Jhone Soares. Tecnologia do Blogger.

Serviços - Suporte Técnico


Você sabe com quem contar na hora de imprevistos?



(61) 9922-4036


Planos customizados para instalação, manutenção ou suporte contínuo de sua estrutura.

Agilidade, confiança e segurança garantida: controle total das atividades realizadas através de software de gestão próprio. 

Diferenciais
  • Suporte Remoto
  • Backup de dados
  • Suporte Presencial
  • Contrato mensal
  • Redes (linux e win)
  • Inventário de Hardware
  • Implantação de Infra
  • Orçamentos
  • Gerenciamento
  • Qualidade ITILV3




Published: By: Unknown - 20:08

Serviços - Web Designer

MARKETING
• Ações de Fidelização;
• Campanhas Promocionais;
• Cliente Mistério;
• Consultoria;
• Marketing Direto;
• Força de Vendas;
• Inquérito de Avaliação de Satisfação;
• Estudos de Mercado;
• Newsletters;
• Redes Sociais.




DESIGN
• Imagem corporativa;
• Manual de Normas;
• Estacionário;
• Merchandising;
• Revistas/Catálogos;
• Decoração de montra;
• Cartões;
• Flyers;
• Rótulos;
• Embalagens;
• Convites;






WEBDESIGN
• Websites;
• Gestão de Conteúdos Web;
• SEO;
• Banners;






Published: By: Unknown - 11:04

O que são VÍRUS de Computador????

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troiawormshijackersspywares eransomwares. Neste texto, você saberá um pouco sobre como agem essas verdadeiras "pragas digitais" e conhecerá as diferenças básicas entre elas.

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.
É importante frisar que a palavra "computador" é utilizada neste texto da maneira mais ampla, considerando os vários tipos de dispositivos computacionais que existem: desktops, servidores, smartphones, tablets e assim por diante.
É válido destacar também que os malwares não se limitam a uma única plataforma. Há quem pense, por exemplo, que só há pragas digitais para Windows, mas isso não é verdade. O que acontece é que a família de sistemas operacionais da Microsoft é mais popular e, portanto, mais visada. Como não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar qualquer outra plataforma, afinal, sempre há alguém disposto a descobrir e explorar suas deficiências.

O que é vírus de computador?

Imagem ilustrativa de vírus
Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.

Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?

Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:
  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.
Published: By: Unknown - 23:31

Sabe o que é firewall

Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que é importante conhecer e utilizar ferramentas de proteção para computadores e redes. Este texto trata de uma das opções de segurança mais importantes dos ambientes computacionais: o firewall.
Nas próximas linhas, você entenderá o conceito de firewall, conhecerá os seus tipos mais comuns e entenderá os motivos que levam estas soluções a serem consideradas imprescindíveis.

O que é firewall?

Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
Representação básica de um firewall

Representação básica de um firewall

Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.

Como um firewall funciona?

Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras, como você também já sabe.
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP (sigla para Hypertext Transfer Protocol - protocolo usado para acesso a páginas Web), e bloquear outras, como conexões a serviços de e-mail.
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo tráfego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança internos mais específicos ou oferecendo um reforço extra em procedimentos de autenticação de usuários, por exemplo.
Você terá mais detalhes sobre o funcionamento dos firewalls no tópico a seguir.

Tipos de firewall

O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A seguir, os mais conhecidos.


Quer aprofundar-se mais em firewall.. leia uma matéria completa no infoweter.
Published: By: Unknown - 23:21

Dicas de Segurança para acessar seu internet banking

Para quem tem vida corrida e não tem tempo para passar horas em filas de banco, o internet banking é umas das melhores invenções já criadas. Mas devemos ter cuidado redobrado ao acessar nossas contas pela internet.

O Blog Profissionais TI, disponibilizou uma lista de cuidados que devemos ter portanto de uma olhada e fique atendo.

Verifique o endereço do site do banco

Dentre as estratégias mais comuns entre criminosos, criar páginas com layouts idênticos aos sites dos bancos é uma das mais comuns. Muitas vezes, o cliente não percebe que está entrando em um site falso e acaba fornecendo informações sigilosas. É um truque que pode pegar você em um dia de maior distração.
Verifique se o endereço do site está correto no navegador. Criminosos aproveitam erros comuns de digitação como “banco irau” ou “banco do vrasil” e podem direcioná-lo a páginas fraudulentas. Veja se aparece “https://”. A letra “s” indica que se trata de uma conexão segura.

