sábado, dezembro 19, 2009

Demorei ... mais voltei ... e com uma dica especial! Mas não de natal ... ^^

Olá pessoas como vão vocês? A tempos que não posto novidades no meu blog mais tenho bons motivos!!! Sim e o bom motivo que está fazendo um mês que se tornei pai de Victor Francisco Ferreira Vieira !! E nada de piadinha com "Olha o novo Pai fresco!!" e outras ae ... heheheh. Então assim estou dedicando mais tempo e atenção a ele, visto os dias passarem tão rapido, que é bom curtimos Sempre com nossos filhos cada dia que passa. E podem ter certeza, que quando fazemos isso, não perderá nada com isso mais ganhará sim algo que ficará guardado para a vida inteira!!
Bem depois de contar as novidades pessoais agora vêem as de informática, sim esses tempos foram lançados vários aplicativos e inclusive o novo Windows, sim o Windows 7 (Seven)! Bem como técnico em informática, tenho que fica ligado nas novidades e como o Windows 7 foi lançado resolvi adquiri-lo afim de testa-lo e ver se é mesmo um sistema que poderíamos assim pensar em aposentar o bom e velho Windows XP. (Sim velho por que já tem 8 anos de mercado, mesmo com falhas iniciais, foi o mais usado ao logo desses anos.) Assim instalei em minha maquina pessoal e estou até mesmo usando mais que o Windows XP, sendo que escrevo esse post no Windows 7 nesse momento. Vejo que até o momento se mostra estável, com boa performance de uso e que não requisita uma super-maquina assim como o Windows Vista, visto que estou usando em um notebook HP Pavilion dv 1000 com 1gb DDR2 PC 5300 (2), 90gb de HD Sata sendo ele um Intel Centrino. E sim o Windows 7 está rodando normalmente e estou usando uns programas que já usava no Windows XP sem problemas. Assim estou começando a implantar ele em alguns clientes mais me deparei com um problema que me fez quebra a cabeça, mas depois de pesquisas e mais pesquisas (no oráculo Google) resolvi o problema e gostaria de dividir isso com vocês. Foi assim, na tentativa de implantar o Windows 7 numa empresa que usava basicamente e muito o Windows Mail fiz o que muito já fizeram que é fazer uma copia de Backup do Windows Mail, sendo por exportar os email e contatos ou salvando as devidas pastas desses programas e também salvando outros documentos da empresa e dentre outras coisas. Apôs uma satisfatoria instalação do Windows 7 onde instalou todos os componentes do PC em questão sem necessidade de buscar os drivers, fui restaurar ao seus devidos lugares as pastas e documentos deles no PC. Mas quando fui restaurar as pastas e contatos do Windows Mail notei que esse não existia mais na versão do Windows 7! (Não tinha conhecimento disso por que uso o Mozilla Thunderbird 3.0 para enviar/receber e-mails.) Assim pensei no que fazer para recolocar as pastas de e-mails e contatos do Windows Mail, pois o cliente estava acostumado a usa somente o Windows Mail e tinha dito anteriormente para colocar ele novamente. Assim pesquisando uma saida descobri que o Windows Mail agora era o Windows Live Mail, assim teria que instalar ele a partir do pacote Windows Live que inclui os programas Windows Live Mail, Windows Live Messenger, Galeria de Fotos, Windows Live Writer, Windows Live Toolbar e Segurança Familiar. Mais após a instalação desse pacote o Windows Live Mail não satisfez os requisitos que o Windows Mail tinha pois quando o backup do Windows Mail foi restaurado o Windows Live Mail crio uma pasta a parte dele só para consulta desses e-mails que teria que após disso transferir dessa pasta para cada pasta correta do Windows Live Mail e outras coisas que ele se mostrava diferente do Windows Mail e poderia me trazer grandes dores de cabeça. Assim depois de muitas tentativas de utilizar o Windows Live Mail, vi que no Windows 7 na pasta arquivos de programas existia a pasta Windows Mail mas o programa em si não funcionava. Assim depois de muita pesquisas descobri como ativar o programa Windows Mail no Windows 7 e quero dividir com vocês pois assim podemos sempre estamos prontos quando pequenos problemas como esse nos atrapalham. Só gostaria de agradecer o membro do Clube do Hardware LordLex que postou la no forum essa grande dica que repasso a vocês!

  1. Abaixe aqui no 4Shared o arquivo .rar que contém o pasta do arquivos e programas que você ira precisar contendo o Windows Mail.
  2. Renomeie a pasta Windows Mail em \Program Files no Windows 7 (old Windows Mail)
  3. Copie e Colar ali a pasta Windows Mail que foi extraida do arquivo do 4Shared.
  4. Copie todo o conteúdo da pasta C:\Users\\AppData\Local\Microsoft\Windows Mail do Windows Vista para a mesma no Windows 7.
  5. Rode o WinMail.exe que está na pasta Windows Mail que você colou anteriormente e se quiser crie um atalho na aréa de trabalho com o nome Windows Mail.
Pronto agora você tem novamente o seu Windows Mail e com todas as configurações que tinha no Windows Vista.

terça-feira, novembro 10, 2009

Malware Gumblar está ativo novamente, adverte pesquisadora

Matéria retirada do site da PCWORLD falando de um pesquisadora que mostra que um antigo virús está novamente ativado na internet. Acompanhem a matéria na integra.

Sites e PCs ainda infectados por esta antiga praga estão recendo novas instruções para agirem novamente.

Pesquisadores da ScanSafe registram uma nova atividade do Gumblar, malware multifuncional que se espalha quando PCs visitam páginas web contaminadas. Entre suas características, o Gumblar é capaz de roubar credenciais FTP e até de sequestrar resultados de buscas do Google, substituindo o resultado em PCs infectados com links para outros sites com conteúdo malicioso.

Quando foi identificado em março de 2009, o que se descobriu é que o Gumblar buscava por intsruções em um servidor em gumblar.cn, domínio que foi desativado na ocasião mas que voltou a funcionar na última sexta-feira (6/11), segundo comentário postado no blog da ScanSafe pela pesquisadora Mary Landesman.

Sites infectados com essa praga possuem um iframe - trata-se de uma técnica utilizada que leva conteúdo de um site para dentro de outro. Desenvolvedores de malwares são capazes de tornar esses iframes invisíveis. Quando vítima visita uma página infectada, o iframe carrega instruções que ficam armazenadas em um computador remote para tentar hackear o equipamento que está fazendo o acesso.

O Gumblar, então, verifica se a máquina visitante está executando uma versão não corrigida do Reader ou do Acrobat, ferramentas da Adobe, e caso encontre, irá comprometer o funcionamento do PC a partir de a downloads maliciosos.

Domínios reconhecidos com perigosos em geral são suspensos o que leva os criadores de malware a frequentemente terem de mudar o domínio em que suas pragas vão buscar por instruções. Por alguma razão, o domínio gumblar.cn foi liberado e voltou a ser usado.

A pesquisadora informa que sites que ainda estão infectados com o Gumblar podem, agora, voltar a receber instruções e voltar a agir. “É uma bagunça e precisamos ficar atentos”, escreveu.

quinta-feira, outubro 29, 2009

Um virus que nunca se foi e nem vai pelo jeito ...

Brasil é o terceiro entre os mais infectados pela praga Kido. Sim é essa a matéria que queremos mais uma vez alertar vocês sobre essa praga virtual que não desaparece mas só está esperando a melhor hora e dia para retornar com força. Vejam a matéria do Kido da IDG Now.

Também conhecido como Conficker, Downup ou Downadup, vírus se espalha pelo autorun do Windows e é considerado um dos mais perigosos do mundo.

O Brasil é o terceiro país mais infectado pelo vírus para Windows Kido, com 13% dos ataques no país, de acordo a empresa de segurança de internet russa Kapersky Lab. Em primeiro está o Vietnã, com 19%, e em segundo lugar a Russia, também com 19%.
O Kido, também conhecido como Conficker, Downup ou Downadup, é considerado uma das pragas mais perigosas da internet, presente em 28% de todas as ameaças do mundo e 17% das ameaças da América Latina, segundo a empresa.

