Pages

quarta-feira, 1 de dezembro de 2010

Entre Facebook e Orkut

Aberração. É assim que alguns estrangeiros enxergam o Orkut, a rede social que se mantém a mais popular no Brasil, enquanto o resto do mundo é dominado pelo Facebook. Segundo o IBOPE Mídia, 91% dos internautas brasileiros possuem um perfil no Orkut, contra 14% na rede social de Mark Zuckerberg. Porém, 50% dos usuários do Orkut o usam com menos frequência do que antes. Para pesquisadores, é um claro indício de que o Facebook, com seus 500 milhões de usuários, vem conquistando espaço por aqui.

Não se pode dizer que o Orkut não tenha corrido atrás do prejuízo. Só este ano foram implementadas 33 novidades. Tudo para estar mais próximo das inovações do Facebook. Embora muito parecidos, os sites tem algumas diferenças fundamentais.

A interface do Facebook é mais plana, e a maneira como as ferramentas e seções do site são dispostas na página é mais organizada do que no Orkut. Se na versão antiga a interação era simples e fácil, o novo layout deixou a página inicial e o perfil como é visto pelos amigos bem mais confusos.

Apesar das mudanças, compartilhar conteúdo no Orkut continua simples. Dá para criar álbuns de fotos importando arquivos do Picasa e anexar vídeos do Youtube ao seu perfil. Mas o Facebook tem o grande trunfo de permitir, além de vídeos e fotos, o compartilhamento de links. Se você gostou de uma notícia, um post em um blog ou qualquer outra página da Web, mostrá-la a seus amigos ficou muito mais fácil.

A comunicação, no Facebook, é mais centralizada. Em uma mesma conversa, os posts são encadeados, agrupados em um único tópico no “Mural”. No Orkut, a ferramenta é dispersa. Os recados trocados entre dois perfis ficam separados, nas páginas de recado de cada usuário. Já o serviço de bate-papo do Orkut, que funciona com o GTalk, do Gmail, dá um banho no chat do rival.

Apesar do Google ser o melhor serviço de busca da Internet, a excelência não foi mantida em sua rede social. A busca do Orkut é pouco funcional. No Facebook, mesmo antes de concluir a digitação, o serviço já lista, com rapidez, sugestões para o que podemos estar procurando na rede.

O Facebook tem ainda como diferencial o fato de permitir a criação de programas a partir de sua estrutura, as chamadas Apps (de aplicações). O que viabilizou a grande febre do momento: aplicativos e joguinhos como “FarmVille”, “Entreviste seu amigo”, entre outros. O que o Orkut prontamente buscou oferecer também. Mas o fato de ser uma rede aberta, em que qualquer pessoa pode criar um aplicativo, não apenas favorece o Facebook. Muitas Apps desenvolvidas para a rede contém malwares. Como não há controle sobre a procedência das aplicações, o usuário fica vulnerável a ataques e pode ter a conta infectada ao utilizá-las.

Anúncios e comunidades

Cada vez mais as empresas tem apelado para as redes sociais para divulgar e tornar suas marcas presentes na Web. E quando o assunto é publicidade, o Facebook soube integrá-la melhor à sua estrutura. A participação de uma marca na rede não se limita a banners, como no Orkut. No Facebook, uma marca pode se inserir no ambiente da rede social criando uma página própria e utilizá-la como um veículo para ações de marketing. Os usuários que se identificam com uma marca ou produto podem interagir com ela, clicando em “curtir”. “Nos EUA, se tornou comum que grandes empresas forneçam, em vez de um website oficial, suas páginas no Facebook como fonte de informação”, afirma Roberto Cassano. Essa funcionalidade não existe no Orkut, já que a rede só prevê o cadastro de pessoas físicas, usuários. “Nesse sentido, as empresas preferem o Facebook ao Orkut como plataforma de divulgação”, garante Cassano.

Por outro lado, o Orkut tem a seu favor as comunidades. Quando ele surgiu, os fóruns eram um dos grandes baratos da rede. O Facebook não possui um espaço que permita a mesma interação entre interessados em determinado assunto. “No Orkut, as pessoas debatem mais. Essa relação de comunidade entre os usuários não migrou para o Facebook. Isso dá um fôlego a mais ao Orkut”, compara Pollyana Ferrari.

Entrevista com o Hacker mais famoso do Mundo – Kevin Mitnick

O americano Kevin Mitnick ficou conhecido na década de 90 como o primeiro e o mais famoso hacker da história. Ele entrou para a lista de procurados do FBI após uma impressionante trajetória de invasões a sites de empresas e do governo. Em 1995, apanhado em sua casa, foi condenado a cinco anos de prisão por ter causado prejuízos estimados em 80 milhões de dólares. Seu histórico é obviamente o de um transgressor. A diferença de Mitnick para os hackers que andam hoje soltos no ciberespaço é que o americano nunca colocou um centavo no bolso. Seus golpes eram praticados pela tentação do desafio.




