Aqui você encontra infomações sobre Informática, Eletrônica, Elétrica, Mecânica e Automação

domingo, 14 de dezembro de 2008

O que é Upload?

Upload é o contrário de download, ou seja, é o ato de enviar um arquivo para a Internet. Quando você envia um arquivo para um site, seja música, vídeo, texto, etc., está na verdade fazendo um upload.

Ao abrir uma página, mesmo sem perceber, estamos fazendo download e upload quase simultaneamente. Como?
Ao acessar um site, o texto e imagens começam a ser carregados para serem exibidos, ou seja, é o download do conteúdo. Quando a página termina de carregar, um aviso é enviado ao servidor informando que tudo foi recebido corretamente, portanto, é o upload de informações.

Conversar por voz e imagem através de programas VoIP, ou mesmo do MSN também pode ser considerado uma forma de upload e download, afinal você está enviando informações para outra pessoa , e por sua vez, ela para você.

Se você se deparar com algum botão escrito UPLOAD, muito comum em discos virtuais e sites de hospedagem de arquivos, como Megaupload, 4Shared e muitos outros, agora já sabe o que significa!

segunda-feira, 8 de dezembro de 2008

Dicas para pesquisar no Google

Google Search é um dos site de busca mais famoso, eficaz e visitado da web. Mas será que todo mundo sabe como fazer buscas eficientes no Google? Com esse pequeno tutorial você vai aprender alguns truques para melhorar suas buscas.


Exemplo: você sabia que é possível saber a previsão do tempo de diversas cidades pelo Google?


Comandos que você pode usar em sua pesquisa:



- Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.

- OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.

- Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. Ex:
café * açucar
Google buscará ocorrências de café + qualquer palavra + açucar.

- Define: comando para procurar significado de qualquer coisa na internet. Ex:
define:abacaxi

- Info: info serve para mostrar as informações que o Google tem sobre algum site. Ex:
info:www.blogg-info.blogspot.com

- Palavra-chave + site: procura certa palavra dentro de um site específico. Ex:
download site:www.baixaki.com.br

- Link: procura links externos para o site especificado. Ex:
link:www.blogg-info.blogspot.com

- Intitle: restringe os termos da busca aos títulos dos sites. Ex:
intitle:eu ja fui

- Allinurl: restringe os termos da busca às URL dos sites. Ex:
allinurl:passaro

- Filetype: serve para procurar ocorrências algum formato de arquivo específico. Ex:
“arvore azul:pdf”

- Time: pesquisa o horário das principais cidades do mundo. Ex:
time: new york

- Weather: pesquisa a previsão do tempo para as principais cidades do mundo. Ex:
weather: londres

- Calculadora: serve para efetuar contas matemáticas com o Google. Ex:
30 / 2

- Conversão de moedas: serve para comparar o atual valor de duas moedas. Ex:
7 dollar in real

- Conversão de temperatura: converte temperatura em Celsius para Fahreinheit. Ex:
140 C in F

- Conversão de distâncias: utilizada para ver a correspondente distância em diferentes medidas. Ex:
100 miles in kilometers

- Conversão de velocidade: comando para converter medidas de velocidade. Ex:
48 kph to mph

- Movie: comando para procurar por títulos de filmes. Ex:
movie: Batman

- Filmes: permite você encontrar horários de exibição de filmes nos cinemas, em determinada cidade. Ex:
filmes

- Director: o comando director serve para descobrir o nome de um diretor de certo filme. Ex:
director braveheart

sexta-feira, 5 de dezembro de 2008

CCleaner ajuda a limpar o lixo do seu PC

CCleaner é uma excelente ferramenta gratuita para otimização do seu sistema. O programa remove arquivos desnecessários, recuperando espaço em HD e fazendo com que o Windows rode mais rápido. Também elimina rastros de suas atividades online. Aprenda mais sobre o CCleaner assistindo o vídeo abaixo.


