Jhone Soares. Tecnologia do Blogger.

Usar a Internet de forma Segura - Evitando Assuntos Perigosos


Continuando com a sessão "Perigos e Refúgios da Internet", hoje falaremos de "assuntos perigosos e pesquisados de forma incorreta nos buscadores". 

Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos, ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém”, principalmente aquelas pessoas que são muito fans de algum cantor e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção

Não há uma dica mais certa do que: “Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links que mandam por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.
Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.
Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.
Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.
Cuidado com as tentações

Métodos de proteção

Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.
Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.
É claro que para tudo existe uma exceção, não são "TODOS" os sites de conteúdo adulto que oferecem vírus, mais é sempre bom tomar cuidado.


Se você gostou comente e curta nossa fan  ai do lado -------------------->>>>>>>


Caso precise de um bom antivírus entre em contato que indicamos a melhor opção.


.


Published: By: Unknown - 11:00

Usar a Internet de forma segura - cuidado com a pirataria


Bom dia a todos, seguimos com a sessão "Perigos e Refúgios da Internet", hoje falaremos sobre os cuidados que devemos ter com a pirataria. (boa leitura)

Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior. (ver a postagem de ontem).

Baixar softwares e filmes piratas

 Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.
Isso porque esses falsos softwares são, na verdade, portas de entrada para ameaças e danos, como infecção por códigos maliciosos, quedas no nível da memória e performance do sistema, além de invasão de hackers e roubo de informações pessoais por cibercriminosos. O mais curioso, no entanto, é que mesmo com ótimas opções de antivírus grátis no mercado, o usuário continue caindo nas promessas de recursos provenientes da pirataria – o que faz com que seja necessário conhecer os perigos dessa opção.
Em grande parte dos casos, a aquisição de um software pirata de segurança virtual parte da busca por opções baratas, comumente encontradas na internet. O que o internauta não sabe, porém, é que 43% dos sitesque oferecem esses falsos programas são responsáveis por instalar códigos maliciosos no computador, juntamente com o download do antivírus pirata. Outro fato revelado pela pesquisa da Microsoft Corporation, realizada pelo instituto IDC, é que 73% dos softwares piratas, ao contrário do esperado, contêm vírus, deixando o usuário 17% mais suscetíveis a infecções por códigos maliciosos. Para completar, os valores gastos para eliminar transtornos causados por um antivírus falso são muito maiores do que os necessários para proteger computadores, mesmo se tratando de programas pagos.






Pirataria é crime e pode danificar o computador


Métodos de proteção


Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.
Existem varias alternativas de programas relacionados ao assunto procurado que suprem a necessariedade do mesmo e sendo GRATUITO.

 
Published: By: Unknown - 08:30

Se descobrirem seu IP ja era... Você será hackeado....


O IP é uma informação necessária para uma invasão, mas será que somente isso basta? Descubra como se prevenir de invasores e quais as reais chances de um ataque ao seu computador.


A era da internet gerou muitos empregos, inovou com uma expansão incrível de conhecimento e permitiu que muitas pessoas utilizassem seus dons para criar inovações muito interessantes. Todavia, apesar da grande revolução, com a inserção e a divulgação de técnicas diversas muitas pessoas resolveram utilizar o conhecimento para o pior.
Já parou para pensar que, se não houvesse vírus nos computadores e as pessoas não fossem mal-intencionadas, o mundo seria muito melhor? Pois é, o problema é que há muitas pessoas interessadas em criar programas para prejudicar os outros. Além disso, sempre surgem novos espertinhos para “brincar” com coisas que não deveriam, como privacidade e segurança dos demais.
Enfim, tudo isso você provavelmente já sabe, mas não tem ideia de como os malandros da internet pensam muito à frente de qualquer empresa de segurança e querem apenas uma coisa: mexer no que não lhes diz respeito. Claro que, nós, usuários comuns, ficamos incomodados, porque a preocupação com nossos arquivos é grande.
Os criminosos da internet
Sendo assim, fica sempre a dúvida: afinal, apenas com o endereço IP um hacker pode invadir meu computador? Hoje vamos mostrar através de algumas explicações que o processo de invasão é bem mais complexo do que apenas ter o IP e que não é qualquer um que consegue estragar um computador à distância.
Conheça o IP
O Baixaki já publicou diversos artigos explicando sobre o endereço IP, mas vamos rever um pouco sobre o conceito básico desse importante protocolo. O endereço IP é um número único atribuído para cada dispositivo de rede do mundo. Como assim? Quando você se conecta à internet, automaticamente seu modem recebe um endereço IP da operadora telefônica.
A comunicação entre computadores ocorre através do IP
O IP é necessário para que haja o tráfego de dados na internet, afinal de contas, quando você acessa um site, é preciso que exista comunicação entre o seu PC e o portal em questão. Todos os sites no mundo possuem um IP e cada computador (ou melhor, modem) também. Sendo assim, o seu PC pode enviar (upload) e receber (download) dados.
Se descobrirem meu IP, posso ser hackeado?
A resposta para essa pergunta depende de uma série de fatores, contudo uma possível invasão vai depender do nível de conhecimento e truques que a pessoa possui. Se isso o tranquiliza, saiba que apenas com o IP não é possível invadir um computador, ao menos não com as atuais tecnologias.