Mitnick conseguiu liberdade condicional em 2000 e ficou três anos proibido de se aproximar de um computador ligado na rede. Também foi proibido de ganhar dinheiro escrevendo livros ou artigos sobre suas aventuras de hacker até fevereiro de 2007. Podia apenas escrever ficção e contar proezas alheias. Nesse período, o ex-hacker lançou dois livros, o best-seller A Arte de Enganar, no qual descreve técnicas de invasão de redes com histórias fictícias, e A Arte de Invadir, com histórias reais de amigos e hackers conhecidos (os dois estão disponíveis no Brasil). Agora, finalmente, acaba de lançar sua autobiografia. Hoje, aos 43 anos, o ex-hacker é dono de uma consultoria de segurança de sistemas, a Mitnick Security Consulting, nos Estados Unidos. De Las Vegas, onde vive, ele deu a seguinte entrevista a VEJA:

VejaO senhor foi considerado no passado o hacker mais perigoso do mundo. Hoje, tornou-se consultor de segurança. Como é estar do outro lado do jogo?
Kevin Mitnick – É uma satisfação muito grande poder ajudar consumidores, grandes companhias e agências ligadas ao governo americano a se proteger dos invasores e das fraudes. De certa forma, é uma maneira de compensar os prejuízos que causei no passado. Invadir sistemas é uma habilidade que pode ser utilizada tanto para fins criminosos, como legítimos. A vantagem, agora, é que utilizo essa habilidade para melhorar a vida das pessoas.

VejaComo é o seu trabalho?
Mitnick – Muitas empresas me contratam para testar seu sistema e ver até onde um hacker pode chegar. Faço todos os testes, avalio a estrutura e a organização da empresa para levantar todas as falhas de segurança e, a partir dessa análise, ensino a elas como se proteger dos invasores.

VejaOs hackers de hoje são mais perigosos que os do passado?
Mitnick – De certa maneira, sim. Não porque eles sejam mais competentes que no passado e sim porque o objetivo da invasão mudou. Nas décadas de 80 e 90, uma pessoa tornava-se hacker por hobby. Eram adolescentes em busca do desafio intelectual. Agora, com o advento do e-commerce e dos bancos on-line, o objetivo principal de se tornar hacker é tirar proveito financeiro da empresa invadida, ou derrubar uma companhia concorrente.

VejaAs estratégias utilizadas pelos hackers estão mais sofisticadas?
Mitnick – Os hackers de hoje estão mais eficientes em manter uma rede de comunicação entre si. Muitas vezes, eles unem seus conhecimentos e suas habilidades para descobrir a vulnerabilidade dos sistemas das grandes empresas. É mais rápido e fácil invadir um sistema em grupo do que sozinho.

VejaExiste crime organizado na internet?
Mitnick – Sim, nos últimos anos as quadrilhas se multiplicaram na rede. Existem várias subdivisões dentro de uma mesma organização de hackers. Enquanto um grupo se concentra na invasão do sistema de computadores, outro se ocupa em obter mais informações dos funcionários da empresa e da organização. Uma terceira frente fica encarregada de vender os dados do cartão de crédito dos clientes dessa companhia no mercado negro, ou informações confidenciais das empresas para os concorrentes. Sempre há muito dinheiro envolvido.

VejaHá hackers envolvidos com terrorismo?
Mitnick – Não tenho informações de grupos de hackers que utilizam computadores para executar ataques terroristas. O que sabemos que é eles usam muito esse meio para se comunicar entre si, em códigos ou e-mails criptografados, e para descobrir os planos e atividades dos agentes americanos que caçam os terroristas.

VejaHoje está mais fácil ou mais difícil invadir os sistemas, se comparado à fase em que o senhor era hacker?
Mitnick – Em algumas situações, está muito mais fácil. Nos últimos anos, a tecnologia contribuiu para melhorar a segurança dos sistemas. O problema é que a maioria das empresas ainda não está preparada para se proteger contra o que eu chamo de engenharia social, ou seja, as estratégias utilizadas pelos hackers para persuadir pessoas e obter dados confidenciais das empresas. Uma companhia pode gastar milhares de dólares em tecnologia de segurança, firewalls e criptografia, mas se o hacker conseguir enganar um funcionário dentro da empresa, e fizer com que ele lhe passe dados como senhas de acesso e arquivos internos, todo o dinheiro gasto com a segurança de sistemas será em vão. E, na maioria das vezes, esse funcionário nem perceberá que ajudou o hacker a organizar um ataque. Atualmente, a mão-de-obra de uma empresa é a parte mais vulnerável ao ataque dos hackers.

VejaQuem são os principais alvos dos hackers numa corporação?
Mitnick – Antigamente eram os CEOs, porque eles detinham as informações privilegiadas. Mas hoje, com os avanços da tecnologia e a democratização das informações, até os funcionários numa escala bem mais baixa guardam dados confidenciais numa pasta do computador. São esses trabalhadores que os hackers visam. Eles têm acesso a uma grande quantidade de informação sobre a empresa, como a situação financeira da companhia, sua lista de clientes e planos de marketing, mas não têm o conhecimento detalhado do que pode ser uma ameaça à segurança. Assim, caem nos golpes aplicados pelos hackers mais facilmente.

VejaQue estratégias os invasores utilizam para enganar esses funcionários?
Mitnick – É comum eles ligarem fingindo ser chefe de um departamento e pedir alguma informação sigilosa, dizendo que é urgente. Para convencer o funcionário de que estão falando a verdade, fingem que conhecem algumas pessoas importantes na empresa e utilizam argumentos que fazem sentido no dia-a-dia da companhia, como citar algum evento importante que realmente está para acontecer, ou relatar alguma falha no sistema que ocorre freqüentemente no cotidiano.

