sábado, 31 de outubro de 2009

Como Backupear

O que deve ser copiado e como fazer backup antes de formatar o PC

Se você pretende formatar o HD de um computador, a primeira coisa a fazer é o backup dos dados que estão lá antes de zerar a máquina. Isso, claro, se o objetivo é manter as informações que se tem guardadas no disco rígido. Mas você sabe quais as formas de fazer isso e o que deve ser copiado?

Um backup, em geral, deve ter como alvo seus dados pessoais, como textos, músicas, planilhas, fotos, e-mails e não os aplicativos e utilitários instalados no computador. No caso destes softwares, basta utilizar o disco de instalação deles e reinstalar cada aplicação após a formatação.

Somente nos casos de programas que você baixou na Internet é que você deve fazer backup – mas apenas do arquivo de setup de cada software, isto é, do arquivo de instalação, e não do aplicativo em si.

Por que fazer isso? Em primeiro lugar porque os aplicativos em geral representam um volume gigantesco de dados. Se você segue os padrões e sugestões do Windows XP, estes programas estão na pasta Arquivos de Programas e basta não fazer backup delas, copiando tudo o que está no diretório C:\Documents and Setting\. Neste repositório estão pastas como Meus documentos, Desktop, Configurações locais, Favoritos, Menu iniciar, Cookies, etc.

No caso do Vista, tais pastas estão localizadas dentro do diretório C:\Users\seu_nome_de_usuário.

Mesmo com essas dicas, a única pessoa capaz de dizer quais dados de seu PC não podem ser perdidos é você! Faça uma varredura completa pelo Windows Explorer, passando por todos os diretórios e vendo o que você quer guardar. Muitas vezes, no dia-a-dia, acabamos salvando dados em diretórios diferentes dos tradicionais e uma verificação extra não fará mal a ninguém.

Onde guardar?
Há diversas opções de armazenamento para os dados do backup, e tudo vai depender do volume de dados, do quanto se tem para gastar e frequência de utilização da solução.

CD/DVD: Esta é, sem dúvida, a solução mais barata já que é provável que o computador tenha pelo menos um gravador de CDs ou DVDs (este tem maior capacidade de armazenamento). O problema é que, se o volume de dados for muito grande, você vai precisar de uma grande quantidade de mídias e muito tempo para fazer o backup e recuperá-lo depois.

Dispositivos flash USB: Cada vez mais populares, os pendrives têm preço acessível e oferecem diversas capacidades de armazenamento. Modelos de pendrive a partir de 4 GB de espaço podem dar conta do recado, mas modelos com capacidades maiores – 16 GB ou 32 GB já estão à venda e vêm se popularizando, mesmo no Brasil.

As vantagens de se usar um flash drive podem ser muitas: têm bom preço; são portáteis; alguns trazem software de proteção dos dados por criptografia e senha; outros incluem utilitário de sincronização de arquivos (o SanDisk Cruzer Titanium Plus, por exemplo, permite que você sincronize o drive com armazenamento baseado em web). Mas também tem desvantagens: justamente pelo tamanho reduzido, elas podem ser perdidos facilmente ou até quebrados. Pense nisso.

HD externo: Se você tem um dinheirinho guardado, pode comprar um disco novo e montar um hd externo. A única ressalva que fazemos é a de optar por um dispositivo que tenha conexão USB em vez de FireWire. Além de mais rápida na transferência de dados, a primeira é também muito mais comum e, logo, é mais provável que seja compatível com outros computadores. Mas mesmo sem este tipo de conexão, ainda é possível fazer backup de um PC sem porta USB.

Online: Backup online faz sentido em algumas situações, mas não em outras. Alguns serviços baseados em web, como o Webroot Secure Backup, oferecem redundância de espaço, de forma que seus dados ficam protegidos contra desastres naturais imprevistos (como enchentes, terremotos ou incêndio).

Mas backup online pode não ser apropriado se seus dados medem algo da ordem dos gigabytes, ou mesmo terabytes (amantes da fotografia digital e viciados em música, estamos falando de vocês!).

Criadores de conteúdo que precisam de altas capacidades podem preferir deixar seus dados em drives NAS e discos rígidos em vez de ter que pagar as altas taxas dos serviços web de backup.

De qualquer forma, muitos sites oferecem backup online gratuito - como o Mozy.com e o Fabrik.com, por exemplo. Esta quantidade é mais que suficiente para documentos básicos do Word e Excel, arquivos PDF e apresentações do PowerPoint.

Para seus arquivos que ainda estão em constante uso, armazenamento online pode ser muito conveniente (baixe-o sempre que houver uma conexão Wi-Fi) e barato.

Automatização
Fazer backup manual de suas informações pode ser um pouco trabalhoso. Assim, existem diversos utilitários que ajudam e muito, tornando essa tarefa muito mais simples – como é o caso do SyncBackSE e do TrackMyFiles.

Além disso, as ferramentas de backup inclusas em diversas edições do Windows XP e do Vista permitem que você agende e faça backups automáticos. Infelizmente, apenas o XP Pro e os Vista Business, Enterprise e Ultimate incluem essas ferramentas como padrão.

Os usuários do XP Home, no entanto, encontram um programa de backup no CD do Windows: No Explorer, vá na pasta valueadd\msft\ntbackup, clique com o botão direito no arquivo ntbackup e escolha Instalar.

Novo Trojan

Novo Trojan ameaça bancos brasileiros

De acordo com um alerta da Trend Micro, um novo Trojan usa técnicas baseadas em anti-rootkits para roubar informações de correntistas de bancos brasileiros.


O Trojan, que foi identificado pela Trend Micro como TROJ_DLOAD.BB, pode comprometer totalmente o G-Buster Browser Defense (sistema de segurança utilizado por diversos sites de bancos brasileiros).

Quando o TROJ_DLOAD.BB é executado, ele faz o download do anti-rootkit GMER e de outro Trojan chamado TROJ_DAMMI.AB, que acaba corrompendo o programa.

Depois disso o malware encerra os processos do G-Buster Browser Defense quando o usuário acessa o site do banco, o que deixa proteção contra o roubo de informações do usuário no momento do acesso desativada.

Os usuários devem manter seus programas antivírus atualizados ou podem usar verificadores online para saber se estão infectados.

Trend/Baboo

terça-feira, 27 de outubro de 2009

BitDefender

Bom antivirus que não tem uma proteção residente on line, mas funciona se vc abrir o arquivo com virus no final.

Bit Defender Free é um antivírus que protegerá o seu computador contra as pragas mais comuns como vírus, spywares e outros tipos de malwares.

