quarta-feira, 31 de julho de 2013

COMO ATUALIZAR OS DRIVERS DO COMPUTADOR?


O computador requer uma atenção adequada para ter um excelente desempenho. O utilizador do computador tem de se assegurar que os drivers/controlodores de hardware/dispositivo e programas de software de segurança estão a funcionar bem. É comparativamente fácil atualizar softwares como os antivírus. No caso do software que actua quando um utilizador abre um programa, ele automaticamente informa o utilizador que uma atualização está disponivel e pergunta se o utilizador quiser atualizar ou não. Mas o caso é diferente quando se trata de atualizar os drivers do hardware.

Facilmente podemos definir um hardware de computador como um objeto que uma pessoa pode ver e tocar com as mãos e todos os outros utensilios instalados no computador podem ser classificados como software. Cada hardware requer um meio para se ligar aos outros programas do computador. Poderíamos chamar-lhes como drivers, e eles são pequenos programas que comunicam entre o hardware e o computador. Assim, é obrigatório atualizar os drivers para melhorar o desempenho geral do computador.


Um utilizador de computador pode atualizar os driver de duas maneiras. A primeira é encontrar os drivers especificos de cada hardware visitando cada site da empresa. Por exemplo se uma pessoa deseja atualizar o driver de teclado, tem que visitar o website da empresa que fornece o teclado para fazer o download e atualizar. Esse método é chamado a atualizar os drivers manualmente
A segunda maneira é mais fácil e confortável para um utilizador de computador normal. Desta forma o utilizador pode transferir/baixar um software que vai gerir todos os problemas de atualização de drivers do hardware e executa-os actualizando o computador. Esta é a melhor escolha para as pessoas porque economiza tempo e pode atualizar todos os drivers do computador em 5 minutos.

Aqui está uma lista de programas que ajudam a atualizar os drivers do computador. Todos esses programas são gratuitos e funcionam bem com todos os computadores windows.

quinta-feira, 25 de julho de 2013

Brasil perde até para a Coreia do Norte e é 73º em ranking de velocidade da internet

País teve conexão média de 2,3 Mbps no primeiro trimestre do ano 
A velocidade média da conexão à internet no Brasil foi de 2,3 Mbps no primeiro trimestre do ano, abaixo da média global de 3,1 Mbps. Mesmo com pico de 18,9 Mbps, o país é apenas o 73º colocado em ranking divulgado nesta terça-feira, 23, pela empresa de armazenamento Akamai. Nessa posição, o Brasil perde até para a fechadíssima Coreia do Norte, que registrou velocidade média de 2,7 Mbps. Os dados compõem o estudo "State of Internet", realizado trimestralmente com a participação de 243 países. São avaliados, também, conectividade de rede, tráfego de ataques e adoção de banda larga com base nas estatísticas disponibilizadas pelas empresas que usam as soluções da companhia. 
A velocidade dos provedores móveis analisados no Brasil atingiu 1,1 Mbps, enquanto a média global flutua entre 0,4 Mbps e 8,6 Mbps. Nove provedores mostraram conexão na faixa de banda larga (superior a 4 Mbps) e outros 64 entregaram resultados médios abaixo disto. O Brasil é listado como a 8ª maior fonte de ataques (2,2% de participação), sendo que China e Indonésia concentram mais de 50% das ameaças. As 10 regiões mais visadas correspondem a 80% do volume identificado. 208 ataques DDoS foram reportados pelos usuários da Akamai, pouco acima dos 200 do último período. Deles, 35% foram grandes corporações – que incluem instituições financeiras. Todas as ameaças foram indicadas por 154 empresas únicas, o que mostra que muitas delas foram alvos de ameaças por mais de uma vez. 
Mais de 733 milhões de endereços IPv4 ou regiões estiveram conectados à plataforma usada para arealização da pesquisa. O Brasil aparece na 7ª posição, com crescimento de 4,8%. Ao considerar todos os países e regiões conectadas, 75% apresentaram aumento em endereços IP durante o período avaliado. A íntegra do relatório pode ser consultada neste link
Qual sua opinião sobre o assunto?
Fonte: Olhar Digital 

