tag:blogger.com,1999:blog-9746285070901954442024-03-12T20:39:49.749-03:00Gestor de TIAnonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.comBlogger78125tag:blogger.com,1999:blog-974628507090195444.post-54001561451854580082013-12-12T20:08:00.000-02:002013-12-12T20:08:16.238-02:00Serviços - Suporte Técnico<strong style="outline: none;"></strong><br />
<div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px; text-align: justify;">
<strong style="outline: none;"><strong style="outline: none;">Você sabe com quem contar na hora de imprevistos?</strong></strong></div>
<div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px; text-align: justify;">
<strong style="outline: none;"><strong style="outline: none;"><br /></strong></strong></div>
<div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px; text-align: justify;">
<strong style="outline: none;"><strong style="outline: none;"><br /></strong></strong></div>
<div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px; text-align: justify;">
<strong style="outline: none;"><strong style="outline: none;"><br /></strong></strong></div>
<div style="font-family: Arial, Helvetica, sans-serif; line-height: 28px; text-align: justify;">
<a href="http://www.beltis.com.br/serviceSuportecontinuo.jpg" imageanchor="1" style="clear: left; color: #999999; float: left; font-size: 22px; margin-bottom: 1em; margin-right: 1em;"><img align="left" border="0" height="200" hspace="40" src="http://www.beltis.com.br/serviceSuportecontinuo.jpg" style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px; outline: none;" width="270" /></a><strong style="outline: none;"><strong style="outline: none;"><div style="font-family: Arial, Helvetica, sans-serif; line-height: 28px; text-align: right;">
<strong style="outline: none;"><strong style="outline: none;"><span style="color: blue; font-size: x-large;">(61) 9922-4036</span></strong></strong></div>
<div style="font-family: Arial, Helvetica, sans-serif; line-height: 28px; text-align: right;">
<strong style="outline: none;"><strong style="outline: none;"><span style="color: blue; font-size: x-large;"><br /></span></strong></strong></div>
<div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px; text-align: justify;">
<strong style="outline: none;"><strong style="outline: none;"><br /></strong></strong></div>
<div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px; text-align: justify;">
<strong style="outline: none;"><strong style="outline: none;"></strong></strong><div style="display: inline !important;">
<strong style="outline: none;"></strong><div style="display: inline !important;">
<strong style="outline: none;"></strong><div style="display: inline !important;">
<strong style="outline: none;"></strong><div style="display: inline !important;">
<strong style="outline: none;"></strong><div style="display: inline !important;">
<strong style="outline: none;"></strong><div style="display: inline !important;">
<strong style="outline: none;"><strong style="outline: none;"><strong style="outline: none;"><strong style="outline: none;"><strong style="outline: none;"><strong style="outline: none;"><strong style="outline: none;"><strong style="outline: none;"><div style="display: inline !important;">
<strong style="outline: none;"><strong style="outline: none;">Planos customizados para instalação, manutenção ou suporte contínuo de sua estrutura.</strong></strong></div>
</strong></strong></strong></strong></strong></strong></strong></strong></div>
</div>
</div>
</div>
</div>
</div>
</div>
</strong></strong></div>
<div style="text-align: justify;">
<strong style="outline: none;"><span style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; line-height: 28px;"><br /></span></strong></div>
<span style="outline: none;"><div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; font-weight: bold; line-height: 28px; text-align: justify;">
<strong style="outline: none;">Agilidade, confiança e segurança garantida: controle total das atividades realizadas através de software de gestão próprio. </strong></div>
<div style="color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 22px; font-weight: bold; line-height: 28px; text-align: justify;">
<strong style="outline: none;"><br /></strong></div>
<div style="text-align: justify;">
<div style="text-align: start;">
<span style="color: #6d6d6d; font-family: PT Sans, sans-serif;"><span style="font-size: 23px;"><i>Diferenciais</i></span></span></div>
<div style="text-align: start;">
<ul><a href="http://img.bomnegocio.com/images/94/9432741779.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="213" src="http://img.bomnegocio.com/images/94/9432741779.jpg" width="320" /></a>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Suporte Remoto</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Backup de dados</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Suporte Presencial</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Contrato mensal</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Redes (linux e win)</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Inventário de Hardware</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Implantação de Infra</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Orçamentos</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Gerenciamento</span></li>
<li><span style="color: #6d6d6d; font-family: 'PT Sans', sans-serif;">Qualidade ITILV3</span></li>
</ul>
</div>
<article id="box3" style="border-right-style: none; color: #6d6d6d; float: left; font-family: 'PT Sans', sans-serif; font-weight: normal; line-height: normal; padding: 3px 0px 3px 20px; text-align: start; width: 298px;"><div>
<br /></div>
<div style="font-size: 13px;">
<br /></div>
<div style="font-size: 13px;">
<br /></div>
<div style="font-size: 13px;">
<br /></div>
</article></div>
</span>Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.comtag:blogger.com,1999:blog-974628507090195444.post-17719425352524901242013-12-12T11:04:00.003-02:002013-12-12T19:52:45.475-02:00Serviços - Web Designer<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;">MARKETING</span></b><b><span style="font-family: Arial, sans-serif; font-size: 13.5pt; text-transform: uppercase;"><o:p></o:p></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.produzindoeventos.com.br/wp-content/uploads/2012/12/marketing-de-eventos-600x369.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="196" src="http://www.produzindoeventos.com.br/wp-content/uploads/2012/12/marketing-de-eventos-600x369.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 15.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; vertical-align: top;">
<span style="font-family: Arial, sans-serif; font-size: 10.5pt;">• Ações de Fidelização;<br />
• Campanhas Promocionais;<br />
• Cliente Mistério;<br />
• Consultoria;<br />
• Marketing Direto;<br />
• Força de Vendas;<br />
• Inquérito de Avaliação de Satisfação;<br />
• Estudos de Mercado;<br />
• Newsletters;<br />
• Redes Sociais.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<br /></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;"><o:p><br /></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<br /></div>
<div class="MsoNormal" style="line-height: 15.0pt; margin-bottom: 12.0pt; text-align: justify; vertical-align: top;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;"><br /></span></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;">DESIGN</span></b><b><span style="font-family: Arial, sans-serif; font-size: 13.5pt; text-transform: uppercase;"><o:p></o:p></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://api.ning.com/files/PAEnmAhjOZx6fEJgYpVVvZMm6OaSJnNrOjPYVbGtmqFl2o1ZkC3cy8vVGQFSQTMmHMtfaiqA-4R8eLXUxVFt44wGA1scB-70/estgio_desing.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="240" src="http://api.ning.com/files/PAEnmAhjOZx6fEJgYpVVvZMm6OaSJnNrOjPYVbGtmqFl2o1ZkC3cy8vVGQFSQTMmHMtfaiqA-4R8eLXUxVFt44wGA1scB-70/estgio_desing.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 15.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; vertical-align: top;">
<span style="font-family: Arial, sans-serif; font-size: 10.5pt;">• Imagem corporativa;<br />
• Manual de Normas;<br />
• Estacionário;<br />
• Merchandising;<br />
• Revistas/Catálogos;<br />
• Decoração de montra;<br />
• Cartões;<br />
• Flyers;<br />
• Rótulos;<br />
• Embalagens;<br />
• Convites;<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<br /></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;"><br /></span></b></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;"><br /></span></b></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<a href="http://www.theinfofactory.com/wp-content/uploads/2012/10/web_design.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="196" src="http://www.theinfofactory.com/wp-content/uploads/2012/10/web_design.jpg" width="320" /></a><b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;"><br /></span></b></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;"><br /></span></b></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;"><br /></span></b></div>
<div class="MsoNormal" style="line-height: 15.0pt; mso-margin-bottom-alt: auto; mso-outline-level: 3; text-align: justify; vertical-align: top;">
<b><span style="border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm; text-transform: uppercase;">WEBDESIGN</span></b><b><span style="font-family: Arial, sans-serif; font-size: 13.5pt; text-transform: uppercase;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="margin-bottom: 12pt; vertical-align: top;">
<span style="font-family: Arial, sans-serif;"><span style="font-size: 10.5pt; line-height: 15pt;">•
Websites;</span></span><br />
<span style="font-family: Arial, sans-serif;"><span style="font-size: 10.5pt; line-height: 15pt;">
• Gestão de </span><span style="font-size: 14px; line-height: 20px;">Conteúdos</span><span style="font-size: 10.5pt; line-height: 15pt;"> Web;</span></span><br />
<span style="font-family: Arial, sans-serif;"><span style="font-size: 10.5pt; line-height: 15pt;">
• SEO;</span></span><br />
<span style="font-family: Arial, sans-serif;"><span style="font-size: 10.5pt; line-height: 15pt;">
• Banners;</span></span><br />
<br />
<br />
<br />
<!--[if !supportLineBreakNewLine]--><br />
<!--[endif]--><span style="font-family: Arial, sans-serif;"><span style="font-size: 10.5pt; line-height: 15pt;"><o:p></o:p></span></span></div>
<div class="MsoNormal">
<br /></div>
<br />Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.comtag:blogger.com,1999:blog-974628507090195444.post-89649303527334567202013-11-26T23:31:00.003-02:002013-11-26T23:31:54.331-02:00O que são VÍRUS de Computador????<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;">Vírus de computador</strong> são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como <strong style="margin: 0px; padding: 0px;">cavalos de troia</strong>, <strong style="margin: 0px; padding: 0px;">worms</strong>, <strong style="margin: 0px; padding: 0px;">hijackers</strong>, <strong style="margin: 0px; padding: 0px;">spywares</strong> e<strong style="margin: 0px; padding: 0px;">ransomwares</strong>. Neste texto, você saberá um pouco sobre como agem essas verdadeiras "pragas digitais" e conhecerá as diferenças básicas entre elas.</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px;"><br /></span></div>
<h2 style="background-color: white; font-family: Verdana, sans-serif; font-size: 2em; font-weight: normal; line-height: 30px; margin: 20px 0px 18px; padding: 0px; text-align: justify;">
Antes, o que é um malware?</h2>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação <strong style="margin: 0px; padding: 0px;">malware</strong>, uma combinação das palavras <em style="margin: 0px; padding: 0px;">malicious</em> e <em style="margin: 0px; padding: 0px;">software</em> que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
É importante frisar que a palavra "computador" é utilizada neste texto da maneira mais ampla, considerando os vários tipos de dispositivos computacionais que existem: desktops, servidores, smartphones, tablets e assim por diante.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
É válido destacar também que os malwares não se limitam a uma única plataforma. Há quem pense, por exemplo, que só há pragas digitais para Windows, mas isso não é verdade. O que acontece é que a família de sistemas operacionais da Microsoft é mais popular e, portanto, mais visada. Como não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar qualquer outra plataforma, afinal, sempre há alguém disposto a descobrir e explorar suas deficiências.</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px;"><br /></span></div>
<h2 style="background-color: white; font-family: Verdana, sans-serif; font-size: 2em; font-weight: normal; line-height: 30px; margin: 20px 0px 18px; padding: 0px; text-align: justify;">
O que é vírus de computador?</h2>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px;">
<img alt="Imagem ilustrativa de vírus" src="http://1-ps.googleusercontent.com/h/www.infowester.com/img_art/xvirus.jpg.pagespeed.ic.A52yvDK8ab.jpg" style="border: none; margin: 0px; padding: 0px; text-align: right;" /></div>
<div style="text-align: justify;">
Como você já sabe, um <strong style="margin: 0px; padding: 0px;">vírus</strong> é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.</div>
<br />
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px;"><br /></span></div>
<h2 style="background-color: white; font-family: Verdana, sans-serif; font-size: 2em; font-weight: normal; line-height: 30px; margin: 20px 0px 18px; padding: 0px; text-align: justify;">
Como os vírus agem?</h2>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:</div>
<ul style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; list-style-type: square; margin: 0px 0px 1em 20px; padding: 0px;">
<li style="margin: 0px; padding: 0px; text-align: justify;"><strong style="margin: 0px; padding: 0px;">Falhas de segurança (<em style="margin: 0px; padding: 0px;">bugs</em>)</strong>: sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;</li>
<li style="margin: 0px; padding: 0px; text-align: justify;"><strong style="margin: 0px; padding: 0px;">E-mails</strong>: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;</li>
<li style="margin: 0px; padding: 0px; text-align: justify;"><strong style="margin: 0px; padding: 0px;">Downloads</strong>: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.</li>
</ul>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-44880735190113748802013-11-26T23:21:00.003-02:002013-11-26T23:32:30.318-02:00Sabe o que é firewall<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que é importante conhecer e utilizar ferramentas de proteção para computadores e redes. Este texto trata de uma das opções de segurança mais importantes dos ambientes computacionais: o <strong style="margin: 0px; padding: 0px;">firewall</strong>.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Nas próximas linhas, você entenderá o conceito de firewall, conhecerá os seus tipos mais comuns e entenderá os motivos que levam estas soluções a serem consideradas imprescindíveis.</div>
<div style="text-align: justify;">
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin: 0px; padding: 0px;" /></div>
<h2 style="background-color: white; font-family: Verdana, sans-serif; font-size: 2em; font-weight: normal; line-height: 30px; margin: 20px 0px 18px; padding: 0px; text-align: justify;">
O que é firewall?</h2>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px;">
</div>
<div style="text-align: justify;">
<img alt="Representação básica de um firewall" height="189" src="http://1-ps.googleusercontent.com/h/www.infowester.com/img_art/620x189xfirewall.jpg.pagespeed.ic.jR7XUPOSfD.jpg" style="border: none; margin: 0px; padding: 0px;" width="620" /></div>