Cuidado com e-mails falsos

Se você receber um email cujo remetente supostamente é seu banco fazendo cobranças, avisando que algum valor foi subtraído da sua conta, tentando induzi-lo a clicar em um link ou baixar um arquivo no anexo: não faça nada. Lembre-se que esses tipos de ação não fazem parte da política dos bancos.
Essas mensagens podem direcioná-lo a sites mal intencionados ou instalar um malware que terá acesso a seus dados pessoais. Não é incomum haver erros de digitação ou ortografia nesses e-mails, o que também pode ser uma pista.
Na internet, há muito oferta de antivirus gratis, como esse do link. Mas lembre-se de pesquisar sobre eles para saber se são bons e realmente protejem seu computador. Também é necessário ficar atento para atualizações, pois novas versões são mais eficazes na hora de protegê-lo de ameaças.

Ligações telefônicas estranhas

Existe uma lógica que não é uma via de mão dupla: você entrar em contato com seu banco para falar de um assunto de seu interesse é uma coisa, outra situação, completamente diferente, é seu banco contatá-lo inadvertidamente e perguntar informações pessoas e dados bancários.
Sempre que isso acontecer, desconfie e jamais passe essas informações. Ah, e não esqueça de contatar seu banco para reportar o ocorrido.

Concentre-se na ação

Ao acessar o site do seu banco, tente se concentrar apenas nisso, afinal, o que você está fazendo é algo bem sério. Evite ao máximo abrir muitas abas e navegar por outros sites, especialmente aqueles diferentes dos que você costuma acessar.

Smartphones, tablets e proteção

Smartphones e tablets podem ser infectados, uma vez que se tratam de pequenos computadores. Isso significa que você pode se vítima de diversos vírus ao usar seus navegadores. Assim, proteja seu dispositivo móvel da mesma forma que você já protege seu computador.

Acesse seu banco por computadores conhecidos

Evite utilizar o internet banking a partir de computadores públicos como os de bibliotecas e de lan houses. Se você não conhece a máquina, a chance de ela estar infectada e você não perceber são grandes. Só acesse a sua conta de computadores que você sabe que estão atualizados (incluindo smartphones e tablets).

Tabela de códigos ou token

Utilizar uma tabela de códigos ou o token, ambos fornecidos pelos bancos para melhorar a segurança nas transações online, não quer dizer que você está imune a ameaças. Esses dispositivos necessitam também de cuidado.
Principalmente a tabela de códigos. Nela geralmente é solicitado apenas um código a cada acesso. Se isso for pedido mais de uma vez, fique atento: pode se tratar de um golpe.

Monitore suas transações via e-mail e SMS

Grande parte dos bancos permite que as suas transações bancárias sejam monitoradas via SMS ou email. É uma forma de você saber, em tempo real, o que está sendo feito em sua conta e, diante de alguma movimentação não identificada, poder reagir o mais rápido possível.
O mais indicado é por email, já que por SMS você poderá receber mensagens de forma excessiva, o que pode ser irritante a médio prazo.

Encerre o processo

Sempre que entrar no site do banco, lembre-se de clicar no botão “sair” e encerrar o processo de internet banking. Assim, você evita que a sessão seja retomada de alguma outra forma.

Caso algo aconteça

Caso alguma movimentação estranha aconteça na conta, faça duas coisas: vá até a polícia e procure seu banco para tomar todas as providências cabíveis. Saiba, no entanto, que nem sempre o banco quer ressarcir o cliente e muitas dessas situações vão parar nos tribunais.
É importante comunicar a polícia e ao seu banco para que eles, juntos, possam identificar e punir os criminosos. Mais importante ainda é que você, usuário de internet banking, tome para si a responsabilidade de cuidar da sua experiência online. Além de rezar a cartilha dos bons hábitos ao acessar sua conta, mantenha-se informado sobre novos golpes, afinal (e infelizmente), eles sempre surgem.
Published: By: Unknown - 18:00

