Voltar para a Primeira Página Adicione aos Favoritos | Apenas Internet Explorer Formulário de Contato Entre para nossa comunidade no Orkut

Home Facebook Twitter Feed Perfil Email Meme Mais Mais

Usar PC mais rápido

Dicas para você não gastar nada e usar um PC mais rápido



Hora de deixar o PC em ponto de bala! Confira aplicativos para limpar, desentulhar e melhorar o desempenho do computador.


O Baixaki já possui diversos artigos que trazem dicas de como melhorar o computador, contudo, este artigo é um pouco diferente, pois vai além da limpeza, ou somente da avaliação dos itens de hardware. Elaboramos uma seleção de softwares para você melhorar a performance do Windows, dos seus aplicativos e até mesmo dos itens de hardware.
Limpeza do Registro
A melhoria do sistema geral depende primeiramente de uma coisa bem básica: um registro enxuto e sem montes de entulho. A culpa da grande sujeira no registro nem sempre é do Windows, mas sim do usuário que fica instalando e desinstalando jogos, aplicativos e coisas que sobrecarregam o sistema. Convenhamos que os desinstaladores dos programas e até o próprio Windows poderiam manter o registro sempre limpo, para não gerar problemas constantes.
Como sempre sobram restos dos programas no registro, não poderíamos deixar de lhe indicar um software para resolver este problema. O CCleaner é o mais indicado para a limpeza do registro, porque ele faz tudo que outros softwares fazem, mas faz melhor! Vale frisar que este software ainda realiza outras tarefas, como a limpeza geral do Windows e dos cookies e porcarias vindas da internet.
Analisando o sistema
O segundo programa que vamos indicar é o nCleaner, o qual é uma das melhores opções gratuitas para varrer o sistema a procura de falhas no registro, sujeiras deixadas por outros programas e exclusão de arquivos inúteis. Tão bom quanto o CCleaner, mas voltado mais à melhoria geral do sistema, o nCleaner poderá melhorar significativamente seu sistema. O software ainda serve para fazer algumas alterações (tweaks) gerais no Windows, opções que deixam o PC realmente mais rápido.
Desfragmente seu disco
O Baixaki já criou vários artigos para frisar a importância da desfragmentação de disco. Como você bem já deve saber, o Windows costuma quebrar arquivos constantemente e deixar os arquivos todos espalhados. Para resolver este problema existem diversos aplicativos, todavia optamos por um único software gratuito que pode ser de grande ajuda, é o SmartDefrag. O programa pode não ser tão rápido como muitas opções pagas, mas sua eficiência é, de modo geral, muito boa.


Escolha o que irá iniciar junto com o Windows
Você já parou para pensar por que tantos programas iniciam junto com o Windows? Na realidade, a inicialização automática dos aplicativos deveria ser uma ajuda para os usuários, porém, na maioria dos casos, os softwares que iniciam junto com o sistema acabam gerando muitos problemas. O grande erro dos softwares consiste na inicialização automática sem a devida permissão do usuário.
Para que você não tenha de esperar meia hora para conseguir utilizar o sistema, encontramos um software que poderá lhe ajudar a resolver o problema. O Autoruns faz essa tarefa facilmente, pois é a especialidade do programa. Totalmente gratuito e dispensando a instalação, o programa ganha destaque entre tantos congêneres.
Drivers atualizados sempre
É hora de dar uma atenção especial aos itens de hardware, que muitas vezes podem estar funcionando bem, contudo em alguns casos eles apresentam problemas e você não sabe para quem pedir ajuda. O DriverMax é o aplicativo mais indicado para atualizar as placas de vídeo e peças mais comuns. Já se você possui itens de hardware mais raros, talvez seja melhor procurar no site do desenvolvedor por uma nova versão de driver. Para saber o modelo de sua placa talvez o Everest possa ajudá-lo.
Faltando memória RAM? Tente usar este aplicativo
Baixe o RamBoosterComputadores com pouca memória RAM sempre sofrem para carregar jogos, programas mais pesados e às vezes até o próprio Windows. Se você não tem dinheiro para comprar mais memória RAM, talvez o RAMBooster possa lhe ajudar. Ele irá encerrar processos que o Windows já não esteja utilizando mais e manterá sua memória RAM livre para coisas mais importantes.

Reblog this post [with Zemanta]

Windows 7

 
Microsoft afirma que mesmo em beta, novo sistema operacional está virando padrão para muitos usuários.

O sucessor do Vista, Windows 7, ainda está em versão Beta, mas a Microsoft afirmou que milhões de usuários o estão utilizando em tempo integral.

O comentário foi feito no blog Engineering Windows 7. “Também soubemos que muitos de vocês (milhões) estão rodando o Windows 7 Beta em tempo integral”, lê-se no artigo.

O artigo, porém, é uma preparação para o lançamento da versão RC que pode preocupar os usuários do Beta. O problema de usar um beta como sistema principal é que, ao final, todo o trabalho de instalação, configuração e personalização do software pode ser perdido. E a Microsoft informou, no mesmo texto, que não será possível atualizar do Beta para a versão RC.

A idéia da empresa é criar um ambiente ainda mais real para os testes, considerando que a instalação será feita com um computador com Vista ou XP instalado. Sendo assim, a empresa recomenda aos usuários voltar para o Vista antes de instalar a versão RC, quando esta for lançada.

De acordo com o site IT Pro,
ainda não se sabe a data que será lançada a RC, versão já quase finalizada que substituirá a beta, mas o site aposta que já está perto de acontecer.