O endereço IP é o primeiro passo

Para esclarecer bem, vamos exemplificar de uma maneira fácil o que acontece numa invasão. Imagine que o IP é o endereço da sua casa. Caso alguém saiba onde é sua residência, isso não significa que a pessoa poderá invadi-la. Afinal de contas, você possivelmente deve ter um portão com cadeado, cachorros, uma porta com fechadura e outros tantos empecilhos.
Com o endereço IP ocorre exatamente a mesma coisa, ele é apenas um endereço, sendo que qualquer invasor necessita de muito conhecimento para saber como acessar os dados do computador. Assim como no exemplo da residência, o seu PC (casa) está atrás do modem e de outros aparelhos de rede (o portão), de um firewall (a porta) e de outros softwares e recursos que impedem a invasão num piscar de olhos (os cachorros).
O exemplo pode parecer bobo, mas isso é exatamente o que deixa muitas pessoas tranquilas, até porque é muito mais fácil alguém invadir uma casa do que um computador. Isso porque é mais fácil mexer e atuar com o mundo palpável do que com o que não se vê. Agora vamos ver alguns truques básicos que os malandros da internet usam para invadir os computadores.
Brechas
Continuando com o exemplo da casa, podemos entender perfeitamente como os invasores atuam. Imagine que o portão da sua casa fica destrancado ou que há uma área dele enferrujada. Isso seria uma facilidade tremenda para que um ladrão entrasse no terreno e roubasse qualquer coisa.
No mundo da informática tudo é muito parecido, ou seja, os invasores aproveitam-se de brechas no seu modem (ou roteador). Caso você não tenha configurado seu modem corretamente ou ele não tenha um firewall embutido, isso facilita o ataque dos hackers.
Configure seu modem e roteador com senha e certifique-se de que o Firewall está 100%
Portanto, aqui fica nossa primeira dica: verifique se o seu modem está devidamente configurado, se o roteador sem fio possui uma senha de acesso e se o firewall desses dispositivos está devidamente ativo e com regras que realmente impedem ataques.
Detalhe: caso você utilize um roteador em sua casa, o invasor ainda deve descobrir o IP local do seu micro, isso se ele conseguir passar pelo firewall do modem e do roteador.
Sua casa sem uma porta
O firewall é um programa que gerencia quais portas do seu computador podem ser abertas para trafegar dados. Caso você não instale um firewall no seu PC, isso facilita muito o ataque dos hackers, pois é um obstáculo a menos para que a invasão tenha sucesso. Em nosso exemplo da casa seria como se você não tivesse uma porta. O que aconteceria nesse caso? Qualquer um entra, seja ladrão ou uma pessoa comum.
Um firewall te protege de ataques externos
Então agora você já tem uma segunda dica: instale um bom firewall ou ao menos utilize o do sistema operacional. Vale lembrar que, além de instalar, você deve tomar cuidado com as exceções que adiciona ao firewall, pois caso você adicione uma exceção para um programa de P2P (que gera um grande volume de dados), ela pode facilitar a entrada de invasores.
Antivírus e Internet Security
Se você quer um mínimo de segurança em seu PC, já deve saber que a utilização de um antivírus é fundamental. Contudo, talvez você não faça ideia que o antivírus pode ser um grande aliado no combate às invasões.
Como? Simples, muitos ataques realizados por hackers ocorrem não somente devido à falta de um firewall ou de precauções quanto a configurações, mas sim por culpa de softwares maliciosos que abrem brechas no sistema operacional.
Sendo assim, nossa terceira dica é: instale um software antivírus de qualidade (mesmo que gratuito, você já estará muitas vezes mais protegido) ou então um programa no estilo “Internet Security”, os quais trazem muitos aplicativos para proteção do sistema e dos arquivos.
Não tenha medo de criança
A grande maioria das pessoas que se dizem “hackers” são crianças de 13 ou 14 anos que pensam saber invadir um computador, por isso relaxe, pois raramente alguém vai conseguir acesso aos seus dados.
Hackers? Provavelmente não chegam nem perto...
Não se ofenda se você tiver essa idade e se está aprendendo alguns truques do tipo, mas a grande verdade é que quaisquer dicas oferecidas em fóruns e sites de invasão são muito básicas e não levam a lugar algum.
Mais tranquilidade, menos paranoia
Parando para pensar bem, existe sim um grande número de pessoas desocupadas que não têm o que fazer e que até vão invadir computadores aleatoriamente, porém a quantidade de ataques a computadores pessoais é bem reduzida. Por outro lado, as invasões em sites e computadores empresariais são crescentes, visto que os criminosos podem obter lucros, informações confidenciais e prejudicar grandes empresas.
A rede mundial é muito grande. Não fique tão preocupado!
Previna-se