Bill Gattes vs São Pedro



Bill Gates morre, vai para o céu e é recepcionado por São Pedro:
 - Infelizmente o céu não é tão bom quanto vocês acham lá na Terra. 
Aqui temos de trabalhar duro e, dadas as suas características, você vai ficar responsável pelo nosso departamento de Informática.
bill::::: - Mas isso é maravilhoso!
São Pedro:::: - São dois milhões e meio de computadores ligados em rede...
bill::::: - Mas isso é maravilhoso!
São Pedro:::: - ...Macintosh!
bill::::: - O quê? Macintosh?
bill:::::Quer dizer que não tem nenhum PC com o Windows por aqui?
São Pedro::::: - Graças ao Anfitrião, os PC´s com o Windows só tem lá no Inferno!
Published: By: Unknown - 15:28

Como remover o HAO123 do seu PC

Você conhece o Hao123? Ele é um serviço asiático que corresponde a um dos grandes sites no segmento de buscas da China. A ferramenta funciona como um diretório de endereços digitais no qual você pode procurar diversas páginas — o foco é na área de serviços, de modo que você pode conhecer diversas empresas através do recurso.
O problema é que você pode acabar instalando a barra de pesquisas do Hao123 no seu navegador acidentalmente. Entre outras maneiras, isso pode acontecer pelo fato de o programa vir “dentro” da instalação de outro software, o que pode alterar algumas configurações do seu browser de forma negativa.
Por conta disso, muitas pessoas sentem dificuldade na hora de retirá-lo completamente do computador. Para resolver este pequeno problema, o Tecmundo preparou um tutorial bastante simples.

Comece com o tradicional



Antes de qualquer coisa, é necessário que você apague os arquivos que foram instalados no seu computador. Para isso, vá até o “Painel de controle”, pesquise pelo nome Hao123 e desinstale o programa do seu PC, como indica a imagem acima.

Arrume o seu navegador

Mesmo retirando o arquivo do Hao123 da sua máquina, é bem possível que o programa tenha acrescentado algum aplicativo no seu browser e alterado outras configurações. Abaixo, você pode conferir o processo para fazer com que os navegadores Google Chrome e o Mozilla Firefox voltem ao normal.

Google Chrome

Em primeiro lugar, abra as “Configurações” do seu navegador e vá até a divisão de “Aparência”. Nela, clique para alterar a sua página inicial e uma nova janela vai ser aberta. Quando isso acontecer, apague o endereço indicado pelo Hao123 e coloque a página que você desejar, como mostra a ilustração abaixo.


Caso o software também tenha alterado o seu mecanismo de pesquisa, continue na janela de configuração, mas procure a divisão “Pesquisa”. Clique para definir o mecanismo como indicado pelo seu navegador e selecione a alternativa do Google ou qualquer outra que também seja do seu interesse.

Como você vai poder reparar, o Hao123 deve ter instalado alguns aplicativos no seu browser. Para deletá-los, acesse as configurações do Chrome e depois a divisão “Extensão”. Em seguida, exclua todos os softwares que não foram adicionados por você — dependendo do pacote que você utilizou, pode ser que sejam encontrados vários um app.

Mozilla Firefox

Para retirar os aplicativos que estão atrapalhando a utilização do seu Firefox, clique em “Ferramentas” e depois em “Complementos”. Com isso, você vai poder conferir todos os softwares instalados pelo Hao123 e desativá-los ou apagá-los do seu browser, assim como indica a imagem logo abaixo.


Se o programa alterou a sua página inicial, clique novamente em “Ferramentas” e, em seguida, na alternativa “Opções”. Na aba “Geral”, vá até a opção para mudar a página inicial, apague o endereço colocado pelo Hao123 e insira a sua página preferida — você precisa confirmar toda a operação para que ela funcione.


Em seguida, se o seu motor de busca foi alterado, digite o termo “about:config” (sem as aspas) na barra de endereços do navegador. Depois disso, localize a opção “Alterar” e cole o seguinte comando: “browser.search.defaultenginename” (sem as aspas, novamente).


Uma janela como a que mostra a imagem acima vai ser aberta. Clique com o botão direito sobre a única linha que aparecer e depois em “Restaurar o padrão”. Caso você queira mudar para outro mecanismo, clique em “Editar” e preencha a janela aberta com a ferramenta que você desejar.

Mas e o Internet Explorer?