Suas funções são básicas, mas garantem a proteção mínima contra os arquivos maliciosos que podem infectar nosso computador através da internet ou outros meios, como um simples pendrive, por exemplo. Após a instalação do programa, ele lhe dará oito passos para você configurar o antivírus de maneira rápida. São definições de gosto pessoal, e que serão aplicadas após e reinicialilização do sistema.

O programa possui praticamente duas opções em seu menu, a de antivírus e a update. Ao acessar a primeira, o usuário poderá definir as configurações de pesquisa do antivírus e outros tipos de opções. A segunda realiza a atualização do programa. Isto nos mostra que apesar de ser um antivírus básico e sem ferramentas avançadas, ele se torna muito indicado para os usuários que procuram por programas deste tipo.

Recursos

* Realiza varredura em arquivos compactados;
* Tem agendador de tarefas;
* Define exceções;
* A interface pode ser personalizada com skins;
* Protege seu computador contra os seguintes tipos de malware: Trojans, Vírus, Worms
* Ao encontrar algum problema, ele pode: Limpar, Reportar o problema ao usuário e aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito

http://www.bitdefender.com/br/



superdownloads

segunda-feira, 26 de outubro de 2009

Qual o melhor...?

Bom você já sabe o final da pergunta...antivirus gratuito.
A "olhar digital" fez um video com mais um teste de antivirus gratuito, o avast venceu.

http://olhardigital.uol.com.br/laboratorio_digital/video_wide.php?id_conteudo=9136&/ANTIVIRUS+GRATUITOS+QUAL+DELES+E+O+MELHOR*%202



sábado, 24 de outubro de 2009

XP ou Vista ?

Windows Vista contra XP: Qual é o melhor em Confiabilidade

Qual dos sistemas operacionais é mais confiável? Os especialistas da Infoworld analisam o XP e o Vista no critério confiabilidade.
Confiabilidade
Diante de toda a atenção que está sendo dada às mudanças mais visíveis no Vista – CCU, Aero, GUI (interface gráfica) do Explorer revista – os ajustes internos no sistema operacional foram pouco divulgados. Mas, sem dúvida, a Microsoft fez aprimoramentos no Vista.

O gerenciamento de heap melhorou. Os subsistemas de gerenciamento de energia foram totalmente reescritos. As tarefas de I/O podem ser configuradas para executar em baixa prioridade e até mesmo canceladas em determinadas situações, melhorando a experiência do usuário durante o processamento de serviços em background, timeouts de rede e assim por diante.

Inquestionavelmente, tudo isso é muito bom. Entretanto, de um ponto de vista prático, as mudanças estão longe de fazer a terra tremer. Na verdade, você não conseguiria apontar facilmente exemplos do seu impacto durante a operação diária.

A única exceção: I/O de baixa prioridade, que é útil durante a inicialização do sistema operacional porque o Vista carrega muito mais serviços em background do que o Windows XP. Em outras palavras, a Microsoft precisava de algo para contrabalançar todo este processamento adicional da inicialização. Se o Vista der partida antes de você voltar com sua xícara de café, então você tem que agradecer à priorização de I/O.

Quanto à estabilidade como um todo, a maioria dos usuários concordará que – à exceção de um driver com bug ou infecção por vírus – o Windows XP é muito estável desde que o Service Pack 2 foi liberado há quase quatro anos. E, diante da chegada iminente do Service Pack 3 (ainda mais robusto e com melhor desempenho), torna-se mais difícil transmitir a mensagem de confiabilidade do Vista.

Decisão: Na comunidade Windows XP, há pouco ou nenhum clamor por mais estabilidade ou confiabilidade. O Windows XP é um sistema operacional maduro e estável, com uma lista conhecida de pontos fracos e soluções correspondentes. No papel, o Vista possui uma base melhor, mas, na prática, ele aborda problemas que a maioria dos usuários nem sabia que existia, e menos ainda precisando de correção.

A importancia do Backup

Clientes perdem US$ 14 mil ao dia com desastres de fornecedores

Pesquisa indica que empresas têm percepção distorcida a respeito do que seria um plano adequado de continuidade de negócios.

De acordo com pesquisa realizada pelo instituto Applied Research, encomendada pela empresa de segurança Symantec, as pequenas e médias empresas (PMEs) globais e da América Latina apresentam contradição entre a percepção que têm de sua segurança e a política de recuperação de desastres que aplicam.

De acordo com o levantamento, 82% das PMEs da América Latina acreditam estar protegidas contra desastres, mas apenas 19% armazenam 100% das informações por meio de soluções de backup e 50% faz backup somente uma vez ao mês ou com intervalos ainda maiores.

Quando o desastre ocorre, as consequências são grandes: a pesquisa estima que os clientes perdem 14 mil dólares por dia em caso de desastre de fornecedor crítico. Cerca de 30% dos clientes já tiveram fornecedores que fecharam por conta de um desastre.

Das empresas da América Latina que já tiveram desastres, 66% sofreram com instabilidade na rede elétrica, 57% tiveram erros humanos e 54% enfrentaram interferências de fenômenos naturais ou de crimes não-digitais.

A pesquisa identificou também que 50% dos clientes da América Latina buscariam outras opções de fornecimento caso seu fornecedor sofresse com desastres e 29% iria manter diálogo com outras empresas para ter opções. A percepção dos fornecedores é distorcida: somente 28% deles acreditam que seus clientes iriam atrás de outras opções se a empresa interrompesse seus serviços.

A pesquisa ouviu 1653 pessoas em todo o mundo, sendo que 101 respondentes eram do Brasil, México, Argentina e Colômbia, os 4 países da América Latina que participaram do levantamento.

Por Rodrigo Afonso


quinta-feira, 22 de outubro de 2009

Zaqueu

Lucas 19

1 ¶ E, tendo Jesus entrado em Jericó, ia passando.
2 E eis que havia ali um homem chamado Zaqueu; e era este um chefe dos publicanos, e era rico.
3 E procurava ver quem era Jesus, e não podia, por causa da multidão, pois era de pequena estatura.
4 E, correndo adiante, subiu a um sicômoro bravo para o ver; porque havia de passar por ali.
5 E quando Jesus chegou àquele lugar, olhando para cima, viu-o e disse-lhe: Zaqueu, desce depressa, porque hoje me convém pousar em tua casa.
6 E, apressando-se, desceu, e recebeu-o alegremente.
7 E, vendo todos isto, murmuravam, dizendo que entrara para ser hóspede de um homem pecador.
8 E, levantando-se Zaqueu, disse ao Senhor: Senhor, eis que eu dou aos pobres metade dos meus bens; e, se nalguma coisa tenho defraudado alguém, o restituo quadruplicado.
9 E disse-lhe Jesus: Hoje veio a salvação a esta casa, pois também este é filho de Abraão.
10 Porque o Filho do homem veio buscar e salvar o que se havia perdido.

