sexta-feira, agosto 28, 2009

Oh como a tecnologia melhora avida da gente não é?

Sim é verdade principalmente para os jovem em idade escolar que estão fazendo o Ensino Médio (vulgo Colegial ... rsrs), sim a INFO no Blog do download INFO fez uma reportagem mostrando uma otima ferramenta para não só alunos como podemos dizer também professores. (Que cai entre nós tem uns que nem sei o que fazem dando aulas ainda ... deveriam voltar a estudar! ... O_o)
Acompanhem abaixo a reportagem da INFO sobre essa ferramenta que é o GeoGebra e você pode baixa-lo nesse LINK AQUI!

O GeoGebra dá uma bela ajuda para alunos de ensino médio no estudo da matemática. Não por acaso, o software acumula um punhado de prêmios internacionais.

Os pontos fortes do aplicativo são as áreas de geometria, álgebra e cálculo. As opções são inúmeras. É possível, por exemplo, visualizar funções e criar modelos bidimensionais ou inserir equações e coordenadas. Por outro lado, podem ser inseridas diretamente. A interface é bem intuitiva e não faltam dicas e tutoriais na web para quem quiser mergulhar fundo no mundo dos números. Um dos pontos de partida é o GeoGebra Wiki.

Funciona como um programa de desenho. Basta escolher uma das ferramentas e traçar as linhas e curvas em um layout em forma de gráfico. Dá para desenhar polígonos regulares ou irregulares, círculos, retas, parábolas e até mesmo hipérboles. Com o programa, é possível ainda verificar ângulos, rotacionar figuras e também calcular áreas. Mas as possibilidades vão muito além.

Pronto para fazer os seus cálculos? Então, deixe régua e compasso dentro do estojo e mãos ao mouse.

Postado por - Mauricio Moraes - 27/08/2009

Com novo designe Avast 5 Beta quer mostrar que mudoi para melhor!

Reportagem feita pelo site da INFO onde se fala do novo Avast 5 Beta, mostrando que ele voltou com muitas novidades como busca de Malware, busca de virus em pen drive e outras midias removíveis. Mas veja a baixo a reportagem na integra. Para baixa-lo Click Aqui!

O Avast 5 Beta, em comparação à versão 4.8, chega totalmente renovado. A principal mudança está na nova interface. O antigo design do programa, muito parecido com um tocador de MP3, foi abandonado completamente.

Agora, o Avast 5 Beta tem um visual igual aos tradicionais software da categoria, ou seja, com janelas para cada função. Antes azul, a interface agora é uma mistura de preto com laranja e com as funções bem organizadas e localizadas. Tais características deixaram o tradicional antivírus mais intuitivo e fácil de usar.

Os engenheiros não mudaram só a interface do software. Eles trabalharam também no aprimoramento do código fonte do programa. Os sistemas de caça, detecção e remoção de vírus tiveram melhorias – inclusive nas ferramentas que ficam de olho nos vírus que vêm de software P2P e mensageiros instantâneos. Além disso, eles adicionaram no Avast 5 Beta um recurso para buscar vírus em pen drive e outros tipos de mídias removíveis.

O Avast 5 Beta também teve aprimorado o recurso de proteção em tempo real (que analisa o arquivo antes de ser executado). O usuário, agora, pode configurar em que momentos - e para que tipos de arquivos - o tempo real deve funcionar.

Os desenvolvedores adicionaram mais duas novidades no Avast5 Beta. A primeira delas foi o modo silencioso. Neste estado, o programa deixa de exibir determinados alertas de segurança, apesar de estar funcionando e protegendo o micro.

A segunda é um algoritmo especial que fica de olho no que acontece no computador. Qualquer atividade estranha de um programa ou arquivo, o Avast 5 Beta executa uma ação de proteção e alerta o usuário.

O Avast 5 Beta ainda está em fase de testes. Portanto, todos os recursos do antivírus ainda não estão prontos. Isso significa que o software pode apresentar algumas falhas durante o funcionamento e não proteger o computador com eficiência.

Postado por - Fabiano Candido - 27/08/2009

Quem se lembra os bons tempos de montar bichos de papel??