Seis truques para fazer o Windows parecer mais rápido

Reduza o tempo de inicialização e torne o sistema operacional um pouco mais ágil com estas mudanças no Registro.
O Registro do Windows é um banco de dados que armazena a configuração do sistema operacional e dos aplicativos instalados. Isto inclui tudo, desde o tempo que o cursor do mouse precisa ficar parado sobre o botão de um aplicativo na barra de tarefas antes que um preview da janela correspondente apareça até ajustes de desempenho.
Há um grande número de ajustes que podem ser feitos no registro para deixar o Windows Vista e o Windows 7 mais rápidos - ou pelo menos dar essa impressão - encurtando o tempo de duração de animações ou reduzindo a espera entre ações.
Mas antes de de mexermos nas entranhas do sistema operacional, você precisará de um backup confiável do registro, caso algo dê errado. Embora editar o registro não seja tão assustador quanto parece, uma mudança incorreta pode afetar todo o sistema.
Fazendo um backup completoPara fazer o backup do registro recomendamos um freeware chamado ERUNT, que é simples de usar, mais confiável que o utilitário Restauração do Sistema incluso com o Windows e roda no Windows XP, Vista e 7, mesmo versões de 64-Bits.
Instale e rode o programa. Por padrão ele irá criar armazenar os backups em uma pasta com a data do dia (ex: 06-06-2011) dentro da pasta C:WindowsERDNT. Usá-lo é muito simples, basta clicar OK na janela principal e aguardar o backup, que deve levar menos de um minuto.
Se você receber uma mensagem de erro durante o backup, execute o programa como administrador (clique com o botão direito do mouse sobre seu ícone e escolha a opção Executar como administrador
A alternativa: backup parcialSe você está modificando apenas uma parte do registro e sabe qual é, não precisa fazer um backup completo. É possível usar o recurso de exportação para fazer backup apenas da parte que será modificada.
Clique no botão iniciar, digite regedit no campo de pesquisa e tecle Enter para abrir o Editor do Registro. Agora clique com o botão direito do mouse na chave do registro que pretende modificar, e selecione a opção Exportar. Dê um nome para o arquivo (ele será salvo com a extensão .reg) e indique onde deseja salvá-lo.
Se algo der errado com uma alteração basta dar dois cliques no arquivo .reg para desfazê-la, retornando todas as chaves modificadas ao seu valor original. Entretanto, isto não irá remover chaves e valores que você tenha criado manualmente.
Agora que você já tem um backup do registro, é hora de começar a modificá-lo. Abra o Editor do Registro e experimente as mudanças a seguir.
Acelere o Aero PeekO Aero Peek é um recurso do Windows 7 que permite que você enxergue o desktop “através” das janelas abertas quando para o cursor do mouse sobre o botão “Mostrar área de trabalho” no canto direito da barra de tarefas (ao lado do relógio). Por padrão, este recurso emtra em ação após o cursor ficar sobre o botão por 500 milisegundos (meio segundo). Mas você pode modificar esse tempo:
1. Abra o Editor de Registro e no painel à esquerda navegue até HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Explorer > Advanced (clique na > ao lado de cada item para expandí-lo e encontrar o item seguinte).
2. Clique com o botão direito no mouse no painel da direita e escolha a opção Novo > Valor DWORD (32 Bits). Dê a este valor o nome de DesktopLivePreviewHoverTime. Atenção às maiúsculas.
3. Dê dois cliques no valor que acabou de criar. Em Base marque a opção Decimal e digite o tempo de espera desejado (em milisegundos) no campo Dados do Valor. Clique OK e pronto. Você pode fazer a espera menor (por exemplo, aumentando o valor para 1000 para 1 segundo) ou menor (por exemplo, use 250 para reduzir a espera pela metade).