Biblia Sagrada

quarta-feira, 21 de outubro de 2009

Nadando...

55.jpg

Linux

IBM lança sistema em Linux para competir com novo Windows 7

Baseado em Eclipse e Linux, IBM Client for Small Work tem custo de migração até 50% menor em relação ao lançamento da Microsoft, segundo a empresa.

A IBM anunciou na terça-feira (20/11) o IBM Client for Smart Work, nova oferta de software operacional para computadores, concorrendo com o Windows 7, da Microsoft. O produto vem de uma parceria com a fabricante do sistema operacional de código aberto, Ubuntu, da Canonical, e terá metade do custo de atualização do Windows 7, segundo a empresa.

Desenvolvido inicialmente para mercados emergentes, o sistema baseado em Linux foi lançado em setembro apenas na África, mas a IBM decidiu ampliar o alcance aos Estados Unidos, “para ajudar a reduzir o custo das companhias com licenciamento, upgrades de hardware e custos de migração relacionados ao Windows 7”, como afirmou a empresa.

Apesar do anúncio, as empresas afirmaram que a novidade não estará completamente disponível para sua linha de parceiros até 2010, fato que dá grande vantagem para a Microsoft, que lança o Windows 7 internacionalmente nesta quinta-feira (22/10).

Segundo a empresa, o IBM Client for Smart Work, baseado no software de produtividade e colaboração da empresa, dará aos consumidores uma alternativa com custo menor em relação ao Windows, usando como vantagem computadores existentes ou netbooks de baixo custo e thin clients. “O mercado independente estima o custo de até 2 mil dólares em migração para o Windows 7 para muitos usuários”, afirmou a empresa. “O novo requerimento de hardware acrescenta um valor elevado aos gastos.”

A IBM estima que as empresas economizem 50% em relação ao Windows, em termos de custos de software. De acordo com a companhia, o novo sistema conta com os seguintes componentes: processador de textos, planilhas e apresentações do IBM Lótus Symphony ou LotusLive iNotes, com mensalidade de 3 dólares por usuário; ferramentas sociais, de rede e colaboração do LotusLive.com, com mensalidade de 10 dólares por usuário e o Ubuntu, plataforma de código aberto para netbooks, laptops, desktops e servidores.

O IBM Client for Smart Work já está sendo vendido como desktop virtual, hospedada por parceiros como Midas Networks, empresa de hospedagem web, e o fornecedor de sistemas de virtualização de desktops, Virtual Bridges.

idg

Senhas do Hotmail

Senhas de contas do Hotmail vazam na web

Mais de 10 mil contas do serviço de e-mail da Microsoft foram publicados no site pastebin.com.

Mais de 10 mil contas de usuários do Windows Live Hotmail vazaram na rede semana passada, de acordo com dados do site de tecnologia Neowin.net. O website declarou que as informações foram postadas por um usuário anônimo no pastebin.com, na última quinta-feira (1/10).

O post foi retirado do ar imediatamente pelo website. “Neowin viu parte da lista postada e pode confirmar que as contas eram reais. A maioria parecia baseada na Europa”, disse o site. “A lista detalha mais de 10 mil contas começando do A até o B, sugerindo a existência de outras listas”. Contas com domínios @hotmail.com, @msn.com e @live.com estavam incluídas na lista.

As contas do Hotmail são frequentemente usadas para mais do que entrar no serviço de e-mail da Microsoft. Muitas pessoas entram com a mesma conta em uma ampla rede de propriedades online da empresa, incluindo a versão de testes do Office Online, o sistema de armazenamento online Skydrive e o Windows Live Messenger.

Ainda não se sabe como as contas foram obtidas. O Neowin acredita que elas são o resultado de uma invasão no Hotmail ou um golpe de phising em massa que pode ter enganado os internautas e roubado as informações de usuário e senha.

Os representantes da Microsoft nos Estados Unidos não puderam confirmar imediatamente as informações do Neowin. No entanto, a BBC afirmou que os representantes da empresa no Reino Unido estão cientes de que informações de contas foram divulgadas na internet e disse que está “investigando a situação e tomará medidas cabíveis o mais rápido possível”.

Oracle

Oracle lança 38 atualizações de segurança na próxima semana

Empresa lança pacote de atualização no dia 27 de outubro. Banco de dados da empresa receberá 16 correções, sendo seis falhas facilmente exploradas.

Uma semana depois do lançamento de um pacote de atualizações recorde da Microsoft, a Oracle anunciou que também colocará para download um amplo pacote de correções para seus produtos, envolvendo 38 atualizações, no dia 27 de outubro.

Conforme informou a Oracle, em seu site, o produto que receberá mais correções será o banco de dados principal da empresa, que receberá 16 atualizações.

Entre as falhas no banco de dados, seis podem ser exploradas via rede sem nenhum tipo de autenticação, alertou a empresa.

O pacote E-Business Suite receberá outras oito correções, enquanto o Oracle Apliccation Server e o Industry Applications Produtcs ganharão uma atualização cada. Outras atualizações envolvem os produtos PeopleSoft e JD Edwards.

segunda-feira, 19 de outubro de 2009

O rico e o mendigo

19 ¶ Ora, havia um homem rico, e vestia-se de púrpura e de linho finíssimo, e vivia todos os dias regalada e esplendidamente.
20 Havia também um certo mendigo, chamado Lázaro, que jazia cheio de chagas à porta daquele;
21 E desejava alimentar-se com as migalhas que caíam da mesa do rico; e os próprios cães vinham lamber-lhe as chagas.
22 E aconteceu que o mendigo morreu, e foi levado pelos anjos para o seio de Abraão; e morreu também o rico, e foi sepultado.
23 E no inferno, ergueu os olhos, estando em tormentos, e viu ao longe Abraão, e Lázaro no seu seio.
24 E, clamando, disse: Pai Abraão, tem misericórdia de mim, e manda a Lázaro, que molhe na água a ponta do seu dedo e me refresque a língua, porque estou atormentado nesta chama.
25 Disse, porém, Abraão: Filho, lembra-te de que recebeste os teus bens em tua vida, e Lázaro somente males; e agora este é consolado e tu atormentado.
26 E, além disso, está posto um grande abismo entre nós e vós, de sorte que os que quisessem passar daqui para vós não poderiam, nem tampouco os de lá passar para cá.
27 E disse ele: Rogo-te, pois, ó pai, que o mandes à casa de meu pai
28 Pois tenho cinco irmãos; para que lhes dê testemunho, a fim de que não venham também para este lugar de tormento.
29 Disse-lhe Abraão: Têm Moisés e os profetas; ouçam-nos.
30 E disse ele: Não, pai Abraão; mas, se algum dentre os mortos fosse ter com eles, arrepender-se-iam.
31 Porém, Abraão lhe disse: Se não ouvem a Moisés e aos profetas, tampouco acreditarão, ainda que algum dos mortos ressuscite.

domingo, 18 de outubro de 2009

Pendrive

Hoje em dia quase todo mundo tem um Pendrive. Esse pequeno e útil objeto veio de vez para substituir os famigerados disquetes e, em alguns casos, até CD’s e DVD’s.