Fo nte: www.geek.com.br

Como configurar um domínio próprio no Blogger


Acabo de registrar um domínio para o meu outro blog e confesso que não foi nada fácil fazer a configuração! Não encontrei muitas referências no Google e tive que juntar várias para conseguir fazer com que tudo funcionasse corretamente. Algo assim, merece um post!
REGISTRO DO DOMÍNIO
Em primeiro lugar, é necessário comprar um domínio. Existem inúmeros sites para este fim, mas eu escolhi a Locaweb. Entre no link indicado e escreva o endereço que você deseja atribuir ao seu blog. No meu caso foi dicasdeinformatica. Clique em pesquisar e aparecerão os domínios disponíveis (.com, .com.br, .net)
pesquisa
Escolha o que mais lhe agradar e clique em registrar. Faça o seu cadastro, pague o domínio e aguarde um email de liberação. Até aí é moleza. O quente vem agora!
CONFIGURAÇÃO DO DNS
Nossos blogs ficam hospedados nos servidores do Google e precisam ser direcionados para o novo domínio. A primeira coisa que devemos fazer é entrar no Painel de Controle do site onde o domínio foi registrado (no nosso exemplo é a Locaweb) e alterar o DNS.
Vá em administrar, expanda o nome do domínio,  escolha edição de DNS e depois em edição da zona de DNS.
painel de controle edição DNS
Clique em CNAME e escreva no primeiro campo www e no segundo ghs.google.com. Salve. Clique novamente em CNAME e escreva . (ponto) no primeiro campo e ghs.google.com no segundo. Salve.
configuração DNS
CONFIGURANDO O BLOGGER
Faça login no Blogger, vá em configurações e publicação. Clique em domínio personalizado e depois, escolha configurações avançadas. Escreva o seu novo domínio no campo indicado e salve.
Direcionamento
A partir de agora, seu blog será direcionando para o novo domínio! C

O que são feeds?




Até há pouco tempo eu não entendia muito a função dos feeds.
Nesta semana, navegando no Baixaki, vi no cabeçalho uma frase assim:"Não sei o que é feed". Cliquei nela e li a explicação.
Foi aí que entendi qual a real importância dos feeds e como eles podem ser úteis.

Acredito que muitos de nós nos deparamos, muitas vezes, com vários blogs de conteúdo muito bom, então colocamos nos favoritos para voltarmos neles assim que pudermos. É assim que eu sempre faço. Meu favoritos é enorme, estou sempre fazendo backup porque se der algum problema no firefox ou no computador eu não vou perdê-los, como já aconteceu.

Você já deve ter visto as opções RSS, Feed RSS, inscrever RSS, nestes blogs que visita - o meu também tem - com ícones legais, como os que postei aqui nestes dias.

Isso tudo é para oferecer novas formas de acessar seu conteúdo e distribuí-lo.
Mas para que ícones tão lindos que chamam a atenção se você não sabe o que é um RSS Feeds.

O termo Feed vem do verbo em inglês "alimentar". Na Internet, este sistema também é conhecido como "RSS Feeds" (RDF Site Summary ou Really Simple Syndication).
Na prática, Feeds são usados para que um usuário de internet possa acompanhar os novos artigos e demais conteúdos de um site ou blog sem que precise visitar o site em si. Sempre que um novo conteúdo for publicado em determinado site, o "assinante" do feed poderá ler imediatamente, desta maneira o usuário se mantém informado das atualizações em diversos sites sem precisar visitá-los um a um.

Ter que visitar um a um os seus blogs e sites favoritos toma muito tempo e acaba cansando, é ai que entram os Feeds.

RSS e Atom são os dois formatos de feed mais populares.

Como faço para assinar os Feeds dos blogs que gosto de ler?
Com um programa(software) chamado agregador de Feeds, você recebe as atualizações dos sites escolhidos sem ter que visitá-los. Este programa se parece com o Outlook(para e-mails), por exemplo, só que para Feeds.
Já existem web sites que funcionam como agregadores de Feeds, mostram as atualizações no próprio navegador e assim dispensam a instalação de softwares específicos. Dentre eles podemos citar o Google Reader, o BlogLines, o BlogTok, o Origo, o Netvibes e o Feedys, há também o leitor de email com Feeds agregado, da organização Mozilla o Thunderbird, todos gratuitos.

Eu uso o Google Reader, uma vez que já tenho a conta de email, blog, orkut, etc, o Google me oferece esta opção e outras com um único login. Aprendi com o Felipe Xavier como fazer.
O Google Reader está apto a ler os dois tipos de formatos de feed, RSS e Atom.

Como usar o Google Reader?
É muito simples:
►Quando você visita o bog/site e vê o ícone . Você clica nele ou onde tem a opção para se Inscrever nos feeds deste blog/site. Assim você será direcionado para uma página de feeds como esta aqui:


Você clica no botão do Google ► Será direcionado para uma outra página onde deve clicar em pronto já será direcionado ao seu Gloogle Reader onde poderá se conectar a partir do login do seu gmail e ler as atualizações dos seus sites favoritos sem ter que ir até eles sempre.

►Pode ser que a página de feeds não seja como esta que mostrei acima. Calma!
Se for assim:

Faça da forma que está explicado na imagem. Ao clicar em Inscrever agora ► Será direcionado para uma outra página onde deve clicar em.

►Você pode também copiar o link feed do blog/site que gosta e adicionar ao seu Google Reader clicando em .

►Tem mais uma opção de assinar o Feed de um blog/site:
Os navegadores modernos, como o Firefox, o IE7 geralmente exibirão um ou botão RSS na barra de endereços quando o site possuir um feed.
Basta clicar neste ícone da barra de endereços e selecionar como assinar o Feed do blog/site.


Salve seu Blog!



Uma funcionalidade muito esperada já está disponível no Blogger in Draft: a de importar e exportar o conteúdo do seu blog.

Faça o login pelo Blogger in Draft, vá em Configurações-> Básico e você verá as opções Importar Blog, Exportar Blog e Excluir Blog.
importar   
                     
Exportar Blog: possibilita salvar no seu computador (em um único arquivo XML) todas as suas postagens e comentários (não o layout!).

                    
Importar Blog: permite importar postagens e comentários de um outro blog, contanto que seja um  arquivo em XML compatível com o Blogger.

