas. Softwares de boa estirpe normalmente incluem um desinstalador nativo. Em Iniciar>Todos os programas, clique na entrada referente ao aplicativo que você deseja remover e procure algo como UNINSTALL, DESINSTALAR (ou algo do gênero), assegure-se de que o programa não esteja sendo executado e comande a desinstalação. Ao final, mesmo que não lhe seja expressamente solicitado, reinicie o computador; quando o Windows tornar a ser carregado, rode o CCLEANER (ou outra suíte de manutenção de sua preferência; digite manutenção no campo de busca do Blog e clique em pesquisar para localizar diversas sugestões, tanto pagas quanto gratuitas).
Na tela principal do CCLEANER, pressione o botão LIMPEZA, clique em Analisar, aguarde a exibição da lista dos arquivos inúteis e clique em EXECUTAR LIMPEZA. Pressione então o botão REGISTRO, clique em Procurar erros; ao final da varredura, clique em CORRIGIR ERROS SELECIONADOS e siga as instruções para a conclusão do processo. Note que o botão FERRAMENTAS dá acesso a quatro módulos, sendo que o primeiro espelha o applet Adicionar ou remover programas do Windows (tanto faz comandar a desinstalação por lá ou por cá).
Infelizmente, sempre existe o risco de alguma desinstalação resultar incompleta ou mal-sucedida. Às vezes, o ícone e outros elementos do programa continuam sendo exibidos, embora você receba uma mensagem de erro ao clicar neles; em outros casos, a entrada respectiva continua listada em Adicionar ou remover programas e não sai de lá nem com reza brava; noutros, ainda, o programinha mal comportado leva de embrulho DLLscompartilhadas necessárias ao funcionamento de outros softwares, enfim... Seja como for, o melhor a fazer é reinstalar o infeliz e, em seguida, tornar a desinstalá-lo (preferencialmente no Modo de segurança
A maioria das suítes de manutenção integra recursos para desinstalação de programas, e embora alguns apenas repliquem o applet do Windows, outros fazem um trabalho mais rebuscado. Aliás, um desinstalador que realmente mostra serviço é o REVO: você pode optar pela versão freeware (faça o download do Baixaki, que oferece um tutorial abrangente sobre o uso da ferramenta) ou testar a versão comercial gratuitamente (por 30 dias) – nesse caso, faça o download a partir do site do fabricante, onde existe também uma versão “portátil”, capaz de rodar diretamente de um pendrive.
Por último, mas não menos importante, vale frisar que a desinstalação de certos programas pode dar um trabalho danado – dias atrás eu senti isso na pele ao remover e reinstalar o Google Chrome (mais detalhes emhttp://edthespecialist.blogspot.com/. Softwares de segurança também são campeões nesse quesito, talvez porque os fabricantes “imaginem” que os usuários irão renovar indefinidamente suas licenças, sem sequer pensar em experimentar um produto da concorrência. Assim, mesmo após uma desinstalação aparentemente bem sucedida, você pode ter dificuldade para instalar um antivírus de outra marca. Claro que existem soluções para esses problemas, mas cada caso requer procedimentos específicos, de modo que vamos deixar essa questão para uma próxima oportunidade.
Um ótimo dia a todos.
By: Ed.

quinta-feira, 6 de outubro de 2011

Morre Steve Jobs, fundador da Apple

Steve Jobs, fundador da Apple, morre aos 56 anos nos Estados Unidos (Foto: Moshe Brakha/AP)
Morreu nesta quarta-feira (5) aos 56 anos o empresário Steven Paul Jobs, criador da Apple, maior empresa de capital aberto do mundo, do estúdio de animação Pixar e pai de produtos como o Macintosh, o iPod, o iPhone e o iPad.
Idolatrado pelos consumidores de seus produtos e por boa parte dos funcionários da empresa que fundou em uma garagem no Vale do Silício, na Califórnia, e ajudou a transformar na maior companhia de capital aberto do mundo em valor de mercado, Jobs foi um dos maiores defensores da popularização da tecnologia. Acreditava que computadores e gadgets deveriam ser fáceis o suficiente para ser operados por qualquer pessoa, como gostava de repetir em um de seus bordões prediletos, que era "simplesmente funciona" (em inglês, "it just works"). O impacto desta visão foi além de sua companhia e ajudou a puxar a evolução de produtos como o Windows, da Microsoft.
By: Ed.

domingo, 2 de outubro de 2011

Game - Hacker vs Hacker: "destrua" o computador do seu oponente!


No jogo, você é um hacker capaz de defender sua máquina mas, também, criar malwares para atacar outros PCs


Hacker vs Hacker é um game online onde você é um hacker capaz de defender sua máquina mas, também, criar malwares para atacar outros PCs.

Para provar suas habilidades, e preciso invadir e destruir os computadores de outros hackers e, assim, assegurar sua superioridade no grupo. 

A tela do jogo é dividida em duas áreas: a parte de cima é o PC inimigo - você precisa lançar malwares e acabar com ele. Já a parte de baixo é o seu computador. Aqui, você precisa construir torres defensivas e de gerenciamento. As duas primeiras fases são, basicamente, para te ensinar a jogar o game. Portanto, é possível que não haja dúvidas ao longo da trama. 

Quer experimentar? Clique aqui e divirta-se!

By; Ed.