É indiscutível a utilidade do pendrive e, sabendo disso, os desocupados de plantão criadores de vírus e pragas resolveram criar algumas pragas que se disseminam através de pendrives.

Como um pendrive pode “viajar” em vários computadores, os vírus e programas prejudiciais voltaram alguns anos na história e estão se disseminando através de um método parecido com o utilizado em disquetes antigos. Ao inserir o pendrive infectado no computador, é executado automaticamente um programa que instala essas pragas em seu computador, contaminando também outros pendrives que forem conectados à máquina. No caso dos antigos disquetes, o programa malicioso se instalava muitas vezes na área de boot dos disquetes fazendo com que o sistema operacional fosse infectado automaticamente apenas com a inserção e leitura do disco. Como os pendrives geralmente não possuem área de boot, os desocupados conseguiram imaginar (nem precisou de muita imaginação) que um pendrive é detectado automaticamente como uma nova unidade de disco no Windows. Sendo assim, basta o mesmo contenha um arquivo chamado “autorun.inf” para que, ao ser detectado, o Windows automaticamente leia esse arquivo e execute as instruções nele contidas.

Por sorte é possível que essa função seja desabilitada do Windows. Função essa que, ao meu ver, nunca teve muita utilidade. Siga os procedimentos abaixo para desabilitar a função de execução automática desses arquivos. Lembrando sempre que, caso não se sinta à vontade para executar os procedimentos abaixo é sempre recomendado que você procure um profissional da área que estará mais familiarizado com a manipulação dessas ferramentas pois qualquer erro pode significar a inutilização de alguma parte ou todo o sistema operacional.

Siga os seguintes passos: Clique no Menu Iniciar e, em seguida, na opção “Executar”. Na caixa “Executar” digita (sem aspas) “gpedit.msc”. Isso fará com que abra a janela “Diretivas de Grupo” do Windows XP. Dentro das “Diretivas de Grupo“, abra “Configuração do Computador“, “Modelos Administrativos“, “Sistema“. Dentro da pasta “Sistema” você deverá localizar o item “Desativar AutoExecutar” e clicar duas vezes sobre essa opção. Abrirá então a caixa “Propriedades de Desativar AutoExecutar” onde você deverá marcar a opção “Ativado“. Clique em OK para concluir a operação e feche todas as janelas abertas nesse procedimento.

Executando esses simples passos você estará prevenindo que seu computador execute automaticamente qualquer instrução e/ou programa que estejam nos discos inseridos. Note que após executar esses procedimentos, ao inserir um CD-ROM, DVD e/ou Pendrive, seu Windows XP não mostrará mais aquela caixinha de tarefas que aparecia quando você inseria um novo disco.

Caso alguém saiba os passos a serem executados no Windows Vista, favor enviar via comentários. Sintam-se à vontade também para fazer críticas e/ou sugestões através dos comentários.

Editado: Após marcar a opção “Ativado” nas “Propriedades de Desativar AutoExecutar” é necessário escolher a opção “Todas as unidades” na caixa “Desativar Executar automaticamente em” que aparecerá após selecionada a opção “Ativado“. É esse detalhe que garantirá que nenhuma unidade estará apta à executar comandos automaticamente.

Tenha tb uma boa proteção no seu pc

http://thorpower.blogspot.com/2009/04/kit-de-seguranca.html

Senhas Perdidas

Infelizmente senha é o segredo da era da computação e algo dificil de se recuperar, já que é o um meio de comunicação da máquina com o usuário, somente vcs dois devem saber esse segredo, portanto tem que ter muito cuidado ao criar.

Mude a sua senha periodicamente

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.
4 - Use navegadores diferentes

Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).
5 - Cuidado com downloads

Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.
6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade.

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.

Existem meios no próprio programa dicas de senhas, palavras chaves etc. alguns programas lhe mandam via e-mail uma nova senha.

Em último caso tente contato com o seu provedor informando a importancia do seu e-mail e senha.

Se não tiver mesmo condições de recuperar crie uma nova, informe a todos os seus contatos e reforçe a segurança do seu pc com algumas dicas e programas de proteção.

antivirus –Avast Home Edition 4.8

http://www.avast.com/por/download-avast-home.html

firewall – Comodo Firewall Pro

http://superdownloads.uol.com.br/download/140/comodo-firewall/

antispyware - Windows Defender (caso não tenha no windows vista)

http://superdownloads.uol.com.br/download/159/microsoft-windows-defender/

fiscalização de sites – McAfee Site Adivsor

http://superdownloads.uol.com.br/download/158/mcafee-siteadvisor/

Chaves Piratas/Crackers

Evite usar chaves crakeadas porque quando as empresas identificam lhe mandam um virus que é dificil de tirar do seu pc.

E não há necessidade, porque existem soluções gratuitas no mesmo nível das pagas, basta um pouco de conhecimento para montá-las.

A melhor maneira de evitar a infecção é manter-se longe de programas piratas. Isso inclui antivírus piratas, que podem eles mesmos, ironicamente, serem vetores de infecção. Um antivírus pirata (e infectado) vai funcionar muito bem para os outros vírus, mas vai esconder o que o infecta.

Qualquer programa pirata, incluindo o sistema operacional, deve ser evitado.

veja sobre sistema operacional

http://thorpower.blogspot.com/2009/07/conficker-e-o-windows-pirata.html


Caso não tenha opções de programa, veja aqui minha sugestão

Comodo ANTIVIRUS (configure para o português)

http://www.comodo.com/home/internet-security/antivirus.php

O antivírus gratuito do comodo tem a seu favor o sandbox (caixa de areia que é paga em outros antivirus), defense+ e além do antivírus normal, possui as detcções nas nuvens (cloud), considero sem dúvida a melhor versão grátis dos av que tem por aí.

Outpost Firewall Free FIREWALL

http://www.baixaki.com.br/download/outpost-firewall-free.htm

Uma barreira de fogo excelente, tão boa quanto ao Cômodo firewall, mais fique com esse e desative o firewall do Windows.