<small style="margin: 0px; padding: 0px;"></small><br />
<div style="text-align: justify;">
<small style="margin: 0px; padding: 0px;"><span style="font-size: 14px;">Representação básica de um firewall</span></small></div>
<small style="margin: 0px; padding: 0px;">
</small><br />
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um <a href="http://jhonesoares.blogspot.com.br/2013/11/o-que-sao-virus-de-computador.html" style="color: #003399; margin: 0px; padding: 0px; text-decoration: none;">malware</a> que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.</div>
<div style="text-align: justify;">
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin: 0px; padding: 0px;" /></div>
<h2 style="background-color: white; font-family: Verdana, sans-serif; font-size: 2em; font-weight: normal; line-height: 30px; margin: 20px 0px 18px; padding: 0px; text-align: justify;">
Como um firewall funciona?</h2>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras, como você também já sabe.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP (sigla para <em style="margin: 0px; padding: 0px;">Hypertext Transfer Protocol</em> - protocolo usado para acesso a páginas Web), e bloquear outras, como conexões a serviços de e-mail.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo tráfego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança internos mais específicos ou oferecendo um reforço extra em procedimentos de autenticação de usuários, por exemplo.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Você terá mais detalhes sobre o funcionamento dos firewalls no tópico a seguir.</div>
<div style="text-align: justify;">
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin: 0px; padding: 0px;" /></div>
<h2 style="background-color: white; font-family: Verdana, sans-serif; font-size: 2em; font-weight: normal; line-height: 30px; margin: 20px 0px 18px; padding: 0px; text-align: justify;">
Tipos de firewall</h2>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A seguir, os mais conhecidos.</div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; line-height: 18px; margin-bottom: 1.4em; padding: 0px; text-align: justify;">
Quer aprofundar-se mais em firewall.. leia uma matéria completa no <a href="http://www.infowester.com/firewall.php" rel="nofollow" target="_blank">infoweter</a>.</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-8528015413222145232013-11-07T18:00:00.002-02:002013-11-07T18:00:58.253-02:00Dicas de Segurança para acessar seu internet bankingPara quem tem vida corrida e não tem tempo para passar horas em filas de banco, o internet banking é umas das melhores invenções já criadas. Mas devemos ter cuidado redobrado ao acessar nossas contas pela internet.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisxqGa3DafcPVLcflfshALx_iX0aLpcwRFD8aVVDrYWlYkYhKsT4dUeubxSkd91YsXA9p3QQjggqZ1zDsz3275qX7s15XeB7FpX5rM1TjL5gGnUcJK48kamfXzsAHPFsYJyPVZ9uqgigRZ/s1600/internet-banking.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisxqGa3DafcPVLcflfshALx_iX0aLpcwRFD8aVVDrYWlYkYhKsT4dUeubxSkd91YsXA9p3QQjggqZ1zDsz3275qX7s15XeB7FpX5rM1TjL5gGnUcJK48kamfXzsAHPFsYJyPVZ9uqgigRZ/s400/internet-banking.jpg" width="400" /></a></div>
<br />
O <a href="http://www.profissionaisti.com.br/2013/11/dicas-para-acessar-seu-internet-banking-com-seguranca/" rel="nofollow" target="_blank">Blog Profissionais TI</a>, disponibilizou uma lista de cuidados que devemos ter portanto de uma olhada e fique atendo.<br />
<h3>
Verifique o endereço do site do banco</h3>
Dentre as estratégias mais comuns entre criminosos, criar páginas com layouts idênticos aos sites dos bancos é uma das mais comuns. Muitas vezes, o cliente não percebe que está entrando em um site falso e acaba fornecendo informações sigilosas. É um truque que pode pegar você em um dia de maior distração.<br />
Verifique se o endereço do site está correto no navegador. Criminosos aproveitam erros comuns de digitação como “banco irau” ou “banco do vrasil” e podem direcioná-lo a páginas fraudulentas. Veja se aparece “https://”. A letra “s” indica que se trata de uma conexão segura.<br />
<h3>
Cuidado com e-mails falsos</h3>
Se você receber um email cujo remetente supostamente é seu banco fazendo cobranças, avisando que algum valor foi subtraído da sua conta, tentando induzi-lo a clicar em um link ou baixar um arquivo no anexo: não faça nada. Lembre-se que esses tipos de ação não fazem parte da política dos bancos.<br />
Essas mensagens podem direcioná-lo a sites mal intencionados ou instalar um malware que terá acesso a seus dados pessoais. Não é incomum haver erros de digitação ou ortografia nesses e-mails, o que também pode ser uma pista.<br />
Na internet, há muito oferta de antivirus gratis, como esse do link. Mas lembre-se de pesquisar sobre eles para saber se são bons e realmente protejem seu computador. Também é necessário ficar atento para atualizações, pois novas versões são mais eficazes na hora de protegê-lo de ameaças.<br />
<h3>
Ligações telefônicas estranhas</h3>
Existe uma lógica que <b><i>não</i></b> é uma via de mão dupla: você entrar em contato com seu banco para falar de um assunto de seu interesse é uma coisa, outra situação, completamente diferente, é seu banco contatá-lo inadvertidamente e perguntar informações pessoas e dados bancários.<br />
Sempre que isso acontecer, desconfie e jamais passe essas informações. Ah, e não esqueça de contatar seu banco para reportar o ocorrido.<br />
<h3>
Concentre-se na ação</h3>
Ao acessar o site do seu banco, tente se concentrar apenas nisso, afinal, o que você está fazendo é algo bem sério. Evite ao máximo abrir muitas abas e navegar por outros sites, especialmente aqueles diferentes dos que você costuma acessar.<br />
<h3>
Smartphones, tablets e proteção</h3>
Smartphones e tablets podem ser infectados, uma vez que se tratam de pequenos computadores. Isso significa que você pode se vítima de diversos vírus ao usar seus navegadores. Assim, proteja seu dispositivo móvel da mesma forma que você já protege seu computador.<br />
<h3>
Acesse seu banco por computadores conhecidos</h3>
Evite utilizar o internet banking a partir de computadores públicos como os de bibliotecas e de lan houses. Se você não conhece a máquina, a chance de ela estar infectada e você não perceber são grandes. Só acesse a sua conta de computadores que você sabe que estão atualizados (incluindo smartphones e tablets).<br />
<h3>
Tabela de códigos ou token</h3>
Utilizar uma tabela de códigos ou o token, ambos fornecidos pelos bancos para melhorar a segurança nas transações online, não quer dizer que você está imune a ameaças. Esses dispositivos necessitam também de cuidado.<br />
Principalmente a tabela de códigos. Nela geralmente é solicitado apenas um código a cada acesso. Se isso for pedido mais de uma vez, fique atento: pode se tratar de um golpe.<br />
<h3>
Monitore suas transações via e-mail e SMS</h3>
Grande parte dos bancos permite que as suas transações bancárias sejam monitoradas via SMS ou email. É uma forma de você saber, em tempo real, o que está sendo feito em sua conta e, diante de alguma movimentação não identificada, poder reagir o mais rápido possível.<br />
O mais indicado é por email, já que por SMS você poderá receber mensagens de forma excessiva, o que pode ser irritante a médio prazo.<br />
<h3>
Encerre o processo</h3>
Sempre que entrar no site do banco, lembre-se de clicar no botão “sair” e encerrar o processo de internet banking. Assim, você evita que a sessão seja retomada de alguma outra forma.<br />
<h3>
Caso algo aconteça</h3>
Caso alguma movimentação estranha aconteça na conta, faça duas coisas: vá até a polícia e procure seu banco para tomar todas as providências cabíveis. Saiba, no entanto, que nem sempre o banco quer ressarcir o cliente e muitas dessas situações vão parar nos tribunais.<br />
É importante comunicar a polícia e ao seu banco para que eles, juntos, possam identificar e punir os criminosos. Mais importante ainda é que você, usuário de internet banking, tome para si a responsabilidade de cuidar da sua experiência online. Além de rezar a cartilha dos bons hábitos ao acessar sua conta, mantenha-se informado sobre novos golpes, afinal (e infelizmente), eles sempre surgem.Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-51337859831689991162013-10-29T15:28:00.000-02:002013-10-29T15:28:21.278-02:00Bill Gattes vs São Pedro<div class="separator" style="clear: both; text-align: center;">
<a href="http://images.pcworld.com/images/article/2012/07/cloudcomputing-11383543.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="http://images.pcworld.com/images/article/2012/07/cloudcomputing-11383543.jpeg" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;">Bill Gates morre, vai para o céu e é recepcionado por São Pedro:</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"> - Infelizmente o céu não é tão bom quanto vocês acham lá na Terra. </span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;">Aqui temos de trabalhar duro e, dadas as suas características, você vai ficar responsável pelo nosso departamento de Informática.</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><b>bill::::: </b>- Mas isso é maravilhoso!</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><b>São Pedro::</b>:: - São dois milhões e meio de computadores ligados em rede...</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><b>bill:::::</b> - Mas isso é maravilhoso!</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><b>São Pedro:::</b>: - ...Macintosh!</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><b>bill:::::</b> - O quê? Macintosh?</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><b>bill::::</b>:</span><span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;">Quer dizer que não tem nenhum PC com o Windows por aqui?</span><br />
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 20px; text-align: justify;"><b>São Pedro::::</b>: - Graças ao Anfitrião, os PC´s com o Windows só tem lá no Inferno!</span>Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-72553495811740889752013-06-04T16:46:00.002-03:002013-06-04T16:46:56.020-03:00Como remover o HAO123 do seu PC<div style="text-align: justify;">
Você conhece o Hao123? Ele é um serviço asiático que corresponde a um dos grandes sites no segmento de buscas da China. A ferramenta funciona como um diretório de endereços digitais no qual você pode procurar diversas páginas — o foco é na área de serviços, de modo que você pode conhecer diversas empresas através do recurso.
</div>
<div style="text-align: justify;">
O problema é que você pode acabar instalando a barra de pesquisas do Hao123 no seu navegador acidentalmente. Entre outras maneiras, isso pode acontecer pelo fato de o programa vir “dentro” da instalação de outro software, o que pode alterar algumas configurações do seu browser de forma negativa.</div>
<div style="text-align: justify;">
Por conta disso, muitas pessoas sentem dificuldade na hora de retirá-lo completamente do computador. Para resolver este pequeno problema, o Tecmundo preparou um tutorial bastante simples.</div>
<h2 style="text-align: justify;">
Comece com o tradicional</h2>
<div class="separator" style="clear: both; text-align: justify;">
<a href="http://img.ibxk.com.br/2013/3/materias/63600383625155122.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="" border="0" src="http://img.ibxk.com.br/2013/3/materias/63600383625155122.jpg" title="pesquise pelo nome Hao123 e desinstale o programa do seu PC" /></a></div>
<div style="text-align: justify;">
<br /></div>
<span class="img-fc"></span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
Antes de qualquer coisa, é necessário que você apague os arquivos que foram instalados no seu computador. Para isso, vá até o “Painel de controle”, pesquise pelo nome Hao123 e desinstale o programa do seu PC, como indica a imagem acima.</div>
<h2 style="text-align: justify;">
Arrume o seu navegador</h2>
<div style="text-align: justify;">
Mesmo retirando o arquivo do Hao123 da sua máquina, é bem possível que o programa tenha acrescentado algum aplicativo no seu browser e alterado outras configurações. Abaixo, você pode conferir o processo para fazer com que os navegadores Google Chrome e o Mozilla Firefox voltem ao normal.</div>
<h3 style="text-align: justify;">
Google Chrome</h3>
<div style="text-align: justify;">
Em primeiro lugar, abra as “Configurações” do seu navegador e vá até a divisão de “Aparência”. Nela, clique para alterar a sua página inicial e uma nova janela vai ser aberta. Quando isso acontecer, apague o endereço indicado pelo Hao123 e coloque a página que você desejar, como mostra a ilustração abaixo.</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSN20NIP8cRD0ekpVck8F_BymVI31ctHsNAAhbje1YZsiIqsTe9ryYrd8NWz9o9M1IJDr-A-icstKIZAuNa_m6PkOH9eE4ZyUXbdGHPzCEqRECMjZd2lotPV3T2GxmOmjFWi5J3LBUtURf/s1600/site+jhone.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSN20NIP8cRD0ekpVck8F_BymVI31ctHsNAAhbje1YZsiIqsTe9ryYrd8NWz9o9M1IJDr-A-icstKIZAuNa_m6PkOH9eE4ZyUXbdGHPzCEqRECMjZd2lotPV3T2GxmOmjFWi5J3LBUtURf/s1600/site+jhone.JPG" title="Force o chrome iniciar por uma outra página de sua preferência" /></a></div>
<div style="text-align: justify;">
<br /></div>
<span class="img-fc"></span><br />
<div style="text-align: justify;">
Caso o software também tenha alterado o seu mecanismo de pesquisa, continue na janela de configuração, mas procure a divisão “Pesquisa”. Clique para definir o mecanismo como indicado pelo seu navegador e selecione a alternativa do Google ou qualquer outra que também seja do seu interesse.</div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="http://img.ibxk.com.br/2013/3/materias/63600383625155316.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2013/3/materias/63600383625155316.jpg" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como você vai poder reparar, o Hao123 deve ter instalado alguns aplicativos no seu browser. Para deletá-los, acesse as configurações do Chrome e depois a divisão “Extensão”. Em seguida, exclua todos os softwares que não foram adicionados por você — dependendo do pacote que você utilizou, pode ser que sejam encontrados vários um app.</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="http://img.ibxk.com.br/2013/3/materias/63600383625155352.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2013/3/materias/63600383625155352.jpg" /></a></div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
Mozilla Firefox</h3>
<div style="text-align: justify;">
Para retirar os aplicativos que estão atrapalhando a utilização do seu Firefox, clique em “Ferramentas” e depois em “Complementos”. Com isso, você vai poder conferir todos os softwares instalados pelo Hao123 e desativá-los ou apagá-los do seu browser, assim como indica a imagem logo abaixo.</div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="http://img.ibxk.com.br/2013/3/materias/63600383625155413.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2013/3/materias/63600383625155413.jpg" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<span class="img-fc"></span><br />
<div style="text-align: justify;">
Se o programa alterou a sua página inicial, clique novamente em “Ferramentas” e, em seguida, na alternativa “Opções”. Na aba “Geral”, vá até a opção para mudar a página inicial, apague o endereço colocado pelo Hao123 e insira a sua página preferida — você precisa confirmar toda a operação para que ela funcione.</div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLJCr3nZxWS97M2hY9EW9-fa2Lt26lJOkNJfXQa2DJ54bAUq3aMSu3tc2zEDu7x1Mz2s4F-onoPHj3Bt7QnrAGpDokyKySgxIhccfOijFMKLyiurMUgb50e6PdAim8zwzFNIT0VCGQmhId/s1600/jhone+no+firefox.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLJCr3nZxWS97M2hY9EW9-fa2Lt26lJOkNJfXQa2DJ54bAUq3aMSu3tc2zEDu7x1Mz2s4F-onoPHj3Bt7QnrAGpDokyKySgxIhccfOijFMKLyiurMUgb50e6PdAim8zwzFNIT0VCGQmhId/s1600/jhone+no+firefox.JPG" /></a></div>