Faça download do CCleaner

Download




terça-feira, 2 de dezembro de 2008

Como configurar um menu do Flash Vortex no seu blog

Estava tentando criar alguns Banners e menus em flash, e achei o site do Flash Vortex que tem vários tipos de menus e banners prontos, podendo ainda configurá-los ao seu gosto, até ai tudo bem, mas quando fui fazer um banner, depois de configurá-lo, me deparei com um problema, como botar o banner no meu blog, se o site do Flash Vortex não gera o código na hora para copiar e colar no Gadget do blog. Então pesquisei na internet e vi que tinha bastante gente com esse problema, daí resolvi escrever esse pequeno tutorial para ajudar, espero que seja útil.

1º Passo - Criando espaço para hospedar o arquivo .swf

O blogger não faz upload, então você pode criar uma conta em um desse sites que oferecem hospedagem gratuita. Eu criei uma conta no GeoCities:

Criar Conta

2º Passo - Criando o menu

2.1 Acesse o site da Flash Vortex, escolha se você vai fazer, um banner, menu, textos ou Buttons. Aqui vou fazer a demontração com menu, mas lembre-se o processo para publicá-lo é igual para todos.


2.2 - Após clicar na opção menu, irá aparecer diversas opções de menus para escolher, escolha um e clique na opção CLICK HERE TO EDIT THIS, para editá-lo.

2.3 - Nesta primeira configuração você pode escolher o estilo do botão. Clique em "View All", para visualizar todos estilos. Lembrando que o Flash Vortex oferece alguns serviços gratuitos, mas para incrementar mais seu menu somente por meio de pagamento.




2.4 - Na segunda configuração você vai botar no primeiro quadro os nomes que vai aparecer dentro dos botões do menu, no segundo quadro você irá colocar os endereços de destino, de cada link que você criou no primeiro quadro.



2.5 - o Step 3 e 4 são as configurações do tamanho do menu e dos botões, não é necessário modificá-los. Lembrando que dependendo do menu que você escolher, pode acontecer de ter mais ou menos etapas.


2.6 - Após terminar toda a configuração, clique no botão "Generate Animation", marque a caixa "check to open download page in a new window", para que o menu seja gerado em uma nova página da internet, pois se ficar algo errado é só modificar e mandar gerar novamente.





2.7 - Aqui esta seu menu, mas nosso trabalho não para por aí, agora uma parte muito importante, vamos fazer o download do nosso menu, mas antes marque a caixa "Include an installation help file with my download", não esqueça de marcá-la, clique para fazer o download e salve o arquivo onde desejar.

3 Passo - Baixando e descompactando o arquivo

3.1 - O arquivo que você vai baixar está no formato .zip, assim você precisa de um programa para descompacta-lo. Ex: Winzip, Winrar, etc..

3.2 - Após descompactar, note que aparecerá dois arquivos, um .swf, e outro .html.



4º Passo - Hospedando o arquivo .swf

4.1 - Para que o menu apareça no seu site você tem que hospedar o arquivo .swf na internet, então vamos usar agora a conta criada no GeoCities, no primeiro passo, faça o login no GeoCities, ou em outro site que você escolheu para hospedagem. No GeoCities você terá uma opção "Gerenciador de Arquivo", clique nessa opção.

4.2 - Dentro do gerenciador você terá uma opção chamada "Carregamento fácil", e um botão "carregar para",



clicando nessa opção, aparecerá a seguinte tela:


clique em procurar, e localize o arquivo .swf, que você salvou anteriormente,



depois clique no botão carregar, note que na proxima tela, aparecerá no canto superior direito o arquivo que você carregou e a opção "Ir para o Gerenciador de Arquivos", clique para voltar para o gerenciador.


Depois o arquivo aparecerá no gerenciador, se não aparecer tente apertar no botão "atualizar diretório"


Aqui encerramos o passo da hospedagem, mas deixe esta tela aberta em seu computador que vamos utilizá-la mais adiante.

5º Passo - Publicando o menu

5.1 - Primeiramente vamos utilizar aquele arquivo .html (installation.html) que baixamos junto com o menu. Abra o arquivo, irá abrir uma página da internet com o menu e um código html,



na própria página que está aberta você pode editar este código, preste atenção na linha - PARAM name="movie" value="flashvortex.swf", você irá apagar somente "flashvortex.swf", veja as figuras abaixo,



agora você vai entrar no GeoCities novamente, no gerenciador, ao lado do arquivo tem um link chamado "Exibir".





clicando nesse link irá exibir a imagem do seu menu, copie a URL (endereço da página) dessa página,



agora e só colar na linha que foi apagado do código HTML.