            

Eu já fiz um teste: salvei as postagens e comentários de um dos meus blogs e importei tudo para um outro. Não tive nenhum problema durante a operação.


Diante da novidade só encontro uma palavra que talvez traduza o que eu e muitos pensaram: demorô...

Como criar uma conta PAYPAL:


Muitas pessoas deixam de ter uma conta PayPal por falta de conhecimento.
Para criar sua conta basta seguir os passos descritos abaixo.
A abertura da conta PayPal é totalmente gratuita.

1. Clique Aqui para entrar no site do Paypal
2. Desça a página e Vá em Sing Up Today!
3. Selecione Personal Account e seu País.
4. Continue, e Preencha os seus dados no cadastro.

Segue a Tradução:

* First name: Seu primeiro nome
* Last Name: Seu sobrenome
* Address Line: Coloque seu endereço. Se tiver mais de um, pode utilizar o campo “address line 2?. O segundo endereço é opcional, você só coloca se quiser.
* City: Cidade onde reside
* State: Estado (normalmente só é preenchido se você mora nos Estados Unidos)
* Zip Code: Coloque o seu código postal (CEP)
* Home Telephone: Coloque seu telefone residencial
* Mobile Telephone: Numero do seu celular. (Campo opcional, ou seja, não é necessário)
* Email Address: Coloque seu e-mail (é necessário para fazer o login).
* Create Account Password: Crie sua senha. É necessário o uso de letras e números. O número mínimo de caracteres são 8.
* Confirm Password: Confirme a senha criada
* Security Question 1: Quando for preciso recuperar a senha (em caso de esquecimento, por exemplo), será pedido resposta a questões para que sua conta possa ser acessada novamente. Assim, nesse campo, você poderá escolher 4 opções. Escolha a primeira (nome do meio de sua mãe) ou a última opção (cidade de nascimento). São mais fáceis para você memorizar.
* Answer: Coloque a resposta a questão escolhida
* Security Question 2: É necessário selecionar um segunda questão. Observe que as opções são iguais ao campo anterior. Selecione uma pergunta diferente da primeira questão.
* Answer: Coloque uma resposta para a questão
* Enter the characters: colocar os caracteres dispostos ao lado do campo
* Se aparecer pra pedir cartão de crédito é só cancelar. Mesmo cancelando a conta será criada.
Mas não esqueça depois de preencher o cartão crédito, para que você possa transferir o dinheiro para sua conta é necessário preencher os dados do cartão de crédito.
* Clique no botão “I Agree, Create My Account”, para continuar.
Obs: Lembrando que o email que você se cadastra vai ser sua ID no PayPal.

5. Add Credit Card (Apenas se quiser adicionar um cartão de credito à sua conta caso não queira aperte Cancel)
6. Acesse seu email, confirme sua conta, e pronto já está cadastrado no PayPal.

Transferindo Dinheiro do Paypal para o Cartão de Crédito


O PayPal é uma das melhores formas para receber pagamentos em qualquer moeda, principalmente dólar ou euros.
Você poderá receber valores, via cartão de crédito, de qualquer país de mundo.

Antigamente, um dos maiores problemas para receber seu dinheiro via PayPal, era como transferir os valores lá depositados para uma conta no Brasil.
O PayPal enviava um cheque internacional pelos correios e você deveria trocar no banco.
O maiores entraves eram os custos elevados para trocar o cheque e a burocracia e desinformação dos bancos para esse tipo de operação.

Esses problemas já foram resolvidos.
Atualmente os membros do PayPal já podem receber os valores depositados no PayPal através de um Cartão de Crédito Internacional, Visa ou Mastercard.

Para tirar o seu dinheiro do PayPal:

1. Acesse sua conta, Clique em “My Account”, depois escolha a opção “Withdraw”.

2. Depois basta clicar na opção “Withdraw funds to your card” e escolher o seu cartão de crédito.

O valor demora de 5 a 7 dias úteis para entrar no seu cartão de crédito.
Quando o valor der entrada, você terá o dinheiro que você transferiu disponível, só que convertido em reais.
É importante observar que para esse tipo de operação o PayPal cobra uma taxa de $5,00.

Para Saber como Abrir sua Conta Gratuitamente Clique Aqui

O que é o PayPal

É uma empresa de internet que permite a transferência de dinheiro entre usuários de e-mail e comerciantes evitando os métodos de papel tradicionais, como cheque, duplicatas e ordem de pagamento. PayPal também faz processamento de pagamentos para e-commerces, sites de leilão, e outros usuários corporativos, para os quais eles cobram taxas pelas transações. As instalações da empresa estão localizadas em San Jose na California. E é agora, uma empresa do eBay.

Tutorial Alertpay

Aprenda aqui como se cadastrar no Alertpay

O que é o Alertpay?

É praticamente uma "moeda da Internet". Surgiu da necessidade de se movimentar dinheiro entre pessoas de diferentes países através da Internet. Abrindo uma conta, você poderá enviar e receber dinheiro facilmente de pessoas ou empresas de praticamente qualquer lugar do mundo!
Além disso, você pode comprar inúmeros produtos e serviços na Internet usando o alertpay como forma de pagamento.
Ah, e tem um detalhe importante: abrir uma conta não custa nada! É GRÁTIS!

Alguns sites utilizam somente esse sistema para realizar pagamentos é muito fácil criar uma conta, segue a tradução:

Criando uma conta Alertpay
1º Passo
Clique aqui ou copie e cole o link a seguir no seu navegador

http://www.alertpay.com/?4B0F%2b4Xm9%2bfELkw%2bFd52Ig%3d%3d

Clique em “Sign Up” na parte superior do site;
Escolha a opção Brazil em Choose your Country.
Clique em Get Started embaixo de Personal Starter.