O vírus faz parte de um conjunto (Kido, Palevo e FlyStudio) que se propaga por dispositivos USB removíveis, como pen drives, celulares ou câmeras digitais.

O sistema que inicia automaticamente esses dispositivos no Windows, chamado de autorun, é o principal responsável pela propagação em massa do vírus.

Em uma análise da América Latina, o Kido representa 20% de todas as infecções, ou seja, 200 mil computadores.

A Kaspersky Lab alerta os usuários para que tomem medidas simples de segurança, como desabilitar o recurso autorun do Windows e trocar a senha de e-mails e redes sociais constantemente.

Segurança e colaboração.Matéria IDG Now.

Matéria que achei interessante, principalmente pra que trabalha em empresas, bom mostra que nem td que reluz é ouro! Acompanhem.

Segurança e colaboração

Dedicar tempo para gerar e colher conhecimento é o melhor investimento.

Na sociedade em que vivemos, cujo ritmo é frenético e a velocidade das informações nos dá a sensação de desinformação, há dois ativos intangíveis de extrema relevância e preciosidade: conhecimento e tempo.

Dedicar tempo para gerar e colher conhecimento é por certo o melhor investimento. Mais que ler um conjunto de informações, é fundamental aprender a pensar estrategicamente em termos de inteligência e contra inteligência. Saber como fazer, como chegar ao raciocínio. Pois se a informação não é útil, não é aplicável e não gera conhecimento.

A cada dia de trabalho, levamos conosco, impregnado em nossa memória, que ainda não é flash, todo um aprendizado que precisa ser continuado, mantido, repassado. Este é o ônus, o saber exige responsabilidade. O que faremos com o conhecimento que nos foi dado?

Após uma campanha de conscientização de segurança da informação, o que fica? Que não deixemos cair no esquecimento, na rotina diária, na pressa que nos faz baixar a guarda e assim correr riscos, permitir que vulnerabilidades sejam exploradas e as ameaças nos paralisem, nos derrotem. Temos que aplicar tudo isso no dia-a-dia. É como andar de bicicleta: nunca mais se esquece.

Podemos dizer, tecnicamente, que diariamente melhoramos nosso aparato ferramental, que não é composto só de antivírus, firewall, antispyware, mas sim de visão, moral, ética. As instituições são reflexo das pessoas que nelas estão, de suas crenças. A imagem de uma empresa é um conjunto formado por reputações individuais. Basta o deslize de um para haver contaminação de todos.

A conseqüência de vivermos em uma sociedade em rede é que temos, sim, que nos preocupar com o que outro está fazendo, pois sua atitude provoca conseqüências para todos e para as próximas gerações, seja no aspecto ambiental ou em uma questão de segurança da informação.

Em um mundo de incertezas, prever cenários pode fazer toda diferença na tomada de decisão, pois no momento de um incidente não há tempo para reflexão, para titubear. É preciso agir, e rápido. Colaboração e compartilhamento nunca estiveram tão na moda.

Para encerrar, uma frase em latim: “sapere aude” – ouse saber. Pois precisamos ser permanentemente desafiados a continuar a aprender, a evoluir, a não se conformar como as coisas como elas estão, a querer fazer mais e melhor, de forma segura.



Dra. Patricia Peck Pinheiro é advogada especialista em Direito Digital, sócia-fundadora da Patricia Peck Pinheiro Advogados, autora do livro “Direito Digital” e do áudio-livro “Tudo o que você precisa ouvir sobre Direito Digital”, ambos da Editora Saraiva. (www.pppadvogados.com.br).

É as redes sociais estão trazendo gastos pra empresas, diz estudo.

Redes sociais estão trazendo alguns gastos a empresas, mostra um estudo feito sobre tempo que as pessoas perdem twitando, postando e deixando recados em seus perfil ou somente vendo o que está acontecendo em perfil de seus amigos. Acompanhem a reportagem da IDG Now !

Estudo sobre uso desses sites no ambiente corporativo foi feito pela companhia de TI Morse PLC e se refere ao mercado britânico.

A empresa britânica de serviços de TI Morse PLC divulgou hoje um estudo que indica que as pessoas que usam o Facebook, Twitter e outras redes sociais no trabalho representam um custo elevado a seus empregadores.

Segundo a pesquisa, esses funcionários estão custando cerca de 1.38 bilhão de libras, ou mais de 2,25 bilhões dólares por ano. Entrevistas com 1.460 trabalhadores permitiram descobrir que 57% deles navegam em sites de redes sociais para uso pessoal enquanto estão no escritório.

Os trabalhadores passam em média 40 minutos por dia usando as redes sociais, o que perfaz uma semana perdida a cada ano, explica a pesquisa.

"A popularidade de redes sociais como Twitter e Facebook cresceu consideravelmente ao longo dos últimos anos. Com isso, vem também a tentação de usá-las durante o horário de trabalho. No que diz respeito ao ambiente corporativo, o uso desses sites está se tornando claramente um buraco negro para a produtividade", afirma o consultor da Morse, Philip Wicks.

Em julho, a empresa americana de investigação, Nucleus Research, divulgou um estudo apontando que as empresas nas quais os usuários são livres para acessar o Facebook perdem em média 1,5% da produtividade do empregado. A pesquisa também mostrou que 77% dos trabalhadores que têm conta no Facebook acessam o microblog durante o expediente.

No início deste mês, um estudo encomendado pela companhia de recursos humanos Robert Half Technology mostrou que as empresas estão começando a tomar medidas mais duras para coibir o uso das redes sociais em seus escritórios. Contatou-se que 54% das empresas no Estados Unidos haviam proibido o uso do Twitter, Facebook, LinkedIn e MySpace, durante o horário de trabalho.

Grave DVDs de maneira fácil e rapida com o Clone DVD e Any DVD!

Todos nos hoje em dia gostamos de gravar DVD, mas não queremos muito trabalho sim algo pratico e simples. Então a solução é o Clone DVD junto com o AnyDVD! São tão praticos que até para instalar não demora mais que 1 minuto! Quer experimentar faça o download então dos dois logo abaixo!

segunda-feira, outubro 26, 2009

Gerencie seus downloads com o JDownloader !!!


Com esse gerenciador de downloads você pode controlar o que anda baixando na internet e ainda mais se livras de ficar escrevendo as letras no tão usando Megaupload. Sim é um software simples que da conta no recado quando o assunto é downloads. Dono de uma bela interface, o JDownloader é bem simples de usar. O internauta terá bastante facilidade em encontrar e ativar o recurso que baixa vídeos do YouTube. A mesma simplicidade encontrará para acessar a ferramenta que junta, em um só, os arquivos divididos em várias partes. Em comparação com os demais programas do gênero, o JDownloader é pesado: tem cerca de 25 MB de tamanho. Em contrapartida, ele é bem fácil de instalar. Basta descompactá-lo numa pasta e acionar o executável do programa.
Ah, uma dica importante. O JDownloader só roda se o Windows tiver o Java instalado.

Abaixe esse software e confirá você mesmo! JDownloader.

sábado, outubro 24, 2009

Assunto sério: China pronta para ataques cibernéticos ... diz fonte

Matéria de ontem no site da IDG Now, fala que a China está so explorando meio de usar da melhor maneira ataques cibernéticos. Assim vemos que o homem não deixa de lado suas diferenças mesmo na internet, a sua tecnologia criada sempre são para alvos de ataques e conquistas tanto em mundo reais e agora virtuais. Acompanhem a matéria e comentem seus comentarios fazem a diferença não só aqui mais em todos os sites ... precisamos de sua ajuda para estár sempre melhorando!

Relatório diz que China está pronta para espionagem e guerra cibernética


Documento divulgado pelo Northrop Grumman atribui ao país a responsabilidade por ataques e invasões ao governo norte-americano.