*Proteção para Escaneamento
Antimalware – Malwarebytes
http://thorpower.blogspot.com/2009/10/malwarebytes.html

Antispyware HITMAN PRO

http://www.baixaki.com.br/download/hitman-pro.htm
Limpador - CCleaner
http://www.baixaki.com.br/download/ccleaner.htm

sexta-feira, 16 de outubro de 2009

Solução de Segurança

Olá,

Uma dica de uma ótima solução de segurança, boa principalmente, para quem não tem muito dominio de internet e que queira gastar uns trocados, já que o programa realiza quase tudo sózinho. Vale a pena adquirir o Norton Internet Security 2010.

http://store.norton.com/v2.0-img/operations/symantus/site/promo/pd/_10/023983/navnis10_n360v3_BR.html



quinta-feira, 15 de outubro de 2009

Androide 2.5 e suas falhas

Android da Google
Pesquisadores da equipe de segurança de código aberto do Open Source Computer Emergency Response Team (oCERT) revelaram duas vulnerabilidades que poderiam causar ataques de negação de serviço ao Android 1.5, sistema operacional do Google para celulares. Ambas as falhas já foram corrigidas pela empresa.

Segundo informações do oCERT, uma das brechas envolve a administração de mensagens de texto. A falha permite a um usuário mal intencionado enviar uma mensagem de WAP Push para desconectar o celular da rede de serviço. Essas mensagens são normalmente usadas no envio de toques ou imagens para o celular.

Uma mensagem com código ilícito pode reiniciar o sistema do celular sem o que o usuário saiba, o que pode levar a perda temporária de conexão e ligações perdidas. Se o chip da operadora for protegido com senha, o usuário tem de inserir a senha cada vez que o sistema é iniciado. Se essa falha for explorada repetidamente, pode resultar em negação de serviço de rede.

A outra vulnerabilidade também causa a reinicialização do sistema e está localizada na interface de máquina virtual Dalvik do Android.

As informações foram divulgadas nesta semana, depois que o Google distribuiu correções para os dois problemas.

Banda Larga

O Governador do Estado de São Paulo, José Serra, assina nesta quinta-feira (15/10) o decreto que regulamenta o Programa Banda Larga Popular no Estado.

O decreto assinado durante a Futurecom, reduz de 25% para zero a alíquota do ICMS cobrada para a oferta de serviços de banda larga no Estado. De acordo com Serra, o governo abriu mão de 10 reais (o equivalene ao ICMS) e as operadoras de outros 10 reais, de forma a subsidiar a oferta.


A decisão se aplica a planos de acesso à internet, para pessoas físicas, com velocidade mínima é de 200Kbps e a máxima de 1 Mbps. O pacote inclui modem, instalação e serviços do provedor de acesso à internet.

De acordo com o Twitter de José Serra, a meta do governo é conectar metade das residências do Estado com o pacote. O usuário de planos de banda larga popular pagaria no máximo 29,80 reais ao mês, informou o governador em seu post no microblog.

O secretário de Estado da Fazenda, Mauro Ricardo, diz que o valor do plano não poderá ser reajustado.

domingo, 11 de outubro de 2009

4x4

Não é mole não, tem que ter disposição.

http://tvuol.uol.com.br/#view/id=4x4-04023860C0C94366/user=04x15yf8lj5m/date=2009-10-09&&list/type=tags/tags=593/edFilter=all/


sábado, 10 de outubro de 2009

Tomar banho?

Pesquisa sobre o banho me intrigou...

Introdução a Tomar banho todo dia faz mal para a pele?

Antes da água encanada e aquecedores de água tornarem-se comuns em nossos lares, tomar banho era praticamente um sacrifício. Para tomar banho era preciso buscar água e aquecê-la no fogo antes de despejá-la em uma banheira. O processo era bastante inconveniente (e isso ainda acontece em alguns países subdesenvolvidos), e os membros da mesma família frequentemente usavam a mesma água para tomar banho, além de lavar roupa com essa água antes que ela fosse jogada fora.

banho diário
© istockphoto.com / John Burwell

Temos que agradecer ao engenheiro norueguês Edwin Ruud por ter inventado o aquecedor de água, em 1889. No projeto de Ruud, um interruptor acionava o aquecedor de água assim que uma torneira fosse aberta, produzindo água quente sob demanda [fonte: Ruud em inglês]. Essa mesma era viu a introdução de uma série de novos designs de chuveiros. Fabricantes de chuveiros lançaram uma grande variedade de duchas, porém, a grande maioria tinha um sistema ruim – a água que caía do chuveiro ia para o ralo e recirculava para o chuveiro mais uma vez.
O advento da água encanada uniu essas duas invenções. O hotel Tremont, em Boston, foi o primeiro no mundo a ter água encanada, em 1829. Já o arquiteto Isaiah Rogers foi quem fez o design do protótipo para todo o sistema de encanamento que viria a seguir [fonte: Plumbing and Mechanical Magazine - em inglês]. Por volta do final da I Guerra Mundial, as famílias de classe média já contavam com banheiros dentro de suas casas. Nos anos 30, a comunidade rural americana teve a alegria de poder tomar banho diariamente [fonte: McKendree, Reinhardt and Ganzel - em inglês].

Qualquer um que já tenha tomado um banho quente no final do dia sabe o quanto isso pode ser relaxante. A ciência foi em busca de dados que comprovassem essa teoria. Um estudo japonês examinou a prevalência de hormônios encontrados na saliva que servem como indicadores de estresse. O estudo mostrou um decréscimo significativo desses hormônios nas pessoas que haviam acabado de tomar banho [fonte: Toda, et al - em inglês].

Uma vez que temos água encanada e quente em nossos chuveiros caindo sobre nossos ombros “estressados”, parece um desperdício não tomarmos banho frequentemente. Porém, quantos banhos seriam “demais” para a saúde da nossa pele? Provavelmente você toma banho todos os dias, mas será que com mais frequência do que deveria?

Quantos banhos devemos tomar?

banho diário
© istockphoto.com / newphotoservice

Diz a sabedoria popular que... quanto mais banhos tomamos, mais limpos ficamos. Lavar-se com um bom sabonete e enxaguar logo em seguida com água quente deveria matar todos os germes presentes na pele. No entanto, estudos médicos indicaram exatamente o oposto. O uso de sabonete velho e liso (ao contrário de sabonetes antimicrobianos) não mata as bactérias presentes na pele. Além disso, o uso do sabonete pode transferir essas bactérias para o ambiente ao redor, como por exemplo, a área do chuveiro. Por esta razão, equipes médicas e pacientes não devem tomar banho imediatamente antes de entrar em um centro cirúrgico [fonte: Larson - em inglês].

Ainda assim, tomar banho regularmente é o ideal para uma boa higiene pessoal. Tomar banho demais, porém, pode ter efeitos potencialmente prejudiciais para a pele.