VejaO que as empresas devem fazer para se proteger desse golpe?
Mitnick – Primeiro, é preciso estender a política de segurança a toda a empresa, independentemente da posição. É preciso treinar os funcionários para não se deixar enganar pelos hackers que se passam por gerentes ou prestadores de serviço, orientando a nunca fornecer informações confidenciais por telefone ou e-mail, como dados de acesso ao computador ou a política organizacional da empresa e, após receber esse tipo de mensagem ou ligação, sempre avisar seus superiores.

VejaQuais são os principais erros que as empresas cometem no sistema de segurança de rede?
Mitnick – Um dos maiores erros é subestimar a capacidade dos hackers de invadir seu sistema. Por não acreditarem que serão alvos de hackers, ou que os invasores não serão tão eficientes a ponto de causar estragos, muitas empresas mantém um sistema de segurança básico, com vários pontos vulneráveis. Entre as principais falhas, estão o fato de não ter um sistema de back-up no banco de dados, não manter o sistema operacional atualizado constantemente, demorar para resolver um problema apontado pelo computador e utilizar senhas de acesso previsíveis.

VejaQue conselhos o senhor daria para as pessoas protegerem seus computadores?
Mitnick – Manter o firewall ativado evita 80% das invasões. Os ataques mais sofisticados exploram a vulnerabilidade do navegador dos usuários. Para deixar o browser mais seguro, é fundamental manter o antivírus atualizado e instalar no computador um detector de spyware, o programa que se instala no micro sem o consentimento do usuário e passa a monitorá-lo.

VejaO computador mais seguro é o que está desligado?
Mitnick – Essa idéia é falsa. O hacker consegue convencer o usuário a entrar no escritório e ligar aquele computador. Uma única informação pode ser utilizada de várias maneiras e levar a outras. A arte da fraude consiste em ter paciência e ser persistente. O hacker sabe que pode conseguir o que almeja. Tudo é questão de tempo.

VejaQuais são os principais crimes cometidos na internet?
Mitnick – Os casos de extorsão, em que os hackers ameaçam tirar do ar o site de uma corporação por um determinado período caso a companhia não pague uma quantia em dinheiro, estão se tornando muito comuns. Um golpe que já existe há alguns anos e continua crescendo é o phishing, ou seja, o envio de mensagens falsas para capturar informações dos clientes, como números de contas bancárias, cartões de créditos e as respectivas senhas. Hoje existe phishing até em sites de relacionamentos e de mensagens instantâneas.

VejaÉ seguro utilizar o internet banking em casa?
Mitnick – O serviço de internet banking, por si só, é seguro. O perigo é a existência de brechas dentro do computador do usuário. Um hacker consegue roubar dados do usuário a partir da vulnerabilidade de seu micro e não do serviço de internet banking. Por isso, é fundamental manter todas as ferramentas de segurança do computador pessoal ativadas e atualizadas, como o antivírus e o firewall.

VejaO senhor utiliza os serviços de internet banking?
Mitnick – Sim, porque se eu for vítima de fraude, o banco terá de me reembolsar. Os riscos, nesse caso, são maiores para o banco e para as operadoras de cartão de crédito que para o próprio cliente.

VejaFazer compras em lojas virtuais é arriscado?
Mitnick – Hoje os riscos são os mesmos que os das lojas do mundo real. Um hacker raramente vai se concentrar em invadir um computador para tentar roubar o número de um único cartão de crédito. Isso porque todas as informações enviadas para um site seguro saem criptografadas do computador do usuário. Daria um trabalho imenso e levaria muito tempo para decodificá-las. É claro que é preciso escolher bem a loja on-line que se vai fazer compras, mas isso também vale para as lojas do mundo real. As grandes lojas, como Amazon e eBay, costumam ser mais confiáveis, pois mantém um sistema de segurança eficiente para armazenar os dados financeiros dos clientes.

VejaUtilizar internet pelo telefone celular é seguro?
Mitnick – Os celulares são o mais novo alvo dos hackers. Para se ter uma idéia, hoje há spywares para celular. A boa notícia é que a tecnologia para esses aparelhos está se aperfeiçoando cada vez mais. Até pouco tempo atrás, utilizar internet pelo celular era arriscadíssimo, mas os fabricantes estão se conscientizando de que implantar um sistema de segurança eficiente também é fundamental para esses equipamentos. Hoje, os riscos de se utilizar internet pelo celular são praticamente os mesmos que os do PC.

VejaÉ verdade que utilizar internet pelo celular ou laptop próximo aos aeroportos é perigoso, porque os hackers conseguem roubar dados do sistema com mais facilidade?
Mitnick – Os aeroportos hoje são ambientes propícios para o roubo de dados do computador. Existem quadrilhas que agem nesses locais apenas com esse propósito. Eles se aproveitam das brechas no sistema de um notebook que um sujeito está utilizando no lounge do aeroporto e, utilizando outro laptop, invadem seu sistema. Nesses locais, o risco é muito grande.

VejaAs pessoas ainda reconhecem o senhor na rua?
Mitnick – Algumas vezes. Costumo ser bastante reconhecido quando utilizo meu notebook em público, num café, por exemplo. Não sei se é porque as pessoas associam o computador a mim.