<div style="text-align: justify;">
<br /></div>
<span class="img-fc"></span><br />
<div style="text-align: justify;">
Em seguida, se o seu motor de busca foi alterado, digite o termo “about:config” (sem as aspas) na barra de endereços do navegador. Depois disso, localize a opção “Alterar” e cole o seguinte comando: “browser.search.defaultenginename” (sem as aspas, novamente).</div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="http://img.ibxk.com.br/2013/3/materias/63600383625155526.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2013/3/materias/63600383625155526.jpg" /></a></div>
<div style="text-align: justify;">
<br /></div>
<span class="img-fc"></span><br />
<div style="text-align: justify;">
Uma janela como a que mostra a imagem acima vai ser aberta. Clique com o botão direito sobre a única linha que aparecer e depois em “Restaurar o padrão”. Caso você queira mudar para outro mecanismo, clique em “Editar” e preencha a janela aberta com a ferramenta que você desejar.</div>
<h2 style="text-align: justify;">
Mas e o Internet Explorer?</h2>
<div style="text-align: justify;">
Caso você seja um dos adeptos do Internet Explorer, basta deletar o arquivo do Hao123 do seu computador para que ele não altere as configurações do seu navegador. Caso isso tenha acontecido de alguma maneira, basta apagar os complementos adicionados e restaurar o motor de busca e tela inicial padrão.</div>
<div style="text-align: justify;">
<strong>....</strong></div>
<div style="text-align: justify;">
<a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a>Se você seguiu todos passos descritos neste tutorial, o seu navegador deve ter voltado ao normal — caso você conheça alguma outra forma de realizar a “limpeza” do seu browser, deixe o seu depoimento nos nossos comentários.</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com1tag:blogger.com,1999:blog-974628507090195444.post-84174921042825712952013-05-08T15:00:00.000-03:002013-05-08T15:00:01.942-03:00Agradecimento aos leitores dos EUABoa tarde pessoal, hoje ao analisar as estatistas do meu blog percebi algo que me deixou muito feliz e muito entusiasmado, porem meio intrigado.<br />
Vamos analisar o print que eu tirei abaixo. <br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsOFdxAr60J573WhEyu_yDzbi4GniyiAlru7BOhAAt3HiOWo1olNns1QRm8qi72O5_3WM0iZaMgf3OiCYnGBzH20rNZP3pxi2iMz-7TyfDuoSTd0JS0XmDJdYtDRH29nTLEoypP_KqH9bX/s1600/Agradecimento+aos+EUA.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="" border="0" height="372" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsOFdxAr60J573WhEyu_yDzbi4GniyiAlru7BOhAAt3HiOWo1olNns1QRm8qi72O5_3WM0iZaMgf3OiCYnGBzH20rNZP3pxi2iMz-7TyfDuoSTd0JS0XmDJdYtDRH29nTLEoypP_KqH9bX/s640/Agradecimento+aos+EUA.jpg" title="Visitantes dos EUA - CLIQUE PARA AMPLIAR" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><br /></td></tr>
</tbody></table>
Pessoal estou recebendo em meu blog muito mais visitas do exterior que do Brasil, ou seja parece que nos EUA as pessoas buscam por conteúdo de qualidade e aprendizado ( modéstia a parte kkk).<br />
Tirei este printe hoje (08/05/2013 as 14:00), e em um periodo de 24h eu tive 301 acessoas a mais dos EUA que do Brasil..<br />
<br />
<br />
Bom, gostaria de agradecer aos meus leitores extrangeiros que por sinal ja enviaram alguns comentarios em meu blog e alguns email.... e para ajudar a ampliar mais ainda o leque de leitores instalei hoje o TRANSLATE ai na lateral Direita..<br />
<br />
abraço a todos e até mais.Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-42412059940527798742013-04-23T01:42:00.000-03:002013-04-23T01:42:19.783-03:00Problema no sistema - loop infinito ou tela azulA falha na atualização KB2823324, disponibilizada na última terça-feira,
está impedindo os usuários de utilizarem seus computadores. <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmbifb2ARjpV4qswRWmNghSkaY0GBZIPR8rMtDUsTSceAV0cCfYz7ViHT4VSUMjWXWsItF5TcPWIReo1CevGe1sXJ2NB23ucPEjAZWh9tRjC-RD_Ea4t_mGTaqFrDRibsgGevUXVNcMYXJ/s1600/atualiza%C3%A7%C3%A3o+KB2823324.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="257" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmbifb2ARjpV4qswRWmNghSkaY0GBZIPR8rMtDUsTSceAV0cCfYz7ViHT4VSUMjWXWsItF5TcPWIReo1CevGe1sXJ2NB23ucPEjAZWh9tRjC-RD_Ea4t_mGTaqFrDRibsgGevUXVNcMYXJ/s400/atualiza%C3%A7%C3%A3o+KB2823324.jpg" width="400" /> </a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Os sintomas são o seguinte: <b>loop Infinito - quando o PC fica reiniciando o tempo todo antes de aparecer a tela inicial com os icones. Ou a Tela azul - tela de erro muito conhecida como tela da morte do windows.</b></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<b>Se o seu computador foi afetado e não reinicia mais, tente algumas
das ações listadas abaixo. A Microsoft, até o momento, não ofereceu
nenhum tipo de serviço de reparo, portanto, se estas dicas não fizerem
seu sistema voltar à ativa, parece que a solução vai ser, realmente,
formatar o seu disco rígido.</b></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<strong>Importante:</strong> nenhum dos comandos sugeridos a seguir vai danificar o seu Windows 7. É importante lembrar que muitas das opções abaixo
dependem de um conhecimento mínimo da plataforma Windows e seus
recursos. Confira:<br />
<br />
<strong>PRIMEIRA OPÇÃO<br />
</strong><br />
1. Insira o CD instalação do Windows7 no seu computador<br />
2. Escolha a opção Reparar e entre no prompt de comando<br />
3. Digite: dism /image:d:\ /cleanup-image /revertpendingactions<br />
4. Reinicie o computador<br />
OBS: o drive pode ser “d” ou “c”. Não se esqueça de desativar as atualizações.<br />
<br />
<b>SEGUNDA OPÇÃO</b><br />
<b> </b> <br />
Apertar a tecla F8 durante o processo de inicialização da máquina e
pedir uma restauração do sistema para um ponto antes da atualização é
apenas parte da solução. O sistema vai inicializar aparentemente normal,
mas não vai estar normal, pois a atualização KB2823324 deixa danos no
sistema de arquivos e no de atualizações. Para resolver isso é
necessário mais algumas providências:<br />
1. Rodar o <em>CHKDSK</em> (caso não seja rodado automaticamente após a restauração)<br />
2. Baixar do site da Microsoft e rodar um FIX-IT (windowsupdate.diagcab) que vai recuperar o processo de atualização<br />
3. Ocultar a atualização KB2823324, que causou o problema, para que não
seja executada automaticamente e volte a causar o dano (pelo menos até
que a Microsoft apresente outra solução)<br />
Todos esses procedimentos são fáceis e podem ser executados por qualquer pessoa com um pouco de conhecimento, ou bem orientado.<br />
<br />
<b>TERCEIRA OPÇÃO</b><br />
<b> </b> <br />
Uma solução para o problema é copiar o arquivo ntfs.sys de uma máquina sadia para um pendrive.<br />
1. O arquivo fica localizado na pasta c:\windows\system32\drivers<br />
2. Reinicie o computador defeituoso com o CD de instalação do Windows<br />
2. Abra a opção <em>Reparar</em><br />
3. Após a realização do procedimento, abra o prompt do DOS e copie o arquivo para a mesma pasta dentro da máquina defeituosa.<br />
<br />
<strong>QUARTA OPÇÃO</strong><br />
<strong><br /></strong>
1. Inicie o computador com o CD de instalação do Windows 7<br />
2. Escolha a opção Reparar<br />
3. Escolha a opção para usar as ferramentas para reparo<br />
4. Acione o prompt de comando<br />
5. No prompt de comando, rode os seguintes comandos nessa ordem:<br />
<em>d: dir</em><br />
<em>cd Windows\System32\drivers</em><br />
<em>ren ntfs.sys ntfs.old</em><br />
<em>copy x:\Windows\System32\drivers\ntfs.sys</em><br />
<em>exit</em><br />
6. Reinicie a máquina<br />
<br />
<u><i>CASO AS OPÇÕES ACIMA NÃO RESOLVAM O PROBLEMA OU VOCÊ NÃO SABE COMO FAZER, ENTRE EM CONTATO COM MINHA EQUIPE E SOLICITE UMA VISITA, NOSSO PRINCIPAL INTUITO É PROTEGER SEUS ARQUIVOS NÃO SENDO NECESSARIO FORMATAR O PC.</i></u><br />
<br />
<br />
<u><i>EMAIL: JHONEEXX@HOTMAIL.COM</i></u><br />
<u><i>FONE: (61) 99224036 </i></u> <br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-75899692726044703162013-04-01T02:00:00.000-03:002013-04-01T02:00:05.496-03:00Usar a Internet de forma segura - Cuidando da Privacidade nas redes sociais<br />
<h2 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
<br /></h2>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Bom dia pessoal, voltamos hoje com mais um "Perigos e Refúgios da Internet", e hoje o assunto é sobre Privacidade nas redes sociais.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
O Facebook assim como o <strike>falido, esquecido</strike>, Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="É melhor fechar os cadeados" data="/imagens/materias/7528/29657.jpg" src="http://www.tecmundo.com.br/imagens/materias/7528/29657.jpg" style="border: 0px;" title="É melhor fechar os cadeados" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<h3 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
Métodos de proteção</h3>
<div>
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Já no Facebook, o processo é um pouco mais complexo (o TECMUNDO ja fez um tuto com o gerenciamento das privacidades intaum <a href="http://www.tecmundo.com.br/6143-como-gerenciar-e-alterar-as-opcoes-de-privacidade-do-facebook.htm" style="text-decoration: none;" target="_blank">clique aqui</a> para acessar as dicas).</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Privacidade no Facebook" data="/imagens/materias/6143/22703.jpg" height="261" src="http://www.tecmundo.com.br/imagens/materias/6143/22703.jpg" style="border: 0px;" title="Privacidade no Facebook" width="660" /></div>
<h2 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
<br /></h2>
<h2 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
Acessar redes Wi-Fi desconhecidas</h2>
<div>
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Nem sempre é uma boa ideia" data="/imagens/materias/7528/29658.jpg" src="http://www.tecmundo.com.br/imagens/materias/7528/29658.jpg" style="border: 0px;" title="Nem sempre é uma boa ideia" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<h3 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
Métodos de proteção</h3>
<div>
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Melhor saber de onde vem o sinal" data="/imagens/materias/7528/29659.jpg" src="http://www.tecmundo.com.br/imagens/materias/7528/29659.jpg" style="border: 0px;" title="Melhor saber de onde vem o sinal" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
curti ai a nossa fan page --------------------------->>>>>>>>>>>>>>>>>>>></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-64327645948079005642013-03-31T11:00:00.000-03:002013-03-31T11:00:01.864-03:00Usar a Internet de forma Segura - Evitando Assuntos Perigosos<br />
<h2 style="margin: 0px; padding: 0px;">
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-weight: normal;"><span style="font-family: Arial, sans-serif; font-size: 12pt;">Continuando com a sessão "Perigos
e Refúgios da Internet", hoje falaremos de "assuntos
perigosos e pesquisados de forma incorreta nos buscadores". </span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;">Procurar “escapulidas” de famosos<span style="font-weight: normal;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;"><span style="font-weight: normal;">É difícil encontrar um usuário que nunca tenha se deparado com informações
sobre traições de seus artistas favoritos, ou supostas gravações de vídeos
adultos que fizeram com seus namorados, que prometeram “nunca mostrar para
ninguém”, principalmente aquelas pessoas que são muito fans de algum cantor e assim por diante. Muitos usuários mal-intencionados se aproveitam
dessa curiosidade para espalhar vírus e outras pragas para o mundo.</span><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;"><span style="font-weight: normal;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGGdhd-ttFgUcdPkdRIJ6-GaqtG25TuIr_49Fia6M1JpLKczT_5IwcJQsv6hM0yO8RZZiMrkpnzChx3sGIbeBxDjNFk3UlurqGCzKFMBtTr1fu74c1QxO3qJkT48XxhAI82C6ircmBhByP/s1600/seguran%C3%A7a.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="" border="0" height="259" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGGdhd-ttFgUcdPkdRIJ6-GaqtG25TuIr_49Fia6M1JpLKczT_5IwcJQsv6hM0yO8RZZiMrkpnzChx3sGIbeBxDjNFk3UlurqGCzKFMBtTr1fu74c1QxO3qJkT48XxhAI82C6ircmBhByP/s640/seguran%C3%A7a.jpg" title="Procuras assim são muito comuns" width="640" /></a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
</div>
<div class="MsoNormal">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;">Infectando uma enorme quantidade de
computadores, é muito provável que senhas de cartões de crédito, listas de
emails e outros dados que podem ser utilizados para causar danos sejam
roubados.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;">Métodos de
proteção<span style="font-weight: normal;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, sans-serif; font-size: 12pt;"><span style="font-weight: normal;">Não há uma dica mais certa do que:
“Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas
são apenas iscas para infectar computadores de usuários desavisados. Não clique
nos links que mandam por email, muito menos em resultados de sites
desconhecidos que são mostrados no Google.</span><o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR7pX1M8NYaTV20nXZojoVcl8-3Cg3DP4ngte0DbOK6CWKTopA_4XwQOme5DI1Iw1sDGo5UPhvlPBnK5KbQfi5EcoLBSXu_KVVMA_cpn5ha5hEeeOPNyGmvY8dyCPPL7XnZHCvqUsaBvlA/s1600/seguran%C3%A7a.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="" border="0" height="254" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR7pX1M8NYaTV20nXZojoVcl8-3Cg3DP4ngte0DbOK6CWKTopA_4XwQOme5DI1Iw1sDGo5UPhvlPBnK5KbQfi5EcoLBSXu_KVVMA_cpn5ha5hEeeOPNyGmvY8dyCPPL7XnZHCvqUsaBvlA/s640/seguran%C3%A7a.jpg" title="Evite problemas" width="640" /></a></div>
<div class="MsoNormal">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: left;">Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (</span><span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: left;">e ainda assim, pouco recomendada</span><span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: left;">) é a utilização de agregadores confiáveis para buscar os conteúdos.</span></div>
<div class="MsoNormal">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: left;"><br /></span></div>
<div class="MsoNormal">
</div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;">Procura por
conteúdo adulto<span style="font-weight: normal;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;">Desde que a internet chegou aos
computadores pessoais, sites de conteúdo adulto começaram a surgir e a se
multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram
desta enorme demanda por conteúdo adulto para criarem o império dos links
maliciosos e das propagandas ilegais.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;">Não são raros os popups com técnicas e
produtos para melhorar o desempenho sexual, propostas para cadastros em redes
sociais apenas para maiores de idade e muitas outras opções que completam uma
enorme gama de possibilidades.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;">Isso acontece porque esta busca é
inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir
procura por materiais do gênero. Um prato cheio para desenvolvedores
maliciosos, que conseguem infectar um número enorme de computadores em
pouquíssimo tempo.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: center;">
<img alt="Cuidado com as tentações" src="http://www.tecmundo.com.br/imagens/materias/7528/29668.jpg" title="Cuidado com as Tentações" /></div>
<div class="MsoNormal" style="text-align: center;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;">Métodos de
proteção</span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;">Muitos antivírus possuem sistemas de
proteção ativa, realizando varreduras em links antes de os usuários acessá-los.
Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos
ou se são confiáveis, mas este não é o único modo de se proteger.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 12pt; font-weight: normal;">Outro conselho que podemos dar é:
“Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito
acessar fotos e vídeos do gênero, converse com seus amigos para que lhe
indiquem algum endereço confiável, sempre buscando por links que ofereçam o
menor risco possível.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="font-weight: normal;">É claro que para tudo existe uma exceção, não são "TODOS" os sites de conteúdo adulto que oferecem vírus, mais é sempre bom tomar cuidado.</span></span></div>
<div class="MsoNormal">
</div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 16px; font-weight: normal; line-height: 18px;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 16px; line-height: 18px;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 16px; line-height: 18px;">Se você gostou comente e curta nossa fan ai do lado -------------------->>>>>>></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 16px; font-weight: normal; line-height: 18px;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: 16px; font-weight: normal; line-height: 18px;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="font-weight: normal; line-height: 18px;">Caso precise de um bom antivírus entre em contato que indicamos a melhor opção.</span></span></div>
<span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 115%;">
<!--[if !supportLineBreakNewLine]--><br />
<!--[endif]--></span><span style="font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span><br />
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: left;">.</span><span style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: left;"><br /></span><br />
</h2>
<span style="font-family: Arial, Helvetica, sans-serif; font-size: 16px;"><br /></span>Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-685849066624779162013-03-30T08:30:00.000-03:002013-03-30T08:30:04.029-03:00Usar a Internet de forma segura - cuidado com a pirataria<br />
<div style="text-align: justify;">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px;">Bom dia a todos, seguimos com a sessão "Perigos e Refúgios da Internet", hoje falaremos sobre os cuidados que devemos ter com a pirataria. (boa leitura)</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 16px;">Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior. (ver a postagem de ontem).</span></div>
<div style="text-align: justify;">
<b><br /></b></div>
<div style="text-align: justify;">
<b>Baixar softwares e filmes piratas</b></div>
<div style="text-align: justify;">
<b><br /></b></div>
<div style="text-align: justify;">
<div style="font-family: Arial, Helvetica, sans-serif; text-align: left;">
</div>
<div style="margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span style="font-family: Calibri, sans-serif;"> Sites maliciosos são criados para atrair usuários
em busca de licenças e softwares piratas e “fazem a festa” com as portas que
são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para
infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o
computador vulnerável.<o:p></o:p></span></div>
<div style="background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 15pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Calibri, sans-serif;">Isso porque esses falsos
softwares são, na verdade, portas de entrada para ameaças e danos, como infecção
por códigos maliciosos, quedas no nível da memória e performance do sistema,
além de invasão de hackers e roubo de informações pessoais por
cibercriminosos. O mais curioso, no entanto, é que mesmo com ótimas opções
de <span style="color: black; mso-themecolor: text1; text-decoration: none; text-underline: none;">antivírus grátis</span> no mercado, o usuário continue caindo
nas promessas de recursos provenientes da pirataria – o que faz com que seja
necessário conhecer os perigos dessa opção.<o:p></o:p></span></div>
<div style="background: white; line-height: 15.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span style="font-family: Calibri, sans-serif;">Em grande parte dos casos, a aquisição de um
software pirata de segurança virtual parte da busca por opções baratas,
comumente encontradas na internet. O que o internauta não sabe, porém, é
que 43% dos sitesque oferecem esses falsos programas são responsáveis por
instalar códigos maliciosos no computador, juntamente com o download do
antivírus pirata. Outro fato revelado pela pesquisa da <em>Microsoft
Corporation</em>, realizada pelo instituto IDC, é que 73% dos
softwares piratas, ao contrário do esperado, contêm vírus, deixando o
usuário 17% mais suscetíveis a infecções por códigos
maliciosos. Para completar, os valores gastos para eliminar transtornos
causados por um <span style="color: black; mso-themecolor: text1; text-decoration: none; text-underline: none;">antivírus falso</span> são muito maiores do que os necessários
para proteger computadores, mesmo se tratando de programas pagos.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<br /></div>
<br />
<div style="font-family: Arial, Helvetica, sans-serif; text-align: left;">
</div>
<div style="font-size: 16px;">
<br /></div>
<br />
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: left;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: center;">
<img alt="Pirataria é crime e pode danificar o computador" data="/imagens/materias/7528/29667.jpg" src="http://www.tecmundo.com.br/imagens/materias/7528/29667.jpg" style="border: 0px;" title="Pirataria é crime e pode danificar o computador" /></div>
<h3 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: left;">
<br /></h3>
<h3 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: left;">
Métodos de proteção</h3>
<div>
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: left;">
Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.</div>
<div style="text-align: left;">
<span style="font-family: Arial, Helvetica, sans-serif;">Existem varias alternativas de programas relacionados ao assunto procurado que suprem a necessariedade do mesmo e sendo GRATUITO.</span></div>
<div style="text-align: left;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="font-family: Arial, Helvetica, sans-serif;"> </span></div>
</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-74218995317803110512013-03-29T23:46:00.000-03:002013-03-29T23:54:37.853-03:00Se descobrirem seu IP ja era... Você será hackeado....<br />
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtitle" style="text-align: left;">O IP é uma informação necessária para uma invasão, mas será que somente isso basta? Descubra como se prevenir de invasores e quais as reais chances de um ataque ao seu computador.</span><span style="background-color: white; text-align: left;"></span></div>
<div id="bar_tools" style="background-color: #f7f7f7; border: 1px solid rgb(238, 238, 238); color: #878787; font-size: 12px; height: 20px; margin-bottom: 7px; padding: 5px; text-align: left;">
<br /></div>
<br />
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
A era da internet gerou muitos empregos, inovou com uma expansão incrível de conhecimento e permitiu que muitas pessoas utilizassem seus dons para criar inovações muito interessantes. Todavia, apesar da grande revolução, com a inserção e a divulgação de técnicas diversas muitas pessoas resolveram utilizar o conhecimento para o pior.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Já parou para pensar que, se não houvesse vírus nos computadores e as pessoas não fossem mal-intencionadas, o mundo seria muito melhor? Pois é, o problema é que há muitas pessoas interessadas em criar programas para prejudicar os outros. Além disso, sempre surgem novos espertinhos para “brincar” com coisas que não deveriam, como privacidade e segurança dos demais.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Enfim, tudo isso você provavelmente já sabe, mas não tem ideia de como os malandros da internet pensam muito à frente de qualquer empresa de segurança e querem apenas uma coisa: mexer no que não lhes diz respeito. Claro que, nós, usuários comuns, ficamos incomodados, porque a preocupação com nossos arquivos é grande.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Os criminosos da internet" class="nada" data="/imagens/materias/4287/78952.jpg" src="http://www.tecmundo.com.br/imagens/materias/4287/78952.jpg" style="border: 0px;" title="Os criminosos da internet" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Sendo assim, fica sempre a dúvida: afinal, apenas com o endereço IP um hacker pode invadir meu computador? Hoje vamos mostrar através de algumas explicações que o processo de invasão é bem mais complexo do que apenas ter o IP e que não é qualquer um que consegue estragar um computador à distância.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtit-artigo">Conheça o IP</span></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
O Baixaki já publicou diversos artigos explicando sobre o endereço IP, mas vamos rever um pouco sobre o conceito básico desse importante protocolo. O endereço IP é um número único atribuído para cada dispositivo de rede do mundo. Como assim? Quando você se conecta à internet, automaticamente seu modem recebe um endereço IP da operadora telefônica.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="A comunicação entre computadores ocorre através do IP" class="nada" data="/imagens/materias/4287/98595.jpg" src="http://www.tecmundo.com.br/imagens/materias/4287/98595.jpg" style="border: 0px;" title="A comunicação entre computadores ocorre através do IP" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
O IP é necessário para que haja o tráfego de dados na internet, afinal de contas, quando você acessa um site, é preciso que exista comunicação entre o seu PC e o portal em questão. Todos os sites no mundo possuem um IP e cada computador (ou melhor, modem) também. Sendo assim, o seu PC pode enviar (upload) e receber (download) dados.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtit-artigo">Se descobrirem meu IP, posso ser hackeado?</span></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
A resposta para essa pergunta depende de uma série de fatores, contudo uma possível invasão vai depender do nível de conhecimento e truques que a pessoa possui. Se isso o tranquiliza, saiba que apenas com o IP <strong>não</strong> é possível invadir um computador, ao menos não com as atuais tecnologias.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<strong>O endereço IP é o primeiro passo</strong></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<strong><br /></strong></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Para esclarecer bem, vamos exemplificar de uma maneira fácil o que acontece numa invasão. Imagine que o IP é o endereço da sua casa. Caso alguém saiba onde é sua residência, isso não significa que a pessoa poderá invadi-la. Afinal de contas, você possivelmente deve ter um portão com cadeado, cachorros, uma porta com fechadura e outros tantos empecilhos.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Com o endereço IP ocorre exatamente a mesma coisa, ele é apenas um endereço, sendo que qualquer invasor necessita de muito conhecimento para saber como acessar os dados do computador. Assim como no exemplo da residência, o seu PC (casa) está atrás do modem e de outros aparelhos de rede (o portão), de um firewall (a porta) e de outros softwares e recursos que impedem a invasão num piscar de olhos (os cachorros).</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
O exemplo pode parecer bobo, mas isso é exatamente o que deixa muitas pessoas tranquilas, até porque é muito mais fácil alguém invadir uma casa do que um computador. Isso porque é mais fácil mexer e atuar com o mundo palpável do que com o que não se vê. Agora vamos ver alguns truques básicos que os malandros da internet usam para invadir os computadores.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtit-artigo">Brechas</span></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Continuando com o exemplo da casa, podemos entender perfeitamente como os invasores atuam. Imagine que o portão da sua casa fica destrancado ou que há uma área dele enferrujada. Isso seria uma facilidade tremenda para que um ladrão entrasse no terreno e roubasse qualquer coisa.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
No mundo da informática tudo é muito parecido, ou seja, os invasores aproveitam-se de brechas no seu modem (ou roteador). Caso você não tenha configurado seu modem corretamente ou ele não tenha um firewall embutido, isso facilita o ataque dos hackers.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Configure seu modem e roteador com senha e certifique-se de que o Firewall está 100%" class="nada" data="/imagens/materias/4287/96852.jpg" src="http://www.tecmundo.com.br/imagens/materias/4287/96852.jpg" style="border: 0px;" title="Configure seu modem e roteador com senha e certifique-se de que o Firewall está 100%" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Portanto, aqui fica nossa primeira dica: verifique se o seu modem está devidamente configurado, se o roteador sem fio possui uma senha de acesso e se o firewall desses dispositivos está devidamente ativo e com regras que realmente impedem ataques.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<em><span style="text-decoration: underline;">Detalhe</span></em>: caso você utilize um roteador em sua casa, o invasor ainda deve descobrir o IP local do seu micro, isso se ele conseguir passar pelo firewall do modem e do roteador.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtit-artigo">Sua casa sem uma porta</span></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
O firewall é um programa que gerencia quais portas do seu computador podem ser abertas para trafegar dados. Caso você não instale um firewall no seu PC, isso facilita muito o ataque dos hackers, pois é um obstáculo a menos para que a invasão tenha sucesso. Em nosso exemplo da casa seria como se você não tivesse uma porta. O que aconteceria nesse caso? Qualquer um entra, seja ladrão ou uma pessoa comum.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Um firewall te protege de ataques externos" class="nada" data="/imagens/materias/4287/40649.jpg" src="http://www.tecmundo.com.br/imagens/materias/4287/40649.jpg" style="border: 0px;" title="Um firewall te protege de ataques externos" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Então agora você já tem uma segunda dica: instale um bom firewall ou ao menos utilize o do sistema operacional. Vale lembrar que, além de instalar, você deve tomar cuidado com as exceções que adiciona ao firewall, pois caso você adicione uma exceção para um programa de P2P (que gera um grande volume de dados), ela pode facilitar a entrada de invasores.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtit-artigo">Antivírus e Internet Security</span></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Se você quer um mínimo de segurança em seu PC, já deve saber que a utilização de um antivírus é fundamental. Contudo, talvez você não faça ideia que o antivírus pode ser um grande aliado no combate às invasões.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Como? Simples, muitos ataques realizados por hackers ocorrem não somente devido à falta de um firewall ou de precauções quanto a configurações, mas sim por culpa de softwares maliciosos que abrem brechas no sistema operacional.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Sendo assim, nossa terceira dica é: instale um software antivírus de qualidade (mesmo que gratuito, você já estará muitas vezes mais protegido) ou então um programa no estilo “Internet Security”, os quais trazem muitos aplicativos para proteção do sistema e dos arquivos.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtit-artigo">Não tenha medo de criança</span></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