4. Faça logoff e login novamente para que a mudança tenha efeito.
Acelere os previews na barra de tarefasQuando você para o cursor do mouse sobre um ícone na barra de tarefas no Windows Vista ou Windows 7, surge uma miniatura da janela correspondente. Por padrão, o tempo de espera até que a miniatura surja é de 400 milisegundos, ou pouco menos de meio segundo. Se você acha esse intervalo lento (ou rápido) demais, pode alterá-lo com o ajuste a seguir:
1. Abra o Editor de Registro e navegue até HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Explorer > Advanced.
2. Clique com o botão direito do mouse no painel direito da janela e selecione a opção Novo > Valor DWORD (32 Bits). Dê ao novo valor o nome de ExtendedUIHoverTime.
3. Dê um duplo-clique no valor recém-criado e em Base marque a opção Decimal. Em Dados do Valor coloque o tempo de espera desejado, em milisegundos. Clique OK.
4. Faça logoff e login novamente para que a mudança tenha efeito.
Acelere os menusQuando você clica em um menu no Windows Vista ou Windows 7, ele surge graciosamente com um efeito de “fade in”, como que se materializando do nada. Some todos os cliques que você dá em menus ao longo do dia e você verá que isso é uma perda de tempo. Para acelerar esta animação, faça a modificação abaixo:
1. Abra o Editor de Registro e vá até HKEY_CURRENT_USER > Control Panel > Desktop.
2. Encontre a opção MenuShowDelay e dê um duplo-clique sobre ela. Ajuste o valor (sempre em milisegundos) para o tempo desejado. O padrão é 400 milisegundos, pouco menos que meio segundo.
3. Faça logoff e login novamente para que a mudança tenha efeito.
Impeça os rebootsSe você tem o hábito de deixar o computador ligado o tempo todo (como eu), ocasionalmente terá problemas com os “reboots” automáticos após uma atualização do sistema: após instalar uma atualização importante o Windows pode avisar que é necessário reiniciar o computador, e que isso será feito automaticamente em 10 minutos a não ser que você peça para adiar. Se você não estiver por perto para ver o aviso o computador será reiniciado, e você perderá quaisquer arquivos abertos que não tenham sido salvos.
Mas há um jeito fácil de evitar esse comportamento irritante. E a dica funciona no Windows XP, Windows Vista e Windows 7:
1. Abra o Editor de Registro e vá até HKEY_LOCAL_MACHINE > SOFTWARE > Policies > Microsoft > Windows.
2. Clique com o botão direito do mouse no painel direito da janela e selecione Novo > Chave. Isso irá criar uma “pasta” no painel esquerdo. Dê a ela o nome de WindowsUpdate.
3. Clique sobre a nova pasta e novamente clique com o botão direito do mouse no painel direito da janela. Selecione Novo > Valor DWORD (32 Bits). Dê a este valor o nome de NoAutoRebootWithLoggedOnUsers.
4. Dê dois cliques sobre o valor recém-criado e mude o campo Dados do Valor para 1. Não mexa em mais nada e clique em OK.
5. Faça logoff e login novamente. A partir de agora, o Windows nunca mais irá reiniciar sem sua permissão explícita.
Desabilite os balões de notificaçãoSe você odeia os balõezinhos com avisos e informações pipocam constantemente na área de notificação (“Seu PC está em risco”, “O dispositivo pode ser removido”, etc), há uma forma de desabilitá-los. Siga estes passos:
1. Abra o Editor de Registro e vá até HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Explorer > Advanced.
2. Clique com o botão direito do mouse no painel da direita e selecione a opção Novo > Valor DWORD (32 Bits). Dê a este valor o nome de EnableBalloonTips.
3. Dê um duplo-clique no valor recém criado e modifique o campo Dados do Valor para 0. Não mexa em mais nada e clique em OK.
4. Faça logoff e login novamente, e os balões nunca mais irão aparecer.
Faça o XP “dar boot” mais rápidoO Windows XP demora demais para carregar? Veja como acelerar o processo com um pequeno ajuste:

1. Abra o Editor do Registro e vá até HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > ContentIndex
2. No painel da direita há um valor chamado StartupDelay. Dê um duplo-clique para abrí-lo. Mude Base de Hexadecimal para Decimal e em Dados do Valor digite 40000 (o padrão é 480000).
3. Reinicie o computador e note a diferença. Esta dica funcionou muito bem em meu notebook, mas notei que valores abaixo de 40000 não fazem diferença alguma.

quarta-feira, 24 de julho de 2013

Novo vírus se espalha rapidamente pelo Facebook!

Malware aparece em formato de vídeo e altera até o navegador do usuário.


Um spam perigoso foi enviado para vários usuários do Facebook no último domingo (21). Ele altera várias configurações de navegadores e envia convites a todos os contatos dos usuários dentro da rede social.

A publicação tem origem em uma conta duvidosa de um usuários chamado Ahmet G Güngören, sediada pelo endereço “facemlike.com”, que mostra uma tela de vídeo com uma legenda no topo com a frase “The world coming to an end”.

Depois de clicar no botão “play”, no centro do vídeo, uma solicitação pedirá permissão para instalar um plug-in, com o ícone do YouTube e a denominação “Video Plus”. Apesar de parecer uma extensão verdadeira, se trata de um malware perigoso.



Caso você clique no plug-in, seu mural postará várias publicações, incluindo marcações com os nomes de todos que estiverem em sua lista de contato, direcionando-as para um usuário com a indicação “via Ahmet Güngören”.

O complemento ainda causa danos nos navegadores, e realiza alterações em suas estruturas, principalmente para usuários do Google Chrome.
Fonte: TechTudo

segunda-feira, 22 de julho de 2013

Falha em SIM Card permite sequestro de telefones

Um especialista alemão em segurança afirma ter descoberto uma falha na encriptação de SIM Cards. Karsten Nohl, fundador da Security Research Labs, contou ao jornal The New York Times  que descobriu uma falha na sequência de 56 dígitos que protege os cartões SIM de celulares e smartphones. Com essa chave, afirma Nohl, um criminoso é capaz de enviar um vírus por SMS que daria acesso a toda informação do aparelho, inclusive a habilidade de fazer pagamentos.
O pesquisador afirma que toda operação pode ser feita em cerca de dois minutos com um simples computador. Ele estima que a falha afete 750 milhões de aparelhos. Nohl explicou ao jornal que a falha se origina em um método de codificação desenvolvido em 1970. A estimativa da Security Research Labs é que um quarto dos cartões usando o método está vulnerável à falha.

"Podemos instalar remotamente um software no aparelho e que vai operar de uma forma completamente independente ao telefone. Podemos espiar um usuário. Ler seus SMSs. Mais do que só observar, podemos roubar dados do SIM Card, sua identidade mobile, e mudar sua conta", afirmou Nohl.
O grupo compartilhou seus estudos com a GSM Association, uma organização com sede em Londres que representa a indústria. Em 1 de agosto ele pretende compartilhar toda sua pesquisa na conferência Black Hat, em Las Vegas.

Como remover o LyriXeeker do seu computador

Código de comando ajuda a apagar completamente as entradas de registro do programa LyriXeeker
.

Algumas vezes, quando tentamos desinstalar programas pelo Painel de controle do Windows ou utilizando a própria interface dos aplicativos, encontramos erros e somos impedidos de remover completamente todos os dados das ferramentas.
Isso acontece com o LyriXeeker, um programa para ver letras de músicas no YouTube, o qual cria uma série de entradas de registro que impossibilitam a remoção completa do aplicativo pelos métodos convencionais.
Para quem está com essa situação em mãos, há uma possibilidade de se ver livre do LyriXeeker utilizando uma sequência de comandos no Prompt do sistema, que limpa todos os registros do programa.

Prompt de comando

Para utilizar o Prompt de Comando, abra esse utilitário seguindo o caminho Iniciar > Programas > Acessórios. A janela em sistema DOS serve para você digitar códigos e comandos.