Agora é só copiar todo esse código e colar no seu site, para quem tem blogspot como eu, é so adicionar um novo Gadget, adicionar HTML/JavaScript e salvar.



É isso pessoal, espero que gostem, e ajude a resolver seus problemas, lembrando, não sei se esse é o único jeito de botar o menu no seu site/blog, mas foi o jeito que eu achei, e funcionou, peço para quem usar este tutorial deixar um comentário dizendo se funcionou, e o que achou.


segunda-feira, 24 de novembro de 2008

Diferenças entre vírus, trojans, spywares e outros


Nem todos os arquivos que prejudicam seu PC são vírus.

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.


Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.


Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.


Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.


Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.


O que é Quarentena?

Assim como relacionamos com máquinas conceitos antes só usados para seres vivos, o fazemos também com computadores. O termo “quarentena” era usado em casos onde o paciente (humano) necessitava de isolamento, pois não se sabia se a doença que o afligia era contagiosa.

No nosso caso, o paciente é o computador. Quando não se tem certeza de que um arquivo ou programa está infectado com algum software malicioso, é necessário que ele seja colocado em quarentena, para que suas atividades sejam monitoradas e, caso seja detectada alguma atitude suspeita, possa ser verificada a existência de algum remédio para o problema.

Cada programa antivírus trata sua pasta de quarentena de uma forma diferente. A princípio o conceito de quarentena deve ser levado ao pé da letra por eles, pois só assim se pode confiar que, se houver algum vírus no arquivo isolado, ele não se espalhará para o restante do computador, nem o danificará, como uma epidemia.

Mantenha o antivírus atualizado


A função das definições de vírus do seu antivírus é manter uma base de dados atualizada contendo informações sobre os vírus existentes e seu comportamento. Desta forma o antivírus consegue identificar a ameaça e utilizar a “vacina” adequada para eliminá-la. Entende-se por vacina aquilo que o antivírus deverá fazer para que a ameaça seja excluída sem que o arquivo infectado seja inutilizado, nem maiores danos ao sistema.

A quarentena é aplicada quando um programa tem uma atitude maliciosa, mas seu antivírus não tem as informações necessárias para eliminar o vírus sem que o arquivo infectado seja danificado. Enquanto um arquivo está em quarentena, ele não pode acessar outros arquivos, pois geralmente a pasta de arquivos em quarentena é codificada, de modo que outros programas não tenham acesso ao arquivo suspeito, somente o antivírus.

Um arquivo permanecerá em quarentena enquanto o antivírus não receber (através das atualizações automáticas) a vacina necessária para eliminá-lo, ou enquanto você não mandar por sua conta que o antivírus remova o arquivo da quarentena. Neste caso você deve saber muito bem o que está fazendo, pois um comando errado poderá libertar o vírus.

Geralmente, um vírus recém-criado demora somente algumas horas para ter sua vacina descoberta. As empresas desenvolvedoras de programas antivírus trabalham praticamente 24 horas por dia, sete dias por semana, para que novos vírus tenham sua vacina pronta em pouco tempo. Como a probabilidade de que você seja infectado por um vírus nunca visto é relativamente pequena, provavelmente se o seu computador for contaminado, seu antivírus dará conta do recado. Porém, a possibilidade de ataque por vírus desconhecidos não é nula e para isto foi criada a quarentena.

quarta-feira, 19 de novembro de 2008

Dividindo arquivos RAR


O formato RAR se tornou muito popular por decorrência de sua grande utilidade de compactar arquivos. O WinRar é o aplicativo mais popular, ao lado do WinZip, para que você compacte e descompacte seus arquivos.


Por que dividir arquivos RAR, se eles já ficam menores ao serem compactados?