Caso você seja um dos adeptos do Internet Explorer, basta deletar o arquivo do Hao123 do seu computador para que ele não altere as configurações do seu navegador. Caso isso tenha acontecido de alguma maneira, basta apagar os complementos adicionados e restaurar o motor de busca e tela inicial padrão.
....
Se você seguiu todos passos descritos neste tutorial, o seu navegador deve ter voltado ao normal — caso você conheça alguma outra forma de realizar a “limpeza” do seu browser, deixe o seu depoimento nos nossos comentários.
Published: By: Unknown - 16:46

Agradecimento aos leitores dos EUA

Boa tarde pessoal, hoje ao analisar as estatistas do meu blog percebi algo que me deixou muito feliz e muito entusiasmado, porem meio intrigado.
Vamos analisar o print que eu tirei abaixo. 

Pessoal estou recebendo em meu blog muito mais visitas do exterior que do Brasil, ou seja parece que nos EUA as pessoas buscam por conteúdo de qualidade e aprendizado ( modéstia a parte kkk).
Tirei este printe hoje (08/05/2013 as 14:00), e em um periodo de 24h eu tive 301 acessoas a mais  dos EUA que do Brasil..


Bom, gostaria de agradecer aos meus leitores extrangeiros que por sinal ja enviaram alguns comentarios em meu blog e alguns email.... e para ajudar a ampliar mais ainda o leque de leitores instalei hoje o TRANSLATE ai na lateral Direita..

abraço a todos e até mais.
Published: By: Unknown - 15:00

Problema no sistema - loop infinito ou tela azul

A falha na atualização KB2823324, disponibilizada na última terça-feira, está impedindo os usuários de utilizarem seus computadores.

Os sintomas são o seguinte: loop Infinito  - quando o PC fica reiniciando o tempo todo antes de aparecer a tela inicial com os icones. Ou a Tela azul - tela de erro muito conhecida como tela da morte do windows.

Se o seu computador foi afetado e não reinicia mais, tente algumas das ações listadas abaixo. A Microsoft, até o momento, não ofereceu nenhum tipo de serviço de reparo, portanto, se estas dicas não fizerem seu sistema voltar à ativa, parece que a solução vai ser, realmente, formatar o seu disco rígido.

Importante: nenhum dos comandos sugeridos a seguir vai danificar o seu Windows 7. É importante lembrar que muitas das opções abaixo dependem de um conhecimento mínimo da plataforma Windows e seus recursos. Confira:

PRIMEIRA OPÇÃO

1. Insira o CD instalação do Windows7 no seu computador
2. Escolha a opção Reparar e entre no prompt de comando
3. Digite: dism /image:d:\ /cleanup-image /revertpendingactions
4. Reinicie o computador
OBS: o drive pode ser “d” ou “c”. Não se esqueça de desativar as atualizações.

SEGUNDA OPÇÃO
 
Apertar a tecla F8 durante o processo de inicialização da máquina e pedir uma restauração do sistema para um ponto antes da atualização é apenas parte da solução. O sistema vai inicializar aparentemente normal, mas não vai estar normal, pois a atualização KB2823324 deixa danos no sistema de arquivos e no de atualizações. Para resolver isso é necessário mais algumas providências:
1. Rodar o CHKDSK (caso não seja rodado automaticamente após a restauração)
2. Baixar do site da Microsoft e rodar um FIX-IT (windowsupdate.diagcab) que vai recuperar o processo de atualização
3. Ocultar a atualização KB2823324, que causou o problema, para que não seja executada automaticamente e volte a causar o dano (pelo menos até que a Microsoft apresente outra solução)
Todos esses procedimentos são fáceis e podem ser executados por qualquer pessoa com um pouco de conhecimento, ou bem orientado.

TERCEIRA OPÇÃO
 
Uma solução para o problema é copiar o arquivo ntfs.sys de uma máquina sadia para um pendrive.
1. O arquivo fica localizado na pasta c:\windows\system32\drivers
2. Reinicie o computador defeituoso com  o CD de instalação do Windows
2. Abra a opção Reparar
3. Após a realização do procedimento, abra o prompt do DOS e copie o arquivo para a mesma pasta dentro da máquina defeituosa.

QUARTA OPÇÃO

1. Inicie o computador com o CD de instalação do Windows 7
2. Escolha a opção Reparar
3. Escolha a opção para usar as ferramentas para reparo
4. Acione o prompt de comando
5. No prompt de comando, rode os seguintes comandos nessa ordem:
d: dir
cd Windows\System32\drivers
ren ntfs.sys ntfs.old
copy x:\Windows\System32\drivers\ntfs.sys
exit
6. Reinicie a máquina

CASO AS OPÇÕES ACIMA NÃO RESOLVAM O PROBLEMA OU VOCÊ NÃO SABE COMO FAZER, ENTRE EM CONTATO COM MINHA EQUIPE  E SOLICITE UMA VISITA, NOSSO  PRINCIPAL INTUITO É PROTEGER SEUS ARQUIVOS NÃO SENDO NECESSARIO FORMATAR O PC.