No caso da remoção do LyriXeeker, você deve copiar o código abaixo e colar no Prompt de Comando. É preciso selecionar todo o campo de uma só vez e, quando colar o texto na janela de comando, o código já será executado.
echo Start
echo #
echo ##################### Default System32 directory for x86 x64 #####################
echo #
echo 000 change to the default system directory & cd %WINDIR% & cd system32
echo Kill Process & taskkill /im explorer.exe /f & echo wait
echo Kill Process & tskill explorer & echo wait
echo Kill Process & taskkill /im IEXPLORE.EXE /f & echo wait
echo Kill Process & tskill IEXPLORE & echo wait
echo wait & ping 127.0.0.1 -n 1 > %WINDIR%\pingwait.txt
echo Created by http://www.windowdel.com/en.php?w=130710-lyrixeeker-removal-guide
echo ################# Created by windowdel.com http://www.windowdel.com #################
echo do not modify any label
echo 001 & del /q "%PROGRAMFILES%\LyriXeeker\116.dll" & echo dllexedown.com
echo 001 & del /q "%PROGRAMFILES(x86)%\LyriXeeker\116.dll" & echo dllexedown.com
echo BHO Remove Start
echo 002 & echo HKLM.BHO Delete & reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 000 BHO CLSID
echo 002 & echo HKCU.BHO.Stats Delete & reg.exe delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 001 BHO Ext Key
echo 002 & echo HKCU.BHO.Stats Delete & reg.exe delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 001 BHO Ext Key
echo created by windowdel.com
echo 002 & echo HKEY_CLASSES_ROOT.CLSID Delete & reg.exe delete "HKCR\CLSID\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 002 BHO CLSID
echo BHO Remove End
echo 003 & reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\lyrix@lyrixeeker.co" /f & echo 000 Uninstall Key
echo created by windowdel.com
echo 003 & reg.exe delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\lyrix@lyrixeeker.co" /f & echo 001 Uninstall Key
echo 004 your ip is 187.95.119.189 do not delete this label.
echo 005 Folder and Subfolder All delete Start
echo 006 & rmdir /s /q "%PROGRAMFILES%\LyriXeeker"
echo 006 & rmdir /s /q "%PROGRAMFILES(x86)%\LyriXeeker"
echo Created by windowdel.com
echo http://www.windowdel.com/en.php?w=130710-lyrixeeker-removal-guide
echo do not modify any label
echo do not stop here for x86, you have to start explorer process.
echo #
echo ##################### Change directory SysWOW64 for x64 OS #####################
echo #
echo Remove x86 Application's registry for x64 OS & ping 127.0.0.1 -n 1 > %WINDIR%\pingwait.txt
echo change to the syswow64 directory & cd %WINDIR% & cd syswow64
echo 007 & del /q "%PROGRAMFILES%\LyriXeeker\116.dll" & echo windowexeregtobat.com
echo 007 & del /q "%PROGRAMFILES(x86)%\LyriXeeker\116.dll" & echo windowexeregtobat.com
echo BHO Remove Start
echo 008 & echo HKLM.BHO Delete & reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 000 BHO CLSID
echo 008 & echo HKCU.BHO.Stats Delete & reg.exe delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 001 BHO Ext Key
echo 008 & echo HKCU.BHO.Stats Delete & reg.exe delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 001 BHO Ext Key
echo created by windowdel.com
echo 008 & echo HKEY_CLASSES_ROOT.CLSID Delete & reg.exe delete "HKCR\CLSID\{DF89BC70-AC87-4A31-ACD5-7417E2CF1209}" /f & echo 002 BHO CLSID
echo BHO Remove End
echo 009 & reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\lyrix@lyrixeeker.co" /f & echo 000 Uninstall Key
echo created by windowdel.com
echo 009 & reg.exe delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\lyrix@lyrixeeker.co" /f & echo 001 Uninstall Key
echo 010 your ip is 187.95.119.189 do not delete this label.
echo 011 Folder and Subfolder All delete Start
echo 012 & rmdir /s /q "%PROGRAMFILES%\LyriXeeker"
echo 012 & rmdir /s /q "%PROGRAMFILES(x86)%\LyriXeeker"
echo Created by windowdel.com
echo http://www.windowdel.com/en.php?w=130710-lyrixeeker-removal-guide
echo 013 rechange dir to system32 & cd %WINDIR% & cd system32
echo ################# Created by windowdel.com http://www.windowdel.com ###############
echo do not modify any label
echo del pingwait.txt & del /q %WINDIR%\pingwait.txt
echo 014 & explorer.exe & echo explorer start
echo End

É aconselhável fechar todos os outros programas quando realizar operações desse tipo no Prompt de Comando.

Arquivo BAT

O mesmo código pode ser processado através da criação de um arquivo BAT. Para isso, abra um processador de texto como o Bloco de notas e cole aquelas linhas de código na janela do editor.
Salve o arquivo como uma extensão BAT. Para isso, você pode manualmente definir o tipo de arquivo em Salvar Como > Tipo (Todos os arquivos), colocar um nome para o documento e então acrescentar “.bat” no final.

Para rodar o documento, basta clicar no arquivo que você criou e o Prompt de Comando irá abri-lo automaticamente, executando as linhas de código.
O LyriXeeker é completamente excluído do seu computador ao final do processamento dessa tarefa.

quinta-feira, 18 de julho de 2013

Ex-funcionária fala de “senha-mestra” que permitia logar em qualquer conta do Facebook

A pauta de hoje é segurança, né? Agora, a notícia está relacionada ao Facebook: uma ex-funcionária revelou que funcionários da rede social chegaram a ter acesso a todas as senhas – e, consequentemente, a todos os dados dos usuários, incluindo suas mensagens privadas. Mas não precisa entrar em pânico e apagar seu perfil. Pelo menos, não agora.
Katherine Losse, que era uma porta-voz da empresa e foi a funcionária número 51, disse aoThe Guardian que o pessoal de atendimento ao usuário (equipe da qual ela fez parte) do Facebook tinha uma espécie de “senha-mestra” que permitia entrar em todas as contas.