Isso é verdade, mas o WinRar, por exemplo, compacta aproximadamente entre 8% e 15% dos arquivos, portanto um arquivo pode ficar grande mesmo depois de compactado. Então que tal dividir seu arquivo RAR em vários pedaços e poder enviá-los mais rapidamente.

Como Fazer:

Para dividir seus arquivos, em primeiro lugar, você precisa ter o WinRar instalado na sua máquina.
Clique com o botão direito do mouse sobre o arquivo que deseja fracionar e, vá até “Adicionar para o arquivo...”.



Assim que clicar nesta opção, a janela do WinRar é aberta. Quando a janela abrir, vá até a opção “Tamanho do volume, bytes”. Aí é só inserir o número que você deseja que seus arquivos sejam divididos (lembre-se que o valor é em bytes), e clique em OK.


Aí esta, seu arquivo RAR dividido em pedaços!

Dicas para prolongar a bateria do seu notebook


Aprenda pequenos truques que economizam a bateria do seu notebook.

Lixo??

Ter um monte de “lixo” no computador não é algo muito agradável. Em um notebook, isto pode significar maior consumo de bateria o que, depois de certo tempo, pode vir a prejudicar o desempenho e rendimento da bateria. Alguns pequenos ajustes e configurações podem ser feitos a fim de prolongar a vida útil desta peça importante para o portátil.



Alterando opções de energia

Para alterar as configurações de energia, acesse o Painel de Controle de seu computador e escolha a opção “Opções de Energia”. Em “Esquemas de Energia” selecione a configuração “Maximizar bateria”. Esta opção faz com que a tela do notebook seja desligada após um minuto sem uso e coloca o computador em modo de espera após dois minutos. Caso ache que é pouco tempo, altere o esquema de energia para “Portátil/Laptop”, que faz com que o PC entre em espera após cinco minutos sem uso.

Escureça a tela

Outra forma muito eficaz de dar uma “ajuda” para a bateria é diminuir o brilho da tela do notebook. A maioria dos notebooks traz teclas de atalho no próprio teclado, mas como cada fabricante possui uma forma diferente de alterar tal configuração, talvez você precise consultar o manual da fábrica para saber como modificar esta opção. Não é necessário deixar a tela totalmente escura, diminua até um nível que achar suportável.

Wireless, USB e PC Cards


A maioria dos notebooks possui placas wireless, mas poucos usuários sabem que tais placas são devoradoras de bateria quando estão procurando redes de acesso. Por isso, ative o dispositivo apenas quando necessário. Dispositivos USB e PC Cards também costumam consumir muita energia, assim, deixe-os conectados ao notebook apenas se estiver realmente usando.

Programas que inicializam com o Sistema Operacional

Cuidado com a quantidade de programas que inicializam com o Sistema Operacional. Todo aplicativo que é aberto exige processamento o que, por conseqüência, precisa de energia para acontecer. Assim, quanto mais programas iniciarem com o Sistema Operacional, mais processamento vai ser necessário, mais energia é consumida.

Em Espera x Hibernação

Muitas pessoas não sabem a diferença entre os modos “Em Espera” e “Hibernação” dos computadores. A diferença é pequena, mas existe. Quando você coloca o computador em modo de espera, ele simplesmente desliga a tela e o disco rígido, mas o que está presente na memória sempre fica consumindo um pouco de energia.
Já quando o computador “hiberna”, os dados que estão na memória são gravados em um espaço temporário do disco e o PC é totalmente desligado. Claro que voltar do modo de espera é mais rápido, mas se a bateria acabar enquanto a máquina estiver em modo de hibernação, os dados que não foram salvos são recuperados, enquanto que no outro modo eles são perdidos.
Para colocar o computador em modo de hibernação, clique em “Iniciar” e logo em “Desligar”. Na pequena janela que aparecer, pressione a tecla Shift do teclado e veja se a opção “Em Espera” muda para “Hibernar”. Caso isso não aconteça, acesse o Painel de Controles e clique novamente em “Opções de Energia”. Em seguida, escolha a aba “Hibernação” e marque a opção “Ativar Hibernação”. Clique em “Ok” e pronto.