EMAIL: JHONEEXX@HOTMAIL.COM
FONE: (61) 99224036 


Published: By: Unknown - 01:42

Usar a Internet de forma segura - Cuidando da Privacidade nas redes sociais



Bom dia pessoal, voltamos hoje com mais um "Perigos e Refúgios da Internet", e hoje o assunto é sobre Privacidade nas redes sociais.

O Facebook assim como o falido, esquecido, Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.

É melhor fechar os cadeados
O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.

Métodos de proteção


Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses.  Já no Facebook, o processo é um pouco mais complexo (o TECMUNDO ja fez um tuto com o gerenciamento das privacidades intaum clique aqui para acessar as dicas).
Privacidade no Facebook


Acessar redes Wi-Fi desconhecidas


Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.
Nem sempre é uma boa ideia

Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção


Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.
Melhor saber de onde vem o sinal
Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados.  Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.



curti ai a nossa fan page --------------------------->>>>>>>>>>>>>>>>>>>>

Published: By: Unknown - 02:00

Usar a Internet de forma Segura - Evitando Assuntos Perigosos


Continuando com a sessão "Perigos e Refúgios da Internet", hoje falaremos de "assuntos perigosos e pesquisados de forma incorreta nos buscadores". 

Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos, ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém”, principalmente aquelas pessoas que são muito fans de algum cantor e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção

Não há uma dica mais certa do que: “Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links que mandam por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.
Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.
Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.
Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.
Cuidado com as tentações

Métodos de proteção

Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.
Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.
É claro que para tudo existe uma exceção, não são "TODOS" os sites de conteúdo adulto que oferecem vírus, mais é sempre bom tomar cuidado.


Se você gostou comente e curta nossa fan  ai do lado -------------------->>>>>>>


Caso precise de um bom antivírus entre em contato que indicamos a melhor opção.


.


Published: By: Unknown - 11:00

Usar a Internet de forma segura - cuidado com a pirataria


Bom dia a todos, seguimos com a sessão "Perigos e Refúgios da Internet", hoje falaremos sobre os cuidados que devemos ter com a pirataria. (boa leitura)

Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior. (ver a postagem de ontem).

Baixar softwares e filmes piratas

 Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.
Isso porque esses falsos softwares são, na verdade, portas de entrada para ameaças e danos, como infecção por códigos maliciosos, quedas no nível da memória e performance do sistema, além de invasão de hackers e roubo de informações pessoais por cibercriminosos. O mais curioso, no entanto, é que mesmo com ótimas opções de antivírus grátis no mercado, o usuário continue caindo nas promessas de recursos provenientes da pirataria – o que faz com que seja necessário conhecer os perigos dessa opção.
Em grande parte dos casos, a aquisição de um software pirata de segurança virtual parte da busca por opções baratas, comumente encontradas na internet. O que o internauta não sabe, porém, é que 43% dos sitesque oferecem esses falsos programas são responsáveis por instalar códigos maliciosos no computador, juntamente com o download do antivírus pirata. Outro fato revelado pela pesquisa da Microsoft Corporation, realizada pelo instituto IDC, é que 73% dos softwares piratas, ao contrário do esperado, contêm vírus, deixando o usuário 17% mais suscetíveis a infecções por códigos maliciosos. Para completar, os valores gastos para eliminar transtornos causados por um antivírus falso são muito maiores do que os necessários para proteger computadores, mesmo se tratando de programas pagos.






Pirataria é crime e pode danificar o computador


Métodos de proteção


Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.
Existem varias alternativas de programas relacionados ao assunto procurado que suprem a necessariedade do mesmo e sendo GRATUITO.

 
Published: By: Unknown - 08:30

Se descobrirem seu IP ja era... Você será hackeado....


O IP é uma informação necessária para uma invasão, mas será que somente isso basta? Descubra como se prevenir de invasores e quais as reais chances de um ataque ao seu computador.