2º Passo

Preencha os dados:

First Name = Seu primeiro nome
Last Name = Sobrenome
Address = Endereço
City = Cidade
Country = Pais (Brazil)
Region = Estado
Zip/Postal Code = Código Postal (Cep)
Primary Phone = Telefone principal(lembre de colocar o 55 que é o codigo do Brasil e depois o codigo de ddd, e só entao o numero do seu telefone)
Work Phone = Telefone de trabalho (é opcional)
Mobile Phone = Telefone celular (é opcional)
Email Adress= E-mail
Password = Senha
Re-enter Password = Repita a senha
Security Question 1 = Escolha uma pergunta
Answer 1 = A resposta a essa pergunta
Security Question 2 = é opcional
Answer 2 = é opcional
Agora coloque o código da caixa
Selecione a caixa "I agree to AlertPay's terms and conditions"
Clique Register

Agora entre no seu E-mail e espere chegar a mensagem de confirmação de cadastro. Quando chegar, clique no link que estiver escrito assim "Click here to validate your email address". Agora faça o login no site e pronto, você já tem uma conta no Alertpay!!!
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Engenharia Social

A grande maioria das pessoas não sabe, mas para uma invasão ou roubo de dados de nível extremamente complexa, quase sempre inclui também um pouco de engenharia social. Só conhecer as técnicas de hacking muitas vezes não é suficiente, dependendo do objetivo almejado. Mas o que é isso que estamos falando? É o que a lei duramente chama de estelionato, mas utilizamos esse outro termo mais ameno para estudar o seu potencial, Engenharia Social. Essa técnica, conhecida a anos de pilantras e fraudadores, visa manipular sentimentos, emoções e aspirações das pessoas para se obter informações privilegiadas, as quais normalmente não seriam entregues. Os meios para a técnica acontecer podem ser vários… Internet, telefone, carta ou mesmo pessoalmente. O que é mais manipulado pelos engenheiros sociais: Curiosidade, Confiança, Simpatia, Culpa, Medo. Toda a base dos ataques se encaixa em uma dessas categorias E não pense que isso é coisa de filme… nós vivemos muito disso no nosso dia a dia digital. Alguns exemplos de engenharia social que são comumente empregadas na Internet utilizando a Curiosidade.

- Banco Online: Você recebe um e-mail, dizendo ser do seu banco, o qual pede para você entrar e verificar sua conta , informa que você ganhou um bônus, ou qualquer outro tipo de vantagem. Quando você cai no site “falso” e digita seus dados, o fraudador (obs: fraudador mesmo, usar o termo hacker para denominar quem rouba dinheiro dessa maneira é o mesmo que confundir o james bond com um ladrão de galinhas) captura seus dados e obtém a sua senha de acesso ao banco. Tudo na base da enganação, atiçando sua curiosidade.

- Messengers: Após longas horas de conversa, você pede para aquela garota que estava conversando lhe passar algumas fotos dela. No desespero de ver, nem percebe que aquela foto na realidade é um arquivo executável (obs: o msn bloqueia o envio de arquivos executáveis, mas alguns “patchs” disponíveis na internet removem esse bloqueio) , no qual o ícone foi mudado para parecer que era mesmo uma imagem. Provavelmente seria um cavalo de tróia. Mas o anti-vírus não pegou, você diz… se olhar nas nossas colunas anteriores, verá como é simples esconder programas assim do anti-vírus. Mais uma vez, manipulando-se a curiosidade.

- Vírus: A propagação de vírus hoje acontece rapidamente na maioria das vezes por causa dos seus aspectos de engenharia social. O vírus pode aparecer para você no e-mail dizendo ser um cartão que você recebeu, em uma mensagem dizendo que te ama (I Love you), falando que é da Receita Federal e seu CPF foi perdido, enfim, tudo o que ele puder atiçar sua curiosidade o suficiente, ele vai ser bem sucedido em infectar a maioria massiva das pessoas que recebe-lo na caixa postal.

Mas só citamos exemplos envolvendo a Internet. Vamos ver um exemplo interessante e diferente que leva o engenheiro social a ir pessoalmente a uma empresa na qual quer obter informações.

Roberto foi contratado por uma empresa rival para obter dados confidenciais de uma pequena indústria alimentícia. Ele utilizou-se de algumas técnicas, mas não conseguiu identificar nenhuma brecha no sistema dessa empresa. O Firewall está muito bem configurado, assim como outras ferramentas de proteção. Mas ele precisava dar um jeito. Imaginou que toda essa proteção seria perimetral e que dentro da rede mesmo a segurança deveria ser bem menor.

Ligou para a empresa então, dizendo-se ser de um revendor e que gostaria de conhecer as instalações para saber se fecha negócio. Marcou um dia para entrar na sede da empresa. Criou uma ferramenta personalizada de captura de dados para a ocasião, gravou em um CD, colocou no autorun (quando um arquivo executável está configurado no autorun, ele roda automaticamente só de se colocar o CD no drive), pegou uma caneta própria e escreveu alguma coisa na superfície do disco. Colocou na pasta e foi à empresa.

Após estar dentro das instalações e fingir interesse, na volta despistadamente jogou o CD no canto de uma mesa vazia, em um departamento que parecia ser o financeiro, ele não sabia ao certo. Fez isso e foi embora. Alguns minutinhos depois, o dono da mesa chegou, viu aquele disco e leu o que estava escrito nele: Fotos Comprometedoras. Não se agüentando de curiosidade, colocou o CD no drive logo em seguida…

A criatividade é o limite para os engenheiros socials…. cuidado… um está sempre à espreita.

O que é Phishing



Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais utilizadores e mais serviços, bem como cada vez mais pessoas tratam dos seus assuntos financeiros pela Internet.

Este tipo de fraude electrónica é projectada de forma a tentar enganar pessoas de formar a ?roubar? informações a quem é vítima dele.
É uma das principais preocupações ao nível da segurança informática e baseia-se no envio de um e-mail fraudulento com o objectivo de obter códigos de acesso (nomes de utilizador e senhas) e dados financeiros.