Sim videos na Web 2.0 de hoje fazem muitas pessoas conhecidas mesmo, chegando a ponto de aparecer na TV e outros tipos de midia. Mas isso não acontece só com pessoas não, animais estão nessa lista e um deles que ficou famoso foi o Keyboard Cat com muitas versões até junto com o super mario, mais além de conquistar os videos do YouTube agora conquistou a versão em papel onde podemos monta-lo como na figura abaixo usando o modelo que está nesse link. O assunto eu vi na INFO no blog da Renata Leal. Mas o gatinho de papel é ideia do site da Neatorama.

Imprima e faça para seu filho!

quarta-feira, agosto 26, 2009

Video muito importante para quem gosta de colocar fotos na Web!

Esse vídeo estrangeiro no youtube mostra uma campanha sobre o cuidado que temos de ter ao colocar fotos na internet, parece de inicio inofensivo mais temos de dar muita importancias pois a internet hoje não é só usada por pouco mais quase o mundo inteiro a usa diariamente para muitas coisas. Assim imagine se sua foto é usada para outras coisas não tão legais quanto você acha? Então de atenção a esse video. Fica a Dica!

sábado, agosto 22, 2009

Assistência Técnica - Help Desk - Para sua empresa On-line!

Sim estamos em tempos que podemos fazer de tudo mesmo via internet como por exemplo:
  • Pagar as contas
  • Compras
  • Alugar filmes
  • Abaixar musicas, vídeos, filmes e shows
  • Ver filmes ou series
  • Conversar com pessoas em muitos lugares do mundo
  • Acessar o Blog InfoWay.net (isso é marketing ... rsrsrs!)
É e muitas outras coisas tão importantes e legais que só nos mesmo e de maneira individual para saber. Mas também podemos fazer algo via internet que pode ajudar você, isso mesmo você amigo que acompanha o blog, que é a Assistência Técnica Remota!
Mas como isso funciona? Vou lhe explicar, assim como podemos conversa com pessoas em diferentes locais por meio da internet sem estar junto ou próximo dela, da mesma maneira podemos arrumar problemas que possam estar acontecendo, até mesmo nesse instante, em seu computador tendo pelo menos uma conexão de internet e um aplicativo muito importante que nos auxilia nisso. Sabe o por que isso é importante? Se imagine viajando a negócios quando seu laptop começa a sinais de pane ou seu anti-virus detecta algo mas não consegue deletar do sistema ou até mesmo nem seguer identifica o problema? Mas ai você se lembra que não conhece quem possa te dar o suporte necessario nesse momento e todos os seus serviços estão parados. Por isso o blog InfoWay.net está utilizando essa maneira de te auxiliar quando tais imprevistos acontecem e pelo menos você tem a internet em seu computador. Sendo assim entre em contato conosco no e-mail: netocmlpeixoto@gmail.com e descubra como você pode ter um serviço expresso em infomática!

sexta-feira, agosto 21, 2009

Kmax se defende: diz não ter quebrado sigilo de clientes Speedy!

Vinícius, ou Kmax, mostra que a intenção dele era mostra que a falha encontrada era muito grave, mas nem a policia e muito menos a Telefônica estão preocupados com o que ele fala ou deixa de falar. Acompanhem a matéria do site da IDG Now!

Vinícius KMax afirma ter prestado serviço gratuito à Telefônica ao revelar falha grave em seu site e acusa operadora de deturpar sua ação.

Vinícius Camacho, o programador indiciado por acesso indevido e divulgação de informações pessoais pela Polícia Civil de São Paulo, defende-se das acusações de que invadiu banco de dados da Telefônica. Em entrevista ao IDG Now!, ele afirma que "prestou um serviço gratuito à Telefônica" e acusou a operadora de "deturpar" sua atitude.

No começo de julho, o programador, conhecido pela alcunha de Vinícius KMax no ciberespaço, publicou um site no qual usuários poderiam confirmar informações pessoais de clientes do serviço Speedy, explorando uma falha de segurança no banco de dados da Telefônica.

Vinícius afirma que, ao contrário da alegação da Telefônica que houve quebra de sigilo dos clientes, quatro informações consultadas (nome, endereço, telefone e CPF do cliente) eram parcialmente reproduzidas.

Ao buscar os dados de um cliente Speedy pelo CPF, o buscador devolvia pela metade informações como número de telefone ou nome que comprovavam o acesso ao banco de dados.

"É preciso definir o que é invasão. Como está se falando, parece que entrei pra roubar e destruir. Descobri uma falha e, para provar que a falha existe, criei uma prova de conceito", relata Vinícius em entrevista ao IDG Now!. Ele afirma não ter baixado nenhuma informação pessoal.