A China pode estar espionando o governo e companhias norte-americanas, de acordo com um relatório que monitora questões de seguranças do comércio entre os países. O relatório foi publicado na quinta-feira (22/10) e escrito por analistas do Northrop Grumman, a pedido da Comissão de Análise EUA-China sobre Economia e Segurança.

Os dados indicam as capacidades chinesas de ataques e guerras cibernéticas, concluindo que a “China está provavelmente utilizando seus recursos de exploração de redes de computadores para adquirir inteligência sobre o governo e a indústria dos Estados Unidos, com uma campanha sofisticada e de longo prazo para exploração de redes”.

Agências do governo e empreiteiros militares têm sido alvo de ataques planejados há anos, e muitos deles parecem ter origem na China. O relatório divulgado determina quantos desses ataques aconteceram de fato, incluindo um ataque que explora uma falha desatualizada no Adobe Acrobat, que foi corrigida neste ano.

Citando informações de 2007 da Força Aérea dos EUA, o relatório diz que ao menos 10 a 20 terabytes (TB) de dados confidenciais foram furtados das redes do governo norte-americano como parte de uma “campanha persistente de longo prazo para coletar dados sensíveis, mas não classificados”. Parte dessa informação é usada para criar mensagens de phising que comprometem ainda mais computadores.

A Northrop Grumman tomou como base maior documentos disponíveis para o público, mas também contou com dados obtidos pelos negócios de consultoria de informações de segurança da empresa.

O documento ainda descreve técnicas metódicas e sofisticadas, e especula a possível conexão entre as agências do governo chinês e a comunidade cracker do país, ampliando a fonte dos ataques “zero-day”, antigamente desconhecidos.

“Existe pouca evidência em fontes públicas para estabelecer essas ligações, mas pesquisas descobriram alguns casos de aparente colaboração entre a comunidade cracker chinesa e recursos governamentais,” afirma o relatório.

Se confirmado, o fato não seria uma surpresa. O governo norte-americano já esteve presente na convenção cracker Defcon por anos, e o Departamento de Defesa já até começou a usá-la como um veículo para recrutamento nos últimos anos.

Em um ataque alvo típico, a vítima recebe uma mensagem de e-mail contendo um documento de escritório maliciosamente construído. Pode estar disfarçado, parecendo uma agenda ou formulário de registro. Quando aberto, o ataque “zero-day” é executado e os crackers começam a coletar informações que poderão ser usadas no futuro.

Eles rastreiam as redes e configurações de segurança a procura de senhas, e até mesmo alteram o software de rede privada para facilitar futuras invasões. Em alguns casos, os crackers apagam seu registro ou omitem o alerta de que dados estão sendo retirados das redes.
(Robert McMillan)

terça-feira, outubro 20, 2009

E seu micro está preparado para o Windows 7?

É temos a cada ano que passa estar preparados, com os nossos PCs ou Notebooks, prontos não só para atualizações mais também para novos sistemas operacionais que exijem muito mais de nossas maquinas em questões de memoria, hd, processador e principalmente qualidade. E como bem sabemos e estamos a par disso nesse proximo dia 22 de outubro a Microsoft vai lançar oficialmente o novo sistema operacional, o Windows 7 (Seven), nas versões Starter, Home Basic Full, Home Premium Full, Professional e Ultimate. Mas como saber a versão para sua maquina caso queria instalar e usar essa nova versão do Windows! Bem a Microsoft como é bem boazinha (uahauahauhahu ... vai nessa ...) disponibilizou em seu site o programa Windows 7 Upgrade Advisor, onde você pode baixar e verificar se seu computador ou notebook tem as configurações para o funcionamento do Windows 7. Então abaixe o programa e verifique o seu, pois o meu falta algumas coisas para fazer pra rodar ele de maneira correta, em resumo trocar o notebook ... heheheh ... mas veja o seu e poste os resultados!

Boleto Bancário eletrônico ... está preparado?

Acompanhem essa noticia sobre o novo sistema de boleto que agora começará ser eletrônico na reportagem do site da IDG Now. Vejam a matéria completa abaixo.

Saiba se o seu banco se preparou para o serviço de boleto bancário eletrônico


DDA estreia nesta segunda-feira (19/10) e instituições preparam recursos adicionais, como aviso da chegada de novas cobranças via torpedo no celular.

O Débito Direto Autorizado (DDA), sistema de boleto bancário eletrônico, entrou em funcionamento nesta segunda-feira (19/10). O mecanismo, que está em testes por alguns bancos desde 2008, deve substituir a impressão de mais de um bilhão de boletos em papel nos próximos três anos.

Clientes dos principais bancos do País que se cadastrarem por meio do atendimento de suas agências começarão a receber os boletos de cobrança, como a fatura do cartão de crédito, a mensalidade da faculdade ou a assinatura de uma revista, eletronicamente. Cabe a cada banco definir como informar ao cliente da chegada de um novo boleto e, ao cliente, decidir a forma mais cômoda de consultá-los e pagá-los.

“Imagine que você vai viajar e, ao retornar, há três boletos bancários em baixo de sua porta, dois deles já vencidos. É o tipo de problema que, com o boleto eletrônico, vai acabar”, explicou Leonardo Ribeiro, superintendente de cash managent do Grupo Santander.

Cobrança

O executivo explica que o fato de o DDA chegar eletronicamente para o cliente não significa que ele será pago automaticamente. “Se aparecer um boleto que você não reconheça a cobrança, o cliente terá a opção de rejeitá-lo”, disse. “O banco vai pegar essa informação de 'não reconhecimento de cobrança' e vai mandar para a instituição que tenha emitido o boleto”.

Os clientes dos bancos Santander e Real, explicou Ribeiro, deverão optar no momento da assinatura do termo de adesão o canal pelo qual preferem ser avisados sobre a chegada de novos boletos, e devem se comprometer a acessar esse canal periodicamente.

Desenvolvido pela Federação Brasileira de Bancos (Febraban), o DDA deve auxiliar na gestão financeira dos correntistas, seja pessoa física, seja jurídica. “A ferramenta é para um público que já tenha propensão a usar ferramentas eletrônicas”, afirma Ribeiro. “Por isso o trabalho do banco será de esclarecimento, para que o cliente entenda e use a ferramenta de forma consciente”.

Aviso

O Bradesco criou um sistema de alerta que enviará uma mensagem de texto ao celular dos clientes cadastrados no DDA informando sobre a chegada de um novo boleto eletrônico. “Abrimos todos os nossos canais, caixa eletrônico, internet, atendimento telefônico e nas agências, para o cliente poder consultar o título e fazer o pagamento”, disse o gerente do departamento de comercialização de produtos e serviços do Bradesco, Rizaelcio Machado de Oliveira. O envio do SMS será gratuito.

Oliveira destaca como uma das principais vantagens do boleto eletrônico a possibilidade de emissão da chamada “cobrança com registro”. Atualmente, a maioria dos boletos são emitidos diretamente pelas empresas (uma faculdade, por exemplo, imprime diretamente a cobrança da mensalidade, sem que haja qualquer registro desse boleto no banco). Com a cobrança registrada eletronicamente, será mais fácil às empresas controlarem seu fluxo de caixa, sabendo o quanto têm para pagar e receber.

“Vamos adicionar ao DDA o serviço de processamento online de cobrança. A cada 60 minutos, nosso sistema vai processar todos os pagamentos de boletos eletrônicos e informar ao cliente pessoa jurídica que emitiu a cobrança quantos boletos foram pagos naquela última hora”, explicou o executivo do Bradesco.

O banco, ainda segundo Oliveira, vai ajudar às empresas clientes a reduzir seus custos com emissão de boletos bancários, informando-as quais de seus clientes são cadastrados no DDA. “Pela cobrança com registro, se a empresa for emitir 100 boletos em nome dos clientes e 70 deles forem cadastrados no DDA, podemos informa-los quem são os usuários do DDA, para que eles economizem na impressão e distribuição de boletos impressos”, afirmou.

sábado, outubro 17, 2009

IPhone 1000 e 1001 utilidades!

