Pages

Subscribe:

Ads 468x60px

quarta-feira, 15 de fevereiro de 2012

Comodo Dragon



Se você é um bom usuário de internet e gosta de manter uma certa regularidade no acompanhamento de novidades tecnológicas – quer elas se refiram aos softwares ou até mesmos os hardwares – já deve ter experimentado o Google Chrome. O navegador leve, de interface reduzida, é um dos mais queridos da atualidade, disputando espaço com o Mozilla Firefox.
Então, se você é um dos novos fãs do Google Chrome, também deve saber que ele também se trata de um software open source, ou seja, tem código aberto. Isso faz com que qualquer usuário interessado em desenvolver algo a partir do Chrome ou para o Chrome pode fazê-lo sem o menor problema. Entenda que isso também permite desenvolver sem precisar de uma autorização da Google para tanto.
Adicione mais segurança à sua navegação!
O Comodo Dragon nasceu foi criado pela Comodo, a mesma desenvolvedora dos firewalls e antivírus que já estiveram entre os destaques do Baixaki. Logo que o download estiver finalizado e o Comodo Dragon instalado, você nota que ele é bastante parecido com o Google Chrome.
Lógico, a aparência é muito similar. Abas no topo da janela, barra de ferramentas e botões. Tudo isso lembra muito o navegador da gigante da internet. Entretanto, algo é muito diferente: os ícones e a cor da janela fazem do Comodo Dragon quase único. Mesmo assim, o sistema de navegação, ou seja, o engine, é idêntico ao do Chrome. Baseados no renderizador de páginas WebKit, ambos os navegadores funcionam da mesma maneira.
O engine de fucnionamento é o mesmo do Chrome!
A essa altura você já deve estar se perguntando qual é a vantagem de ter o Comodo, quando se pode usar o Chrome. A resposta é bastante simples: segurança. Enquanto a maioria dos navegadores oferece apenas alguns filtros antiphishing e outras medidas de segurança afins, o Comodo trabalha com um foco diferente.
Um exemplo bastante claro de que a sua segurança enquanto navega é o carro-chefe desse navegador está no fato de ele possuir filtros especializados em segregar certificados SSL para saber qual é o nível de segurança oferecido pelo domínio que será acessado. Além disso, todos aqueles cookies são um tanto suspeitos, não?
Garanta sua segurança!
Nem todos estão lá apenas para facilitar o acesso a alguns conteúdos que você por acaso já visualizou. Muitos dos cookies que baixamos podem ser espiões esperando a ordem de um usuário mal-intencionado para transformar suas informações sigilosas em dados para o benefício próprio. Se o seu navegador normal não possui essa proteção, é hora de considerar uma migração para o Comodo Dragon.
Saiba o que você está acessando nos detalhes!
Depois de oferecer toda essa segurança, é hora de se preocupar com a aparência. Afinal, um ponto muito importante para o usuário é a possibilidade de instalação de skins. Já que sabemos sobre o funcionamento do Comodo Dragon, é fácil imaginar que o sistema de temas é idêntico ao utilizado pelo Chrome. Aliás, é o mesmo serviço. Por isso, você não terá nenhuma dificuldade em instalar estes complementos.
Personalize seu navegador!
Mas, se por um acaso você ainda não está familiarizado com o Google Chrome, tampouco com o Comodo Dragon, podemos resumir sua aplicação a passos muito simples. Tudo o que você precisa fazer para personalizar o navegador é clicar no ícone de ferramenta à direita do seu navegador, seguir para “Opções” e certificar-se de estar navegando na aba “Coisas Pessoais”.
Feito isso, clique em “Obter Temas” na última área da sua janela de Opções. Assim, basta que você navegue pela coleção de temas disponíveis no Google Chrome e, quando terminar, escolher o seu favorito e instalá-lo.