De olhos nos botões

Alguns notebooks trazem botões de atalho no teclado para as opções de desligamento e hibernação. Há ainda alguns computadores que trazem a opção de desligar as luzes (leds) do painel da máquina. Se seu notebook possuir esta opção, use-a sempre que estiver utilizando a bateria.

quarta-feira, 10 de setembro de 2008

Mão na roda para programadores



Há uma versão do buscador do google feita sob medida para programadores, é o CodeSearch da google, além de encontrar trechos de códigos-fonte, o serviço permite buscas específicas em arquivos CSS e JavaScript, por exemplo.



Acesse o Google Code Search:


sexta-feira, 29 de agosto de 2008

Sete recursos do Windows 7


Veja o que esperar no Windows 7.


A Microsoft planeja começar a vender o Windows 7 em janeiro de 2010. Que diz isso é Bill Veghte, vice presidente sênior, numa carta publicada no site da companhia. Pouco se sabe sobre como será o sucessor do Windows Vista, mas já se aposta que ele deverá trazer uma interface gráfica no estilo iPhone, da Apple. Considerando as muitas vezes em que a Microsoft adiou lançamentos de produtos, é melhor não apostar muito na data anunciada.

1 - Integração PC e Web

A nova versão do Windows será muito mais integrada aos serviços do site Windows live. Entre as possibilidades que essa complementação abre, está o armazenamento das configurações do Internet Explorer numa conta de serviço online

2 - Telas MultiToques

Em tablet PCs, o Windows suportará interfaces multitoques. Na D6 conference que aconteceu em Carlsbad, California, no fim de maio, a Microsoft demonstrou o recurso com uma versão sensível ao toque do Paint, um programa de mapas e rotas, um piano virtual e um visualizador de fotos

3 - Gadgets sem barra

Os gadgets serão integrados ao Windows Explorer e ao menu de contexto da área de trabalho. Com isso, some a barra lateral que estreou no Windows Vista. Um gadget para o Windows Media Center estava disponível no primeiro build da futura versão do sistema operacional.

4 - Upgrade nas Aplicações

Aplicações integradas ao Windows que não mudavam há anos devem passar por um redesenho. O Paint, o Bloco de Notas e a Calculadora devem receber atualização. A calculadora por exemplo, deverá integrar modos de estatística, programação e conversão de medidas.

5 - Novo Kernel

O sucessor do Vista terá estrutura modular, baseada no Kernel MinWin, que ocupa menos de 25 MB de disco e usa 40 GB de memória.

6 - Hardware

O sistema rodará em computadores com múltiplas placas de vídeo de diferentes fabricantes.

7 - Virtualização

A tecnologia de virtualização da empresa Calista, adquirida pela Microsoft em janeiro, poderá estar presente no novo Windows.

domingo, 17 de agosto de 2008

Destrave os arquivos


Muitas vezes ao tentar apagar um arquivo, o windows não permite a exclusão, porque algum programa está usando o item que seria eliminado. Uma opção para evitar esse bloqueio é usar um programa chamado UNLOCKER. Rode o unlocker, que ficará na área de notificação do windows (ao lado do relógio).


Ao tentar apagar um arquivo e não conseguir, clique nele com botão direito do mouse e escolha a opção unlocker.


Aparecerá uma janela mostrando todos os processos que estão bloqueando esse arquivo. Clique em desbloquear todos para liberar o arquivo ou, se essa opção não der certo, tente finalizar os processos usando o botão Terminar esse processo.




Link para baixar o Unlocker:

http://baixaki.ig.com.br/download/Unlocker.htm

sábado, 12 de julho de 2008

Códigos maliciosos


São programas que executam ações maliciosas em um computador. Diversos tipos de códigos maliciosos são inseridos em e-mails, contendo textos que se valem de métodos de engenharia social para convencer o usuário a executar o código malicioso em anexo. Em geral, estes códigos também são utilizados em spams enviados por fraudadores.

Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes categorias:

Backdoor: Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

Spyware: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Keylogger: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

Cavalo de tróia: Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Cavalo-de-tróia ataca arquivos MP3


Um novo cavalo-de-tróia ataca redes de compartilhamento P2P e infecta arquivos MP3, WMA e WMV, entre outros.
Segundo a empresa Secure Computing, o invasor, batizado como Trojan.ASF.Hijacker.gen, infecta arquivos de mídia na máquina da vítima, usando o ASF (Advanced Systems Format), formato da Microsoft para streaming de áudio e vídeo. O ASF é parte das definições Windows Media.
Quando o usuário tenta executar um arquivo infectado, abre-se uma caixa de diálogo que lhe pede que lhe pede para rodar um codec que estaria faltando para ser possível abrir o arquivo. Nesse momento, outros programas maliciosos são instalados.
O Hijacker.gen é capaz de converter arquivos MP2 e MP3 para WMA. Nos arquivos de áudio convertidos, fica injetado o comando nocivo que redireciona o Windows Media Player para solicitar o download do falso codec. O arquivo depois passa a ser executado normalmente, para que o usuário não desconfie, mas o cavalo-de-tróia já está ativo no sistema.
Ao infectar arquivos de mídia, o objetivo dos autores do Hijacker.gen é disseminá-lo em redes P2P. Portanto, é preciso ter cuidado com arquivos MP3.

domingo, 6 de julho de 2008

O spam e a volta dos que não foram

O e-mail “devolvido” é o truque mais usado pelos spammers atualmente.

Isso, com certeza, já aconteceu com você. Chega à sua caixa postal uma mensagem devolvida. Então, você vai verificar o que retornou e, com surpresa, observa que é um e-mail de spam – que, obviamente, você nunca remeteu. Você descobre então que está envolvido num estranho esquema da volta dos que não foram.

Conforme a Symantec, essa tem sido a técnica preferida dos spammers nos últimos tempos. Em vez de incluir o endereço do destinatário na linha “Para”, os spammers o colocam na linha “De”. Em seguida, enviam a mensagem a um servidor, usando como destino uma caixa postal inventada a esmo. A mensagem bate no servidor e, como o destinatário não existe, é devolvida ao “remetente”.

Aqui, entra uma dose bem calculada de engenharia social. A pessoa que recebe um e-mail devolvido fica no mínimo curiosa para saber por que a mensagem voltou, a quem se destinava e qual era o conteúdo. Naturalmente, pode ser algo importante que não chegou ao destino. Mas, ao fazer essa verificação, ela acaba cumprindo o objetivo do spammer, que é ler a mensagem – um anúncio de remédio, por exemplo.

quarta-feira, 25 de junho de 2008

Ancestral dos modernos computadores completou 60 anos

Ele foi carinhosamente apelidado de Baby, mas seu nome completo era Small Scale Experimental Machine - máquina experimental em pequena escala. Ele rodou seu primeiro programa no dia 21 de Junho de 1948, na Universidade de Manchester, Inglaterra.


Sucessor do ENIAC

O ENIAC, considerado o primeiro computador eletrônico do mundo, havia começado a funcionar apenas dois anos antes, em 9 de Novembro de 1946.
E agora os cientistas já conseguiam fazer funcionar o primeiro computador com os mesmos princípios básicos de funcionamento dos computadores atuais - um programa codificado era lido em uma memória de acesso aleatório (RAM), onde ele era executado.

Máquina revolucionária

O que agora parece simples foi uma verdadeira revolução na época. Essa capacidade de armazenar o programa fora dos circuitos eletrônicos do computador, lendo-o apenas quando ele precisava ser executado, trouxe uma praticidade sem precedentes a essas máquinas que ainda não passavam de meras curiosidades.
Agora era possível reprogramá-los rapidamente, para que eles desempenhassem um número virtualmente ilimitado de funções. Todos os computadores anteriores, inclusive o ENIAC, dependia de ligações físicas para ser programado.