Veja na matéria da INFO como seu IPhone não serve somente para enviar torpedos, fazer ligações e outras coisas. Então veja mais essa função que o IPhone. Veja abaixo.

Americana usa iPhone para se defender de urso


Sim, você leu corretamente o título acima: um iPhone impediu que uma mulher fosse atacada por um urso nos Estados Unidos. E não foi buscando dicas pela rede 3G de como se defender.

Deu no Register, que diz o nome e a profissão da vítima: Kris Rowley, Chief Information Security Officer do estado de Vermont. Kris estava caminhando por uma floresta quando percebeu que um urso a seguia. E não levava algo essencial para se defender em locais como esse: um spray de pimenta.

Pessoa da tecnologia como é, Kris logo sacou seu iPhone e jogou contra o urso. A ideia era distraí-lo enquanto fugia. Mas ela não imaginou que seria mais que uma distração: quando voltou ao local para tentar resgatar o iPhone descobriu que o urso havia mastigado o smartphone.

Kris tinha contratado um seguro para o seu iPhone. Mas quem disse que havia uma cláusula para cobrir danos causados por ursos? A saída foi comprar um novo. “Antes o iPhone que eu”, disse ela.

Acabei de descobrir que Kris teve sorte de ter encontrado um urso negro pela frente. Que diferença faz? Segundo o Maurício Grego, redator-chefe da INFO e especialista em aventuras, a tática de jogar algo contra um urso funciona apenas com os ursos negros. Se fosse um pardo, nada feito. Maurício fala com a experiência de quem já teve a comida roubada por um urso, de dentro de sua mochila, no Parque Nacional de Kings Canyon, na Califórnia.

terça-feira, outubro 13, 2009

A volta ... dos que não foram !!! Ai que ta o perigo!

Bem que disse que o Conficker estava sumido, se prepara, ele acabou de chegar ou melhor acordar. Sim e a sua vitima foi a Universidade de Oxford, veja a matéria do site da INFO sobre isso. Acompanhem na integra.

Conficker ataca universidade em Oxford


SÃO PAULO – Na última semana, o vírus Conficker causou problemas aos administradores de sistema e alunos da universidade Oxford Brookes, no Reino Unido.

Segundo o comunicado oficial da instituição, o ataque levou à interrupção dos serviços de rede até que todas as máquinas estejam livres da ameaça.

“Houve uma infecção gerada por um vírus na rede de Brookes. Nós estamos trabalhando para reverter a situação, mas isso pode acabar em uma interrupção imprevista no serviço de rede. Uma versão do Conficker foi encontrada”, aponta o aviso.

A universidade pediu aos seus estudantes e funcionários que procurem pelo vírus também em suas máquinas pessoais, para diminuir o risco de um novo ataque.

sábado, outubro 03, 2009

Conhecimento é tudo mesmo ... e tem de ser valorizado!

Essa piada tirei do blog Jogados em Casa mais de maneira engraçada mostra como temos de valorizar o serviço das pessoas independente do que seja. Veja que legal!

Dizem que não se cobra pelo que se faz, mas pelo que se sabe!

Um especialista foi chamado para solucionar um problema com um computador de grande porte e altamente complexo... Um computador que vale 12 milhões de reais.
Sentado em frente ao monitor, pressionou algumas teclas, balançou a cabeça, murmurou algo para si mesmo e desligou o computador.
Tirou uma chave de fenda de seu bolso e deu volta e meia em um minúsculo parafuso.
Então ligou o computador e verificou que tudo estava funcionando perfeitamente.
O presidente da empresa se mostrou surpreendido e ofereceu pagar a conta no mesmo instante.

- Quanto lhe devo? -perguntou.

- São mil reais, por favor.
- Mil reais? Mil reais por alguns minutos de trabalho? Mil reais por apertar um parafuso? Eu sei que meu computador vale 12 milhões de reais, mas mil reais é um valor absurdo! Pagarei somente se receber uma nota fiscal com todos os detalhes que justifique tal valor.
O especialista balançou a cabeça e saiu.
Na manhã seguinte, o presidente recebeu a nota fiscal, leu com cuidado, balançou a cabeça e saiu para pagá-la no mesmo instante sem reclamar.
A nota fiscal dizia:



Serviços prestados:

• Apertar um parafuso...................1 real
Saber qual parafuso apertar..........999 reais

vi no comedia

Lembra desses ai? Então veja novamente e relembre os bons tempos ...







Retirado do blog do Jogados em Casa.

terça-feira, setembro 29, 2009

Temos mais de uma maneira de se cuidar de malware agora!

Retirada do site BABOO falando sobre como podemos fazer mais para se cuidar dessas pragas vituais. Vejam logo abaixo.

Novas técnicas de detecção de malwares
21/09/2009 23:18

Antigamente, quando os antivírus protegiam os computadores apenas contra vírus, não haviam ferramentas eficientes que detectassem virus novos - tudo dependia das atualizações.

Como atualmente os malwares são espalhados mais rapidamente do que os programas que detectam eles, muitos produtos apresentam novos sistemas de reputação, que tentam prever quão malicioso um arquivo é.

Evolução, claro, é natural e benéfica, mas a boa notícia é que os sistemas de reputação realmente não são apenas ‘propaganda’: são eficientes e fazem um bom trabalho - pelo menos esta foi a conclusão do NSS Labs, após um teste com nove antivírus em 3000 sites maliciosos.

De forma particular, a NSS destacou a taxa de detecção de malwares do Trend Micro Internet Security e do McAfee Total Protection com e sem o sistema inteligente de detecção de malwares.

Com o sistema ligado, houve melhora de, respectivamente, 23% e 8%. Outros programas testados também apresentam tecnologias de reputação, mas não havia como desativá-las, o que impediu a realização de teste de eficiência.

Nem as empresas tem mais defesa correta ...

Matéria retirada do site BABOO falando sobre as empresas e metodos de se defender de ataques de crackers. Acompanhem!

Empresas se defendem de hackers do jeito errado
20/09/2009 14:50

O instituto SANS, empresa especializada no treinamento de segurança virtual de outras empresas, afirmou que o ambiente corporativo - mesmo depois de vários anos - ainda não conseguiu se livrar daquela visão antiquada das ameaças virtuais (vírus e invasões de hackers). Resultado: fraudes on-line e aplicações Web têm grande potencial de furar suas defesas.

No relatório de segurança da SANS, que cobre os meses de Março à Agosto deste ano, mostra que as prioridades de defesa para usuários corporativos devem se dividem em duas frentes: a primeira é formada pelos emails fraudulentos que visam falhas em aplicativos (Microsoft Office, Adobe Reader, Adobe Flash, Apple QuickTime, etc).

A segunda é formada por sites vulneráveis, invadidos por hackers que os transformam em sites maliciosos sem que os responsáveis percebam a tempo. Há várias formas de explorar sites, como falhas de cruzamento de scripts e injeção de dados nos bancos de dados SQL.

Você deve ter reparado que os sistemas operacionais não são mais o foco primário de ação dos criminosos virtuais, e tem razão. No período do relatório, simplesmente não houve nenhum software malicioso em ação que visava falhas de sistemas operacionais.

Em compensação, houve um aumento significativo nas falhas 'zero-day', exploradas por hackers antes da disponibilidade de correções, o que as torna extremamente perigosas.

sexta-feira, setembro 25, 2009

Quer receber e-mail dos msn pelo Mozilla Thunderbird? Então veja como fazer!