"No processo, a Telefônica diz que quebrei o sigilo dos clientes, quando na verdade é o contrário: é o que ela fez quando fez um site com uma falha de segurança", acusa.

Contato

Após criar o sistema que explorava a brecha para reproduzir parcialmente os dados dos clientes, Vinícius divulgou o link em sua conta no Twitter, mas não entrou em contato com a operadora.

"Deixei muito tempo o site no ar para que eles entrassem em contato". O programador afirma que "não sabia como entrar em contato" para alertar a operadora da falha.

"Tenho certeza que fui 100% ético e prestei um serviço à Telefônica e aos seus clientes. No dia seguinte à falha ganhar a mídia, os clientes estavam protegidos de uma falha que existia desde 2006", diz.

O programador também classificou como exagero um possível novo indiciamento pelo incidente envolvendo comunidades no Orkut em 2005, quando "cerca de 38 comunidades" na rede social tiveram seus controles transferidos para uma conta criada por Vinícius.

"Não foi roubo de comunidade. Roubo é uma palavra forte demais. As comunidades foram devolvidas no prazo que estipulei - três dias (após a transferência) ou quando o Orkut corrigisse as falhas de seguranças".

A transferência foi possível por falhas conjuntas na rede social e no navegador Internet Explorer, usado pelos donos originais das comunidades envolvidas no incidente.

Segundo o delegado assistente da 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos, José Mariano de Araújo Filho, o indiciamento de Vinícius pode render ao programador punição de até quatro anos de reclusão e multa.

Caso o material apreendido em sua casa (três desktops, dois laptops, celular, pen drives e CDs) apresente provas materiais do seu envolvimento na transferência de comunidades, o programador pode ser novamente indiciado, afirmou o delegado.

Consultada pelo IDG Now!, a Telefônica ainda não se manifestou oficialmente sobre as acusações de Vinícius.

Jovem é acusado de expor dados da Telefônica

Matéria da INFO Online acompanhem o assunto que envolve uma pessoa que descobriu um vulverabiliade no site da itelefonica mas as coisas não sairam como ele pensou. Vejam a reportagem abaixo. Agora depois de ler a reportagem veja a entrevista dele com a INFO no Link Aqui!

SÃO PAULO – A Polícia Civil do Estado de São Paulo indiciou na última quarta-feira o programador Vinicius Camacho Pinto por crime de divulgação de segredo qualificado.

O rapaz de 28 anos, conhecido na rede como KMax, foi acusado de invadir o banco de dados de clientes da Telefônica e disponibilizar as informações na rede. A informação foi divulgada pela assessoria de imprensa do Departamento de Investigações sobre Crime Organizado (Deic).

Integrantes da Delegacia de Repressão a Crimes Cometidos por Meios Eletrônicos do Deic informaram os policiais que cumpriram um mandato de busca e apreensão na casa de Camacho em Itapevi, São Paulo. Como não houve flagrante, a prisão não foi efetuada. Computadores e dispositivos eletrônicos foram apreendidos e devem passar por perícia.

Segundo o Deic, o programador admitiu ter publicado os dados pessoais dos usuários em uma página na internet. Se for considerado culpado, ele pode se condenado a quatro anos de prisão e pagamento de multa.

Vírus ataca desenvolvedores Delphi fique atento programadores!!

James Della Valle, de INFO Online

SÃO PAULO – A Kaspersky descobriu uma nova ameaça capaz de infectar e comprometer os sistemas que estejam utilizando as ferramentas de desenvolvimento para Delphi.

Programas compilados dentro desse ambiente também terão sua versão final contaminada pelo vírus que afeta as versões 4.0, 5.0, e 7.0 do pacote.
O código faz um backup de arquivos com o nome SysConst.bak e sobrescreve o SysConst.dcu com uma versão própria. Isso faz com que o componente infectado seja carregado automaticamente toda vez que o usuário carregar o Delphi. O resultado é a contaminação de todos os trabalhos a partir desse ponto.

Segundo a empresa de segurança, os programas Any TV Free 2.41 e Tidy Favorites 4.1 são dois exemplos de programas infectados que ficuram em várias listas de programas mais baixados na rede.