A camada mais externa da superfície de nossa pele (chamada de estrato córneo ou camada córnea) funciona como uma barreira feita de células mortas da pele. Essas células mortas da pele dão proteção para as camadas localizadas abaixo, com células saudáveis. A camada córnea é mais do que simplesmente células mortas - é também formada por lipídios que são compostos de gordura que ajudam a manter a pele úmida.

Toda vez que você toma banho – especialmente banho quente – com sabonete e esfrega com uma esponja ou bucha, está prejudicando a camada córnea de sua pele. O sabonete e a água quente dissolvem os lipídios encontrados na pele. O fato de “esfregar” acelera ainda mais esse processo. Quanto mais banhos você toma, mais isso acontece e, menos tempo a sua pele tem para refazer sua produção natural de óleo. Além disso, a camada córnea da pele pode simplesmente desaparecer ao ser esfregada, expondo as células saudáveis da pele que estavam localizadas logo abaixo. Como resultado, a pele de quem toma banhos demais é geralmente seca, irritada e rachada.

Outro problema relacionado a "muitos banhos" é o uso de toalhas. Apesar do ato de esfregar-se com uma toalha seca após o banho ser uma prática comum, ele danifica a pele. “Secar-se ao vento” é o que há de melhor para fazer após um banho, porém, se você não tem tempo para esperar a água “evaporar” ou não gosta de andar pelado pela casa, pode usar uma toalha. Apenas certifique-se de que ela seja macia e não se esfregue – dê pequenos tapinhas para enxugar-se.

A química da pele é diferente de pessoa para pessoa, então, tomar banhos diariamente pode não ser tão prejudicial para uns como é para outros. Ainda assim, é recomendável “pular” uns banhos de vez em quando! Você também pode proteger a sua pele usando sabonetes macios e água morna no lugar de água muito quente. Melhor ainda – passe um hidratante em sua pele após o banho. Nós todos amamos nos sentirmos limpos, mas é preciso haver um equilíbrio entre pele limpa e saudável.

quinta-feira, 8 de outubro de 2009

Senhas Vazam

Senhas do Gmail vazam na internet

A empresa de internet Google confirmou que sua ferramenta de webmail - o Gmail - foi alvo de "um esquema de phishing que está atingindo toda a indústria".

A BBC teve acesso a duas listas colocadas na internet com os detalhes de mais de 30 mil nomes de usuários do Gmail e suas senhas.

"Nós recentemente percebemos um esquema de phishing geral, através do qual hackers obtêm informações que dão acesso a contas de e-mail baseadas na internet (webmail), inclusive as do Gmail", disse à BBC um porta-voz da empresa.

"Assim que soubemos do ataque, obrigamos os usuários das contas afetadas a criarem novas senhas. E vamos fazer isso com outras contas cada vez que soubermos de novas tentativas."

HOTMAIL - "Phishing" é o termo utilizado para caracterizar a prática de usar site e endereços falsos para tentar fazer as pessoas revelarem informações como seus dados bancários ou nome de usuário de contas na internet.

O Google afirmou que o esquema "não foi uma violação da segurança do Gmail", mas sim uma tentativa de "fazer os usuários passarem seus dados pessoais a hackers".

O esquema inicialmente tinha como objetivo atingir apenas usuários do Hotmail, da Microsoft, um dos principais concorrentes do Gmail.

Mais de 10 mil endereços do Hotmail acabaram sendo publicados no site Pastebin, bastante utilizados por profissionais que desenvolvem sites para compartilhar códigos.

Mas uma segunda lista de 20 mil nomes surgiu contendo e-mails e senhas de outros serviços, como o Yahoo, a AOL e o Gmail.

Algumas das contas de email parecem ser velhas, falsas ou apenas não utilizadas. Mas a BBC confirmou que muitas são genuínas.

Ainda não se sabe se a nova lista faz parte do mesmo ataque de phishing que atingiu o Hotmail ou se consiste em outro esquema.

Mesmo assim, especialistas recomendam que os usuários mudem suas senhas assim que possível.

"O ideal é que as pessoas utilizam senhas diferentes para cada site", disse à BBC Graham Cluley, especialista em segurança da Sophos.

Segundo ele, cerca de 40% dos internautas usam a mesma senha para todos os sites em que se registram.

Fonte: BBC Brasil

terça-feira, 6 de outubro de 2009

Windows 7

O Windows Vista nunca foi particularmente veloz, fato que se descobriu muito cedo. Além disso, para muitos usuários, ele vem repleto de recursos desnecessários. Por isso, ninguém se surpreendeu ao ver a Microsoft trabalhar duro para fazer do quesito performance um dos pontos-chave do Windows 7, que chega ao varejo no próximo dia 22/10.

Muitas avaliações já mostraram que o novo sistema operacional é mais rápido que o Vista. Durante os testes da PC World (EUA) comparando os dois sistemas, descobrimos que há de fato uma melhora na velocidade, mas no geral essa diferença não é tão marcante.

Leia também:
> Galeria: Snow Leopard vs Windows 7
> Windows 7: review completo
> Windows 7: dez coisas que a Microsoft precisa consertar nele
> Como migrar para o Windows 7
> Quem ainda utiliza o XP deve migrar para o novo Windows 7?
> 18 recursos que o Windows deveria ter, mas não tem

O que fizemos
Para avaliar o desempenho, instalamos o Windows 7 em cinco máquinas (dois desktops, dois notebooks e um netbook), e passamos os sistemas pela avaliação da suíte benchmark WorldBench 6, que consiste em uma série de testes que analisam o desempenho de uma máquina utilizando aplicações comuns.

Também medimos a velocidade que os sistemas levam, para inicializar e desligar, o consumo de bateria do notebook e o tempo de inicialização de diversos aplicativos.

O veredicto? O Windows 7 tem melhor desempenho que o Vista, embora em alguns casos não tenha havido vencedor e em um o Windows 7 ficou consideravelmente para trás de seu antecessor.

Resultados com o WorldBench 6
De forma geral, as melhorias no desempenho do Windows 7 sobre o Windows Vista são singelas. Mas o importante é que há uma melhora.

Em um desktop E&C Black Mamba (com processador Intel Core i7 2,66 GHz, com overclock em 3,8 GHz), o Windows 7 Ultimate 64-bit obteve uma pontuação de 144 no WorldBench 6, contra 139 do Windows Vista Ultimate 64-bit. Uma diferença apenas 3,6% mais veloz.

Comparamos as duas versões do Windows no desktop HP Pavilion a6710t (com CPU Pentium Dual Core E5300 2,6 GHz) - tanto as edições 32-bit e 64-bit do Windows Vista Ultimate como o Windows 7 Ultimate.