A grande maioria das pessoas que se dizem “hackers” são crianças de 13 ou 14 anos que pensam saber invadir um computador, por isso relaxe, pois raramente alguém vai conseguir acesso aos seus dados.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Hackers? Provavelmente não chegam nem perto..." class="nada" data="/imagens/materias/4287/80244.jpg" src="http://www.tecmundo.com.br/imagens/materias/4287/80244.jpg" style="border: 0px;" title="Hackers? Provavelmente não chegam nem perto..." /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Não se ofenda se você tiver essa idade e se está aprendendo alguns truques do tipo, mas a grande verdade é que quaisquer dicas oferecidas em fóruns e sites de invasão são muito básicas e não levam a lugar algum.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<span class="subtit-artigo">Mais tranquilidade, menos paranoia</span></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Parando para pensar bem, existe sim um grande número de pessoas desocupadas que não têm o que fazer e que até vão invadir computadores aleatoriamente, porém a quantidade de ataques a computadores pessoais é bem reduzida. Por outro lado, as invasões em sites e computadores empresariais são crescentes, visto que os criminosos podem obter lucros, informações confidenciais e prejudicar grandes empresas.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="A rede mundial é muito grande. Não fique tão preocupado!" class="nada" data="/imagens/materias/4287/98809.jpg" src="http://www.tecmundo.com.br/imagens/materias/4287/98809.jpg" style="border: 0px;" title="A rede mundial é muito grande. Não fique tão preocupado!" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<strong>Previna-se</strong></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<strong><br /></strong></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Claro que nosso artigo visa conscientizar você de que não é preciso ficar paranoico quanto aos invasores, porém queremos salientar que é preciso sim tomar as devidas precauções. Além dos programas e configurações é sempre importante que você tenha cuidado com o que instala no seu PC e com os sites que visita.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Vale lembrar que muitos dos ataques realizados ocorrem por pessoas que você conhece ou que possuem seu endereço IP graças a um contato estabelecido. Por isso, fique atento com quem você adiciona no MSN, pois existe muita gente perigosa na internet. Enfim, para concluir queremos relembrar que apenas o número IP <strong>não</strong> é suficiente para que seu computador seja invadido.</div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">e ai gostou da postagem?? sugira, comente.... e curti nóis ai.... ------>>>>>>>></span></div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-68921626661873421992013-03-29T22:30:00.000-03:002013-03-29T22:30:00.932-03:00Usar a Internet de forma segura - Sem colocar seus dados ou arquivos em Risco<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Cambria, serif; font-size: small;"><span style="line-height: 115%;">A Internet é hoje como um livro mágico e a informação salta aos
olhos do leitor, bem como </span><span style="line-height: 18px;">há</span><span style="line-height: 115%;"> muitas pessoas interessadas em </span></span><span style="font-family: Cambria, serif;"><span style="line-height: 18px;">conteúdo</span></span><span style="font-family: Cambria, serif; font-size: small;"><span style="line-height: 115%;"> de boa
aprendizagem para faculdades ou para aprender determinada dança, determinados
tipos de comida, etc </span></span><span style="background-color: white; background-position: initial initial; background-repeat: initial initial; font-family: Cambria, serif; font-size: 12pt; line-height: 115%;">há muitos que estão apenas procurando por computadores vulneráveis a
ataques. O pior é que grande parte desses ataques não são feitos de maneira
direta pelos crackers, mas são realizados porque usuários acessam links
maliciosos e abrem as portas para invasões.</span><span style="font-family: "Cambria","serif"; font-size: 12.0pt; line-height: 115%; mso-ascii-theme-font: major-latin; mso-hansi-theme-font: major-latin;"><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; background-position: initial initial; background-repeat: initial initial; font-family: Cambria, serif; font-size: 12pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Cambria, serif;"><span style="line-height: 18px;"><b>HOJE DAREMOS INICIO A SÉRIE "PERIGOS E REFÚGIOS DA INTERNET" </b></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Cambria, serif;"><span style="line-height: 18px;"><b><br /></b></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Cambria, serif;"><span style="line-height: 18px;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Cambria, serif;"><span style="line-height: 18px;">vamos la então....</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Cambria, serif;"><span style="line-height: 18px;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<h2 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
“Manter-me conectado”</h2>
<div style="text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<img alt="Desmarque esta opção para garantir sua segurança" data="/imagens/materias/7528/29637.jpg" src="http://www.tecmundo.com.br/imagens/materias/7528/29637.jpg" style="border: 0px;" title="Desmarque esta opção para garantir sua segurança" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<h3 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
Métodos de proteção</h3>
<div style="text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.</div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhim-XkAVTpjBWZNjLVH7xwqME34OATq51F1-rHtNLtf-SAu7QtZ0tUS8tYFyr_h8XdoGQmL-gtFX3zor65xqm_jPcXeYnZhcrV7wppFVf9hGWITSOREiYRbM99_ONf3lCMwEjMF5R6lAvI/s1600/seguran%C3%A7a.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="376" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhim-XkAVTpjBWZNjLVH7xwqME34OATq51F1-rHtNLtf-SAu7QtZ0tUS8tYFyr_h8XdoGQmL-gtFX3zor65xqm_jPcXeYnZhcrV7wppFVf9hGWITSOREiYRbM99_ONf3lCMwEjMF5R6lAvI/s640/seguran%C3%A7a.jpg" width="640" /></a></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; text-align: justify;">
Outra opção bastante recomendada é apagar o histórico e os cookies do navegador.Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.</div>
<span style="text-align: left;"><div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</span><br />
<div class="MsoNormal" style="text-align: justify;">
</div>
<h3 style="margin: 0px; padding: 0px; text-align: justify;">
</h3>
<h2 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
Não atualizar aplicativos</h2>
<div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: justify;">
Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: justify;">
<img alt="Não atualizar é perigoso!" data="/imagens/materias/7528/29665.jpg" src="http://www.tecmundo.com.br/imagens/materias/7528/29665.jpg" style="border: 0px;" title="Não atualizar é perigoso!" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: justify;">
Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: justify;">
<br /></div>
<h3 style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: justify;">
Métodos de proteção</h3>
<div style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">
<br /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: justify;">
É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.</div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: justify;">
<img alt="Mais atualização = mais segurança" data="/imagens/materias/7528/29666.jpg" src="http://www.tecmundo.com.br/imagens/materias/7528/29666.jpg" style="border: 0px;" title="Mais atualização = mais segurança" /></div>
<div style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal; text-align: justify;">
Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.</div>
<span style="text-align: left;"><div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: 16px; font-weight: normal;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: small;"><span style="font-weight: normal;">Bom por hoje ficamos por aqui, amanha tem mais dicas IMPERDÍVEIS.......</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Cambria, serif; font-size: small; font-weight: normal; line-height: 18px;">todos os dias teremos postagens para ajuda de nossos leitores e clientes.</span></div>
<div style="text-align: justify;">
<br /></div>
</span><br />
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-78435394014879736932013-03-25T19:47:00.000-03:002013-03-25T19:47:02.141-03:00Como recuperar arquivos Deletados sem querer usando Softwares Gratuitos.<div style="text-align: justify;">
<a href="" id="dd_start"></a><span style="color: black;">Quem nunca passou pela situção de ter esquecido de salvar um arquivo ou até mesmo uma foto de viagem antes de formatar o PC. E ainda tem aqueles usuários que deletam os arquivos dentro da lixeira e lembra que tinha algo importante que não podia ser apagado ou por acidente excluiu o que não podia. Antes que você perca as unhas e os cabelos , você vai conhecer softwares que podem fazer a recuperação dos seus dados.<br />
</span></div>
<h2 style="text-align: justify;">
Deletei sem querer, e agora?</h2>
<div style="text-align: justify;">
<span style="color: black;">Quando você apaga um arquivo e esvazia a lixeira, esse arquivo ainda existe no seu HD. Isto acontece porque o seu sistema remove apenas a referência deste arquivo deletado na tabela de alocação de arquivos e libera a área do dispositivo para gravação de novos dados. Enquanto essa área não é sobrescrita por novos arquivos, existe sim a possibilidade de recuperação dos arquivos.</span></div>
<h2 style="text-align: justify;">
Softwares gratuitos para recuperação de dados</h2>
<h2 style="text-align: justify;">
1 – Recuva</h2>
<div style="text-align: justify;">
<a href="http://download.piriform.com/rcsetup143.exe" rel="nofollow" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;" target="_blank"><img alt="" border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNT_wQCf0sVJJnN0RCjB-cxbt8YQ-IcxCdWxv5_vPhOJH_k6g_QSy9SL8UPEA_-o1VeV80c6V8RieZhDgLgIkuTJDHw3EMGOz4oDwBsgdvRVtUB9qgcODl_eLgVsylsxcuQhVMfWU3loSy/s200/dowload.png" title="Recuva" width="200" /></a><a href="http://www.geeknaveia.com.br/softwares-gratuitos-para-recuperacao-de-dados/recuva/" rel="attachment wp-att-2251"><img alt="recuva 300x245 Softwares gratuitos para recuperação de dados" class="aligncenter size-medium wp-image-2251" height="245" src="http://www.geeknaveia.com.br/files/2012/11/recuva-300x245.png" title="Softwares gratuitos para recuperação de dados" width="300" /></a></div>
<div style="text-align: justify;">
<span style="color: black;">O Recuva recupera apenas os arquivos que ainda não foram sobrescritos por outros dados. O funcionamento </span><span style="color: black;">do Recuva</span><span style="color: black;"> é muito simples, </span><span style="color: black;">o</span><span style="color: black;"> próprio software indica as chances de que o arquivo seja recuperado, através do marcador “State”. </span><span style="color: black;">Se o marcador estiver vermelho, o arquivo está irrecuperável.O amarelo indica que existe algum tipo de risco na recuperação deste arquivo e por fim, o marcador verde significa que o arquivo está completamente apto a ser recuperado. </span><span style="color: black;">O Recuva também possui dois modos de verificar seu computador: a “Verificação Normal” e a “Verificação Profunda”. Com o “</span><span style="color: black;">Verificação Profunda”</span><span style="color: black;"> o programa fará uma varredura completa </span><span style="color: black;">no sistema.</span></div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
2 – DiskDigger</h2>
<div style="text-align: justify;">
<span style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><a href="http://diskdigger.org/diskdigger.zip" rel="nofollow" target="_blank"><img alt="" border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNT_wQCf0sVJJnN0RCjB-cxbt8YQ-IcxCdWxv5_vPhOJH_k6g_QSy9SL8UPEA_-o1VeV80c6V8RieZhDgLgIkuTJDHw3EMGOz4oDwBsgdvRVtUB9qgcODl_eLgVsylsxcuQhVMfWU3loSy/s200/dowload.png" title="DiskDigger" width="200" /></a></span><a href="http://www.geeknaveia.com.br/softwares-gratuitos-para-recuperacao-de-dados/diskdigger-20/" rel="attachment wp-att-2249"><img alt="diskdigger 20 300x255 Softwares gratuitos para recuperação de dados" class="aligncenter size-medium wp-image-2249" height="255" src="http://www.geeknaveia.com.br/files/2012/11/diskdigger-20-300x255.jpg" title="Softwares gratuitos para recuperação de dados" width="300" /></a></div>
<br />
<div style="text-align: justify;">
DiskDigger é uma ferramenta capaz de vasculhar a fundo seu sistema em busca de arquivos excluídos. O programa pode procurar itens dentro de pendrives, câmeras digitais, cartões de memória e no HD.</div>
<span style="color: black;"><div style="text-align: justify;">
O DiskDigger é um software muito simples. Ele não requer instalação, portanto basta descompactá-lo e acessá-lo. Então basta selecionar em qual dispositivo a pesquisa deve ser feita e clicar em “Next”.</div>
</span><br />
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
3 – EASEUS Data Recovery Wizard</h2>
<div style="text-align: justify;">
<a href="http://download.cnet.com/Easeus-Data-Recovery-Wizard-Free-Edition/3001-2248_4-75184619.html?spi=55322043fc69e0fc6912890d4dd3d55e" rel="nofollow" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;" target="_blank"><img alt="" border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNT_wQCf0sVJJnN0RCjB-cxbt8YQ-IcxCdWxv5_vPhOJH_k6g_QSy9SL8UPEA_-o1VeV80c6V8RieZhDgLgIkuTJDHw3EMGOz4oDwBsgdvRVtUB9qgcODl_eLgVsylsxcuQhVMfWU3loSy/s200/dowload.png" title="EASEUS Data Recovery Wizard" width="200" /></a><a href="http://www.geeknaveia.com.br/softwares-gratuitos-para-recuperacao-de-dados/easeus-data-recovery-wizard/" rel="attachment wp-att-2250"><img alt="easeus data recovery wizard 300x206 Softwares gratuitos para recuperação de dados" class="aligncenter size-medium wp-image-2250" height="206" src="http://www.geeknaveia.com.br/files/2012/11/easeus-data-recovery-wizard-300x206.jpg" title="Softwares gratuitos para recuperação de dados" width="300" /></a></div>
<span style="color: black;"></span><br />
<div style="text-align: justify;">