VejaO senhor se arrepende de ter sido hacker e de ter roubado informações no passado?
Mitnick – Sim, eu era muito imaturo naquele tempo e reconheço que cometi erros estúpidos. Me considero uma pessoa de sorte, pois tenho agora uma nova chance de utilizar minhas habilidades com outros objetivos. Existem hoje muitas formas de aprender sobre as técnicas dos hackers sem precisar invadir o sistema alheio. Há cursos de segurança de sistemas nas universidades e escolas especializadas a preços muito mais acessíveis do que na época em que eu iniciei minhas atividades de hacker.

VejaDepois que saiu da prisão, o senhor chegou a conversar com Tsutomu Shimomura, o especialista em segurança eletrônica que o desmascarou?
Mitnick – Eu nunca falei com ele em toda a minha vida, nem antes nem depois da prisão. É um sujeito muito arrogante, que se acha mais esperto do que todo mundo. Não tenho o menor interesse em manter qualquer tipo de relação com ele.

VejaO que o senhor dirá em sua autobiografia?
Mitnick – Contarei em detalhes todas as aventuras que eu vivi quando ainda era hacker, o que eu realmente fiz, por que eu fiz, como foi lidar com os agentes federais americanos, a fuga e a perseguição no ciberespaço. Muito do que foi dito sobre mim até hoje, principalmente sobre como foram as invasões, está incorreto. No livro, vou esclarecer tudo isso.

VejaPor que o senhor se tornou um hacker?
Mitnick – Virei um hacker não para roubar dinheiro ou tirar vantagem sobre alguma empresa. Era mais pelo prazer de invadir o site de uma grande companhia ou do governo americano e não ser pego. Cada vez que eu era bem-sucedido, aumentava o desafio e os riscos. Era como participar de um jogo on-line em que, ao ganhar, passa-se para outra fase mais difícil.

VejaQual foi a invasão mais desafiadora que o senhor praticou quando era hacker?
Mitnick – Uma das mais desafiadoras foi invadir o sistema da Motorola, em 1994. Era um dos mais seguros daquele tempo e ninguém conseguia invadi-lo. Tive de enfrentar vários níveis de segurança até conseguir entrar, de fato.

VejaÉ verdade que os hackers brasileiros são os mais habilidosos do mundo?
Mitnick – Eu não conheço nenhum pessoalmente, mas sei que os hackers brasileiros têm essa fama. Alguns grupos no Brasil ficaram conhecidos por modificar a página principal de grandes companhias em todo o mundo.

Homem procura próprio nome no Google e descobre que é suspeito de homicídio

Um homem que "googlou" o próprio nome no serviço de buscas descobriu que era suspeito de homicídio, segundo informações do site Cnet

desta quarta-feira (1º).

Zachary Garcia colocou seu nome no Google. Uma das referências que figurava no resultado era da delegacia de Polk County, na Flórida, que vinculou erroneamente a sua foto da carteira de motorista com um homicídio.

A primeira reação de Garcia quando viu a foto foi ligar para a mãe, no meio da noite, para lhe contar o temor de ser expulso da escola e perder seus dois trabalhos. "Ou pior", declarou.

De acordo com o Cnet, o equívoco ocorreu devido a um erro de grafia: o verdadeiro acusado é Zachery (com a letra "e") Garcia, que se envolveu com um assalto a uma casa que resultou na morte de um adolescente de 15 anos.

"Fiquei muito chocado ao encontrar minha foto e o artigo dizendo que eu era acusado de homicídio. E fiquei muito chocado e com raiva por alguém colocar meu nome ali, dizendo que eu tinha feito algo que eu não fiz", disse Zachary (com "a").

A mãe de Zachary está tentando remover todos os vestígios na internet que o associam ao assassinato.

O departamento de polícia não quis comentar o assunto.

Aplicativos que protegem o computador

A informática revolucionou o mundo - especialmente através da internet – entretanto, não se deve usar o computador sem proteção, já que, infelizmente, há quem o utilize para o mal. Um sistema desprotegido pode acarretar danos que vão desde uma pane geral até o roubo de senhas bancárias.

Para manter seu computador livre das pragas virtuais, é preciso usar um antivirus, um antispyware e um firewall. Nos Windows XP, Vista e Seven já existe um firewall embutido; basta habilitá-lo. O Vista e o Seven também já possuem um antispyware eficiente, mas é recomendável usar um segundo aplicativo, para o caso do primeiro falhar.

Existem inúmeros programas no mercado, alguns gratuitos, outros pagos. Vou citar os que considero como os melhores, opinião que formei através de testes que fiz e também através de pesquisa na web.

Antivirus Pagos

Kaspersky
http://www.kaspersky.com/trials

Nod32
http://www.eset.com.br/download/index.php

Antivírus Gratuitos

Avira Antivir
http://www.free-av.com/pt-br/download/1/avira_antivir_personal__free_antivirus.html

AVG antivirus

http://free.avg.com/

Avast
http://www.avast.com/pt-br/free-antivirus-download

Microsoft Security Essential

http://www.microsoft.com/security_essentials/

Anti-spywares gratuitos

Malwarebytes
http://www.malwarebytes.org/

Firewall

Comodo Personal Firewall
http://www.personalfirewall.comodo.com/
ZoneAlarm
www.zonealarm.com

Anti-rootkit

Avira Anti-rootkit
http://www.free-av.com/en/products/4/avira_antirootkit_tool.html

Limpeza

CCleaner
http://www.piriform.com/ccleaner

Ferramentas de remoção de vírus específicos
Stinger
http://vil.nai.com/vil/stinger/
Dr.Web Curelt
http://www.freedrweb.com/cureit/
BankerFix
www.linhadefensiva.com.br/dl/bankerfix

Dicas de segurança

Tenha sempre um antivírus instalado e atualizado em sua máquina. Se você tem conexão banda larga, é recomendável possuir um firewall também. Firewall é um programa que cria uma barreira entre o computador e a Internet, protegendo-o contra invasores (que tentam roubar suas senhas bancárias, por exemplo).