RAM com válvulas eletrônicas

A memória RAM do Baby era feita com válvulas eletrônicas, com uma capacidade de armazenamento de 128 bytes. A única operação direta que o computador conseguia fazer era a subtração - operações de soma e multiplicação exigiam várias operações em seqüência.
O primeiro programa que o Baby rodou encontrava o maior número em uma pequena seqüência. Ele conseguiu encontrar o número 218 depois de efetuar mais de dois milhões de passos, o que demorou 52 minutos.
Sessenta anos depois, a empresa de pesquisas Gartner anunciou que o mundo já possui um bilhão de computadores pessoais e que esse número deverá dobrar até 2014.

terça-feira, 27 de maio de 2008

Microsoft TechNet

Olá pessoal, essa é pra quem gosta de fazer da web um ambiente de estudos, se você quiser ampliar seus conhecimentos, eu tenho uma dica de um site bem legal, onde, além de fazer cursos, você vai se manter atualizado das novas técnologias da Microsoft, é o Microsoft TechNet, se cadastrando no site você poderá fazer treinamentos gratuitos com direito a certificado, participar do programa Profissional Cinco Estrelas, ter acessos a muitos vídeos, testar produtos Microsoft no próprio site sem modificar a configuração do seu PC, e muito mais.

Alguns dias atrás completei o curso de Suporte Técnico no TechNet Experience, e recomendo para as pessoas que querem ter um pouco mais de conhecimento sobre produtos Microsoft, como Windows Vista, Windows XP, etc.

Microsoft Technet:

Clique aqui

Windows XP SP3

Esta dica é para os usuários do windows XP, e serve também como lembrete, já está disponivel para download o Service Pack 3 (português). O Service Pack 3 não é diferente dos outros, ele traz todas as atualizações de segurança e hotfixes (correções de erros) realizadas desde o SP2. Apesar de o SP3 conter todas as correções feitas nos pacotes anteriores, é necessário ter instalado pelo menos o SP1 para, então, conseguir instalar a terceira versão da atualização. Contudo, a Microsoft recomenda que os usuários tenham instalado o SP2 antes de atualizar a versão.

Link para download apartir do Baixaki
http://baixaki.ig.com.br/download/Windows-XP-Service-Pack-3.htm


O que o SP3 tem de novo?
Algumas novidades foram anunciadas em se tratando deste pacote de atualizações para o XP, incluindo melhorias para a detecção de roteadores Black-Hole, que acabam apagando alguns pacotes instalados no PC sem que você autorize. Agora, o SP3 vai trazer uma proteção extra, garantindo que isso não ocorra.Junto com o Service Pack 3, você vai encontrar o Windows Installer 3.1, apresentando funcionalidades novas e correções de alguns problemas encontrados na versão anterior (3.0). Um framework novo denominado MMC também está incluído nos 302MB do SP3. Ele oferece várias ferramentas, como suporte para navegação, menu, barra de ferramentas e muito mais.As opções de segurança do sistema também foram melhoradas, e agora seu XP vai apresentar um número maior de textos explicativos, detalhando algum tipo de configuração que seja necessária. Isso vai ajudar muitos usuários em como procederem nessas personalizações de forma correta, evitando erros de instalação, por exemplo.A plataforma de aplicações NAP (Network Access Protection) vai proteger os ativos de rede, garantindo conformidade em seu sistema. Essa plataforma já é encontrada no Windows Vista e Windows Server 2008. As novidades são muito técnicas e vão agir no Windows XP trazendo melhorias para o usuário final.