Kaspersky, F-Secure e Ikarus identificaram a ameaça como um malware chamado Virus.Win32.Induc.a. Até o momento, não há relatórios de danos causados pelo vírus. O Viruslist afirmou que o código apenas checa as versões do Delphi na máquina do desenvolvedor, mas não afeta outros executáveis.

Atenção!!!!! 5 dicas de segurança em redes sociais!

Reportagem do site da INFO com dicas essenciais para você que tem perfis em comunidades na internet.

SÃO PAULO – A aumento doas ataques às redes sociais pede que os usuários comecem a se proteger mais em ambientes populares como Facebook, Twitter e MySpace.

Steve Webb, especialista de segurança da Purewire, afirma que esses são os ambientes mais favoráveis para a atuação de criminosos virtuais. “Esses sites recebem muito tráfego e, por causa disso, são os que atraem mais atenção da mídia. Com isso eles se transformam nos alvos preferidos de ladrões de identidade e afins”, diz.
Ele sugere as seguintes dicas de segurança para os internautas:

Não use “senha” como sua senha

Senhas consideradas fáceis de lembrar parecem bem práticas, mas não são nada seguras. Palavras simples, datas e nome de parentes ou interesses amorosos estão fora de questão. Procure formular uma senha que contenha oito caracteres e inclua números e caracteres especiais. Além disso, é bom que ela contenha letras maiúsculas.

Uma boa dica é montar uma frase e utilizar a primeira letra de cada palavra. Por exemplo:

“Procuro analistas de segurança com mais de 30 anos”

Essa sentença pode gerar a seguinte senha: Pasm3a. Em seguida, basta inserir um caractere especial em qualquer posição e você já tem uma senha mais segura. Só não esqueça a frase original.

Não use a mesma senha em vários sites

Pode parecer chato, mas utilizar a mesma senha para diversos serviços não é recomendável. Pense apenas no que pode acontecer se alguém descobri-la. Todas as contas em outros sites estarão comprometidas.

Cuidado ao fornecer seus dados de login

Alguns serviços vão pedir deus dados. No Twitter, por exemplo, vários add-nos para navegadores perguntam senha e nome de usuário. É muito importante que você tenha certeza absoluta de que o site é oficial. Em caso de dúvida, evite utilizar o serviço.

Não clique

Twitter, Facebook, MySpace e diversas redes foram vítimas de mensagens espalhando malware e cavalos-de-tróia. Tome cuidado ao clicar mesmo em links enviados pelos seus contatos. Se for possível, pergunte a eles entres de acessar qualquer coisa. Talvez eles não saibam que estão infectados.

Verifique a reputação das pessoas

Analisar usuários que enviam pedidos de conexão deve ser uma prática constante. Alguns usuários encaram a rede social como uma competição para ver quem consegue mais amigos ou seguidores. Eles ignoram o perigo de adicionar spammers e outros disseminadores de pragas virtuais.

Dentes: exemplos de uma matéria prima!

É isso mesmo, nosso dentes vão servir de matérial de estudo para ser construidos melhores materiais para aeronaves. Por que será? Por que a sua composição é muito composta por um matérial tão fraco comparado com outros, mas pode ser mais resistênte à pressão ao longo da vida. Mas acompanhem a matéria da INFO sobre isso logo abaixo.

SÃO PAULO – Por essa, nem seu dentista esperava: cientistas estudaram a composição do dente para desenvolver aeronaves mais resistes à pressão.

Tudo começou com uma indagação simples do professor Herzl Chai, da Faculdade de Medicina da Universidade de Tel Aviv, em Israel. Ele e seus colegas do National Institute of Standards and Technology e da Universidade George Washington queriam saber como o dente, composto por um material tão fraco se comparado a outros, pode ser tão resistente à pressão ao longo de toda uma vida.

Aplicando diferentes graus de pressão a centenas de dentes (extraídos, obviamente) eles estudaram o que acontecia na superfície e interior dos mesmos. O estudo, publicado pela Proceedings of the National Academy of Science, mostra que é a estrutura altamente sofisticada dos nossos dentes que os mantém unidos, impedindo que se quebrem quando mordemos, por exemplo, uma maçã-do-amor.

Suas propriedades mecânicas e geometria criam uma rede de micro rachaduras que ajudam a difundir melhor a pressão. Além disso, nossos caninos, molares e adjacentes possuem a habilidade de autorrecuperar as micro rachaduras, impedindo que elas cresçam demais com o tempo. Essas duas características combinadas impedem que o dente quebre em grandes pedaços quando abocanhamos alimentos duros.