Quem as vezes não ficavam bravo por que tentava de todas as maneiras possíveis de receber e-mail do hotmail no Thunderbird e fazia mil e uma coisas e instalava complementos e outras coisas e nada. Mas agora a Microsoft (até quem fim ... ) liberou o POP3 e SMTP para usar o hotmail nesses programas. E descobri isso enquanto procurava a solução para esse problema mesmo ... como a internet nos ajuda na hora do aperto nada melhor que deixar essa dica aqui no nosso blog! Lógico que damos mérito para o dono do tutorial que é do Blog do Julio Cardoso Tutoriais e Dicas.
Acompanhem o tutorial abaixo.

Configurando hotmail no Mozilla Thunderbird

Recentemente a microsoft liberou pop3 e smtp para suas contas de email, então vamos aproveitar e usar esse recurso? hehe .

POP server: pop3.live.com (Porta 995)
POP SSL required? Sim
Usuário: O seu ID Windows Live, por exemplo, seunome@hotmail.com
Password: O mesmo da sua conta Windows Live
SMTP server: smtp.live.com (Porta 25 ou 587)
Authentication required? Sim (seu nome de usuário/senha POP)
TLS/SSL required? Sim

Esses dados acima saiu no forumpcs .

Então vamos mandar brasa?

Lembrando que esse tutorial é universal Windows ,Linux, Mac .

4 Passos seguiremos :

  1. Criar a conta no Thunderbird
  2. Alterar configurações de POP
  3. Criar conta de SMTP
  4. Setar a conta de smtp para sua conta de email

Abra o Mozilla Thunderbird

Vai em Arquivo -> Novo -> conta

Avançar

Depois:

:

Depois ,” pop3.live.com ” desmarque essa opção , avançar .

Coloque seu email.

Agora o apelido que da conta que vai aparecer no lado esquerdo do cliente de email .

Para finalizar , concluir.

Clique com o botão direito emcima da sua conta criada , vá em propriedades coloque a porta pop 995 ,não feche .

Procure a opção la embaixo ” Servidor de Envio de SMTP ” Clique em adicionar .

Coloque do geito que está abaixo smtp.live.com (587), mude só o seu usuario .

Ainda no mesmo lugar vamos setar o servidor de SMTP , clique emcima da sua conta e procure “Servidor de envio de SMTP ” Selecione sua conta , como eu selecionei essa conta que eu configurei .

Só isso .

E quero agradecer a ajuda do Blog do Julio Cardoso com esse simples mas util tutorial e espero que ajude a mais pessoas também!

E ai interessado em fazer Certificação Microsoft ? Então aproveita os descontos!!

Olha o que o site da Baboo está avisando para quem está interessado em fazer Certificação Microsoft, muito bom caras normalmente os descontos para as provas são de 10% mas a até dia 31 de Dezembro! Veja a matéria do site logo a baixo.

Certificação Microsoft com até 25% de desconto

Mais de 400 profissionais de TI já conseguiram 10% de desconto para provas Microsoft com os vouchers disponibilizados no blog TIPS & TRICKS. Mas agora o desconto é muito maior, porém o prazo para se registrar para as provas termina em 31/Dezembro desse ano.

Para você garantir esse novo super desconto, você terá que pedir o voucher deixando um comentário no blog. Normalmente todos os pedidos de voucher são atendidos em até 2 dias úteis.

São 3 tipos de desconto: o desconto normal de 10% com validade de 1 ano que você tem que pedir pelo blog, o desconto de 20% e o de 25%, que tem validade somente até 31 de Dezembro.

Provas que estão com 20% de desconto:
297, 298, 299, 403, 445, 501, 502, 503, 504, 505, 541, 561, 562, 624, 631, 643, 648.

Provas que estão com 25% de desconto:
237, 238, 441, 442, 443, 444, 446, 447, 450, 451, 452, 453, 454, 455, 547, 548, 549, 551, 552, 553, 554, 563, 564, 565, 567, 568, 569, 621, 622, 623, 646, 647, 649

Deixe seu comentário com nome e somente o tipo de desconto, 20% ou 25% (não precisa falar qual prova). Qualquer outra prova que não consta descrita com 20 ou 25% de desconto, tem 10% de desconto válido por 1 ano e você deve pedir por aqui.

Os comentários serão respondidos com o número do voucher em até dois dias úteis, então fique atendo para voltar ao blog e garantir o seu desconto. Uma boa opção é cadastrar o blog no RSS, inclusive os comentários, assim além de receber rapidamente o seu código, você recebe em primeira mão as dicas e artigos técnicos do site.

São dois links distintos para você conseguir desconto nas provas de certificação:

- Desconto de até 25% em algumas provas
- Desconto de 10% ou 40% em outras provas

NOTA: Para utilizar o desconto, no site da Prometric digite o código na tela de pagamento. Se for pagar no centro de treinamento, quando for agendar a prova, mencione que você tem um voucher de desconto e forneça o número para que o desconto seja devidamente aplicado.

terça-feira, setembro 22, 2009

Já pensou e arremessar seu notebook? Então não passe voaipuntade ...

Isso mesmo a Usina Itaipu fará um torneio de arremesso de notebooks e celulares, então se você não aguenta mais usar esse seu gadget então preste a atenção na matéria da INFO Online que mostra o local e o que serão os prémios! Olha mas não vá pensando que você ganhará um novo que você vai dar com os "burros na água"! Acompanhem a matéria.

Itaipu terá competição de arremesso de PCs


SÃO PAULO - A usina binacional de Itaipu vai realizar, no dia três de outubro, uma competição internacional de arremesso de notebooks e celulares.

Os campeonatos acontecem em meio a um evento anual que a companhia realiza para alertar seus colaboradores sobre acidentes de trabalho. Ao incluir as duas novas “modalidades”, a direção da hidrelétrica espera também abrir um debate sobre o descarte destes eletrônicos em lixões.

No caso dos celulares, o evento em Itaipu é chamado de “2º Torneio Sul-Americano de Arremesso de Celular” e inspirado na competição mundial da modalidade que acontece há dez anos na Finlândia.

Segundo Gabriel Antônio Campos, assistente de Segurança Empresarial da hidroelétrica, a inovação da companhia foi criar uma competição mundial de lançamento de notebooks. Podem participar da competição, além dos colaboradores de Itaipu, qualquer pessoa que compareça dia 3 na hidroelétrica com dois quilos de alimento não perecível e seus próprios gadgets em mãos.

Os celulares e notebooks serão lançados em uma pista especialmente preparada para isso. No caso dos computadores, a bateria e a tela LCD devem ser retiradas antes do lançamento. Todo o material “coletado” nas competições será encaminhado para reciclagem. Já os alimentos serão doados para uma instituição auxiliada por Itaipu.

A competição prevê várias premiações para os “altetas” que atingirem as melhores marcas. Entre os prêmios estão passeios turísticos pela floresta no entorno de Itaipu, sobrevoo de helicóptero sobre as Cataratas e jantares em restaurantes da região.

Bem que dizem que mentira tem perna curta ... olha só!!!

É isso está na pagina da INFO Online onde fala que cientistas descobriram um método de detectar mentiras por meio da escrita das pessoas. Acompanhem a matéria do site logo abaixo.

Mentirosos são pegos pela escrita


SÃO PAULO – Pesquisadores descobriram que a mentira tem pernas mais curtas do que se imagina: ela agora pode ser detectada pelo modo de escrever de cada um.

A descoberta de que existe relação entre a caligrafia das pessoas e a veracidade dos fatos escritos por elas foi feita na Universidade de Haifa, em Israel, em um estudo liderado por Gil Luria e Sara Rosenblum.

Eles testaram 34 voluntários que escreveram duas histórias usando um sistema chamado ComPET (Computerized Penmanship Evaluation Tool). Nele, um pedaço de papel é posicionado em um tablet de computador e a pessoa utiliza uma caneta eletrônica sem fio com uma ponta sensível à pressão.

Os pesquisadores analisaram a escrita e descobriram que nos parágrafos mentirosos as pessoas não só apertavam com mais força a caneta eletrônica, como faziam traços mais longos e desenhavam letras mais altas que nos parágrafos verdadeiros. As diferenças não são perceptíveis aos olhos, mas foram detectadas pelo computador.