A era da internet gerou muitos empregos, inovou com uma expansão incrível de conhecimento e permitiu que muitas pessoas utilizassem seus dons para criar inovações muito interessantes. Todavia, apesar da grande revolução, com a inserção e a divulgação de técnicas diversas muitas pessoas resolveram utilizar o conhecimento para o pior.
Já parou para pensar que, se não houvesse vírus nos computadores e as pessoas não fossem mal-intencionadas, o mundo seria muito melhor? Pois é, o problema é que há muitas pessoas interessadas em criar programas para prejudicar os outros. Além disso, sempre surgem novos espertinhos para “brincar” com coisas que não deveriam, como privacidade e segurança dos demais.
Enfim, tudo isso você provavelmente já sabe, mas não tem ideia de como os malandros da internet pensam muito à frente de qualquer empresa de segurança e querem apenas uma coisa: mexer no que não lhes diz respeito. Claro que, nós, usuários comuns, ficamos incomodados, porque a preocupação com nossos arquivos é grande.
Os criminosos da internet
Sendo assim, fica sempre a dúvida: afinal, apenas com o endereço IP um hacker pode invadir meu computador? Hoje vamos mostrar através de algumas explicações que o processo de invasão é bem mais complexo do que apenas ter o IP e que não é qualquer um que consegue estragar um computador à distância.
Conheça o IP
O Baixaki já publicou diversos artigos explicando sobre o endereço IP, mas vamos rever um pouco sobre o conceito básico desse importante protocolo. O endereço IP é um número único atribuído para cada dispositivo de rede do mundo. Como assim? Quando você se conecta à internet, automaticamente seu modem recebe um endereço IP da operadora telefônica.
A comunicação entre computadores ocorre através do IP
O IP é necessário para que haja o tráfego de dados na internet, afinal de contas, quando você acessa um site, é preciso que exista comunicação entre o seu PC e o portal em questão. Todos os sites no mundo possuem um IP e cada computador (ou melhor, modem) também. Sendo assim, o seu PC pode enviar (upload) e receber (download) dados.
Se descobrirem meu IP, posso ser hackeado?
A resposta para essa pergunta depende de uma série de fatores, contudo uma possível invasão vai depender do nível de conhecimento e truques que a pessoa possui. Se isso o tranquiliza, saiba que apenas com o IP não é possível invadir um computador, ao menos não com as atuais tecnologias.