plataforma(s)
Windows
idioma(s)
Inglês
licença(s)
grátis


sexta-feira, 10 de fevereiro de 2012

quinta-feira, 9 de fevereiro de 2012

5 vírus fatais


As ameaças virtuais não param de surgir, é sempre bom estar atualizado para melhor proteger a sua máquina. Confira neste ranking cinco outros vírus que criaram muitos problemas para os usuários.
Klez
O pior já passou (Foto: Reprodução)O pior já passou (Foto: Reprodução)
A contaminação teve início em 2001 e aconteceu, como na maioria dos casos, por e-mail. Em um primeiro momento, o wormnão parecia ser tão fatal. Alguns desenvolvedores, no entanto, tornaram as versões seguintes mais eficientes na criação de problemas.
Geralmente, uma mensagem chegava à caixa de entrada do usuário portando um comando que causava problemas na conta de e-mail e automaticamente rodava o vírus. Em outros casos, trazia um texto sobre uma falsa atualização do Windows, ou ainda uma mentirosa blindagem contra o próprio worm.
Para contaminar a máquina, o Klez aproveitava-se de uma falha existente em um mecanismo do Internet Explorer usado tanto pelo Outlook quanto pelo Outlook Express na renderização de e-mails em HTML. Após isso, se autoenviava para toda a lista de endereços que constava no computador. No entanto, o worm preenchia o campo “De” com um endereço de e-mail válido, tornando quase impossível o remetente.
Após esse processo, o vírus iniciava sua atividade enviando uma grande quantidade de mensagens indesejadas de forma tão rápida que as caixas de entrada eram preenchidas em questão de horas. E o pior de tudo: bloquear o recebimento de e-mails suspeitos era muito difícil, já que o vírus utilizava endereços de amigos para realizar sua tarefa.


Mydoom

Como o vírus se apresentava (Foto: Reprodução)Como o vírus se apresentava (Foto: Reprodução)
O contágio do Mydoom acontecia por meio de um anexo contido em uma mensagem de erro, informando que o envio de um e-mail não havia dado certo. Após o clique no anexo, o vírus era enviado automaticamente para toda a lista de contatos do computador infectado.
O vírus também se instalava nos computadores por meio de arquivos compartilhados no P2P Kazaa. Cogita-se que a ameaça possa ter sido feito sob encomenda por conter a frase "Andy, I'm just doing my job, nothing personal, sorry" ("Andy, só estou fazendo meu trabalho, nada pessoal, desculpe").
Sobre a função do Mydoom, pesquisadores afirmaram que o vírus foi criado para quespammers pudessem usar a rede de computadores infectados para o envio de mensagens indesejadas, outro motivo que embasa a criação sob encomenda. Especialistas afirmam que, durante o pico de contaminação, um em cada dez e-mails continha o vírus.
Sobig.F
Era o Sobig.F? Certeza de muitos problemas (Foto: Reprodução)Era o Sobig.F? Certeza de muitos problemas
O Sobig.F tem em sua conta um prejuízo estimado entre US$ 5 bilhões e US$ 10 bilhões e a contaminação de mais de um milhão de PCs à época do seu “lançamento”, em 2003. O vírus tinha como característica o rápido contágio, tendo criado mais de um milhão de cópias de si mesmo em apenas 24 horas. A infecção iniciava-se por meio de um e-mail contendo um arquivo anexo que, após a abertura, infectava o computador.
Após ativado, o vírus se autotransmitia imediatamente para outros endereços da lista de e-mail do computador do usuário e, de forma conjunta a esse procedimento, realizava uma varredura na máquina copiando nomes de arquivos para que posteriormente os e-mails de contaminação pudessem ser enviados com esses nomes acrescidos da extensão .exe.
Com toda a sua velocidade de contágio, o Sobig.F gerou um tráfego de informações absurdo na rede. Segundo estimativas da empresa MessageLabs, durante o período em que o vírus esteve ativo, entre agosto e dezembro de 2003, foram interceptados mais de 37 milhões de e-mails contendo o worm.
E por causa desses e de outros problemas, a Microsoft ofereceu uma recompensa de US$ 250 mil para quem entregasse o responsável pela criação da ameaça, o que não aconteceu.


Downadup
Vírus (Foto: Reprodução)Ele estava em qualquer lugar (Foto: Reprodução)
O Downaup é considerado um dos vírus mais perigosos que já existiu. De acordo com a companhia de segurança digital F-Secure, ele infectou cerca de três milhões e meio de computadores em todo o planeta. Também conhecido como Conficker, chegou a esse ponto pois se aproveitava de uma falha em uma atualização do Windows.
Após instalado, o worm fazia com que computadores infectados realizassem download de códigos maliciosos em pontos aleatórios. De acordo com a F-Secure, os três países mais afetados pelo Downap, à época, foram China, Rússia e Brasil. 