Claro que nosso artigo visa conscientizar você de que não é preciso ficar paranoico quanto aos invasores, porém queremos salientar que é preciso sim tomar as devidas precauções. Além dos programas e configurações é sempre importante que você tenha cuidado com o que instala no seu PC e com os sites que visita.
Vale lembrar que muitos dos ataques realizados ocorrem por pessoas que você conhece ou que possuem seu endereço IP graças a um contato estabelecido. Por isso, fique atento com quem você adiciona no MSN, pois existe muita gente perigosa na internet. Enfim, para concluir queremos relembrar que apenas o número IP não é suficiente para que seu computador seja invadido.



e ai gostou da postagem?? sugira, comente.... e curti nóis ai.... ------>>>>>>>>
Published: By: Unknown - 23:46

Usar a Internet de forma segura - Sem colocar seus dados ou arquivos em Risco


A Internet é hoje como um livro mágico e a informação salta aos olhos do leitor, bem como  muitas pessoas interessadas em conteúdo de boa aprendizagem para faculdades ou para aprender determinada dança, determinados tipos de comida, etc há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.

HOJE DAREMOS INICIO A SÉRIE "PERIGOS E REFÚGIOS DA INTERNET" 



vamos la então....

“Manter-me conectado”


Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.
Desmarque esta opção para garantir sua segurança
Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção


O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador.Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.


Não atualizar aplicativos


Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.
Não atualizar é perigoso!
Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.

Métodos de proteção


É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem  pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados  roubem suas informações ou danifiquem o seu sistema operacional.
Mais atualização = mais segurança
Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.


Bom por hoje ficamos por aqui, amanha tem mais dicas IMPERDÍVEIS.......
todos os dias teremos postagens para ajuda de nossos leitores e clientes.


Published: By: Unknown - 22:30

Como recuperar arquivos Deletados sem querer usando Softwares Gratuitos.

Quem nunca passou pela situção de ter esquecido de salvar um arquivo ou até mesmo uma foto de viagem antes de formatar o PC. E ainda tem aqueles usuários que deletam os arquivos dentro da lixeira e lembra que tinha algo importante que não podia ser apagado ou por acidente excluiu o que não podia. Antes que você perca as unhas e os cabelos , você vai conhecer softwares que podem fazer a recuperação dos seus dados.

Deletei sem querer, e agora?

Quando você apaga um arquivo e esvazia a lixeira, esse arquivo ainda existe no seu HD. Isto acontece porque o seu sistema remove apenas a referência deste arquivo deletado na tabela de alocação de arquivos e libera a área do dispositivo para gravação de novos dados. Enquanto essa área não é sobrescrita por novos arquivos, existe sim a possibilidade de recuperação dos arquivos.