Nunca acione arquivos anexos que chegam por e-mail sem verificá-los antes com um antivírus. Faça o mesmo com qualquer disquete, CD, DVD ou pendrive que você colocar em seu computador.


Evite clicar em links que vêm em e-mails, mesmo se o remetente for conhecido. Muitas vezes o e-mail foi gerado por um vírus que está tentando enganar você.


Não armazene suas senhas de e-mail, do banco e de outros serviços em arquivos mantidos em seu computador, principalmente se você compartilhá-lo com outras pessoas. Esses arquivos são vulneráveis a invasões.


Não divulgue informações pessoais em redes sociais.


Sempre atualize o sistema operacional e os programas instalados em seu computador. Dessa forma, você contará sempre com as correções de segurança mais recentes.


Mantenha cópias de segurança das informações mais importantes que você mantêm em seu computador. Essas cópias devem ser feitas preferencialmente em um pendrive ou HD externo.


Instale um programa antispyware em seu computador. Isso protege sua máquina contra pequenos programas feitos para coletar informações sobre você, sem lhe pedir autorização para tanto.


Essas medidas, apesar de bastante simples, são muito eficientes para manter seu computador protegido contra os perigos da Internet.




O que são malwares e como se prevenir

Malwares são aplicativos que infiltram no sistema do computador para causar danos ou roubar informações. São malwares os vírus, worms, trojans e spywares.

Para evitar a infiltração do sistema operacional por malwares, é preciso usar aplicativos (programas) que impedem sua entrada e que também conseguem eliminá-los.

E a melhor forma de prevenção é o bom senso. Conheça nossas dicas de segurança e outros links úteis:

Estude bastante e não dê brecha para os ladrões virtuais.

Testes online

Existem vários testes que você pode fazer em sua máquina, sem ter que instalar aplicativos. São os chamados scanners ou testes online.

Separei vários sites, que oferecem testes, que vão desde antivirus até velocidade de conexão. Basta clicar sobre o link para ser direcionado à página específica.

Antivirus


Para testar 01 arquivo suspeito:



Firewall


Performance


Conexão

Como apagar virus do computador

Caso seu computador esteja com comportamentos estranhos ou se o seu antivirus encontrou algum malware, mas não conseguiu eliminá-lo, tente seguir este tutorial usando um dos programas que sugeri aqui: Sugestão de Programas

Passo 01:
Limpe arquivos temporários,sujeiras, itens usados por espiões,rastros e diversas outras informações inúteis do sistema. O objetivo, além da limpeza é evitar falsos positivos

Sugestão: CCleaner http://www.piriform.com/ccleaner/download

Passo 02:
•Atualize o antivírus e o anti-spyware
•Reinicie o pc e pressione a tecla F8 ou F5 após a contagem de memória.
•Escolha Modo Seguro .
•Passe o antivirus e depois o anti-spyware
Se eles encontrarem algo, mande pra quarentena.
•Desabilite a restauração de sistema (para WinMe , WinXP e Vista)
•Reinicie o pc, reabilite a restauração de sistema.
Verifique se realmente seu pc está limpo fazendo uma varredura on line:


http://www.bitdefender.com/scan8/index.html#
ou
http://support.f-secure.com/enu/home/ols.shtml


ATENÇÃO
Caso seu pc não esteja conectando com a internet (e tem virus que impede a conexão), baixe um dos programas abaixo em outro computador e coloque em um cd ou pen drive:

Stinger
http://vil.nai.com/vil/stinger/
Dr.Web Curelt
http://www.freedrweb.com/cureit/

Para remover malwares do MSN

http://www.linhadefensiva.com.br/dl/bankerfix

Caso não resolva, será preciso formatar o computador, ou seja, instalar o sistema operacional novamente. Se você não sabe como fazer, leve a máquina a algum técnico de sua confiança e não acesse a internet até o conserto.

Dicionários de Informática

Para um iniciante, os termos usados em informática podem parecer uma coisa de outro mundo e só com o tempo é que nos habituamos a eles.

Uma maneira rápida e eficaz de descobrir a definição de alguma palavra, é fazendo uma pesquisa nos sites de busca, sendo o Google o melhor e mais famoso

Quando você estiver em dúvida sobre algum termo, entre no Google e digite: define: (escreva aqui a palavra a ser pesquisada). Vamos a um exemplo:

Pesquisa Google

Clique então no botão pesquisa Google e veja os resultados a seguir:

Resultados

Além do Google, existe a Wikipédia, que é uma enciclopédia online e que também possui uma caixa de busca. Lá encontramos não só as definições, mas também detalhes sobre diversos assuntos. Experimente.

Lista com 15 aplicativos essenciais para Windows

Para que um sistema operacional funcione com todo o seu potencial, é necessário o uso de outros softwares, também chamados de programas ou aplicativos.

Existem os aplicativos freewares (gratuitos), os trials (gratuitos apenas para testes) e os de código aberto (que também são gratuitos).