Commwarrior-A
Vírus no iPhone (Foto: Reprodução)Vírus no iPhone (Foto: Reprodução)
Atualmente, a nova fronteira dos vírus está nos gadgets e smartphones. Afinal, graças a eles, grande parte do tráfego de informações realizado na rotina diária é feita fora do computador.
Em 2005, surgiu o Commwarrior-A. Ele tinha a capacidade de infectar telefones celulares por mensagem de texto. Felizmente, à época, o vírus conseguiu infectar apenas 60 celulares.

quarta-feira, 8 de fevereiro de 2012

Como bloquear pastas com Windows 7


Existe uma diversidade de programas que podem auxiliar no bloqueio de pastas do Windows. O sistema operacional não oferece a opção de utilizar senhas para proteger arquivos e pastas, para isso é necessário a instalação de algum software auxiliar.

Existem, no entanto, outras maneiras de ter essa proteção, uma delas é criptografando os arquivos, outra é especificando manualmente quem pode acessar determinada pasta ou arquivo e ainda ocultando-os.
O que vamos tratar neste tutorial é a especificação manual de quem pode ou não acessar determinada pasta. O que é muito útil caso sua máquina tenha mais de um usuário ou esteja compartilhada em rede.
Passo 1. O primeiro passo é estar logado no sistema com uma conta de administrador. Escolha a pasta que receberá restrinções e clique sobre ela com o botão direito do mouse;
Clique na pasta com o botão direito do mouse (Foto: Reprodução Verônica Vasque)Clique na pasta com o botão direito do mouse (Foto: Reprodução Verônica Vasque)
Passo 2. Selecione a opção "Compartilhar com" e em seguida clique em "Ninguém". Com a configuração, cada vez que algum usuário tentar acessar a pasta bloqueada será solicitado a senha do administrador. Sem a senha, ninguém conseguirá acessá-la;
Selecione a opção "Compartilhar com" e clique em "Ninguém" (Foto: Reprodução Verônica Vasque)Selecione a opção "Compartilhar com" e clique em "Ninguém" (Foto: Reprodução Verônica Vasque)
Passo 3. No entanto, se o administrador desejar compartilhar determinada pasta com apenas um, ou alguns usuários, também é possível. Como no passo 2, selecione "Compartilhar com", só que, ao invés de clicar em "Ninguém", clique em "Pessoas Específicas";
Clique em "Pessoas específicas" (Foto: Reprodução Verônica Vasque)Clique em "Pessoas Específicas" (Foto: Reprodução Verônica Vasque)
Passo 5. Escolha qual usuário poderá ter acesso e clique em "Adicionar" para adicioná-lo à lista de permissões;
Escolha qual usuário terá acesso à pasta. (Foto: Reprodução Verônica Vasque)Escolha qual usuário terá acesso à pasta. (Foto: Reprodução Verônica Vasque)
Passo 6. Defina o tipo de permissão que o usuário terá. Para isso, clique na seta em "Nível de Permissão".

terça-feira, 7 de fevereiro de 2012

Novo golpe no Facebook já atingiu mais de 60 mil pessoas


Malfeitores usam o nome da rede CNN para espalhar vírus

Os golpistas já usaram o bate-papo do Facebook para espalhar vírus. Agora, foi a vez de aproveitarem de outro recurso. Nesta semana, os malfeitores divulgaram um suposto vídeo feito pela rede CNN sobre os ataques dos Estados Unidos ao Irã.
 
Ao receber o vídeo, o usuário que clica sobre ele recebe uma informação de que seu Adobe Flash Player Ouro No ranking semanal precisa ser atualizado. Porém, ao aceitar a atualização, é baixado o arquivo "Troj/Rootkit-KK", extremamente nocivo para a máquina. Dentre outras ações prejudiciais, os criminosos - que passam a ter acesso total aos dados do usuário - começam a escrever mensagens inúmeras em seus perfis da rede social.
 
De acordo com a empresa de segurança Sophos, mais de 60 mil pessoas já tiveram problemas relacionados a este golpe. Com o grande crescimento do site de Mark Zuckerberg no país, é possível que muitos brasileiros estejam entre esses atingidos.
 
facebook golpe

Kryptonita Quebra Links para Firefox

Baixe arquivos burlando rapidamente os protetores de link, sem precisar informar nenhum dado pessoal.



Quem já passou por uma situação assim sabe: é frustrante quando você quer fazer o download de um arquivo e para conseguir acessar o link é preciso baixar e instalar um programa ou deixar o seu número de celular em uma página prévia.
Essas páginas são chamadas de "protetores de link" e bloqueiam o acesso à URL real de download, colocando um prefixo antes do endereço do site, o que obriga a pessoa a revelar os seus dados se quiser baixar o arquivo. O Kryptonita Quebra Link é um plugin para o Firefox que promete reconhecer a URL escondida e entregar o resultado rapidamente.