Softwares gratuitos para recuperação de dados

1 – Recuva

recuva 300x245 Softwares gratuitos para recuperação de dados
O Recuva recupera apenas os arquivos que ainda não foram sobrescritos por outros dados. O funcionamento do Recuva é muito simples, o próprio software indica as chances de que o arquivo seja recuperado, através do marcador “State”. Se o marcador estiver vermelho, o arquivo está irrecuperável.O amarelo indica que existe algum tipo de risco na recuperação deste arquivo e por fim, o marcador verde significa que o arquivo está completamente apto a ser recuperado. O Recuva também possui dois modos de verificar seu computador: a “Verificação Normal” e a “Verificação Profunda”. Com o “Verificação Profunda” o programa fará uma varredura completa no sistema.

2 – DiskDigger

diskdigger 20 300x255 Softwares gratuitos para recuperação de dados

DiskDigger é uma ferramenta capaz de vasculhar a fundo seu sistema em busca de arquivos excluídos. O programa pode procurar itens dentro de pendrives, câmeras digitais, cartões de memória e no HD.
O DiskDigger é um software muito simples. Ele não requer instalação, portanto basta descompactá-lo e acessá-lo. Então basta selecionar em qual dispositivo a pesquisa deve ser feita e clicar em “Next”.


3 – EASEUS Data Recovery Wizard

easeus data recovery wizard 300x206 Softwares gratuitos para recuperação de dados

O EASEUS Data Recovery Wizard é um programa feito para ajudá-lo nos casos em que a prevenção falhou ou eventuais acidentes tenham ocorrido. Ele recupera arquivos que tenham sido enviados para a Lixeira (mesmo após ela ter sido esvaziada) ou, em casos mais extremos resultantes de formatações, como em reparticionamento de unidades ou corrupção do sistema de arquivos. Este software conta com três tipos de recuperação: “Deleted Files Recovery” (Recuperação de arquivos deletados), “Complete Recovery” (Recuperação Completa) e “Partition Recovery” fica com a função de recuperar arquivos que tenham sido perdidos e estejam relacionados com particionamento do disco rígido.



Na Internet há varios outros softwares de recuperação de dados como o Restoration, Undelete, PC Inspector File Recovery, GetDataBack e outros que realmente funcionam. O mais aconselhável é o usuário ter sempre o backup atualizado dos seus arquivos.
Published: By: Unknown - 19:47

Biblioteca de Som.... Muioto louco

Olá pessoal, hoje em mais uma de minhas viagens pela net que habitua-se fora do Brasil ( porque aqui no Brasil ta muito CHAAAATO).... Encontrei um site ligeiramente curioso.

Sabe as trilhas sonoras dos seus jogos favoritos, vozes de personagens sinistros e até mesmo o ruído que o seu PlayStation faz quando você o liga? Prepare-se para conhecer um site que vai manter você distraído durante várias horas, pois ele reúne todos esses sons e muitos mais!

É o funswitcher.......  ACESSA AI E CURTI...


O Site reúne uma incrível coleção de ruídos e efeitos sonoros organizados em categorias.


Published: By: Unknown - 06:30

Morte de Chorão vira tema de novo vírus para Facebook


                                                 (Fonte da imagem: Primeira Hora)
A morte do vocalista da banda Charlie Brown Jr., Chorão, não teve apenas homenagens sinceras de fãs nas redes sociais. Assim como em outras tragédias, ou apenas para soltar informações falsas, pessoas mal intencionadas já estão se aproveitando do incidente para espalhar um novo vírus.
O alvo agora são perfis no Facebook – e a arma usada é uma postagem que mostraria um suposto vídeo gravado pelo cantor pouco antes de sua morte que aumentaria as possibilidades de suicídio. Claro que tudo não passa de mentira, e clicar na publicação traz problemas para o dono da conta.
Ao clicar no link falso, você é direcionado a uma página idêntica à original do Facebook – que, assim como nos demais golpes, tenta levar você a instalar uma extensão no navegador que vai infectar o PC ou, no pior dos casos, inserir novamente login e senha e entregar seus dados pessoais aos criminosos virtuais.

PORTANTO TENHA BASTANTE CUIDADO AO VER ALGUM VIDEO FALANDO DE ALGUM DEPOIMENTO DE "chorão".... NÃO CLIQUE.



Fonte: Primeira Hora
Published: By: Unknown - 19:59