O endereço IP é o primeiro passo

Para esclarecer bem, vamos exemplificar de uma maneira fácil o que acontece numa invasão. Imagine que o IP é o endereço da sua casa. Caso alguém saiba onde é sua residência, isso não significa que a pessoa poderá invadi-la. Afinal de contas, você possivelmente deve ter um portão com cadeado, cachorros, uma porta com fechadura e outros tantos empecilhos.
Com o endereço IP ocorre exatamente a mesma coisa, ele é apenas um endereço, sendo que qualquer invasor necessita de muito conhecimento para saber como acessar os dados do computador. Assim como no exemplo da residência, o seu PC (casa) está atrás do modem e de outros aparelhos de rede (o portão), de um firewall (a porta) e de outros softwares e recursos que impedem a invasão num piscar de olhos (os cachorros).
O exemplo pode parecer bobo, mas isso é exatamente o que deixa muitas pessoas tranquilas, até porque é muito mais fácil alguém invadir uma casa do que um computador. Isso porque é mais fácil mexer e atuar com o mundo palpável do que com o que não se vê. Agora vamos ver alguns truques básicos que os malandros da internet usam para invadir os computadores.
Brechas
Continuando com o exemplo da casa, podemos entender perfeitamente como os invasores atuam. Imagine que o portão da sua casa fica destrancado ou que há uma área dele enferrujada. Isso seria uma facilidade tremenda para que um ladrão entrasse no terreno e roubasse qualquer coisa.
No mundo da informática tudo é muito parecido, ou seja, os invasores aproveitam-se de brechas no seu modem (ou roteador). Caso você não tenha configurado seu modem corretamente ou ele não tenha um firewall embutido, isso facilita o ataque dos hackers.
Configure seu modem e roteador com senha e certifique-se de que o Firewall está 100%
Portanto, aqui fica nossa primeira dica: verifique se o seu modem está devidamente configurado, se o roteador sem fio possui uma senha de acesso e se o firewall desses dispositivos está devidamente ativo e com regras que realmente impedem ataques.
Detalhe: caso você utilize um roteador em sua casa, o invasor ainda deve descobrir o IP local do seu micro, isso se ele conseguir passar pelo firewall do modem e do roteador.
Sua casa sem uma porta
O firewall é um programa que gerencia quais portas do seu computador podem ser abertas para trafegar dados. Caso você não instale um firewall no seu PC, isso facilita muito o ataque dos hackers, pois é um obstáculo a menos para que a invasão tenha sucesso. Em nosso exemplo da casa seria como se você não tivesse uma porta. O que aconteceria nesse caso? Qualquer um entra, seja ladrão ou uma pessoa comum.
Um firewall te protege de ataques externos
Então agora você já tem uma segunda dica: instale um bom firewall ou ao menos utilize o do sistema operacional. Vale lembrar que, além de instalar, você deve tomar cuidado com as exceções que adiciona ao firewall, pois caso você adicione uma exceção para um programa de P2P (que gera um grande volume de dados), ela pode facilitar a entrada de invasores.
Antivírus e Internet Security
Se você quer um mínimo de segurança em seu PC, já deve saber que a utilização de um antivírus é fundamental. Contudo, talvez você não faça ideia que o antivírus pode ser um grande aliado no combate às invasões.
Como? Simples, muitos ataques realizados por hackers ocorrem não somente devido à falta de um firewall ou de precauções quanto a configurações, mas sim por culpa de softwares maliciosos que abrem brechas no sistema operacional.
Sendo assim, nossa terceira dica é: instale um software antivírus de qualidade (mesmo que gratuito, você já estará muitas vezes mais protegido) ou então um programa no estilo “Internet Security”, os quais trazem muitos aplicativos para proteção do sistema e dos arquivos.
Não tenha medo de criança
A grande maioria das pessoas que se dizem “hackers” são crianças de 13 ou 14 anos que pensam saber invadir um computador, por isso relaxe, pois raramente alguém vai conseguir acesso aos seus dados.
Hackers? Provavelmente não chegam nem perto...
Não se ofenda se você tiver essa idade e se está aprendendo alguns truques do tipo, mas a grande verdade é que quaisquer dicas oferecidas em fóruns e sites de invasão são muito básicas e não levam a lugar algum.
Mais tranquilidade, menos paranoia
Parando para pensar bem, existe sim um grande número de pessoas desocupadas que não têm o que fazer e que até vão invadir computadores aleatoriamente, porém a quantidade de ataques a computadores pessoais é bem reduzida. Por outro lado, as invasões em sites e computadores empresariais são crescentes, visto que os criminosos podem obter lucros, informações confidenciais e prejudicar grandes empresas.
A rede mundial é muito grande. Não fique tão preocupado!
Previna-se

Claro que nosso artigo visa conscientizar você de que não é preciso ficar paranoico quanto aos invasores, porém queremos salientar que é preciso sim tomar as devidas precauções. Além dos programas e configurações é sempre importante que você tenha cuidado com o que instala no seu PC e com os sites que visita.
Vale lembrar que muitos dos ataques realizados ocorrem por pessoas que você conhece ou que possuem seu endereço IP graças a um contato estabelecido. Por isso, fique atento com quem você adiciona no MSN, pois existe muita gente perigosa na internet. Enfim, para concluir queremos relembrar que apenas o número IP não é suficiente para que seu computador seja invadido.



e ai gostou da postagem?? sugira, comente.... e curti nóis ai.... ------>>>>>>>>
Published: By: Unknown - 23:46

Usar a Internet de forma segura - Sem colocar seus dados ou arquivos em Risco


A Internet é hoje como um livro mágico e a informação salta aos olhos do leitor, bem como  muitas pessoas interessadas em conteúdo de boa aprendizagem para faculdades ou para aprender determinada dança, determinados tipos de comida, etc há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.

HOJE DAREMOS INICIO A SÉRIE "PERIGOS E REFÚGIOS DA INTERNET" 



vamos la então....

“Manter-me conectado”


Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.
Desmarque esta opção para garantir sua segurança
Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção


O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador.Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.


Não atualizar aplicativos


Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.
Não atualizar é perigoso!
Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.

Métodos de proteção


É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem  pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados  roubem suas informações ou danifiquem o seu sistema operacional.
Mais atualização = mais segurança
Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.


Bom por hoje ficamos por aqui, amanha tem mais dicas IMPERDÍVEIS.......
todos os dias teremos postagens para ajuda de nossos leitores e clientes.


Published: By: Unknown - 22:30