Engane o protetor do link

Existem vários tipos de bloqueio de URLs, sendo os mais comuns o bloqueio simples, que apenas coloca um prefixo e você só precisa apagar o começo do endereço; o invertido, que, além de fazer isso, também inverte o link de download; e o mais completo, que só mostra o endereço do protetor, sem chances de recuperar a URL visualmente.
Para burlar qualquer um desses bloqueios, não é preciso colocar o seu celular ou baixar um programa, basta usar o Kryptonita Quebra Links no seu Firefox. Após instalar a extensão, no cantinho direito da janela é mostrado um botão com uma corrente. Sempre que você for direcionado para um site com protetor, basta clicar ali.
Clique no botão para desproteger o link
Esse serviço conta com o suporte a 1.730 servidores de download diferentes, atingindo praticamente todos os protetores mais usados atualmente. Segundo o desenvolvedor do complemento, a taxa de sucesso do Kryptonita é de 98% de links quebrados corretamente.
Se você quiser colocar o Kryptonita Quebra Links diretamente no seu blog ou site, pode usar a API do serviço, disponível de maneira aberta aqui. A extensão também está disponível para o Google Chrome e em um serviço online.


quinta-feira, 2 de fevereiro de 2012

Olhar digital - Quando formatar o seu HD

Dicas - Manutenção de PCs: erros típicos de montagem - Tecmundo

Por que é importante manter o antivírus atualizado?

Tipos de anti-vírus para a remoção de programas maliciosos (Foto: Reprodução)



antivírus é o principal recurso de proteção contra as ameaças virtuais. No entanto, ao contrário do que a crença popular acredita, não basta ter um bom antivírus operando no computador. É preciso, para garantir a segurança do aparelho, certificar-se que o programa esteja atualizado. Os desenvolvedores de vírus de computador se ocupam em burlar as salvaguardas dos sistemas de segurança. Os programadores procuram brechas, exploram defeitos e trabalham em cima de fraquezas dos sistemas para garantir que suas criações se espalhem e causem danos. Ou, em alguns casos, gerem dividendos financeiros.
O mesmo acontece do outro lado. As produtoras de antivírus vivem em constante processo de desenvolvimento de patches, que consistem em listas atualizadas com o catálogo e assinatura de novos vírus. Esses patches podem identificar vírus mais recentes e ajudar a eliminar riscos que, do contrário, passariam batidos pelas defesas do sistema.
Bons antivírus atualizam sempre
O ritmo de atualizações dos bons antivírus do mercado dá ideia da velocidade com que as pragas virtuais surgem em todo mundo. Vírus são softwares, e como tal, diferem entre si em níveis de complexidade e aplicações. Isso significa que mais ou menos qualquer programador pode criar um tipo de praga.

quarta-feira, 1 de fevereiro de 2012

Facebook Timeline Movie Maker


Apresentação dinâmica: crie vídeos com as fotos da sua linha do tempo no Facebook sem fazer esforço.

Facebook Timeline Movie Maker é um serviço online que cria vídeos a partir das fotografias postadas na sua linha do tempo no Facebook.
O aplicativo reúne as imagens compartilhadas na rede social e elabora uma breve montagem sintetizando toda a sua timeline.
Dessa forma, você pode mostrar aos seus amigos e familiares um pouco mais sobre você de uma maneira mais interativa. O melhor de tudo isso é que você não precisa se preocupar com configurações complicadas, pois o Facebook Timeline Movie Maker faz tudo automaticamente.

Observação

É válido ressaltar que para usufruir do Facebook Timeline Movie Maker você precisa ter uma conta ativa no Facebook. Caso ainda não possua uma, clique aqui para saber como proceder.

Basta clicar e esperar

Como mencionado, este aplicativo possui um funcionamento quase que totalmente automatizado. Ao pressionar o botão “Clique para Acessar”, você é redirecionado para a página do serviço. Nela, você só precisa clicar em “Make Your Movie” para que o aplicativo inicie o seu trabalho.

Ele identifica as fotos que você compartilhou em sua linha do tempo, renderiza as imagens carregadas e cria uma montagem na qual um pouco da sua história é apresentada de forma objetiva e descolada. O único requerimento feito pelo Facebook Timeline Movie Maker é que você tenha no mínimo 75 imagens com o status “Público” ou “Amigos”.
Ao final desse processo, você pode eliminar as figuras que quiser e escolher uma entre cinco trilhas sonoras. Caso tenha realizado alguma alteração, você necessita pressionar o botão “Remake Your Movie” para que a filmagem seja refeita.