Não houve diferença entre as velocidades de escrita entre os textos falsos e os verdadeiros.

Uma das hipóteses é a de que a escrita muda porque o cérebro é forçado a trabalhar mais quando precisa inventar informações – o que acaba interferindo com a caligrafia.

O estudo ainda está em fase inicial, mas já foi publicado no Applied Cognitive Psychology. No futuro, ele poderá ser combinado com outras técnicas, como detectores de mentira, para determinar se alguém está ou não falando a verdade.

sexta-feira, agosto 28, 2009

Oh como a tecnologia melhora avida da gente não é?

Sim é verdade principalmente para os jovem em idade escolar que estão fazendo o Ensino Médio (vulgo Colegial ... rsrs), sim a INFO no Blog do download INFO fez uma reportagem mostrando uma otima ferramenta para não só alunos como podemos dizer também professores. (Que cai entre nós tem uns que nem sei o que fazem dando aulas ainda ... deveriam voltar a estudar! ... O_o)
Acompanhem abaixo a reportagem da INFO sobre essa ferramenta que é o GeoGebra e você pode baixa-lo nesse LINK AQUI!

O GeoGebra dá uma bela ajuda para alunos de ensino médio no estudo da matemática. Não por acaso, o software acumula um punhado de prêmios internacionais.

Os pontos fortes do aplicativo são as áreas de geometria, álgebra e cálculo. As opções são inúmeras. É possível, por exemplo, visualizar funções e criar modelos bidimensionais ou inserir equações e coordenadas. Por outro lado, podem ser inseridas diretamente. A interface é bem intuitiva e não faltam dicas e tutoriais na web para quem quiser mergulhar fundo no mundo dos números. Um dos pontos de partida é o GeoGebra Wiki.

Funciona como um programa de desenho. Basta escolher uma das ferramentas e traçar as linhas e curvas em um layout em forma de gráfico. Dá para desenhar polígonos regulares ou irregulares, círculos, retas, parábolas e até mesmo hipérboles. Com o programa, é possível ainda verificar ângulos, rotacionar figuras e também calcular áreas. Mas as possibilidades vão muito além.

Pronto para fazer os seus cálculos? Então, deixe régua e compasso dentro do estojo e mãos ao mouse.

Postado por - Mauricio Moraes - 27/08/2009

Com novo designe Avast 5 Beta quer mostrar que mudoi para melhor!

Reportagem feita pelo site da INFO onde se fala do novo Avast 5 Beta, mostrando que ele voltou com muitas novidades como busca de Malware, busca de virus em pen drive e outras midias removíveis. Mas veja a baixo a reportagem na integra. Para baixa-lo Click Aqui!

O Avast 5 Beta, em comparação à versão 4.8, chega totalmente renovado. A principal mudança está na nova interface. O antigo design do programa, muito parecido com um tocador de MP3, foi abandonado completamente.

Agora, o Avast 5 Beta tem um visual igual aos tradicionais software da categoria, ou seja, com janelas para cada função. Antes azul, a interface agora é uma mistura de preto com laranja e com as funções bem organizadas e localizadas. Tais características deixaram o tradicional antivírus mais intuitivo e fácil de usar.

Os engenheiros não mudaram só a interface do software. Eles trabalharam também no aprimoramento do código fonte do programa. Os sistemas de caça, detecção e remoção de vírus tiveram melhorias – inclusive nas ferramentas que ficam de olho nos vírus que vêm de software P2P e mensageiros instantâneos. Além disso, eles adicionaram no Avast 5 Beta um recurso para buscar vírus em pen drive e outros tipos de mídias removíveis.

O Avast 5 Beta também teve aprimorado o recurso de proteção em tempo real (que analisa o arquivo antes de ser executado). O usuário, agora, pode configurar em que momentos - e para que tipos de arquivos - o tempo real deve funcionar.

Os desenvolvedores adicionaram mais duas novidades no Avast5 Beta. A primeira delas foi o modo silencioso. Neste estado, o programa deixa de exibir determinados alertas de segurança, apesar de estar funcionando e protegendo o micro.

A segunda é um algoritmo especial que fica de olho no que acontece no computador. Qualquer atividade estranha de um programa ou arquivo, o Avast 5 Beta executa uma ação de proteção e alerta o usuário.

O Avast 5 Beta ainda está em fase de testes. Portanto, todos os recursos do antivírus ainda não estão prontos. Isso significa que o software pode apresentar algumas falhas durante o funcionamento e não proteger o computador com eficiência.

Postado por - Fabiano Candido - 27/08/2009

Quem se lembra os bons tempos de montar bichos de papel??

Sim videos na Web 2.0 de hoje fazem muitas pessoas conhecidas mesmo, chegando a ponto de aparecer na TV e outros tipos de midia. Mas isso não acontece só com pessoas não, animais estão nessa lista e um deles que ficou famoso foi o Keyboard Cat com muitas versões até junto com o super mario, mais além de conquistar os videos do YouTube agora conquistou a versão em papel onde podemos monta-lo como na figura abaixo usando o modelo que está nesse link. O assunto eu vi na INFO no blog da Renata Leal. Mas o gatinho de papel é ideia do site da Neatorama.

Imprima e faça para seu filho!

quarta-feira, agosto 26, 2009

Video muito importante para quem gosta de colocar fotos na Web!

Esse vídeo estrangeiro no youtube mostra uma campanha sobre o cuidado que temos de ter ao colocar fotos na internet, parece de inicio inofensivo mais temos de dar muita importancias pois a internet hoje não é só usada por pouco mais quase o mundo inteiro a usa diariamente para muitas coisas. Assim imagine se sua foto é usada para outras coisas não tão legais quanto você acha? Então de atenção a esse video. Fica a Dica!

sábado, agosto 22, 2009

Assistência Técnica - Help Desk - Para sua empresa On-line!

Sim estamos em tempos que podemos fazer de tudo mesmo via internet como por exemplo:
  • Pagar as contas
  • Compras
  • Alugar filmes
  • Abaixar musicas, vídeos, filmes e shows
  • Ver filmes ou series
  • Conversar com pessoas em muitos lugares do mundo
  • Acessar o Blog InfoWay.net (isso é marketing ... rsrsrs!)
É e muitas outras coisas tão importantes e legais que só nos mesmo e de maneira individual para saber. Mas também podemos fazer algo via internet que pode ajudar você, isso mesmo você amigo que acompanha o blog, que é a Assistência Técnica Remota!
Mas como isso funciona? Vou lhe explicar, assim como podemos conversa com pessoas em diferentes locais por meio da internet sem estar junto ou próximo dela, da mesma maneira podemos arrumar problemas que possam estar acontecendo, até mesmo nesse instante, em seu computador tendo pelo menos uma conexão de internet e um aplicativo muito importante que nos auxilia nisso. Sabe o por que isso é importante? Se imagine viajando a negócios quando seu laptop começa a sinais de pane ou seu anti-virus detecta algo mas não consegue deletar do sistema ou até mesmo nem seguer identifica o problema? Mas ai você se lembra que não conhece quem possa te dar o suporte necessario nesse momento e todos os seus serviços estão parados. Por isso o blog InfoWay.net está utilizando essa maneira de te auxiliar quando tais imprevistos acontecem e pelo menos você tem a internet em seu computador. Sendo assim entre em contato conosco no e-mail: netocmlpeixoto@gmail.com e descubra como você pode ter um serviço expresso em infomática!

sexta-feira, agosto 21, 2009

Kmax se defende: diz não ter quebrado sigilo de clientes Speedy!

Vinícius, ou Kmax, mostra que a intenção dele era mostra que a falha encontrada era muito grave, mas nem a policia e muito menos a Telefônica estão preocupados com o que ele fala ou deixa de falar. Acompanhem a matéria do site da IDG Now!