Enquanto a capacidade de regeneração ainda é uma realidade distante para a construção de naves, as outras características, acreditam os pesquisadores, podem ser potencialmente úteis para a engenharia. Hoje, as indústrias automotiva e da aviação já utilizam materiais sofisticados para prevenir quebras em impactos.

No entanto, nas aeronaves e carros, as fibras utilizadas não apresentam a estrutura ondulada encontrada nos dentes. Sob impacto, essa arquitetura “sem rachaduras” não absorve tão bem a pressão, gerando rachaduras maiores ou quebras.

Entender e copiar as propriedades do dente, segundo os pesquisadores, poderia levar a construção de naves muito mais resistentes.

terça-feira, agosto 11, 2009

Já perdeu todos os arquivos? Então use o GetDataBack !!!

Nossa quer mais dor de cabeça que perder todos seus programas mais importantes, fotos da sua viagem mais legal com sua família, video do nascimento do seu filho que é sem duvida o momento mais magnifico da vida de todo pai e mãe, documentos importantes do seu trabalho que você nunca pensou que precisaria de backup e musicas e shows dos seus artistas preferidos! Sim você pode recuperar-los usando o software muito importante para quem trabalha na aréa de manutenção e instalação de micro computadores e é o GetDataBack! Esse software faz o que podemos chamar de uma busca e apreensão dos arquivos que foram perdidos por conta de vírus, queda de energia ou outras falhas no sistema que pode fazer não reconhecer mais o HD visto ter perdido os dados da partição ou até mesmo a partição. Simples de usar, só que no idioma Inglês, pode recuperar os arquivos e evitar dores de cabeça para quem foi pego de surpresa com um dos imprevistos citados acima. Mais se vc nunca mexeu com com software de recuperação ou não é tecnico na aréa melhor indicar esse software para quem possa te ajudar visto alguns procedimentos serem um pouco complicados. Assim vou disponibilizar ele no 4Shared para download da versão 3.63, que por sinal muito boa e nas versões FAT e NTFS pois cada versão é para cada tipo de partição a ser recuperada por isso recomendo só para uso técnico e responsavel. Abaixo o link com o programa.

GetDataBack 3.63

4Shared - Link

sexta-feira, agosto 07, 2009

25 erros mais comuns em e-mails

Fique de olho e evite os 25 erros mais comuns em e-mails

Cuidados básicos e iniciativas simples para evitar erros comuns ao tratar com e-mails podem melhorar o seu desempenho e garantir a segurança da sua máquina e até mesmo da rede da empresa ou escola. O gerenciamento adequado das contas, o cuidado na hora de enviar a mensagem, saber reconhecer e evitar e-mails fraudulentos e programas maléficos e alguns cuidados para manter os hackers longe da sua máquina são importantes para a sua tranqüilidade e para a segurança do sistema. Pensando no usuário ainda iniciante, ou menos acostumado com estes cuidados, o site IT Security, em um artigo, aponta os 25 erros mais comuns ao se trabalhar com e-mail, e o que se deve fazer para evitá-los. Confira!

A - Gerenciamento adequado das contas

Erro 1:usar apenas uma conta de e-mail.

Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo.

É um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar.

Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador.

Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes.

Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone.

O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.

B – Cuidados na hora de enviar mensagens.

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO).

Quando você coloca o endereço de alguém no campo CCO, nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o “responder para todos”.

Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail.

Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito.

Erro 10: Deixar de fazer backups de seus e-mails.

E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de e-mail do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online.

O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre.

Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.

C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras “novidades”.

Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail.

A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário e e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail.

Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou.

Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.

D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos.

A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador e não confiar nem em e-mails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal.

Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam.

Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos.

Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.

E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros.

Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos ou pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar.

Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes.

Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação.

Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais.

A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

Fonte:http://www.itsecurity.com/features/25-common-email-security-mistakes-022807

quarta-feira, agosto 05, 2009

É reabilitação perigosa ... como que pode?

É verdade que existe muitos tipos de vícios que podem até mesmo acabar com a vida de uma pessoa, principalmente quando a pessoa não busca ajuda ou ninguém dá a chance para ela buscar uma saída desse caminho que a pode levar a morte mesmo. Mas a pessoas que mesmo buscando por ajuda pode encontrar algo que elas nem imaginavam, como foi no caso de um chinês morto numa clínica de reabilitação. A matéria na integra veio quando estava passando pelo site da IDG now! e pode ser vista melhor abaixo. Acompanhem!