Rodando as versões 32-bit do Vista e Windows 7, o a6710t viu sua pontuação no WorldBench 6 crescer um pouco, de 104 (Vista) para 106 (Windows 7). Já nas versões 64-bit, a diferença foi um pouco maior: o Windows 7 teve uma pontuação de 103 contra 96 do Vista.

Essa pequena diferença também foi notada durante os testes com as máquinas portáteis. Com as versões 32-bit do Vista Home Premium e Windows 7 Home Premium, o notebook Gateway T-6815 teve uma pontuação no WorldBench 6 de 58 com o Vista e 64 com o Windows 7.

Já com um notebook Lenovo IdeaPad Y530 a melhora foi de apenas um ponto em favor do Windows 7, comparando as versões 32-bit das edições Ultimate dos sistemas (de 83 para 84 pontos); quando testamos as edições 64-bit, a melhora também foi singela: de 79 para 83 pontos.

Mas o Windows 7 obteve boas notas no desempenho do disco. Por exemplo, em nosso teste com o Nero – criamos uma série de imagens de um disco óptico e então o salvamos – todos os PCs que testamos tiveram uma leve melhora. Nas comparações entre as versões 32-bit do Vista e Windows 7, o IdeaPad Y530 executou o teste duas vezes mais rapidamente com o novo sistema.

Enquanto isso, nosso Gateway T-6815 foi pouco mais de duas vezes mais rápido, com um resultado de 1648 segundos para completar o teste no Windows Vista, para 667 segundos no Windows 7.

Mas um resultado chamou nossa atenção: nos testes, a versão 64-bit do Vista teve um fraco desempenho de disco, se comparado com a versão 32-bit do mesmo sistema. Em compensação, com o Windows 7, a versão 64-bit mostrou muito mais poder de fogo que a versão 32-bit. Isto explica o porquê da vantagem de pontuação de uma versão para a outra.

Tempos para inicializar e desligar
A Microsoft diz que o modo como o sistema operacional lida com os processos de inicialização foi mudado no Windows 7. Para alguns processos e serviços, a empresa emprega um esquema chamado trigger-start services. Estes são serviços do sistema que sob o Vista deveriam iniciar quando você ligasse seu PC, mas agora só iniciam quando necessário.

Uma aplicação prática disso, por exemplo, é como o Windows 7 lida com o Bluetooth: em vez de iniciar a função durante a inicialização, agora a ferramenta só funciona quando você utilizar um dispositivo Bluetooth com o seu PC. Diminuir a quantidade de serviços chamados durante a inicialização reduz consideravelmente o tempo do boot.

Em nossos testes de boot usando um desktop e um notebook, observamos os mais variados resultados. No notebook Gateway T-6815, o Windows Vista Home Premium (32-bit) teve uma ligeira vantagem sobre o Windows 7 Home Premium (32-bit), atingindo uma média de 39,6 segundos, contra 43,6 s do novo sistema.

Já o desktop HP Pavilion a6710t, o resultado foi o inverso. A versão 64-bit do Windows Vista Ultimate Edition iniciou em 55,2 segundos, enquanto o Windows 7 Ultimate Edition (64-bit) atingiu 48,3 s.

Porém, nos testes seguintes, percebemos que a versão 32-bit do Windows 7 teve um desempenho similar em nosso desktop HP, atingindo 54,5 segundos com o Vista 32-bit, e 47,7 s com o Windows 7. Conclusão: para o Windows 7 iniciar mais rapidamente que o Vista vai depender da configuração de cada computador. Já a variação do tempo necessário para desligar a máquina foi irrisória em qualquer dos sistemas.

Portáteis
Outro aspecto importante no desempenho do Windows 7 é sua eficiência energética. Com o novo sistema operacional, a Microsoft tenta introduzir uma tecnologia que reduz o consumo de energia e melhora a vida útil da bateria do notebook.

Nos testes, o notebook Gateway T-6815 ganhou 15 minutos adicionais na vida útil da bateria com o Windows 7. Rodando o Vista, a bateria durou 2 horas e 58 minutos; com o Windows 7 durou 3 horas e 12 minutos. Em contrapartida, o notebook Lenovo Y530 teve uma melhora insignificante, com uma diferença de apenas um minuto, usando o Windows 7.

E claro, o ganho de desempenho do seu sistema vai depender da sua configuração, mas nossos resultados são animadores. Ao menos seu notebook irá ganhar alguns minutos extras; e na pior das hipóteses, a bateria terá a mesma duração de antes, quando utilizava o Windows Vista.

Arranque de aplicativos
Nossos testes demonstraram até agora que o Windows 7 melhora consideravelmente o desempenho em relação ao seu antecessor. Mas as avaliações também trouxeram um resultado notável: o Windows 7 é consideravelmente mais lento que o Vista para iniciar aplicativos.

Em todos os testes com aplicativos, o Windows 7 de 0,7 segundo a 7 s a mais que o Vista para abrir um programa. A maior diferença foi sentida ao abrir o Adobe Photoshop CS4, em um HP Pavilion a6710t, rodando as versões Ultimate 64-bit do Vista e Windows 7. Com o Vista o programa levou 2,7 segundos para abrir, já com o novo sistema esse tempo foi de 9,6 s.

Com outros aplicativos a diferença não foi maior que 3,7 segundos na média – e todos sempre a favor do Vista. Mas lembre-se de que mesmo que a porcentagem seja considerável, a diferença real é de apenas alguns segundos.

Sistema mais rápido
Embora as melhorias no desempenho do Windows 7 não sejam espetaculares, o novo sistema mostrou-se mais rápido em todos os computadores que testamos. Claro que nosso teste se limitou a cinco máquinas, portanto seu uso diário pode variar.

Mesmo assim, a parte mais importante de nossa conclusão se manteve: o Windows 7 é mais rápido que o Windows Vista. Em um mundo onde upgrades se mostram geralmente como inibidores de desempenho, este talvez seja o maior destaque do Windows 7.
info

AVG 9 - Rootikit

Pescando do baixaki. O destaque do avg é o antirootikit, porém não recomendo esse antivirus p/ quem usa a net de forma maçante, porém e a democracia.


"Chegou a nova versão do antivírus mais popular da internet. Tenha mais segurança sem gastar nada com isso!"

A nona versão do antivírus mais utilizado e campeão de downloads no Baixaki acaba de sair do forno. A nova versão está recheada de surpresas e certamente irá surpreender todos os usuários que procuram por uma solução eficiente e ágil no combate às pragas virtuais. Confira as principais novidades do novo AVG e teste agora mesmo os novos recursos.