Vinícius KMax afirma ter prestado serviço gratuito à Telefônica ao revelar falha grave em seu site e acusa operadora de deturpar sua ação.

Vinícius Camacho, o programador indiciado por acesso indevido e divulgação de informações pessoais pela Polícia Civil de São Paulo, defende-se das acusações de que invadiu banco de dados da Telefônica. Em entrevista ao IDG Now!, ele afirma que "prestou um serviço gratuito à Telefônica" e acusou a operadora de "deturpar" sua atitude.

No começo de julho, o programador, conhecido pela alcunha de Vinícius KMax no ciberespaço, publicou um site no qual usuários poderiam confirmar informações pessoais de clientes do serviço Speedy, explorando uma falha de segurança no banco de dados da Telefônica.

Vinícius afirma que, ao contrário da alegação da Telefônica que houve quebra de sigilo dos clientes, quatro informações consultadas (nome, endereço, telefone e CPF do cliente) eram parcialmente reproduzidas.

Ao buscar os dados de um cliente Speedy pelo CPF, o buscador devolvia pela metade informações como número de telefone ou nome que comprovavam o acesso ao banco de dados.

"É preciso definir o que é invasão. Como está se falando, parece que entrei pra roubar e destruir. Descobri uma falha e, para provar que a falha existe, criei uma prova de conceito", relata Vinícius em entrevista ao IDG Now!. Ele afirma não ter baixado nenhuma informação pessoal.

"No processo, a Telefônica diz que quebrei o sigilo dos clientes, quando na verdade é o contrário: é o que ela fez quando fez um site com uma falha de segurança", acusa.

Contato

Após criar o sistema que explorava a brecha para reproduzir parcialmente os dados dos clientes, Vinícius divulgou o link em sua conta no Twitter, mas não entrou em contato com a operadora.

"Deixei muito tempo o site no ar para que eles entrassem em contato". O programador afirma que "não sabia como entrar em contato" para alertar a operadora da falha.

"Tenho certeza que fui 100% ético e prestei um serviço à Telefônica e aos seus clientes. No dia seguinte à falha ganhar a mídia, os clientes estavam protegidos de uma falha que existia desde 2006", diz.

O programador também classificou como exagero um possível novo indiciamento pelo incidente envolvendo comunidades no Orkut em 2005, quando "cerca de 38 comunidades" na rede social tiveram seus controles transferidos para uma conta criada por Vinícius.

"Não foi roubo de comunidade. Roubo é uma palavra forte demais. As comunidades foram devolvidas no prazo que estipulei - três dias (após a transferência) ou quando o Orkut corrigisse as falhas de seguranças".

A transferência foi possível por falhas conjuntas na rede social e no navegador Internet Explorer, usado pelos donos originais das comunidades envolvidas no incidente.

Segundo o delegado assistente da 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos, José Mariano de Araújo Filho, o indiciamento de Vinícius pode render ao programador punição de até quatro anos de reclusão e multa.

Caso o material apreendido em sua casa (três desktops, dois laptops, celular, pen drives e CDs) apresente provas materiais do seu envolvimento na transferência de comunidades, o programador pode ser novamente indiciado, afirmou o delegado.

Consultada pelo IDG Now!, a Telefônica ainda não se manifestou oficialmente sobre as acusações de Vinícius.

Jovem é acusado de expor dados da Telefônica

Matéria da INFO Online acompanhem o assunto que envolve uma pessoa que descobriu um vulverabiliade no site da itelefonica mas as coisas não sairam como ele pensou. Vejam a reportagem abaixo. Agora depois de ler a reportagem veja a entrevista dele com a INFO no Link Aqui!

SÃO PAULO – A Polícia Civil do Estado de São Paulo indiciou na última quarta-feira o programador Vinicius Camacho Pinto por crime de divulgação de segredo qualificado.

O rapaz de 28 anos, conhecido na rede como KMax, foi acusado de invadir o banco de dados de clientes da Telefônica e disponibilizar as informações na rede. A informação foi divulgada pela assessoria de imprensa do Departamento de Investigações sobre Crime Organizado (Deic).

Integrantes da Delegacia de Repressão a Crimes Cometidos por Meios Eletrônicos do Deic informaram os policiais que cumpriram um mandato de busca e apreensão na casa de Camacho em Itapevi, São Paulo. Como não houve flagrante, a prisão não foi efetuada. Computadores e dispositivos eletrônicos foram apreendidos e devem passar por perícia.

Segundo o Deic, o programador admitiu ter publicado os dados pessoais dos usuários em uma página na internet. Se for considerado culpado, ele pode se condenado a quatro anos de prisão e pagamento de multa.

Vírus ataca desenvolvedores Delphi fique atento programadores!!

James Della Valle, de INFO Online

SÃO PAULO – A Kaspersky descobriu uma nova ameaça capaz de infectar e comprometer os sistemas que estejam utilizando as ferramentas de desenvolvimento para Delphi.

Programas compilados dentro desse ambiente também terão sua versão final contaminada pelo vírus que afeta as versões 4.0, 5.0, e 7.0 do pacote.
O código faz um backup de arquivos com o nome SysConst.bak e sobrescreve o SysConst.dcu com uma versão própria. Isso faz com que o componente infectado seja carregado automaticamente toda vez que o usuário carregar o Delphi. O resultado é a contaminação de todos os trabalhos a partir desse ponto.

Segundo a empresa de segurança, os programas Any TV Free 2.41 e Tidy Favorites 4.1 são dois exemplos de programas infectados que ficuram em várias listas de programas mais baixados na rede.

Kaspersky, F-Secure e Ikarus identificaram a ameaça como um malware chamado Virus.Win32.Induc.a. Até o momento, não há relatórios de danos causados pelo vírus. O Viruslist afirmou que o código apenas checa as versões do Delphi na máquina do desenvolvedor, mas não afeta outros executáveis.

Atenção!!!!! 5 dicas de segurança em redes sociais!

Reportagem do site da INFO com dicas essenciais para você que tem perfis em comunidades na internet.

SÃO PAULO – A aumento doas ataques às redes sociais pede que os usuários comecem a se proteger mais em ambientes populares como Facebook, Twitter e MySpace.

Steve Webb, especialista de segurança da Purewire, afirma que esses são os ambientes mais favoráveis para a atuação de criminosos virtuais. “Esses sites recebem muito tráfego e, por causa disso, são os que atraem mais atenção da mídia. Com isso eles se transformam nos alvos preferidos de ladrões de identidade e afins”, diz.
Ele sugere as seguintes dicas de segurança para os internautas:

Não use “senha” como sua senha

Senhas consideradas fáceis de lembrar parecem bem práticas, mas não são nada seguras. Palavras simples, datas e nome de parentes ou interesses amorosos estão fora de questão. Procure formular uma senha que contenha oito caracteres e inclua números e caracteres especiais. Além disso, é bom que ela contenha letras maiúsculas.

Uma boa dica é montar uma frase e utilizar a primeira letra de cada palavra. Por exemplo:

“Procuro analistas de segurança com mais de 30 anos”

Essa sentença pode gerar a seguinte senha: Pasm3a. Em seguida, basta inserir um caractere especial em qualquer posição e você já tem uma senha mais segura. Só não esqueça a frase original.

Não use a mesma senha em vários sites

Pode parecer chato, mas utilizar a mesma senha para diversos serviços não é recomendável. Pense apenas no que pode acontecer se alguém descobri-la. Todas as contas em outros sites estarão comprometidas.

Cuidado ao fornecer seus dados de login

Alguns serviços vão pedir deus dados. No Twitter, por exemplo, vários add-nos para navegadores perguntam senha e nome de usuário. É muito importante que você tenha certeza absoluta de que o site é oficial. Em caso de dúvida, evite utilizar o serviço.

Não clique

Twitter, Facebook, MySpace e diversas redes foram vítimas de mensagens espalhando malware e cavalos-de-tróia. Tome cuidado ao clicar mesmo em links enviados pelos seus contatos. Se for possível, pergunte a eles entres de acessar qualquer coisa. Talvez eles não saibam que estão infectados.