<span style="color: black;">O EASEUS Data Recovery Wizard é um programa feito para ajudá-lo nos casos em que a prevenção falhou ou eventuais acidentes tenham ocorrido. Ele recupera arquivos que tenham sido enviados para a Lixeira (mesmo após ela ter sido esvaziada) ou, em casos mais extremos resultantes de formatações, como em reparticionamento de unidades ou corrupção do sistema de arquivos. Este software conta com três tipos de recuperação: “Deleted Files Recovery” (Recuperação de arquivos deletados), “Complete Recovery” (Recuperação Completa) e “Partition Recovery” fica com a função de recuperar arquivos que tenham sido perdidos e estejam relacionados com particionamento do disco rígido.</span></div>
<br />
<div style="text-align: justify;">
<span style="color: black;"><br />
</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><span style="color: black;">Na Internet há varios outros softwares de recuperação de dados como o Restoration, Undelete, PC Inspector File Recovery, GetDataBack e outros que realmente funcionam. </span><span style="color: black;">O mais aconselhável é o usuário ter sempre o backup atualizado dos seus arquivos. </span></b><a href="" id="dd_end"></a></div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.comtag:blogger.com,1999:blog-974628507090195444.post-18505342537176456262013-03-09T06:30:00.000-03:002013-03-09T06:30:02.097-03:00Biblioteca de Som.... Muioto loucoOlá pessoal, hoje em mais uma de minhas viagens pela net que habitua-se fora do Brasil ( porque aqui no Brasil ta muito CHAAAATO).... Encontrei um site ligeiramente curioso.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_xykfYoR3Fx47NHQ9M1AgC-Yz8BJ45Ezws3ofHSBtkD80wWyL_fnpVSknUQkwu-3eetzVwuoWVnlgm2zshsU0fH98OhjwK2ggthbY95UineVbtRzjJAqMx8mIplU0UB2o1B93S0sSNL4t/s1600/superimagem-funswitch.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="250" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_xykfYoR3Fx47NHQ9M1AgC-Yz8BJ45Ezws3ofHSBtkD80wWyL_fnpVSknUQkwu-3eetzVwuoWVnlgm2zshsU0fH98OhjwK2ggthbY95UineVbtRzjJAqMx8mIplU0UB2o1B93S0sSNL4t/s400/superimagem-funswitch.jpg" width="400" /></a></div>
<br />
<span style="background-color: white; font-family: Chivo, sans-serif; font-size: 15px; line-height: 30px; text-align: justify;">Sabe as trilhas sonoras dos seus jogos favoritos, vozes de personagens sinistros e até mesmo o ruído que o seu PlayStation faz quando você o liga? Prepare-se para conhecer um site que vai manter você distraído durante várias horas, pois ele reúne todos esses sons e muitos mais!</span><br />
<span style="font-size: x-large;"><br /></span>
<span style="font-size: x-large;">É o <a href="http://www.funswitcher.com/" target="_blank">funswitcher</a>....... ACESSA AI E CURTI...</span><br />
<br />
<br />
<span style="font-family: Chivo, sans-serif; font-size: 30px; font-style: italic; line-height: 39px;"><span style="color: #666666;">O Site reúne uma incrível coleção de ruídos e efeitos sonoros organizados em categorias.</span></span><br />
<span style="font-family: Chivo, sans-serif; font-size: 30px; font-style: italic; line-height: 39px;"><br /></span>
<br />Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.comtag:blogger.com,1999:blog-974628507090195444.post-81678786957885655002013-03-08T19:59:00.001-03:002013-03-08T19:59:36.236-03:00Morte de Chorão vira tema de novo vírus para Facebook <a href="" id="anc_1" name="anc_1"></a><br />
<div id="divPagina_1">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikQzO8GGNvZdOwQPDIKw8f3jcX-zPyA3baY-SfEtvlmJwJBW3L_QKWXZS4qlPFCFoIDeB-zDOVOvzeg_Z11mmXsIgXuAclpkQosV3xgoqdttuwgX1EmJIOa-Eo6rykAxTvTmuWKVcFpTtb/s1600/5457266097185817.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="191" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikQzO8GGNvZdOwQPDIKw8f3jcX-zPyA3baY-SfEtvlmJwJBW3L_QKWXZS4qlPFCFoIDeB-zDOVOvzeg_Z11mmXsIgXuAclpkQosV3xgoqdttuwgX1EmJIOa-Eo6rykAxTvTmuWKVcFpTtb/s400/5457266097185817.jpg" width="400" /></a></div>
<div style="text-align: justify;">
<span class="img-fc"><span class="desc"> (Fonte da imagem: <a href="http://www.primeirahora.com.br/noticia/70832/virus-no-facebook-traz-falso-video-de-chorao-afirmando-que-iria-se-suicidar--" target="_blank">Primeira Hora</a>)</span></span></div>
<div style="text-align: justify;">
A morte do vocalista da banda Charlie Brown Jr., Chorão, não teve apenas homenagens sinceras de fãs nas redes sociais. Assim como em outras tragédias, ou apenas para soltar informações falsas, pessoas mal intencionadas já estão se aproveitando do incidente para espalhar um novo vírus.</div>
<div style="text-align: justify;">
<b>O alvo agora são perfis no Facebook – e a arma usada é uma postagem que mostraria um suposto vídeo gravado pelo cantor pouco antes de sua morte que aumentaria as possibilidades de suicídio. Claro que tudo não passa de mentira, e clicar na publicação traz problemas para o dono da conta.</b></div>
<div style="text-align: justify;">
Ao clicar no link falso, você é direcionado a uma página idêntica à original do <a href="https://www.facebook.com/pages/T%C3%A9cnico-em-Inform%C3%A1tica/421403087936105" rel="nofollow" target="_blank">Facebook</a> – que, assim como nos demais golpes, tenta levar você a instalar uma extensão no navegador que vai infectar o PC ou, no pior dos casos, inserir novamente login e senha e entregar seus dados pessoais aos criminosos virtuais.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
PORTANTO TENHA BASTANTE CUIDADO AO VER ALGUM VIDEO FALANDO DE ALGUM DEPOIMENTO DE "chorão".... NÃO CLIQUE.</div>
</div>
<!--SIDEBAR//-->
<br />
<div id="sidebar">
<div class="bt-twitter">
</div>
<div class="bt-facebook">
</div>
<div class="bt-google">
</div>
</div>
<!--//SIDEBAR-->
<!--FONTES//-->
<br />
<div class="font" style="text-align: justify;">
<br /></div>
<div class="font" style="text-align: right;">
Fonte: <a href="http://www.primeirahora.com.br/noticia/70832/virus-no-facebook-traz-falso-video-de-chorao-afirmando-que-iria-se-suicidar--" target="_blank">Primeira Hora</a>
</div>
<!--//FONTES-->
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-4286102367759581672013-02-02T00:01:00.000-02:002013-02-02T00:01:00.839-02:00Coloque o Android 4.0 para funcionar no seu computador <div class="w625 fl">
<div id="artigo">
<a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" id="anc_1" name="anc_1"></a><br />
<div id="divPagina_1">
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6UF2d5LeRD93Xgs-hgvMdjIZ8BRLfeyKgGfs4gPggfP0axAyYPT6sMnMCgrda0hMWjKFbd0uym5CNogwOBoPdqAbq8oIRlyNlFztZJWNlpLckEYM68Il8QFfu3MipLjVX3ATLK9J33BfP/s1600/windows+android.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6UF2d5LeRD93Xgs-hgvMdjIZ8BRLfeyKgGfs4gPggfP0axAyYPT6sMnMCgrda0hMWjKFbd0uym5CNogwOBoPdqAbq8oIRlyNlFztZJWNlpLckEYM68Il8QFfu3MipLjVX3ATLK9J33BfP/s1600/windows+android.jpg" /></a></div>
Fazer com que aplicativos feitos para o Android funcionem no seu computador não é uma novidade — para isso, você deve usar um programa simples, como o BlueStacks que você encontra no Baixaki mesmo. No entanto, uma empresa chinesa, chamada SocketeQ, inovou e fez com que a versão 4.0 do sistema da Google funcione completamente no seu PC.</div>
<div style="text-align: justify;">
Para que isso realmente aconteça, é necessário instalar um programa de autoria da própria companhia, conhecido simplesmente como WindowsAndroid. Depois do download e da instalação — processos que devem durar ao todo 15 minutos —, você tem acesso a todas as funções do Android e do seu sistema nativo.</div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDzdOvoFoxF4p3uaOzNw51OXgUVY4lDyZoLBlleXr5dlEANsdImZQ3d-K5Qq8FQRRsIHuO_aTFM8WFL6Ac5X9h_RrePEtjPe1XOxeiC45WTwlm0Z_5VXip-RoMbPAoC-lX5XrynJM-mzu2/s1600/funcionando.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="196" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDzdOvoFoxF4p3uaOzNw51OXgUVY4lDyZoLBlleXr5dlEANsdImZQ3d-K5Qq8FQRRsIHuO_aTFM8WFL6Ac5X9h_RrePEtjPe1XOxeiC45WTwlm0Z_5VXip-RoMbPAoC-lX5XrynJM-mzu2/s320/funcionando.jpg" width="320" /></a>O programa pode ser instalado nas versões Vista, 7 e 8 do Windows. Além disso, você pode usar o mouse normalmente, o computador vai continuar utilizando a definição total de tela e os aplicativos para Android vão funcionar sem problemas — ou seja, o seu PC vai funcionar praticamente como um smartphone.</div>
<div style="text-align: justify;">
<br />
<br />
<br />
<br /></div>
<div style="text-align: justify;">
Fiz algumas pesquisas e encontrei no Baixaki os links mais faceis pra fazer o Download.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para fazer o download do WindowsAndroid - <a href="http://www.baixaki.com.br/download/windowsandroid.htm" rel="nofollow" target="_blank">CLIQUE AQUI</a></div>
<div style="text-align: justify;">
Para fazer o download do BuleStacks - <a href="http://www.baixaki.com.br/download/bluestacks.htm" rel="nofollow" target="_blank">CLIQUE AQUI</a></div>
<h2 style="text-align: justify;">
Trabalho de anos</h2>
<div style="text-align: justify;">
O programa ainda está em fase de aperfeiçoamento, sendo que o trabalho da equipe que o está desenvolvendo já dura alguns anos. No início, o software visava o Android 2.1 e 2.3 — a mudança para o 4.0 foi feita recentemente. No entanto, eles não pretendem parar por aqui, pois já estão se empenhando para lançar uma versão que inclua o Jelly Bean.<br />
<br /></div>
Fonte: <a href="http://thenextweb.com/apps/2013/01/25/windowsandroid-goes-above-and-beyond-bluestacks-lets-you-run-android-4-0-natively-on-your-pc/" target="_blank">Thenextweb</a>, <a href="http://thenextweb.com/apps/2013/01/25/windowsandroid-goes-above-and-beyond-bluestacks-lets-you-run-android-4-0-natively-on-your-pc/" target="_blank">Gizmodo</a>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-27252814902832679642013-02-01T00:20:00.002-02:002013-02-01T00:20:36.725-02:00NVIDIA conta como foi o processo de criação do Project Shield <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg93-WZRH89az5A5IPSwOB6qPjdYlwGIbAv8AIqZMpeNMOVs0-gPtYP7zfjEZIrSTAYFKhJ7QSAclmK4KzJ58yCZNU8Q80ODunLxytB3DGFkTlC6_dl4ue-YIwPG6W66FPRWcdLy4syaDQ2/s1600/55309586831171943.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="" border="0" height="270" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg93-WZRH89az5A5IPSwOB6qPjdYlwGIbAv8AIqZMpeNMOVs0-gPtYP7zfjEZIrSTAYFKhJ7QSAclmK4KzJ58yCZNU8Q80ODunLxytB3DGFkTlC6_dl4ue-YIwPG6W66FPRWcdLy4syaDQ2/s320/55309586831171943.jpg" title="O SHIELD" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">(Fonte da imagem :<a href="http://shield.nvidia.com/" rel="nofollow" target="_blank"> reprodução Nvidia</a>)</td></tr>
</tbody></table>
<br /><a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" id="anc_1" name="anc_1"></a>
<div id="divPagina_1">
<div style="text-align: justify;">
A NVIDIA surpreendeu o mundo na CES 2013 que aconteceu no início do ano, nos Estados Unidos. A fabricante de processadores gráficos passou para o outro lado e decidiu lançar o seu próprio console para games. Agora, a empresa decidiu revelar alguns detalhes interessantes a respeito do processo criativo que culminou no Project Shield.</div>
<div style="text-align: justify;">
De acordo com a NVIDIA, o primeiro protótipo foi desenvolvido ainda em 2012 e era apenas um “controle de jogos preso a um smartphone com madeira”. A partir desse modelo básico, a equipe de design industrial da empresa desenvolveu um aparelho que pudesse ficar confortável nas mãos dos jogadores.</div>
<div style="text-align: justify;">
<a href="http://www.blogger.com/blogger.g?blogID=974628507090195444" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a>Para garantir que o dispositivo não sofresse com o mesmo problema que os consoles mais “tradicionais”, que é a falta de software, a NVIDIA optou por trabalhar com o Android que é um sistema aberto e conta com um amplo ecossistema de aplicativos.</div>
<h2 style="text-align: justify;">
Dieta a base de frango frito e pressão</h2>
<div style="text-align: justify;">
O projeto secreto da NVIDIA sofreu com a falta de tempo. Para conseguir anunciar o dispositivo ainda durante a CES 2013, equipes de engenharia voaram da China e do Texas para conseguir finalizar o projeto a tempo.</div>
<div style="text-align: justify;">
Em dezembro de 2012, dois protótipos estavam completos e, com apenas 19 dias de prazo até o início da feira, a equipe passou a viver sob uma dieta a base de frango frito e pressão; testando e trabalhando longas horas para conseguir finalizar os produtos a tempo da CES 2013.</div>
</div>
<!--SIDEBAR//-->
<br />
<div id="sidebar">
<div class="bt-twitter">
</div>
<div class="bt-facebook">
</div>
<div class="bt-google">
</div>
</div>
<!--//SIDEBAR-->
<!--FONTES//-->
<br />
<div class="font">
<div style="text-align: justify;">
Fonte: <a href="http://blogs.nvidia.com/2013/01/how-project-shield-got-built/" target="_blank">NVIDIA</a>, <a href="http://news.cnet.com/8301-10797_3-57566837-235/nvidia-heres-how-we-built-our-shield-game-player/?part=rss&subj=news&tag=title" target="_blank">CNET News</a>
</div>
</div>
<!--//FONTES-->
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com1tag:blogger.com,1999:blog-974628507090195444.post-48939663322858222372013-01-31T00:38:00.000-02:002013-01-31T00:38:01.919-02:00Ataques Virtuais podem acabar com a Copa de 2014<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj76zOjkFU_jzj9ABOQpKBFgyGhyphenhyphenD1ytZxWT-C4jncknQCArZpa2Aaa72SV1aHOhZSwvKRl_Ll32By-phAWLgWRYhfh-6ECvtDIIHsdeOkgRnlEqoAh-HGj3bbeTa9yqZVif6dMVMfNEEay/s1600/9104209723094255.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="214" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj76zOjkFU_jzj9ABOQpKBFgyGhyphenhyphenD1ytZxWT-C4jncknQCArZpa2Aaa72SV1aHOhZSwvKRl_Ll32By-phAWLgWRYhfh-6ECvtDIIHsdeOkgRnlEqoAh-HGj3bbeTa9yqZVif6dMVMfNEEay/s320/9104209723094255.jpg" width="320" /></a>Entre as principais ameaças que podem acabar com a Copa do Mundo no Brasil estão os ataques virtuais a bancos de dados. Quem afirma isso é o coronel Eduardo Wallier Vianna, do Centro de Defesa Cibernética do Ministério da Defesa, que falou sobre o assunto na última terça-feira (29), durante a Campus Party 2013.</div>
<div style="text-align: justify;">
“Vamos supor que alguém invada a base de dados do sistema de compra de ingressos da Copa do Mundo e comece a vender bilhetes em duplicidade. Centenas de pessoas chegariam ao estádio com ingressos falsos. Isso pode gerar confusão, tumulto, morte”, disse ele à Folha de São Paulo.</div>
<div style="text-align: justify;">
Segundo Vianna, as manchetes decorrentes de uma situação desse tipo teriam o potencial de destruir a imagem do Brasil no exterior. Outra situação citada pelo coronel que pode gerar riscos ao país é um ataque ao sistema elétrico dos aeroportos nacionais, o que comprometeria o transporte de turistas entre os diferentes estádios nos quais as partidas da competição vão acontecer.</div>
<div style="text-align: justify;">
Para evitar problemas do tipo, o centro de defesa cibernética “identifica as áreas mais críticas, socializa informações e levanta casos ocorridos anteriormente, tentando ser pró-ativo”, explica ele. Vianna afirma que a conferência Rio+20 serviu como um teste para os desafios que serão enfrentados durante a Copa, já que na ocasião foi preciso lidar com tentativas de desfigurar sites oficiais relacionados ao evento.