E quais aplicativos devemos instalar em nosso computador? Bem, isso vai depender das necessidades de cada usuário, mas existem alguns aplicativos que não podem faltar em nenhuma máquina, tais como antivirus, leitor de pdf, navegadores e etc.

Sendo assim, fiz uma lista com alguns programas essenciais. Todos gratuitos.

Você pode baixá-los direto do site do desenvolvedor, clicando no link correspondente ou em sites nacionais. A vantagem de baixar em sites brasileiros é que a descrição está em português. Conheça o Baixaki e o Superdownloads.

Existem também aplicativos que funcionam online (ou na nuvem, usando um jargão técnico) e que dispensam a instalação.

FUNÇÃO DO APLICATIVO SUGESTÃO
Antivirus Avira Antivir
Anti-malware Malwarebyte
Leitor de PDF Foxit Reader
Descompactador JZip
Limpeza do sistema CCleaner
Gravação de CDs/DVDs Ashampoo Burning Studio
Conversor de arquivos de mídia Formact Fatory
Navegadores Firefox ou Chrome
Pacote de codecs K-lite mega codec pack full
Mensagens Instantâneas Live Messenger
Mensagens por voz Skype
Editor para blogs Windows Live Writer
Edição de Imagens Pixlr (online)
Edição de Textos Google Docs (online) ou BrOffice
Cliente de emails Mozilla Thunderbird

Alguns funcionam em Linux e todos funcionam nas versões mais recentes do Windows.

Como apagar arquivos travados no Windows

Existem alguns arquivos que tentamos apagar, mas que acabam travando. Para resolver este problema, basta usarmos um aplicativo chamado Unlocker.

Uma vez instalado, clique com o botão direito do mouse sobre o arquivo travado e depois no ícone do programa. Aparecerá uma janela com o problema que está causando o bloqueio. Clique em desbloquear todos (unlock all).

Download: site originalbaixaki - superdownloads

Como tirar screenshot no iPhone

Para capturar a tela do seu iPhone, aperte o botão home e logo após o botão liga-desliga. A tela irá piscar e um som semelhante a um click de máquina fotográfica será ouvido. A imagem ficará armazenada com as demais fotos do seu iPhone.


Como resetar/rebootar o iPhone

Caso seu iphone trave e você não consiga nem mesmo desligá-lo, experimente resetar. Aperte simultaneamente os 2 botões indicados na figura abaixo por alguns segundos e aguarde até que apareça a maçãzinha da Apple.

reboot iphone

Atualize o Firefox sem perder as extensões

A cada vez que há uma atualização do Firefox, perdemos várias extensões por causa de incompatibilidade de versões.

Para resolver esse problema, use a extensão Nightly Tester Tools. Com ela, é possível forçar a compatibilidade com novas versões do navegador.

Reinicie o Firefox e clique em complementos; clique com o botão direito do mouse sobre a extensão que não está funcionando e escolha a opção override compatibilily.

Como atualizar o Avira Antivir

O Avira Antivir é considerado um dos melhores antivirus gratuitos do momento, graças às suas altas taxas de detecção.

Para fazer a atualização automática, basta clicar, com o botão direito, no ícone que está ao lado do relógio e depois em iniciar atualização. Aguarde.

Caso você não consiga atualizar automaticamente, entre neste link, baixe e salve o arquivo VDF Update, conforme mostra a imagem abaixo:

Retorne ao painel do Avira Antivir, clique em atualizar e depois em atualização manual:

Encontre o arquivo VDF Update que você salvou e seu Avira Antivir estará atualizado!

Download do Avira Antivir em português (PT-Br): site oficial | superdowloads | baixaki

Como particionar o disco rígido (HD) com Windows 7



O maior drama na vida de um iniciante, é quando ele recebe o diagnóstico: “não tem jeito, vamos ter que formatar”. Muita gente já perdeu TUDO o que tinha armazenado no disco rígido por causa da negligência de alguns técnicos de informática.

Se você não tem um amigo, familiar ou mesmo uma loja de confiança, recomendo que aprenda a fazer a formatação para não correr mais riscos.

É no disco rígido ou HD (de hard disk) que ficam armazenados todos os dados: sistema operacional, aplicativos, arquivos e etc. A maioria dos pcs vêm com o sistema operacional instalado na partição C do disco rígido. Quando formatamos o HD para reinstalar o Windows, todos os dados são apagados.

harddisk Disco rígido ou disco duro, no Brasil popularmente chamado também de HD (derivação de HDD do inglês hard disk drive) ou winchester (termo em desuso), "memória de massa" ou ainda de "memória secundária" é a parte do computador onde são armazenados os dados. O disco rígido é uma memória não-volátil, ou seja, as informações não são perdidas quando o computador é desligado, sendo considerado o principal meio de armazenamento de dados em massa. Fonte:Wikipedia

Existem algumas formas de protegermos esses dados. Podemos usar um segundo disco rígido ou mesmo um HD externo e utilizá-los somente para guardar arquivos separados do sistema operacional; ou então, podemos criar outras partições lógicas dentro de um único HD. As duas primeiras opções são mais seguras, porém custam mais caro ($$$) e a última é gratuita, mas se o HD queimar, perde-se tudo do mesmo jeito.

Eu optei por manter 3 partições em um único HD – uma para o Windows e aplicativos e as outra duas para arquivos, tais como documentos, música, instaladores de programas, fotografias e etc. Sendo assim, toda que vez que preciso formatar o pc e reinstalar o sistema operacional, não perco meus arquivos. Como o seguro morreu de velho, tenho também um HD externo onde faço backups periódicos.