Verifique a reputação das pessoas

Analisar usuários que enviam pedidos de conexão deve ser uma prática constante. Alguns usuários encaram a rede social como uma competição para ver quem consegue mais amigos ou seguidores. Eles ignoram o perigo de adicionar spammers e outros disseminadores de pragas virtuais.

Dentes: exemplos de uma matéria prima!

É isso mesmo, nosso dentes vão servir de matérial de estudo para ser construidos melhores materiais para aeronaves. Por que será? Por que a sua composição é muito composta por um matérial tão fraco comparado com outros, mas pode ser mais resistênte à pressão ao longo da vida. Mas acompanhem a matéria da INFO sobre isso logo abaixo.

SÃO PAULO – Por essa, nem seu dentista esperava: cientistas estudaram a composição do dente para desenvolver aeronaves mais resistes à pressão.

Tudo começou com uma indagação simples do professor Herzl Chai, da Faculdade de Medicina da Universidade de Tel Aviv, em Israel. Ele e seus colegas do National Institute of Standards and Technology e da Universidade George Washington queriam saber como o dente, composto por um material tão fraco se comparado a outros, pode ser tão resistente à pressão ao longo de toda uma vida.

Aplicando diferentes graus de pressão a centenas de dentes (extraídos, obviamente) eles estudaram o que acontecia na superfície e interior dos mesmos. O estudo, publicado pela Proceedings of the National Academy of Science, mostra que é a estrutura altamente sofisticada dos nossos dentes que os mantém unidos, impedindo que se quebrem quando mordemos, por exemplo, uma maçã-do-amor.

Suas propriedades mecânicas e geometria criam uma rede de micro rachaduras que ajudam a difundir melhor a pressão. Além disso, nossos caninos, molares e adjacentes possuem a habilidade de autorrecuperar as micro rachaduras, impedindo que elas cresçam demais com o tempo. Essas duas características combinadas impedem que o dente quebre em grandes pedaços quando abocanhamos alimentos duros.

Enquanto a capacidade de regeneração ainda é uma realidade distante para a construção de naves, as outras características, acreditam os pesquisadores, podem ser potencialmente úteis para a engenharia. Hoje, as indústrias automotiva e da aviação já utilizam materiais sofisticados para prevenir quebras em impactos.

No entanto, nas aeronaves e carros, as fibras utilizadas não apresentam a estrutura ondulada encontrada nos dentes. Sob impacto, essa arquitetura “sem rachaduras” não absorve tão bem a pressão, gerando rachaduras maiores ou quebras.

Entender e copiar as propriedades do dente, segundo os pesquisadores, poderia levar a construção de naves muito mais resistentes.

terça-feira, agosto 11, 2009

Já perdeu todos os arquivos? Então use o GetDataBack !!!

Nossa quer mais dor de cabeça que perder todos seus programas mais importantes, fotos da sua viagem mais legal com sua família, video do nascimento do seu filho que é sem duvida o momento mais magnifico da vida de todo pai e mãe, documentos importantes do seu trabalho que você nunca pensou que precisaria de backup e musicas e shows dos seus artistas preferidos! Sim você pode recuperar-los usando o software muito importante para quem trabalha na aréa de manutenção e instalação de micro computadores e é o GetDataBack! Esse software faz o que podemos chamar de uma busca e apreensão dos arquivos que foram perdidos por conta de vírus, queda de energia ou outras falhas no sistema que pode fazer não reconhecer mais o HD visto ter perdido os dados da partição ou até mesmo a partição. Simples de usar, só que no idioma Inglês, pode recuperar os arquivos e evitar dores de cabeça para quem foi pego de surpresa com um dos imprevistos citados acima. Mais se vc nunca mexeu com com software de recuperação ou não é tecnico na aréa melhor indicar esse software para quem possa te ajudar visto alguns procedimentos serem um pouco complicados. Assim vou disponibilizar ele no 4Shared para download da versão 3.63, que por sinal muito boa e nas versões FAT e NTFS pois cada versão é para cada tipo de partição a ser recuperada por isso recomendo só para uso técnico e responsavel. Abaixo o link com o programa.

GetDataBack 3.63

4Shared - Link

sexta-feira, agosto 07, 2009

25 erros mais comuns em e-mails

Fique de olho e evite os 25 erros mais comuns em e-mails

Cuidados básicos e iniciativas simples para evitar erros comuns ao tratar com e-mails podem melhorar o seu desempenho e garantir a segurança da sua máquina e até mesmo da rede da empresa ou escola. O gerenciamento adequado das contas, o cuidado na hora de enviar a mensagem, saber reconhecer e evitar e-mails fraudulentos e programas maléficos e alguns cuidados para manter os hackers longe da sua máquina são importantes para a sua tranqüilidade e para a segurança do sistema. Pensando no usuário ainda iniciante, ou menos acostumado com estes cuidados, o site IT Security, em um artigo, aponta os 25 erros mais comuns ao se trabalhar com e-mail, e o que se deve fazer para evitá-los. Confira!

A - Gerenciamento adequado das contas

Erro 1:usar apenas uma conta de e-mail.

Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo.

É um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar.

Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador.

Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes.

Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone.

O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.

B – Cuidados na hora de enviar mensagens.

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO).

Quando você coloca o endereço de alguém no campo CCO, nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o “responder para todos”.

Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail.

Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito.

Erro 10: Deixar de fazer backups de seus e-mails.

E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de e-mail do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online.

O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre.

Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.

C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras “novidades”.

Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail.

A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário e e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail.

Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou.

Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.

D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos.

A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador e não confiar nem em e-mails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal.

Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam.

Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos.

Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.

E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros.

Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos ou pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar.

Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes.

Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação.

Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais.

A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

Fonte:http://www.itsecurity.com/features/25-common-email-security-mistakes-022807

quarta-feira, agosto 05, 2009

É reabilitação perigosa ... como que pode?

É verdade que existe muitos tipos de vícios que podem até mesmo acabar com a vida de uma pessoa, principalmente quando a pessoa não busca ajuda ou ninguém dá a chance para ela buscar uma saída desse caminho que a pode levar a morte mesmo. Mas a pessoas que mesmo buscando por ajuda pode encontrar algo que elas nem imaginavam, como foi no caso de um chinês morto numa clínica de reabilitação. A matéria na integra veio quando estava passando pelo site da IDG now! e pode ser vista melhor abaixo. Acompanhem!

Chinês é morto em clínica de reabilitação para viciados em internet



Segundo o jornal estatal China Daily, jovem de 15 anos foi colocado em solitária e, depois, espancado pelos supervisores do centro.

Um adolescente chinês foi espancado até a morte em um centro de reabilitação para viciados em internet, informou nesta quarta-feira (5/8) o China Daily, jornal controlado pelo governo central do país. A polícia já deteve quatro suspeitos do crime e está investigando o caso, segundo o jornal.

Deng Senshan, 15, foi enviado ao Qihanq Salvation Training Camp, na cidade de Nanning (sul da China), para ser tratado de sua obsessão pela web. Lá, os supervisores colocaram Senshan em uma solitária. Depois, gritaram com ele por não conseguir correr e, mais tarde, o espancaram.

O pai de Senshan foi notificado pela polícial local sobre o incidente e encontrou o corpo do filho em um hospital. O diretor do centro de reabilitação em Nanning negou que o jovem tenha sido agredido e disse que o pai foi enviado ao hospital apenas porque o jovem apresentava uma forte febre.

Centros de reabilitação para viciados em internet têm surgido pela China, como consequência do vício dos jovens por jogos online, como o World of Warcraft, que são considerados prejudiciais aos relacionamentos e o desempenho escolar. Muitos centros usam treinamentos militares para obter resultados. Alguns usavam tratamentos com choque, mas o país baniu a prática no mês passado.

Owen Fletcher, do IDG News Service