Dicas para manter a segurança do HD externo

Dispositivos de memória portátil necessitam de cuidados para mantê-los funcionando bem e para evitar possíveis problemas como perda de dados. Para garantir a segurança de um HD externo, não o deixe cair nem molhar e use criptografia para guardar os dados.
Disco rígido ou duro é a parte do computador onde são armazenadas as informações que não são perdidas quando o computador é desligado. Ao contrário do que ocorre com a memória RAM, em que o conteúdo é apagado quando o computador é desligado.
O disco rígido é um sistema lacrado que tem discos de metal recobertos por material magnético onde os dados são gravados através de cabeças, e revestido externamente por uma proteção metálica que é presa ao gabinete do computador por parafusos.
Existem dois tipos de HD, o interno, que fica dentro do computador e o externo. A memória externa é usada, geralmente, para ampliar a capacidade da máquina. Nos sistemas operacionais mais recentes, o disco rígido é também utilizado para expandir a memória RAM, através da gestão de memória virtual.
Outra função amplamente empregada é a de backup. O HD externo é muito usado para duplicar informações importantes, que não podem ser perdidas, e ainda podem ser transportadas, como um pendrive. Só que a capacidade de um disco rígido é bastante superior.
Os HDs externos vão além do transporte de informações, devido à variedade de modelos e funcionalidades, como, por exemplo, o HD com leitor de impressão digital, os de rede, as versões de discos rígidos externos com wireless e alguns com recursos profissionais que funcionam como servidores entregando dados a velocidades muitas vezes mais elevadas que muitos servidores de rede.
Devido ao fato destes dispositivos terem uma parte mecânica, um dos principais fatores que pode ocasionar perda de dados de um HD portátil é a queda. Um tombo pode ser fatal, especialmente quando o produto está em operação, já que os discos trabalham numa velocidade de 5.400 ou 7.200 rotações por minuto. A capacidade de um disco rígido atualmente disponível no mercado para uso doméstico/comercial varia de 10 a 1000 GB, mas um HD para empresas pode variar até 1 TB.
Além do cuidado para não deixar o equipamento cair, um método funcional para garantir a segurança das informações em HDs externos é adquirir um produto com criptografia e/ou com leitor biométrico (de impressão digital). A criptografia codifica os arquivos e a biometria libera o acesso ao conteúdo armazenado apenas aos usuários cadastrados. Desta forma, somente as pessoas autorizadas terão acesso ao dispositivo e ao conteúdo gravado nele.
Outro importante lembrete: como todo sistema de informática, a água é um inimigo, então não deixe líquidos de nenhuma natureza cair sobre o dispositivo.

sábado, 3 de maio de 2008

Cuidados com a bateria do seu Notebook

A vida útil das baterias recarregáveis são medidas através de ciclos de cargas, que variam em torno de 300 a 500 ciclos, dependendo do modelo da bateria .Todas as vezes que ligamos o conversor AC/DC à energia elétrica, e conectamos o conversor ao Notebook com a bateria instalada, é gasto um ciclo de vida útil da bateria, não importando o tempo ao qual o equipamento ficou ligado à rede elétrica, um minuto, uma hora, dez horas, tanto faz o tempo, um ciclo de vida útil da bateria já foi consumido. Para evitarmos o desgaste prematuro das baterias, devemos sempre utilizar a bateria do equipamento até o final da carga, e quando o equipamento sentir que a carga da bateria está baixa, ele irá nos avisar emitindo sons característicos, acendendo luzes, ou de alguma outra forma característica de acordo com cada marca ou modelo de Notebook. Devemos atentar para a carga da bateria, esta deve ser feita de uma forma contínua, sem interrupções, ou seja, se a bateria gasta duas horas para ser carregada, ela deve ficar conectada à rede elétrica por duas horas consecutivas e ininterruptas. Estas informações devem ser verificadas no manual do usuário do equipamento. Uma forma para poupar a bateria, é utilizarmos o equipamento sem ela, devendo ser extraída do compartimento por completo, e ligando-se o Notebook à rede elétrica. Antes de utilizar as baterias novas, devemos fazer a carga inicial, para que elas tenham longa duração e grande autonomia. Este procedimento é feito da seguinte forma: coloca-se a bateria nova no equipamento, liga-se o equipamento na rede elétrica, deixe-o carregar a bateria por 24hs, não importando aí o comunicado do equipamento de que a bateria já está carregada. Após este período de carga, devemos desconectar o equipamento da rede elétrica, e utilizar o Notebook até que a carga da bateria chegue ao final, neste caso não há a necessidade de ser contínuo, pode haver interrupções. Quando a carga da bateria chegar ao final, devemos carregá-lo por mais outro período de 24hs. Após esses procedimentos, poderemos utilizar o equipamento normalmente. Atenção: Se ao carregarmos uma bateria, e esta não fornecer uma autonomia de pelo menos cinco minutos, ela deverá ser descartada, pois provavelmente alguma célula da bateria entrou em curto, e poderá prejudicar o seu Notebook.