Como particionar o HD nos Windows Vista e Windows 7

Clique no ícone meu computador com o botão direito do mouse e escolha gerenciar. Na janela seguinte, procure por gerenciamento de discos. Encontre a partição C, clique com o botão direito do mouse e escolha diminuir volume.

gerenciar  discos

Na tela que irá se abrir, digite o valor de sua partição em MB, no campo espaço a diminuir. O windows dividirá o disco e mostrará um espaço no disco não alocado. Agora vamos criar uma nova partição lógica. Clique com o botão direito em espaço não alocado e escolha novo volume simples. Clique em avançar. Marque atribuir a seguinte letra a unidade e escolha uma das letras disponíveis ( D, por exemplo)

Escolha agora o sistema de arquivo (NTFS) e o tamanho da unidade. Dê um nome para a nova partição e execute uma formatação rápida. Clique em concluir. Eis sua nova partição.partições do HD Transfira para a nova partição todos os arquivos que estavam salvos na partição C, exceto os arquivos do Windows e os arquivos de programas. Geralmente, esses dados ficam na pasta Usuários. Para encontrar a pasta, clique em Meu Computador> Disco C.

No próximo post explicarei como formatar e reinstalar o sistema operacional na partição C.

Windows 7 – formatação e instalação

Para formatar a partição C e instalar o Windows 7, é preciso, antes de mais nada, configurar o setup da máquina para que o pc seja iniciado pelo DVD de instalação.

Essa configuração, varia de acordo com a marca da placa-mãe. Geralmente, basta apertar as teclas F2, F8 ou DEL quando o computador está iniciando. Para saber qual tecla você deve apertar, preste atenção no que está escrito durante o boot (tela preta – imagem 1).

Uma vez dentro do setup (imagem 2), entre na aba boot usando as setas do teclado (=>). Em boot, selecione o drive de cd/dvd (atapi cd room) como 1º boot device (imagem 3) e aperte a tecla F10 para salvar as configurações.

Boot Setup Configurando o boot

Imagens 1, 2 e 3 – clique sobre elas para ampliá-las

Feito isso, coloque o DVD de instalação do Windows 7 e reinicie o micro. Aparecerá a mensagem pressione qualquer tecla para iniciar do cd ou dvd e, logo a seguir, teremos a tela de configuração de idioma do Windows 7. Clique em avançar e depois em instalar agora. Aceite os termos de licença, clique em avançar e escolha instalação personalizada. Escolha agora a partição C para instalar o Windows Seven e clique em formatar. Avance e aguarde o término da instalação. Simples, não?

Encontrei três tutoriais em vídeo, sendo, respectivamente dos Windows 7, Vista e XP.

Caso você queira ver imagens da instalação, acesse Tutorial Instalação Windows 7.

Nos próximos posts, mostrarei algumas funções do Windows 7 que ficam escondidas.




Windows 7 - mostrar ícones da área de trabalho

Quando instalamos o Windows 7, na área de trabalho aparece apenas a lixeira. Para colocar os demais ícones, clique no menu iniciar e procure por painel de controle. Uma vez no painel, clique em aparência e personalização e depois em personalização. À esquerda (1) temos alterar ícones da área de trabalho. Clique aí.

Abrirá uma outra janela. Marque (2) os ítens que você deseja mostrar e clique em aplicar.

icones_seven

Windows 7- desativar controle de conta de usuário

Tanto no Windows Vista quanto no Windows 7, existe um recurso de segurança chamado Controle de Conta de Usuário, que consiste em perguntar ao usuário se ele deseja executar ou não os aplicativos que vai instalar ou que já estão instalados na máquina.

Para usuários mais experientes, tal recurso pode ser irritante, mas desabilitar o Controle de Conta de Usuário (UAC, em inglês - User Account Control) é relativamente simples.

Aviso do UAC

Entre no painel de controle do Windows 7 e clique em contas de usuário e segurança familiar.Na janela seguinte, clique em contas de usuário.Você vai ver a seguir:

Conta de  usuário

Escolha agora a opção alterar configurações de Controle de Conta de Usuário (1).

Na página seguinte, deslize o controle até o final, onde está escrito nunca notificar (2)

Nunca notificar

No Windows Vista o caminho é praticamente o mesmo, mudando apenas o final

uac_vista Pronto! Agora nunca mais você vai ser importunado (a) pelas mensagens do UAC.

Saiba onde ficam as pastas de backup do iphone

Quando vamos sincronizar o iPhone, o iTunes costuma fazer um backup antes e só guarda os dois últimos. Supondo que você queira restaurar o dispositivo a partir de um backup mais antigo, certamente o iTunes te deixará na mão.

A solução é guardar estes backups em uma outra pasta do computador e colar na pasta original da Apple quando necessitar. O iTunes armazena os backups nos seguintes locais:

No Mac: ~/Biblioteca/Application Support/MobileSync/Backup/

No Windows XP: \Documents and Settings\(nome do usuário)\Dados de Aplicativos\Apple Computer\MobileSync\Backup\

No Windows Vista e Windows 7: \Usuários\(nome do usuário)\AppData\Roaming\Apple Computer\MobileSync\Backup\

Para encontrar a pasta AppData, é necessário configurar o Windows para mostrar arquivos ocultos : painel de controle>aparência e personalização>opções de pastas>modo de exibição>mostrar arquivos, pastas e unidades ocultas.