<!--SIDEBAR//-->
</div>
<div id="sidebar">
<div class="bt-twitter">
</div>
<div class="bt-facebook">
</div>
<div class="bt-google">
</div>
</div>
<!--//SIDEBAR-->
<!--FONTES//-->
<br />
<div class="font">
<div style="text-align: right;">
Fonte: <a href="http://www1.folha.uol.com.br/tec/1222353-ataques-virtuais-podem-ate-acabar-com-a-copa-no-brasil-diz-ministerio-da-defesa.shtml" target="_blank">Folha de S. Paulo</a>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Comentário do Técnico</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i>" Enfatizando também que todos os 12 estádios que serão palco de jogos estarão utilizando inúmeras tecnologias que também podem ser acessadas e controladas remotamente, é um fato a ser estudado pelo ministério de defesa sim. Alem disso, os sistemas deverão ser monitorados com frequência minima de 3 minutos como media de segurança"</i></div>
<div style="text-align: right;">
<i>Jhone Soares da Silva</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
</div>
<!--//FONTES-->
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-69820405034220379372013-01-28T06:30:00.000-02:002013-01-28T06:30:05.433-02:00Como conseguir o anonimato na Internet - TOR<div style="text-align: justify;">
Tor por si só não é suficiente para garantir completamente seu anonimato. Para garantir sua privacidade é preciso uma configuração correta e saber como usar. E neste post vamos fazer todas estas coisas, mesmo podendo ser um pouco cansativo, para mim e para o leitor, mas informação vai ser vista de forma completa, configuração, como testar e como usar Tor na sua maior eficiência.</div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
Tor – Instalação e configuração</h2>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1- <strong>Instalação</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De todas as opções de instalação da suíte Tor, a que mais faz sentido na nossa cabeça é a instalação em uma unidade USB (Pendrive), pois neste tipo de instalação o Tor vai utilizar somente a memória RAM da sua máquina e não o disco rígido, então é o que vamos fazer para melhorar em muito a nossa garantia de anonimato na nossa navegação pela Deep Web.</div>
<div style="text-align: justify;">
Começamos baixando o pacote da suíte Tor, vamos até o site do “<a href="https://www.torproject.org/projects/torbrowser.html.en" target="_blank">projeto tor</a>”onde você vão todas as opções do aplicativo e certamente uma delas vai se adequar ao sistema do seu computador. Depois de feito o download e você já ter movido o instalador do Tor para área de trabalho, de dois cliques com o botão esquerdo do mouse em cima do ícone e na janela que abre clique em “Executar”. Veja na imagem abaixo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar13.png"><img alt="Capturar13 e1356001712505 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1966" height="459" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar13-e1356001712505.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Na janela que abriu você vai escolher onde vai instalar. Clique no botão “[...]” > Computador e selecione o pendrive e clique em “OK” > “Extract”, como na imagem.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar23.png"><img alt="Capturar23 e1356001869962 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1968" height="328" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar23-e1356001869962.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Depois de ter feito a transferência, vá a Computador > disco removível….., abra e confirme se a suíte Tor está lá.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar32.png"><img alt="Capturar32 e1356002196845 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1970" height="612" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar32-e1356002196845.png" title="Tor configuração correta para Deep Web" width="550" /></a><a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar42.png"><img alt="Capturar42 e1356002304930 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1972" height="608" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar42-e1356002304930.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como você pode ver o Tor já foi salvo no Pendrive e o motivo de fazer isto é que o Tor sendo executado no pendrive que vai utilizar a memória RAM e não o disco rígido do computador o que por si só, já é bom. Na janela que vai abrir você vai ver a pasta como nome de “Browser Tor”, de dois cliques, abra a pasta e lá vão estar quatro pastas e um ícone “Star Tor Browser” e é daqui em diante que começamos a trabalhar de verdade.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
2- <strong>Configuração</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Clicando em “Star Tor Browser”, a primeira coisa que você vai ver é a iniciação do “<a href="http://en.wikipedia.org/wiki/Vidalia_project" target="_blank">Vídalia</a>” e alguns instantes depois, vai abrir o Firefox, todos são partes integrantes da suíte Tor. Veja na imagem abaixo!</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar51.png"><img alt="Capturar51 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1973" height="419" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar51.png" title="Tor configuração correta para Deep Web" width="447" /></a></div>
</div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar61.png"><img alt="Capturar61 e1356002505983 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1974" height="378" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar61-e1356002505983.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
Se você acessar o Meu IP com seu navegador normal, já vai ver uma mudança no IP que infelizmente não vai ser suficiente para garantir sua privacidade, mas vai acontecer. Observe as imagens abaixo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar71.png"><img alt="Capturar71 e1356002604565 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1975" height="242" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar71-e1356002604565.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar62.png"><img alt="Capturar62 e1356002763286 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1977" height="378" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar62-e1356002763286.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A essas alturas o Tor já está ativado e vemos isto pela cor verde da cebola no browser e conectado ao site do projeto Tor, mas ainda na superfície, com na imagem abaixo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar8.png"><img alt="Capturar8 e1356002881775 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1978" height="430" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar8-e1356002881775.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
As configurações vão ter que ser feitas no Firefox e no Vidália também, antes de estarmos prontos para acessar a Deep Web. Então lá vai!</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Configuração do Firefox</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O pacote da suíte Tor já vem com dois complementos no Firefox que são muito importantes e vamos começar pelo “HTTPS Everywhere”.</div>
<div style="text-align: justify;">
Saiba que, cada vez que você entra em um site através de uma conexão HTTP, você expõe seus dados para o mundo. É um pouco como escrever seu nome de usuário e senha em um cartão postal e colocar na caixa de correio. Pense em uma conexão HTTPS como um envelope para proteger o seu cartão de olhos curiosos. Este complemento já vem habilitado e configurado e você não precisa fazer nada.</div>
<div style="text-align: justify;">
Outro complemento que já vem instalado é o “NoScript”, ele já vem pré configurado, mas não custa nada abrir a página de configuração e dar uma checada nas opções.</div>
<div style="text-align: justify;">
Clicando no ícone do NoScript depois em opções e em objetos embebidos, você terá que ver as seguintes configurações:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar91.png"><img alt="Capturar91 e1356002999207 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1979" height="430" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar91-e1356002999207.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Apesar de vários bloqueios importantes já estarem configurados no NoScript, vamos fazer as seguintes modificações no browser:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Em Firefox > opções, desmarque a opção “Activar Java script” como na imagem abaixo</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar101.png"><img alt="Capturar101 e1356003246565 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1981" height="391" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar101-e1356003246565.png" title="Tor configuração correta para Deep Web" width="500" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Na aba “Privacidade”, vamos desmarcar a opção “aceitar cookies de outros sites”</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar112.png"><img alt="Capturar112 e1356003372748 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1983" height="431" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar112-e1356003372748.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Em Firefox > extras > Torbutton clique em opções</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar121.png"><img alt="Capturar121 e1356003453436 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1984" height="430" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar121-e1356003453436.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Na janela que abriu, clique na aba “Configurações de segurança” e marque as caixas indicadas na imagem abaixo</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar131.png"><img alt="Capturar131 e1356003524680 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1985" height="286" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar131-e1356003524680.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Na opção “Histórico”, marque todos os opcionais que estão desmarcados como na imagem abaixo</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar14.png"><img alt="Capturar14 e1356003599729 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1986" height="386" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar14-e1356003599729.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Em formulários deixe como está</div>
<div style="text-align: justify;">
Em cache deixe como está</div>
<div style="text-align: justify;">
Em cookies deixe como está</div>
<div style="text-align: justify;">
Em “Iniciar” você vai clicar em “Não-Tor” e desmarcar “abas carregadas” como na imagem a baixo</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar15.png"><img alt="Capturar15 e1356003684470 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1987" height="387" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar15-e1356003684470.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Em desligar deixe como está</div>
<div style="text-align: justify;">
Em cabeçalho deixe como está</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A configuração do Firefox está pronta, agora vamos partir para os ajustes finos do sistema</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Configuração do Firewall</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Complementando a configuração da suíte TOR é hora de configurarmos o Firewall para poder começar a acessar a Deep Web.</div>
<div style="text-align: justify;">
Vamos até o ícone do Windows > painel de controle > Sistema de segurança e clicamos em “Permitir um programa pelo Firewall”, como na imagem abaixo</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar16.png"><img alt="Capturar16 e1356003756344 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1988" height="275" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar16-e1356003756344.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Na janela que abre, clique em permitir outro programa</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar17.png"><img alt="Capturar17 e1356003853388 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1989" height="284" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar17-e1356003853388.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nesta outro clique em “Procurar”</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar18.png"><img alt="Capturar18 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1990" height="429" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar18.png" title="Tor configuração correta para Deep Web" width="400" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Siga na ordem numerada</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar19.png"><img alt="Capturar19 e1356004010368 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1991" height="386" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar19-e1356004010368.png" title="Tor configuração correta para Deep Web" width="550" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pronto o Tor já está liberado para passar pelo Firewall como você pode ver na imagem</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<a href="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar20.png"><img alt="Capturar20 Tor configuração correta para Deep Web" class="aligncenter size-full wp-image-1992" height="432" src="http://www.mileumassuntos.com/wp-content/uploads/2012/12/Capturar20.png" title="Tor configuração correta para Deep Web" width="403" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Claro que tudo isto ainda não resolve o vazamento de DNS. A verdade é que se conseguem invadir departamentos federais, bancos e outras entidades que tem um firewall um milhão de vezes mais poderoso do que o dos nossos computadores e uma equipe de especialistas pronta para entrar em ação, não vamos ser nós meros mortais que vamos estar a salvo de uma invasão, mas com esta preparação, vai ficar bem mais difícil de quebrar o nosso anonimato .</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este é um tutorial para uso avançado e em nível de conhecimento, qualquer duvida fiquem a vontade para perguntar.</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-17289315012270466822013-01-26T00:25:00.000-02:002013-01-26T00:25:00.913-02:00Deep Web - Verdades e Mentiras<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px; padding: 0px;">A Deep Web, é cercada de mitos, lendas e mistérios.</span><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px; padding: 0px;">A sua própria definição, é cercada de mentiras ou pouco conhecimento. </span><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px; padding: 0px;">Muitos quando a definem, dizem que é um lugar misterioso, impossível de ser acessado por qualquer navegador e que ao entrar nela você pode estar na mira do FBI, ser atacado por Hackers, cair em sites com conteúdos proibidos de luxuria, depravação e psicopatias.</span><span style="font-size: 16px; margin: 0px; padding: 0px;"><span style="font-family: arial, verdana, helvetica, tahoma, sans-serif;"> </span></span><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px; padding: 0px;">Será tudo isso verdade, mentira ou apenas exagero?</span><br style="font-family: arial, verdana, helvetica, tahoma, sans-serif; font-size: 16px; margin: 0px; padding: 0px;" /><span style="font-family: arial, verdana, helvetica, tahoma, sans-serif; font-size: 16px; margin: 0px; padding: 0px;">Agora falarei sobre as<b> verdades e mentiras que cercam a Deep Web</b>.</span><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVBGCR_ukKWGIz9Zt2vLJnbuS4SbCovt-GfSmEC8niOmcfEuRScdAxmH2QixPASIjVMuNjTV6dx0lfHFxvY56uY2-HvvzbQcoZibiKih0Gwq7tpTyqcsV48ySE2QtJeBBBvPISJ4Y5J_8/s1600/deepweb2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVBGCR_ukKWGIz9Zt2vLJnbuS4SbCovt-GfSmEC8niOmcfEuRScdAxmH2QixPASIjVMuNjTV6dx0lfHFxvY56uY2-HvvzbQcoZibiKih0Gwq7tpTyqcsV48ySE2QtJeBBBvPISJ4Y5J_8/s1600/deepweb2.jpg" /></a></div>
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><b>1-</b> </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="color: red;">MENTIRA</span></b><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">:</span><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><b>TODOS OS SITES DA DEEP WEB SÃO CRIPTOGRAFADOS</b></span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-weight: bold;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> O que define um site na Deep Web, é a sua ausência nos buscadores comuns, por isso se diz que ela é invisível. Na verdade ela é invisível aos buscadores. Qualquer site que não consta no Google e nem nos buscadores comuns como o Bing, Yahoo, Ask e etc. São chamados de invisíveis, logo estão na Deep Web. Não é preciso criptografar um site para que ele se oculte dos buscadores, apenas marcar em seu diretório para que ele não conste na lista de resultados.</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Pense na Lista Telefônica: Algumas pessoas não colocam seus telefones na lista. Da mesma forma, alguns sites não colocam seu endereços acessíveis aos buscadores. Simples assim.</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">2-</b><span style="color: red; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><b> MENTIRA</b></span><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> - </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">SITE NA DEEP WEB TEM QUE TER ENDEREÇO ONION</b></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Essa talvez seja a mentira que mais causa confusão sobre a Deep Web. Para muitos, um site na Deep Web tem que ter endereço ONION, e somente acessado pelo TOR (The Onion Router).</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">O mais famoso site da Deep Web, o 4chan, que contém o maior acervo de imagens de toda a internet, não é um endereço .onion e sim .org.</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">3 -</b><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="color: red;">MENTIRA</span></b><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">: </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">UM SITE ONION SÓ PODE SER ACESSADO PELO TOR</b></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Não. Embora muitos sites .onion sejam apenas acessíveis via TOR, </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> alguns sites</b><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> .onion, podem ser acessados substituindo o domínio .onion por tor2web.com, mas lembre-se, ao acessar um site onion usando o domínio tor2web.com, você não estará protegido do anonimato via criptografia.</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">4-</b><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> </span><span style="color: red; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><b>MENTIRA</b></span><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">: </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">NAVEGAR NA DEEP WEB É ILEGAL E PODE ATRAIR O FBI?