Chinês é morto em clínica de reabilitação para viciados em internet



Segundo o jornal estatal China Daily, jovem de 15 anos foi colocado em solitária e, depois, espancado pelos supervisores do centro.

Um adolescente chinês foi espancado até a morte em um centro de reabilitação para viciados em internet, informou nesta quarta-feira (5/8) o China Daily, jornal controlado pelo governo central do país. A polícia já deteve quatro suspeitos do crime e está investigando o caso, segundo o jornal.

Deng Senshan, 15, foi enviado ao Qihanq Salvation Training Camp, na cidade de Nanning (sul da China), para ser tratado de sua obsessão pela web. Lá, os supervisores colocaram Senshan em uma solitária. Depois, gritaram com ele por não conseguir correr e, mais tarde, o espancaram.

O pai de Senshan foi notificado pela polícial local sobre o incidente e encontrou o corpo do filho em um hospital. O diretor do centro de reabilitação em Nanning negou que o jovem tenha sido agredido e disse que o pai foi enviado ao hospital apenas porque o jovem apresentava uma forte febre.

Centros de reabilitação para viciados em internet têm surgido pela China, como consequência do vício dos jovens por jogos online, como o World of Warcraft, que são considerados prejudiciais aos relacionamentos e o desempenho escolar. Muitos centros usam treinamentos militares para obter resultados. Alguns usavam tratamentos com choque, mas o país baniu a prática no mês passado.

Owen Fletcher, do IDG News Service

terça-feira, agosto 04, 2009

Dicas muito importantes para usar computadores!


Isso mesmo você que ainda tem duvidas a respeito de como usar seu computador, seus problemas acabaram!! Não é venda de algum produto tabajara mais sim um simples manual para tirar suas duvidas a respeito de como usar seu computador. Veja algumas dicas abaixo ... lembrando que elas foram tiradas do site do Kuem! que também tras muito assuntos interessantes.

Dicas para quem não sabe ou quer ensinar informática:

1. Meu computador não liga, o que eu faço?
Dê o troco, não ligue para ele também.

2. Ao ligar, o micro custa a carregar. Tem solução?
Sim, carregue seu micro até a lixeira mais próxima.

3. Ao iniciar, o símbolo do Windows aparece na tela duas vezes. Para que serve isso?

É um sinal de que você é completamente imbecil e ainda insiste em comprar produtos da Microsoft.

4. O que faço com o botão Iniciar?

Clique nele, depois em desligar o computador, depois em desativar e aguarde. Quando terminar tudo, puxe o fio da tomada, enrole no pescoço e aperte bem.

5. Pra que serve a opção Acessórios do Menu/programas?
Serve pra você colocar um toca-fitas no seu micro, vidro fumê, roda de liga leve e volante de fórmula 1.

6. Pra que serve o botão Documentos do menu iniciar?
Serve pra você tirar sua carteira de identidade, CPF, Titulo de Eleitor e atestado de insanidade mental.

7. E o botão Localizar?
Serve pra você encontrar seu provável pai entre os homens da vizinhança.

8. E o botão Executar?

É ideal pra você aplicar em seu irmão mais novo, que vive mexendo no seu micro.

9.Para que serve o Botão direito do mouse?
Pra você apertar sempre que o botão esquerdo estiver cansado.

10. Como faço para rodar o Word?

Pegue o gabinete e gire-o rapidamente. O Word vai rodar até ficar tonto.

11. Como faço para salvar um documento?
Espere o documento tentar atirar-se pela janela do Word. Então, segure-o com firmeza.

12. Como dou nome para um documento?

Não se preocupe com formalidades. Pode chamá-lo pelo apelido.

13. O Power Point faz apresentações?

Faz, mas é muito tímido. Não espere por ele e apresente-se você mesmo.

14. O que é Correio Eletrônico?

É um sistema que envia o carteiro pela tomada elétrica.

15. O que é homepage?
É uma casa feita com folhas de papel.

16. Por que o site da Microsoft está sempre congestionado?

Porque os técnicos estão ocupados consertando bugs.

17. O que é bug?
É um carrinho que parece um Jeep.