No início desta prática um ataque de phishing consistia em um indivíduo, com intenções menos correctas, enviava um e-mail que parecia vir de um banco, ou de serviços on-line como o eBay ou o Amazon, utilizando pretextos falsos mas muito convincentes onde até o design é ?igual? ao da empresa pela qual está a fazer-se passar. Normalmente este e-mail diz que precisa confirmar alguns detalhes sobre o utilizador e muitas vezes ameaça o fecho da mesma caso a vitima não responda à solicitação que lhe é feita no e-mail. O e-mail contém um caminho (link) para a suposta página do banco ou serviço em questão onde lhe é pedida determinada informação nomeadamente o nome de utilizador e palavra chave no caso dos serviços on-line, e no caso de serviços financeiros informações relativas ao cartão de crédito.

Porém isto foi só o inicio do phishing pois nos últimos tempos têm surgido cada vez formas mais apuradas, melhoradas e sofisticadas de phishing sendo que as situações mais recentes envolvam o envio de um e-mail que ao invés de conter links que direccionam para um formulário onde é requerida informação confidencial, os links direccionam para páginas que contêm programas maliciosos, que se auto ? ? instalam no computador da vitima.

Estes programas pertencem muitas vezes à classe dos keyloggers e podem registar a sequência de teclas pressionadas, actividades realizadas com o rato ou até mesmo imagens do écran. Estes programas, depois de recolhida a informação, enviam-na pela Internet, quando disponível para um site controlado pelo autor da fraude, que pode fazer uso dessas informações confidenciais que não lhe dizem respeito.

A história do Phishing
A palavra ?Phishing? deriva da analogia da palavra ?Phish? (em inglês) pois esta técnica consiste na ?pesca? de informações, por parte de pessoas mal intencionadas, num ?mar? de utilizadores da Internet, ou seja em muitos utilizadores da Internet alguns são apanhados nestes esquemas tal e qual como no mar os peixes são apanhados.

O nome foi utilizado pela primeira vez em 1996 quando hackers roubaram informações de contas do AOL.

Em 1996, contas hackeadas começaram a ser chamadas de ?phish?, devido às contas serem como peixe pois delas eram feitas pescas de informações. E em 1997 a palavra ?phish? começou a ser usada entre a comunidade informática como uma forma de fraude electrónica. A palavra ?phish? também já foi atribuída a ?crackins? de aplicações e jogos.

A primeira referência a esta palavra nos meios de comunicação data de 16 de Março de 1997 pela vice presidente de uma companhia de integridade dos dados pessoais online na Florida.

A palavra nos tempos correntes não só engloba a obtenção de detalhes de contas, como também inclui o acesso a todo e qualquer acesso a informações pessoais e financeiras.
Uma técnica que inicialmente consistia em ?truques? para fazer com que os utilizadores respondessem a um e-mail para obter dados de acesso a contas de utilizador e dados de contas bancários. Hoje em dia expandiu-se para websites que podem conter Cavalos de Tróia (trojan), keylogger?s, capturadores de ecrã, spyware?s, entre outros.

Para complementar os ?phisher?s? criaram outros serviços atractivos como sites muito similares, aos sites dos quais pretendem receber a informação do utilizador, com uma formatação, imagem, conteúdo, estilos, e texto quase idênticas à do site original, ou serviços de trabalho fácil em que supostamente será muito bem remunerado.

Como prevenir?

Para prevenir ser vítima desta fraude existem várias medidas em que deve apostar. Vamos de seguida fazer uma breve referência a algumas das medidas cruciais para se manter seguro.

1) Instale Software para se proteger


- É necessário ter sempre um Antivírus e uma boa Firewall no nosso computador para fazer ?frente? às ?pragas? informáticas que o nosso computador fica em risco de receber caso esteja ligado a outros computadores.

2) Mantenha-se actualizado

- Descarregue regularmente actualizações de segurança e patches para o seu sistema operativo e para os seus softwares de segurança. Pois as empresas de segurança publicam actualizações e patches para eliminar as vulnerabilidades descobertas no seu software. Muitas vezes são descobertos os chamados bugs nos programas que permitem a pessoas mal intencionadas, às quais a nossa sociedade chama de hacker, ataquem o computador que tem essa vulnerabilidade. Antes que ocorra a maioria desses ataques, as empresas e vendedores de software criam patches gratuitos para os seus programas que publicam nas respectivas páginas na Internet, para que o utilizador do software da empresa possa descarregar.

3) Pense sempre antes de executar

- Mesmo os utilizadores da Internet mais experientes podem ser facilmente enganados se não tiverem atenção ao que fazem no seu computador e ás informações que fornecem. Se receber um e-mail aparentemente amigável de um estranho, ou de uma empresa a pedir-lhe que actualize os seus dados pessoais, apague-o de imediato! Os alvos mais frequentes do Phishing são os utilizadores de PayPal, eBay, Amazon, e os clientes de bancos. No entanto que fique saliente que ninguém está livre de ser um alvo de Phishing.

4) Informações confidenciais

- Nunca dê informações financeiras ou outras informações pessoais que o identifiquem ou outro tipo de dados como a idade que tem (aqui também se incluem os sites que perguntam se é maior ou menor do que uma certa idade) para aceder ou assinar páginas que não lhe sejam familiares ou de empresas com boa reputação.

5) Passos a tomar antes de enviar qualquer informação

- Estranhar toda a comunicação vinda de entidades que lhe peçam informação sensível e pessoal como por exemplo bancos.

- Estranhar qualquer e-mail ou site que lhe peça informação pessoal.

- Verificar o código fonte da mensagem, analisar o remetente, os endereços IP, o código que está por trás das ligações.

- Antes de enviar qualquer informação sua faça questão de confirmar com a instituição via telefone, fax ou pessoalmente a veracidade da comunicação.