Com melhorias em seu funcionamento e diversos outros aprimoramentos que envolvem desde a velocidade de detecção até a adição de novidades para que o usuário tenha mais segurança ao navegar na internet, esta nova versão tem tudo para consolidar ainda mais a liderança do AVG no campo dos antivírus gratuitos.

Interface

O visual da nova versão continua muito semelhante ao da versão anterior e, pelo menos neste aspecto, as alterações não serão notadas. O programa é organizado em três abas laterais, presentes à esquerda, e a partir delas é possível realizar todas as opções disponíveis pelo antivírus: ativar e desativar ferramentas de proteção, realizar scans completos no sistema e também atualizações.

Interface do novo AVG

Novidades

Toda vez que uma nova versão de determinado aplicativo é liberada, os usuários ficam sempre procurando pelas melhorias e correções. Evidentemente, o Baixaki sempre testa os programas antes de mostrar ao público todas as características deles. Ao testarmos o novo AVG, percebemos que a equipe do antivírus caprichou nas novidades. Confira agora, tudo que o AVG Anti-Virus Free 9.0 tem para lhe oferecer.

  • Rapidez e praticidade: ao utilizar o novo AVG para varrer seu computador, logo você notará que ele está muito mais rápido. Através da Otimização de verificação, o novo AVG consegue ter uma noção de quais arquivos são confiáveis e quais podem ser prejudiciais. Após realizar um teste inicial, o AVG trabalhará muito mais rápido, o que é ótimo para os usuários que não agüentam esperar muito a varredura semanal.

Verificação muito veloz

  • Web Shield e LinkScanner: estes novos recursos do AVG prometem verificar constantemente o tráfego de dados da internet. Estas ferramentas buscam por ameaças e ainda impedem a conexão com sites que possam conter vírus ou serem perigosos para seu sistema.

    Web Shield protege seu PC na internet


  • Anti-Rootkit: uma das novidades do AVG irá ajudar seu sistema a funcionar bem mais rápido. Com a ferramenta Anti-rootkit o usuário pode se despreocupar quanto aos arquivos ocultos que estejam atrapalhando o funcionamento do Windows.

Anti-Rootkit é uma das novidades

http://www.baixaki.com.br/download/avg-anti-virus-free.htm



sábado, 3 de outubro de 2009

Teste Firewall

Neste site vc pode verificar se o seu firewall está com algumas portas abertas. O ideal é que esteja invisível. Se o resultado for "passed", então está ok.

clique em
proceed e na outra página em all ports

https://www.grc.com/x/ne.dll?bh0bkyd2


AdobexMcfee

Adobe e McAfee se unem para novo software de segurança

Softwares de Gerenciamento de Direitos Digitais (DRM) são usados normalmente para evitar cópias não autorizadas de certos arquivos - principalmente músicas e vídeos. Já pensou juntar esta tecnologia com recursos para evitar a perda de informações em empresas? Pois Adobe e McAfee pensaram e se uniram com este objetivo.

Basicamente, a parceria une as tecnologias de DRM da Adobe com as de proteção de dados da Adobe. O objetivo é permitir que as empresas restrinjam o acesso a documentos corporativos com base em diferentes classificações.

Nenhuma das empresas explicou e forma detalhada com suas tecnologias serão aplicadas, mas aparentemente será uma união do Adobe LiveCycle Rights Management ES com o McAfee Network DLP Discover. Como parte da parceria, o McAfee Security Scan será um download opcional para quem baixar o Adobe Reader ou o Flash Player.

Navegador 2

Navegador alternativo baseado no Firefox.

Se você é daqueles que adora fazer um download – e o faz o tempo todo – então o Wyzo pode ser ideal. Este navegador, baseado na mesma engine usada no Firefox, tem ótimas ferramentas para downloads e para quem vê com frequência vídeos e outras mídias.

A mais importante ferramenta do programa permite que você faça downloads através do protocolo BitTorrent, sem que tenha que se preocupar com um cliente BitTorrent. Embora não tenha todas as funcionalidades de clientes BitTorrent dedicados, ainda assim é mais simples de usar.

wyzo450.jpg

O Wyzo acelera seus downloads, o conectando a múltiplas fontes de download, para que você possa baixar partes de um arquivo de diferentes lugares. Para aqueles que assistem a muitos vídeos, o browser inclui o plug-in Coollris, que facilita a busca e a visualização de fotos e vídeos.

E o navegador oferece outros extras, incluindo a possibilidade de navegar usando os movimentos do mouse. E já que o Wyzo possui a mesma engine do Firefox, você não terá problemas com a interface.

Atenção leitor: antes de executar qualquer programa em seu computador, principalmente os que fazem alterações no Registro do Windows ou modifiquem informações em seu HD, lembre-se de fazer um backup de segurança do registro do sistema, criar um ponto de restauração e fazer backup dos seus dados.

pcworld

Chegou o MSE

Microsoft Security Essentials

Novo antivírus da Microsoft, também apelidado de Morro, que chega para substituir o Windows Live One Care, totalmente grátis

Microsoft Security Essentials é a nova solução de proteção antivírus e anti-malware da Microsoft. Substitui o Windows Live One Care, que era pago, por uma opção grátis e mais simples de usar e configurar. O programa está disponível em Português do Brasil.

O programa não inclui um firewall - a idéia é que o usuário utilize o firewall embutido no sistema - e foi pensado para oferecer uma proteção real e atualizada (quando muitos utilizam um anti vírus com proteção vencida e desatualizada acreditando estarem protegidos) contra as crescentes ameaças de segurança para computadores.

O conceito básico do programa é funcionar de forma semelhante ao Firewall do Windows, exigindo o mínimo possível de configurações e notificações na tela. Fora essa característica, o programa é uma evolução das técnicas de proteção e remoção do Live One Care, a simplicidade do Security Essentials se aplica também ao uso de recursos do computador, o programa foi desenvolvido para não prejudicar o desempenho da máquina.

As verificações em segundo plano só acontecem quando o computador está inativo e foi desenvolvido para não consumir mais de 50% dos recursos do processador. As atualizações são feitas pelo Microsoft Update/Windows Update ao mesmo três vezes ao dia. As poucas configurações disponíveis incluem agendamento de verificações, ações padrão, proteção em tempo real, exclusão de arquivos, pastas, tipos de arquivo ou processos da verificação, opções avançadas e recursos de envio de arquivos suspeitos para a Microsoft SpyNet.
Informações adicionais

* Disponível em versão para Windows Xp 32 bit e Windows Vista e 7 versões 32 e 64 bit. Ao clicar em "Faça o Download", você será direcionado para página onde poderá baixar a versão desejada;
* Requer Windows original para rodar.

Roda em Windows XP, Vista