Com a montagem finalizada e ao seu gosto, você pode compartilhá-la com seus contatos na rede social por meio da opção “Share”. Por meio do link postado no seu perfil, seus amigos e familiares poderão assistir ao vídeo recentemente criado.

Como baixar vídeos do YouTube pelo Keepvid


Se você acha que a única forma de fazer um download do YouTube é através de um software, está enganado, acessando o site Keepvid.com você pode baixar um vídeo em poucos minutos.
Veja como:
Passo 1: Acesse o site www.keepvid.com
Keepvid.com (Reprodução)Keepvid.com (Foto: Reprodução)
 Passo 2: Coloque a URL no caixa de texto
Passo 3: Clique no botão “Download”
Passo 4: O site irá mostrar uma lista com as opções de download. Nela você pode escolher o formato do vídeo e a qualidade que deseja baixar.
Lista com as opções de download (Reprodução)
Passo 5: Escolha o diretório para salvar seu vídeo.
Depois é só conferir o vídeo diretamente no seu computador, no diretório que você armazenou o download.

Aprenda como colocar Senhas em Pastas e proteja seus arquivos - Fácil, Fácil.



Aprenda a colocar senhas em suas pastas de uma forma simples e rápida e proteja seus arquivos, mantendo sua privacidade.

O nome PC significa "Personal Computer", traduzindo:"Computador Pessoal". Infelizmente, muitas vezes, nosso computador não é tão pessoal quanto gostaríamos e temos que dividi-lo com outros usuários, seja irmãos, pais e até mesmo amigos.

Com isso perdemos um pouco da privacidade e precisamos usar alguns artifícios para proteger nossos arquivos das pessoas bisbilhoteiras mais curiosas.

Com o Windows você pode colocar senha em qualquer pasta, para isso basta colocar os arquivos em uma pasta zipada e pôr uma senha.

Entretanto, com este método você não impede a visualização dos arquivos e se for uma página da Web, basta clicar no link para abrir a página.

A vantagem da forma que eu vou lhe ensinar a colocar a senha é que nem mesmo o nome dos arquivo aparecerão, sendo impossível visualizar qualquer arquivo que esteja dentro da pasta protegida.

Para proteger seus arquivos você vai precisar de um programa chamado WinRAR. Se você ainda não tem faça o Download do WinRAR. Não se preocupe o programa não é gratuito, mas ele não expira nunca, somente algumas funções, que provalvemente você nunca irá precisar, são desabilitadas.

Depois de instalar o programa, coloque os arquivos que você quer proteger em uma pasta.

Agora, clique com o botão direito do mouse na pasta e escolha a opção "Adicionar para o arquivo..."

Na pop up que abre, clique na aba "Avançado". Selecione a opção "Configurar senha". Digite a senha.


Atenção: se você não quer que os arquivos sejam nem mesmo visualizados marque a caixinha que tem a opção "Codificar nomes dos arquivos".

Se você não marcar esta opção, será possivel abrir a pasta e ver o nome dos arquivos, já com ela marcada a pasta nem chega a abrir, ou seja, privacidade total.

Não esqueça a senha que colocou, mas se isso acontecer tem alguns programas para recuperar senha. Infelizmente a maioria dos bons programas são pagos. Eu vou procurar um bom programa gratuito para recuperar senha e nos próximos posts vou ensinar a usá-lo.

Se você não quer que a senha seja recuperada nem mesmo com estes programas é importante que você digite uma senha "grande" e mesclada com números e letras.

Estes programas utilizam "Força Bruta", tentando caractere por caractere até chegar ao resultado. Se a senha for muito grande, o programa levaria anos para descobrir a senha.

Mas isso já é assunto para outra ocasião.

Agora suas pastas estão protegidas com senhas e o conteúdo dos arquivos não serão vistos por ninguém, agora você pode dizer que tem privacidade dos seus arquivos.

Simulador de Formatação e Instalação do Windows XP


Se você é iniciante em computação e ainda não sabe instalar o Windows XP ,baixe esse Simulador de Formatação e aprenda de uma vez por todas!
 Licença: Freeware
Sistemas: Windows XP/Vista/7
Download: Simulador Windows XP.zip [2 MB]