6) Verifique sempre se os sites usam criptografia

- Existem diferentes maneiras de saber se um site é seguro. Primeiro, antes de inserir qualquer informação pessoal, verifique se o site usa criptografia para transmitir informações pessoais. No Internet Explorer bem como no Mozilla Firefox pode fazer isso se verificar se existe o ícone amarelo de cadeado amarelo na barra de status situada na parte inferior do navegador. Esse símbolo significa que o site usa criptografia para proteger as informações pessoais importantes inseridas. Clique duas vezes no ícone de cadeado para exibir o certificado de segurança do site. O nome após Issued to deve corresponder ao nome do site em que pensa estar. Se o nome for diferente, poderá estar num site falsificado. No entanto caso não tenha certeza de que um certificado é legítimo, não insira informações pessoais e saia do site.

Cuidados a ter quando recebe um e-mail

1) Verifique o remetente

- Desconfie de e-mail?s que não tenham um remetente conhecido e não acredite em ofertas milagrosas.

2) Não baixe e nem execute arquivos não solicitados

- Cavalos de Tróia e Keyloggers são “não solicitados?. Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo desse. Evite ao máximo executar programas que lhe sejam enviados por e-mail que contenham extensões como estas: .exe, .cmd, .com, .bat, .dll, entre outras.

Os problemas de Phishing

1) Factores de engenharia social

Ataques de Phishing consistem na sua totalidade em conhecimentos técnicos e na engenharia social. Na maioria dos casos o ?Phisher? tenta persuadir a vitima a executar uma serie de acções que lhe vai permitir a ter acesso a informações confidenciais da vitima.

As técnicas que obtêm mais sucesso são iniciados por e-mail pois convencem a vitima a fornecer dados confidenciais.

2) Envio de Mensagens

2.1 E-mail e Spam

Os ataques mais comuns são iniciados com um e-mail e consistem no envio de um e-mail falso utilizando a identidade de entidades de prestígio consideradas confiáveis, tais como sites de entretenimento, empresas financeiras, lojas, órgãos governamentais, entre outros. Estes e-mail estão muito bem camuflados pois apresentam-se configurados similarmente aos e-mail enviados oficialmente pelas instituições, com formatação iguais, imagens iguais, tipo de serviços os mesmos, e links idênticos.

Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente recolhidos na Internet ou então foram compradas listas com milhões de e-mails activos, e com conhecimentos de SMTP estas técnicas são comuns aos Spammers. A entrega do e-mail normalmente é feita por computadores que estão sob o controle de pessoas mal intencionadas nos quais são incluídos servidores mal configurados e computadores com uma conexão de banda larga infectados com Cavalos de Tróia, mais conhecidos por trojan, que foram desenvolvidos para permitir o envio de e-mail em enormes quantidade, o chamado Spam. No entanto todos os outros tipos de máquinas ligadas à Internet não estão livres de serem usados.

Uma técnica popular é o roubo de identidade via e-mail. Pessoas mal intencionadas enviam e-mail tentando persuadir os receptores a fornecer dados pessoais, tais como nome completo, morada e código postal, nome de familiares, número do bilhete de identidade, números de contas bancárias, entre outros. Quando obtidos esses dados podem ser utilizados para qualquer fim.

A identidade usada nessas mensagens geralmente é a mesma referida acima.
No corpo da mensagem normalmente existem links que apontam para sites falsos, normalmente muito parecidos com os sites verdadeiros, onde existem formulários que a vítima é quase forcada a preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado para quem está a desenvolver esse projecto.

A maneira de persuadir a vitima é semelhante à do roubo de identidade, no entanto o e-mail contém links que apontam para sites que contém programas que, se instalados, podem permitir a captura de informações. A instalação é, na maior parte dos casos, feita pela vítima.

Pode existir uma possibilidade, ainda que pequena, da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos factores e de um grau um pouco mais elevado de programação que não vamos abordar aqui.

O Phishing via e-mail não vem apenas com a identidade de entidades prestigiadas. Pois são também usados diversos tipos de assuntos de forma a criar curiosidade fazendo desta maneira com que o receptor da mensagem entre no local onde não deve. Um detalhe ao qual o utilizador deve prestar a máxima atenção são aos erros de gramática e de ortografia que essas mensagens geralmente apresentam.

Técnicas usadas nos e-mails:

? Visual similar à correspondência oficial;

? Os links utilizados são muito parecidos com os links oficiais, com poucas alterações;

? A base do HTML é usada para fazer com que os links sejam camuflados;

? Anexos que contém programas maliciosos;2.2 Envio de mensagem baseado na Internet

Um método também muito popular é através de Web sites com código malicioso. Sites estes que são na maior parte das vezes administrados pelo ?Phisher? ou então têm conteúdo que lhe pertencem.

Técnicas baseadas na Internet incluem:

? Links camuflados tal como no envio de e-mail;

? Banners ou outro tipo de conteúdo que levam para o site do ?Phisher?

? O uso de erros no sistema do utilizador para poderem aceder ao seu computador, instalar software malicioso ou prepara-lo para receber outros ataques;

? O uso de pop-us ou frames para mostrar a mensagem do ?Phisher? camuflando seu código;



Comunidade Aberta

COLOQUE SUA FOTO OU DE SUA CIDADE QUERMOS CONHECER.

Links de Alojamentos de Ficheiros

Este resumo não está disponível. Clique aqui para ver a postagem.