</b></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Não tem nada de ilegal em acessar sites Deep Web, o que é ilegal é acessar determinados sites de conteúdos ilícitos. Nesses sites o FBI, INTERPOL, etc podem realmente estar lá dentro monitorando.</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Mas isso ocorre com qualquer site, mesmo fora da Deep Web, que contenham tais conteúdos, como pornografia infantil, ensinamentos terroristas, atentados a vida humana e etc.</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Basta não acessar esses sites que você não terá que se preocupar com nada.</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">5-</b><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> </span><span style="color: red; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><b>MENTIRA</b></span><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> - </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">MESMO SEM DESEJAR EU POSSO CAIR EM UM SITE "PROIBIDO"</b><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">.</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Uma das melhores formas de se criar a atmosfera de medo que cerca a Deep Web, é dizer que se você entrar nela, poderá mesmo sem desejar entrar em sites de pedo, terrorismo, seitas satânicas, bizarros extremos, hackers e etc.</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Isso só ocorrerá se você buscar por tais coisas. Você tem o controle do conteúdo que acessa e busca. Tal como na Web comum. Claro que pode acessar sem querer um site nocivo, da mesma forma que isso pode ocorrer na WEB COMUM. Clicar em links desconhecidos na Deep Web, pode ser desagradável, mesmo porque os link da Deep Web mascaram o conteúdo.</span></div>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">6- <b><span style="color: #38761d;">VERDADE</span></b>: <b>O RISCO DE PEGAR VÍRUS NA DEEP WEB É MAIOR QUE NA SURFACE</b></span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Com certeza, a sua atenção deve ser aumentada na Deep Web. Todo cuidado em se clicar em links de desconhecidos é pouco. O raciocínio é simples: Se na web comum já se cai em armadilhas, imagine em uma rede "invisível".</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">A melhor dica de navegação segura na Deep Web, é usando um Sistema Operacional LINUX bootável por CD, que permita a desconexão do HD. Mas isso não significa que acessar a Deep usando o seu Windows ou Apple, seja imprudência. Lembre-se sua segurança está diretamente ligada a sua curiosidade.</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">7-</span><span style="color: #38761d; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"> </span><b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="color: #38761d;">VERDADE</span>: A DEEP WEB É MAIOR QUE A INTERNET (WEB) COMUM</b></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">Sim, é verdade, se juntarmos todos os sites da Deep web, ela é bem maior que a web comum, e a imagem do iceberg é a sua melhor representação, mas se falarmos só de sites terminados em onion, não.</span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<b style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">RESUMO:</b></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;">A Deep Web pode ser um excelente local para navegar, mas tudo depende do uso que você faz dela. Se você procurar porcarias, fatalmente irá encontrar porcarias, e se procura algo contrutivo irá encontrar.</span></div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com7tag:blogger.com,1999:blog-974628507090195444.post-339372393649322902013-01-25T00:15:00.000-02:002013-01-25T00:15:52.800-02:00Você ja ouviu falar em Deep Web?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNmRd0JWtANJD0a09l-v27A7HOKKC3nUQscgr2YdUTEhT_snBvFeg0uqNuxwjv5-HCIls1MkURYmbCOwjDamHHzSRWrjjI4cT-X8nkr_EiiooHnj7zd2hzHc3k4XvIW0etxDWodgl8lHus/s1600/DEEPWEB1final.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="263" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNmRd0JWtANJD0a09l-v27A7HOKKC3nUQscgr2YdUTEhT_snBvFeg0uqNuxwjv5-HCIls1MkURYmbCOwjDamHHzSRWrjjI4cT-X8nkr_EiiooHnj7zd2hzHc3k4XvIW0etxDWodgl8lHus/s400/DEEPWEB1final.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
CALMA, A DEEP WEB NÃO É SOMENTE COISAS MIRABOLANTES, ESTERIAS E OUTRAS COISAS RUINS, É TAMBÉM UM LUGAR DE CONTEÚDO VASTO PARA QUEM QUER APRENDER ALGO. KKK..... CONTINUE LENDO...</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div style="text-align: justify;">
É o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal,nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas.</div>
<br />
<div class="box">
<div style="text-align: justify;">
<strong>PERIGOS DAS PROFUNDEZAS</strong></div>
<div style="text-align: justify;">
<em>"Internet secreta"é muito utilizada por criminosos</em></div>
<div style="text-align: justify;">
<strong>Só para VIPs</strong></div>
<div style="text-align: justify;">
Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo</div>
<div style="text-align: justify;">
<strong>Ponto Cego</strong></div>
<div style="text-align: justify;">
A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca. O Google nem faz ideia do que está lá: ele seria como um barco .pesqueiro que só localiza suas presas na “superfície” do mar</div>
<div style="text-align: justify;">
<strong>Zona de Guerra</strong></div>
<div style="text-align: justify;">
Nem pense em se aventurar nesses mares. Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados. Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados</div>
<div style="text-align: justify;">
<strong>Predadores Abissais</strong></div>
<div style="text-align: justify;">
A parte podre tem até nome: Dark Web. Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas. Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como seos sites tivessem vida própria, sem donos, registros e documentação</div>
<div style="text-align: justify;">
<br /></div>
<br />
<div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;">Fatos sobre a Deep Web</span></span></i></b></div>
<b><div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small; font-style: italic;"><br /></span></div>
<i><div style="text-align: justify;">
<span style="font-family: arial, verdana, helvetica, tahoma, sans-serif; font-size: x-small;"><br /></span></div>
<span style="font-size: x-small;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;">· Informação pública na Deep Web gira em torno de 400-550 vezes maior do que a internet visível.</span></span></i></b></div>
<span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· A Deep Web contém 7.500 exabytes de informação em comparação com exabytes de informação da Web Visível.</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· A Deep Web contém cerca de 550 bilhões de documentos individuais em comparação com o 1.000.000.000 da Web comum.</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· 60 dos maiores deep-Web sites juntos, possuem cerca de exabytes de informação - por si só suficiente para exceder o tamanho da Web visível em 40 vezes.</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· A Deep Web é a maior categoria crescente de novas informações sobre a Internet.</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· Sites Deep Web tendem a ser mais diretos, com conteúdo mais profundo do que sites da Web convencionais.</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· Conteúdo de qualidade total da Deep Web é de 1.000 a 2.000 vezes maior que a da Web que voce usa</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· Conteúdo da Deep Web é altamente relevante para todas as necessidades de informação, mercado e domínio.</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· Mais da metade do conteúdo da Deep Web reside em tópicos específicos de bancos de dados.</span></span></i></b></div>
</span><span style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">· Um total 95% da Deep Web é informação acessível ao público - não sujeitos a taxas ou assinaturas.</span></span></i></b></div>
</span><span style="margin: 0px; padding: 0px;"><div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
<b><i><span style="font-size: x-small;"><span style="margin: 0px; padding: 0px;">A intenção dessa postagem não é ensinar a usar a Deep Web, apenas informar o seu significado e fazer um alerta: O que a Deep Web tem de bom, tem de ruim. Por isso tenha muito cuidado, principalmente ao baixar arquivos na Deep Web, O risco de baixar um arquivo contaminado é 5 vezes maior que na Internet comum.</span></span></i></b></div>
</span></span></span></i></b><span style="margin: 0px; padding: 0px;"><div style="text-align: justify;">
<span style="font-family: arial, verdana, helvetica, tahoma, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<br /></div>
</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>FONTE</strong> Sites The New York Times, Bright Planet, Brand Power e World Wide Web Size e livros The Deep Web: Surfacing Hidden Value, de Michael K. Bergman, Sampling the National Deep, de Denis Shestakov, e Downloading Hidden Web Content, de Jayant Madhavan e outros</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0tag:blogger.com,1999:blog-974628507090195444.post-20464905022226145262012-12-05T21:12:00.000-02:002012-12-05T21:15:31.815-02:00Como voltar para o Hotmail antigo e desativar o Outlook.com<span style="text-align: justify;">No começo de agosto, quando a Microsoft lançou a nova versão do Hotmail, eu li no </span><a href="http://onsoftware.softonic.com.br/outlook-substitui-hotmail" style="text-align: justify;" target="_self">Softonic que noticiou o recém-nascido Outlook.com</a><span style="text-align: justify;"> e, incrivelmente, só viu crescer o número de reclamações.</span><br />
<span style="text-align: justify;">Pois é, muita gente não gostou do novo visual e perguntava se era possível voltar para o bom e velho Hotmail de sempre. Se você é um dos que não curtiu a nova interface do </span><a href="http://www.outlook.com/" style="text-align: justify;" target="_blank" title="Outlook.com">Outlook.com</a><span style="text-align: justify;">, veja aqui como </span><strong style="text-align: justify;">voltar a usar o Hotmail antigo</strong><span style="text-align: justify;">. É um processo bem simples e bastam poucos cliques para se sentir em casa outra vez!</span><br />
<div id="container">
<div id="content">
<div id="content_2col_right">
<div class="mainbar">
<div class="post_view post_view_alone" id="post_9316">
<div class="post_content">
<br />
<br />
<br />
<h4>
1. Acesse o Outlook.com</h4>
<br />
<br />
Entre no site <a href="http://www.outlook.com/" target="_blank" title="Outlook.com">Outlook.com</a> normalmente, fazendo login com seu e-mail e senha. Em seguida, <strong>clique no ícone de engrenagem</strong>, no topo da página, do lado esquerdo do seu nome.<br />
<img alt="" class="aligncenter size-full wp-image-9319" height="394" src="http://images.br.sftcdn.net/blog/br/2012/08/login-outlook.jpg" title="Outlook.com - página de login" width="600" /><br />
<img alt="" class="aligncenter size-full wp-image-9323" height="278" src="http://images.br.sftcdn.net/blog/br/2012/08/engrenagem-final.jpg" title="Outlook.com - botão de configurações" width="600" /><br />
<h4>
2. Clique em Voltar para o Hotmail</h4>
Prometemos que não era nada complicado e, realmente, não é. Basta clicar em <strong>"Voltar para o Hotmail"</strong>.<br />
<img alt="" class="aligncenter size-full wp-image-9324" height="395" src="http://images.br.sftcdn.net/blog/br/2012/08/voltar-para-hotmail.jpg" title="Outlook.com - botão "Voltar para Hotmail"" width="600" /><br />
Você ainda pode ajudar a Microsoft enviando sua opinião sobre a nova interface do Outlook.com. Se não quiser fazer isso, basta clicar em "Ignorar comentários" e pronto!<br />
<img alt="" class="aligncenter size-full wp-image-9326" height="709" src="http://images.br.sftcdn.net/blog/br/2012/08/comments.jpg" title="Outlook.com - enviar opinião à Microsoft" width="519" /><br />
Depois disso, basta esperar que o Hotmail antigo carregue e ressuscite das cinzas! "ô saudade do meu hotmail, nunca mais te largo, nunca mais.."<br />
<h4>
<img alt="" class="aligncenter size-full wp-image-9327" height="459" src="http://images.br.sftcdn.net/blog/br/2012/08/HOTMAIL.jpg" title="Outlook.com desativado e Hotmail.com ativado." width="602" /></h4>
<h4>
3. Passe a usar o link <a href="http://hotmail.com/" target="_blank" title="Hotmail">Hotmail.com</a> para entrar no e-mail</h4>
Se você voltar a acessar sua caixa de entrada via Outlook.com, a interface nova reaparecerá. Por isso, quando for acessar seu e-mail novamente, use o link direto para o Hotmail, ou seja, <a href="http://hotmail.com/" target="_blank" title="Hotmail.com">hotmail.com</a>. Assim a Microsoft entende que você deseja acessar o Hotmail, e não o Outlook.com.<br />
<img alt="" class="aligncenter size-full wp-image-9353" height="342" src="http://images.br.sftcdn.net/blog/br/2012/08/hotmail-link-e1345813337486.jpg" title="Acesse Hotmail.com" width="600" /><br />
<h4>
4. Entre ou saia facilmente do Messenger</h4>
Agora que você já tem de volta o seu Hotmail, na barra lateral da esquerda, você controla se quer <strong>aparecer online ou offline no Messenger</strong>. Basta clicar em <strong>"Entrar no Messenger"</strong> ou <strong>"Sair do Messenger"</strong>.<br />
<img alt="" class="aligncenter size-full wp-image-9328" height="554" src="http://images.br.sftcdn.net/blog/br/2012/08/entrar-ou-sair-do-messenger-e1345804650262.jpg" title="Hotmail - entrar ou sair do Messenger" width="600" /><strong>
</strong><br />
<blockquote>
<strong>Se você não quiser voltar para o Hotmail e tiver dúvidas sobre como usar o Outlook.com, escreva a sua pergunta aqui nos comentários!</strong></blockquote>
</div>
</div>
</div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com5tag:blogger.com,1999:blog-974628507090195444.post-5451096004140758522012-08-23T21:59:00.000-03:002012-09-30T00:02:37.986-03:00O que é e como descobrir o endereço MAC do seu PC<div style="text-align: justify;">
Você sabe qual é o <b>endereço MAC</b> do seu computador? Ok, provavelmente você não sabe. E talvez você não sabia nem que existia um endereço MAC nele. Mas esse endereço pode ser uma excelente forma de proteger a sua rede, fazendo com que você tenha um maior controle sobre ela. Mas antes, vamos responder a uma perguntinha que você deve estar se fazendo:</div>
<h2 style="text-align: justify;">
O que é um endereço MAC?</h2>
<div style="text-align: justify;">
<b>MAC</b> vem do inglês <i>Media Access Control</i> — controle de acesso à mídia, no nosso bom português. E não, não tem nada a ver com os computadores da Apple. O endereço MAC é um código único de cada dispositivo que pode se conectar a uma rede, como 00-00-5E-00-01-03, por exemplo. O seu computador tem um, o do vizinho tem outro, e o seu celular tem outro diferente.</div>
<div style="text-align: justify;">
Como o nome já dá a entender, o endereço MAC serve para controlar o acesso de um dispositivo a uma rede. Com esses endereços é possível, por exemplo, fazer com que o acesso à sua rede wireless seja bloqueado a todos os computadores que não tenham o endereço MAC do seu. Mas para proteger a sua rede baseada no endereço MAC do seu computador, é preciso saber qual é esse endereço, e é aí que a nossa dica de hoje entra.</div>
<h2 style="text-align: justify;">
E então, como descobrir?</h2>
<div class="wp-caption alignright" id="attachment_26177" style="text-align: justify; width: 310px;">
<img alt="" class="size-medium wp-image-26177" height="79" src="http://www.guiadopc.com.br/wp-content/uploads/2012/06/SnapCrab_2012-6-22_3-16-45_No-00-300x79.png" width="300" /><br />
<div class="wp-caption-text">
Se a sua rede for cabeada, o ícone será um monitor com um cabo ao lado.</div>
</div>
<div style="text-align: justify;">
Tá vendo aquele ícone de rede, ao lado do relógio do Windows, no canto da tela? Clique com o botão direito sobre ele e entre no item ‘<i>Abrir a Central de Rede e Compartilhamento</i>‘.</div>
<div style="text-align: justify;">
Na janela com as suas redes ativas, você deverá ver um item ‘<i>Conexão de Rede sem Fio</i>‘ ou ‘<i>Conexão Local</i>‘ (no Windows 8, será ‘Ethernet’ ou ‘Wi-Fi’), ao lado de um ícone referente do tipo da sua conexão. Clique nele.</div>
<div class="wp-caption aligncenter" id="attachment_26182" style="width: 610px;">
<img alt="" class="size-large wp-image-26182" height="430" src="http://www.guiadopc.com.br/wp-content/uploads/2012/06/SnapCrab_2012-6-22_3-36-55_No-00-600x430.png" width="600" /><br />
<div class="wp-caption-text">
O item deve estar que nem o destacado nesta imagem.</div>
</div>
E na janela que abre, mostrando o status da sua conexão, clique em Detalhes.<br />
<img alt="" class="aligncenter size-full wp-image-26183" height="516" src="http://www.guiadopc.com.br/wp-content/uploads/2012/06/SnapCrab_2012-6-22_3-44-23_No-00.png" width="417" /><br />
Agora, devem aparecer vários detalhes da sua conexão, com IPs e mais algumas informações. Entre elas, tem o ‘<i>Endereço Físico</i>‘. E é esse endereço que é o <b>endereço MAC</b> do seu computador.<br />
<img alt="" class="aligncenter size-full wp-image-26184" height="484" src="http://www.guiadopc.com.br/wp-content/uploads/2012/06/SnapCrab_2012-6-22_3-54-12_No-00.png" width="416" /><br />
E isso deve satisfazer as suas necessidades. Caso contrário, o Windows oferece outra forma de ver o endereço MAC do seu computador, usando o <i>Prompt de Comando</i>. Para começar a usá-la, abra o menu Iniciar e digite ‘prompt’. O Prompt de Comando deve estar selecionado, então aperte Enter.<br />
<img alt="" class="aligncenter size-full wp-image-26185" height="539" src="http://www.guiadopc.com.br/wp-content/uploads/2012/06/SnapCrab_2012-6-22_4-15-12_No-00.png" width="429" /><br />
Abriu um janelão preto, certo? Não tenha medo dele. Apenas digite “getmac” (sem as aspas) e aperte Enter.<br />
<img alt="" class="aligncenter size-large wp-image-26186" height="319" src="http://www.guiadopc.com.br/wp-content/uploads/2012/06/SnapCrab_2012-6-22_4-18-59_No-00-600x319.png" width="600" /><br />
<div style="text-align: justify;">
Deste modo, geralmente aparecerá apenas um endereço MAC. Mas se você tiver no computador mais dispositivos internos que podem se conectar à internet (como placas de rede diferentes para conexões wireless e com fio, por exemplo), os endereços de todos eles aparecerão.</div>
<div style="text-align: justify;">
Use o modo que quiser para descobrir o endereço MAC do seu computador, mas tenha certeza de que pegou o endereço certinho, ou então, você poderá configurar tudo errado e ficar com a sua própria internet bloqueada. Ah, também não confunda esse MAC com a marca de maquiagem, ele não teria muita eficiência pra deixar o seu rosto mais bonito. </div>
Anonymoushttp://www.blogger.com/profile/01972177138417254171noreply@blogger.com0