Já as músicas e vídeos (arquivos de mídia) ficam armazenados em:

Microsoft Windows XP
\Documents and Settings\nomedeusuário\Meus documentos\Minhas músicas\iTunes\

Microsoft Windows Vista e 7

\Documents and Settings\nomedeusuário\Minhas músicas\iTunes

Então, se você for formatar seu computador, basta copiar essa pasta e guardá-la em uma outra partição do disco rígido. Após a instalação do iTunes, cole-a na pasta original.

Pasta iTunes original (Win 7)

Para entender melhor a biblioteca do iTunes, backups e recuperações do iPhone, acesse:

iTunes: Fazendo backup, atualizando e restaurando o software do iPhone

O que são os arquivos da biblioteca do iTunes?

Proteja o seu iPhone

O iPhone, apesar de revolucionário, é super frágil. Uma queda pode ser fatal, principalmente para a tela. Outro dia, uma amiga minha estava saindo do carro e derrubou o seu iPhone de uma altura de aproximadamente 100 cm. Vejam o resultado:

Assustador, né? Sendo assim, venho recomendar que vocês usem cases, capas e até mesmo bolsinhas apropriadas para carregarem o aparelho. O ideal é que o case cubra inclusive a tela. Existem alguns modelos de acrílico que não atrapalham em nada a navegação. Já a marca Golla dispõe de bolsas com designs para todos os gostos, que podem ser encontradas em lojas nacionais, como a Submarino.

O meu iPhone anda com um case e com uma bolsinha. Já derrubei-o várias vezes e até hoje a tela está intacta. Agora, se o tombo for grande, dificilmente o aparelho sairá ileso :(

Case de acrílico + bolsinha Golla

Windows 7 - Mostrar barra (menu) do explorer

Nos Windows 7 e Vista, a barra de ferramentas ou menu do Explorer está oculta por padrão. Usuários do XP e das versões anteriores podem ficar perdidos após o upgrade, mas a solução é relativamente simples.

A barra de ferramentas do Explorer, a meu ver, é importantíssima. Veja como era no XP:

Explorer XP

Já no Windows Vista e no Windows 7 ela não aparece:

Explorer Vista

Existem duas formas de visualizá-la. Uma, é entrando no Explorer e apertando a tecla Alt do teclado. Neste acaso a barra aparece e depois se esconde novamente.

A outra e definitiva forma é entrando no painel de controle, clicando em aparência e personalização e depois em opções de pasta. Nessa janela, escolha a aba modo de exibição e marque a caixa sempre mostrar menus.

mostrar_menus




Como fazer backup do Firefox e do Thunderbird

É sempre bom termos backup de tudo que é importante. Imagine perder todas as configurações do seu navegador ou mesmo seus emails?

Para fazer o backup completo do navegador Firefox e do Thunderbird (cliente de email da Mozilla), basta instalar um programinha chamado MozBackup.

Ele salva simplesmente tudo e depois é só restaurar os arquivos.

  1. Baixe o programa e descompacte a pasta.
  2. Clique no executável MozBackup
  3. Na janela de apresentação, clique em next
  4. Marque a opção backup profile (fig 1)
  5. Escolha de qual programa você fará o backup (fig 1)
  6. Escolha o perfil a ser salvo (fig 2)
  7. Clique em browse e escolha o local onde o backup será salvo (fig 2)
  8. Será perguntado se você quer colocar senha. Sim ou não e next
  9. Marque as opções que você deseja salvar. Next.(fig 3)
  10. Aguarde o término do backup (fig 4)
Backup do Firefox Escolha o perfil e local
Opções de backup Backup

Para restaurar, clique em restore profile e encontre o backup dentro do seu micro.

Serial Clickers

Conhece o termo ‘serial cliquers’? Na definição deste blogueiro, os serial cliquers são aquelas pessoas que clicam em tudo, tudo mesmo, achando que não há mal nenhum em ver um cartão de amor enviado por uma desconhecida com nome em diminutivo, em assistir aquela apresentação em ppt ou em ver o ensaio sensual de alguma atriz ou ex-participante de reality show antes mesmo de chegar à banca.


Mas o experimento realizado por Didier Stevens, da consultoria Contraste Europe, provou que o nível de estupidez dos serial cliquers é estarrecedor. Colocando em inglês o seguinte anúncio no Google AdWords (algo como: Seu PC está livre de vírus? Seja infectado aqui!), o pesquisador conseguiu números absurdos: Nada menos do que 409 clicktrought e 259.723 ad displays.

De acordo com o pesquisador, foram seis meses de campanha com um investimento de 17 euros. Em seu blog, Stevens resumiu: “Tenho certeza que conseguiria ainda mais tráfego com um orçamento maior e um anúncio com melhor design”. Além disso, o pesquisador ressaltou que não encontrou nenhuma resistência do Google no ato de comprar o anúncio.

Teria alguma relação com a entrada do gigante de buscas em segurança? Para a questão de anúncios vendendo provas ou trabalhos universitários, a empresa já se mexeu e promete bloquear esse tipo de conteúdo. Resta saber se decisão similar vai acontecer com outros tipos de anúncios maliciosos.

Chat


Get mortesmassacres chat group | Goto mortesmassacres website