Mais Templates

|
Templantes para o blogger. Algumas delas já foram referidas em posts anteriores, no entanto, como referi, trata-se de um levantamento exaustivo. Aqui vão:

Blogger (Versão Clássica):
- Blogger Templates (Página em Inglês com Templates para a versão antiga do Blogger);
- Blogger Templates (Página em Inglês com Templates para a versão antiga do Blogger);
- Gecko and Fly (Página em Inglês, com 23 Templates para a versão antiga do Blogger);
- Pannasmontata (Página em Italiano com Templates muito bons, para a versão antiga do Blogger);
- Isnaini.com(Página em Inglês, com uma enorme variedade de Templates);
- Noipo.org (Página em Inglês, com 9 Templates);
- Ehsany (Página em Inglês, com 24 Templates);
- Blogger Templates by Caz (Página em Inglês com muitos Templates);
- 25 Thèmes pour Blogger (Página em Francês, com 25 Templates);
Blogger (Versão Actual)
- Blogger Templates (Página em Inglês);
- Blog Templates (Página em Português, com diversos Templates, alguns deles repetidos);
- Templates do Blogger (Página em Português, com 5 Templates);
- Ricardo Santos em Beijós (Página em Português, com 25 Templates);
- Blogger Templates (Página em Inglês, com 4 Templates);
- B-Themes (Página em Inglês com 6Templates);
- Blogcrowds (Página em Inglês, com diversos modelos. Vale a pena espreitar!)
- Jackbook (Página em Inglês, com 8 Templates);
- Anderssauro.com (Página em Português, com 48 Templates);
- Mashable (Página em Inglês, com 50 Templates);
- Blog and Web (Página em Espanhol, com óptimos Templates adaptados do Wordpress);
- BlogMundi (Página em Espanhol, com vários Templates);
- Final Sense (Página em Inglês, com Templates variados);
- Freshbloggertemplates (Página em Inglês, com 13 Templates);
- Templates Novo Blogger (Página em Português, com 4 Templates);
- Mamanunes Templates (Página em Português com vários Templates);
- BlogPlanet (Página em Português, com muitos Templates);
- Dream Melody Layouts (Página em Português com vários Templates);
- Templates para Blogspot (Página em Português, com 8 Templates);
- Blogger Templates by Caz (Página em Inglês);
- Daleclick (Página em Espanhol, com 14 Templates);
- Templates Novo Blogger (Página em Português, com vários Templates); NOVA!
- Blogger Templates (Página em Inglês, com 4 Templates); NOVA!
- DOXS Templates (Página em Espanhol, com 16 Templates); NOVA!
- Templates Mama (Página em Português, com 9 Templates); NOVA!

Winspião



O Solus Winspião é um poderoso software de monitoramento do uso de seu computador. Com ele você terá relatórios no formato HTML de tudo o que é digitado pelos usuários. Este software está sendo muito utilizado pelos pais que desejam monitorar o que seus filhos escrevem nos chats e homepages. O seu uso também é importante para os empresários que desejam fiscalizar o trabalho de seus funcionários e etc...

Tamanho: 800k
Formato: RAR
Idioma: Portguês


rapidshare ON

Como medir um homem na escala entre macho e bicha

Higiene pessoal 1
a.. Toma banho em 3 minutos e usa sabão em barra = ÍNDIO GROSSO DOS PAMPAS
b.. Toma banho rápido e usa xampu = HOMEM MÉDIO
c.. Demora meia hora e usa sabonete líquido = TENDÊNCIAS GAYS OCULTAS
d.. Toma banho de espuma na banheira = VIADAÇO ASSUMIDO

Higiene pessoal 2
a.. Mija em pé e nem sacode o pau : MACHO PARA CARALHO
b.. Mija em pé e sacode o pau para secá-lo: MUITO HOMEM
c.. Mija sentado e seca a ponta do pau com papel higiênico: MUITO GAY,PRATICAMENTE UMA MOÇA

Higiene Pessoal 3
a.. Faz cocô e mal e porcamente limpa a bunda: GAUDÉRIO VELHO
b.. Faz cocô e limpa a bunda normalmente: VARÃO
c.. Faz cocô depois toma banho lavando a bunda: GAY
d.. Faz cocô e depois limpa a bunda com lenços umedecidos e perfumados: PEDERASTA DE CARTEIRINHA

Uso de cremes e bronzeadores
a.. Não usa - MACHO
b.. Usa um pouco no verão - SENSÍVEL
c.. Usa bastante no verão - BICHINHA
d.. Usa bastante o ano todo - BICHA TOTAL

Presentes que gosta de ganhar
a.. Uma garrafa de cachaça ou whisky - HOMEM MÁSCULO
b.. Uma peça de roupa - FINO
c.. Doces, bombons etc. - MEIO VIADO
d.. Flores e/ou perfumes - VIADAÇO

Tratamento dos animais de estimação
a.. Seu cão vive no quintal e come restos de comida = VARÃO
b.. Seu cão vive dentro de casa, come ração especial = DELICADO
c.. Acaricia muito o gato que dorme na sua própria cama = BICHA TOTAL

Tratamento das plantas
a.. Se alimenta de algumas delas = RAMBO
b.. Tem algumas plantas no quintal que não são regadas = MACHO
c.. Cuida das plantas e dos arbustos = FLORZINHA
d.. Rega, poda plantas e flores de seu jardim = BICHINHA PURPURINADA

Uso do espelho
a.. Não usa = VIKING
b.. Usa somente para fazer barba e pentear cabelo = VAIDOSO
c.. Admira sua pele e observa seus músculos = GAY
d.. Igual ao GAY, e ainda admira seu bumbum = LOUCA DESATADA
e.. Admira-se com diferentes perucas, vestidos e maquiagem = TRAVESTI

Penteado
a.. Não se penteia = MACHÃO
b.. Penteia-se depois do banho = HOMEM
c.. Penteia-se várias vezes ao dia = FRESCO
d.. Penteia-se várias vezes ao dia e pinta cabelo = BICHA
e.. Penteia os outros e dá conselhos de penteados = BICHA LOUCA

Esportes preferidos
a.. Futebol, luta livre, automobilismo = MACHO DE CARTEIRINHA
b.. Tênis, boliche, voleibol = TENDÊNCIAS GAYS OCULTAS
c.. Aeróbica, spinning = LOUCA
d.. Os mesmos, mas usando short de lycra = EXTRA BOIOLA

Comidas preferidas
a.. Capivara, javali, animais assados, comida apimentada e gordurosa = TARZAN
b.. Peixe e salada para não engordar = SENSÍVEL
c.. Sanduíches integrais, consomées = FRESCO
d.. Aves acompanhadas de vegetais cozidos no vapor = BICHA MUITO LOUCA

Cerveja
a..Gelada e em grandes quantidades = MACHO DEMAIS
b.. Só uma para matar a sede no calor = BICHICE SOB CONTROLE
c.. Com limão e sal = SUPER BICHA
d.. Sem álcool = PRATICAMENTE UMA LIBÉLULA

Empregos Manager Online

O que e o que e

1) O que é um cigarro de maconha feito com papel de jornal?Baseado em fatos reais.*2) Qual é o fim da picada?Quando o mosquito vai embora.*3) O que são dois pontos pretos no microscópio?Uma blacktéria e um pretozoário.*4) Qual é a comida que liga e desliga?O Strog-ON-OFF.*5) Como se faz para ganhar um Chokito?É só colocar o dedito na tomadita.*6) Qual o vinho que não tem álcool?Ovinho de Codorna*7) O que é que a banana suicida falou?Macacos me mordam.*8) Qual é o doce preferido do átomo?Pé-de-moléculas.*9) O que é uma molécula?É uma meninola muito sapécula.*10) Como o elétron atende ao telefone?Próton!*11) O que um cromossomo disse para o outro?Oh! Cromossomos felizes!*12) Como as enzimas se reproduzem?Fica uma enzima da outra.*13) Qual é a parte do corpo que cheira bacalhau?O nariz !*14) O que é um ponto marrom no pulmão?Uma brownquite.*15) O que é um pontinho vermelho no meio da porta?Um olho mágico com conjuntivite.*16) O que o espermatozóide falou para o óvulo?Deixa eu morar com você porque a minha vida é um saco.*17) Por que a vaca foi para o espaço?Para se encontrar com o vácuo.*18) Por que as estrelas não fazem miau?Porque Astro-no-mia

Ser Um Amigo é Uma Honra

Ser um amigo é uma honra!

Um dia, estava em minha casa (eram umas onze horas da noite) quando recebi
o telefonema de um querido amigo meu. Seu telefonema me deixou muito
feliz. A primeira coisa que ele me perguntou foi: "Como você está?" E,
sem saber porquê, eu lhe respondi: "Muito só..." - Você quer conversar? -
ele perguntou. - Sim. - Você quer que eu vá até a tua casa?. - Sim -
respondi novamente. Desligou o telefone e, em menos de quinze minutos, lá
estava ele à minha porta. Falei por horas de meu trabalho, minha família,
meus problemas e dúvidas, e ele, atento, me escutava sempre. Naquele dia,
eu estava muito cansado, mas a companhia de meu amigo me fez muito bem. Do
começo ao fim, ele me escutou, me apoiou, me aconselhou. Assim quando
notou que eu estava melhor, disse: - Bom, agora preciso ir trabalhar...
Surpreso, eu lhe disse: - Amigo, porque não me disse antes que teria que
ir trabalhar... veja que horas são, você não conseguiu dormir nenhum
pouco; eu roubei seu tempo por toda noite. Ele sorriu e disse: - Não tem
problema, para isso existem os amigos! Ao ouvir isso, fiquei feliz em
saber que podia contar com um amigo assim. Eu o acompanhei até a porta de
minha casa e, quando ele caminhava até o seu carro, gritei: - Ei, amigo,
por que me telefonaste tão tarde? O que você queria? Ele voltou e me disse
com voz baixa: - É que queria te dar uma notícia... - O que aconteceu? -
Fui ao médico e ele me disse que meus dias estão contados. Assim, só posso
esperar... Naquele momento fiquei mudo. Ele sorriu e disse:- Tenha um bom
dia, amigo! Entrou no seu carro e se foi...Precisei de algum tempo para
assimilar a situação. Quando ele me perguntou como eu estava, me esqueci
dele e só falei de mim. Teve forças para sorrir, me escutar e dizer tudo o
que disse. Aprenda a não ser tão crítico com seus problemas e se preocupar
somente com eles - e com você. Aproveite o seu tempo para estar mais
perto das pessoas que ama, perguntar como elas estão e se interessar mais
por elas, sem esperar nada em troca. Tente sentir mais profundamente
aqueles que estão à sua volta e aqueles que passam por sua vida... Não
existe amor maior do que dar a vida a favor dos amigos! Fazer um amigo é
um dom! Ter um amigo é uma graça! Conservar um amigo é uma virtude! Ser um
amigo é uma honra!
(A.D)
mensagem enviada por Fernando Muccillo Pires

A Arte de Enganar

A Arte de Enganar - Kevin Mitnick

Todos os firewalls e protocolos de criptografia do mundo nunca serão suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um empregado revoltado determinado a paralisar um sistema. Neste livro, um dos 'hackers' mais famosos do mundo, Kevin D. Mitnick, fornece cenários realistas de conspirações, falcatruas e ataques de engenharia social aos negócios - e suas conseqüências.
Convidando você a entrar na mente complexa de um hacker, este livro como até mesmo os sistemas de informações mais bem protegidos são suscetíveis a um determinado ataque realizado por um artista da trapaça passando-se por um fiscaldo IR ou outro personagem aparentemente inocente. Este livro explora, de forma envolvente e agradável, o motivo pelo qual cada ataque aos sistemas foi tão bem-sucedido e como ele poderia ter sido evitado.
Estilo: E-bookEditora: Makron BooksTamanho: 1.7 MbFormato: Rar / PdfIdioma: Português

Aprenda a Configurar a BIOS de um computador Diversos 0 comentários
Descrição:Nem todos sabem como configurar o Basic Input Output System ou Bios do Computador. Para quem está estudando Hardware, este assunto é de vital importância, por isso... aprenda agora!
Informações Add:
Nº de páginas: 18 Tamanho: 127 KB Formato: pdf Idioma: Português
Baixar Click Aqui: http://clip2net.com/page/m1432/119483




MySpace Generator