Isso era necessário, na época, para fazer reparos em algumas contas. E a época era o início do site, em meados de 2005, quando contava com menos de 5 milhões de usuários; hoje, o FB tem políticas mais rígidas quanto a quem tem acesso às informações, com maneiras mais seguras para o usuário de ter seu perfil gerenciado por alguém de lá de dentro caso seja preciso.
Ou seja, hoje em dia sua conta está mais segura do que estaria há oito anos, pelo menos na teoria. Em todo caso, não custa nada trocar a senha de tempos em tempos – não apenas do Facebook, mas de todos os sites nos quais você tem conta; segundo Losse, é comum em startups, especialmente no começo, que o controle da privacidade dos usuários nesse sentido seja meio frouxo.

Com informações: INFO

quarta-feira, 17 de julho de 2013

Você conhece a DEEP WEB? Então conheça!!!

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão.

Não deve ser confundida com a dark Internet, na qual os computadores não podem mais ser alcançados via Internet, ou com a Darknet, rede de compartilhamento de arquivos.

Mike Bergman, fundador da BrightPlanet1 e autor da expressão2 , afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando. A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, a qual não é encontrada pelos mecanismos de busca padrão. Estes não conseguem "enxergar" ou obter o conteúdo na Deep Web - aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica. A Deep Web possui um tamanho muito superior ao da Surface Web.
Deep Web - Sites criptografados, onde você só consegue ter acesso com programas específicos.
Existe um bom motivo para esses sites serem criptografados e acessados apenas via proxy (mecanismos que dificultam o rastreio do seu IP). E qual é esse motivo? Simples: a Deep Web esconde o que de mais perverso o ser humano pode produzir. Pedofilia pesada, tráfico de armas, drogas, órgãos, assassinos de aluguel, seitas macabras, hackers, tudo isso são figurinhas carimbadas escondidas pelo anonimato da Deep Web.
A Deep Web se subdivide em 3 camadas mais conhecidas, porém a relatos de mais camadas, cada camada possui um domínio diferente, como por exemplo .ONION, e só pode ser acessado pelo navegador TOR.
Como acessar a Deep Web?
Faça download do TOR PROJECT . Instale Tor Browser, e Vidalia Bundle (ferramentas e estatísticas de rede completas), caso você seja um usuário Linux nem precisa se preocupar muito, só instale o Tor Browser Bundle. Por fim, configure-o de modo que seja adequado pra você. Muito cuidado! Você está em território hostil.
Existe outras formas de acessar a Deep Web com o navegador FREENET, porém ele é mais difícil de usar comparando-o com o navegador TOR, pois ele não usa o FIREFOX, e sim o CHROME. Como já foi citado, as regras de criptografia, protocolos de discagens, serão diferente nesta forma de acessar a Deep Web, páginas que terminavam com o .ONION não existirão, e sim com um número falso de IP seguido de uma URL encriptografada.
Um dos buscadores para conteúdos na Deep Web está no link http://xycpusearchon2mc.onion/, existem muitos outros, porém alguns não funcionam de forma eficaz e podem te levar a algum conteúdo desagradável.
Esta é uma das grandes diferenças dos navegadores. O TOR oculta o IP do internauta, já o FREENET oculta o IP das páginas em seu domínio; o TOR prega o anonimato, o FREENET funciona em um sistema de redes que permite conectar você entre os internautas deste domínio; embora haja um anonimato, você pode trocar informações, logo, o anonimato vai depender das informações trocadas; os buscadores da rede ONION são fáceis de encontrar, os da rede FREENET quase não existem.
O anonimato presenta na Deep Web é o que garante a grupos de pedófilos, traficantes, seitas raciais como nazistas, e coisas do tipo, falarem abertamente sobre o assunto em fóruns. Aliás, isso é o que mais existe na Deep Web: fóruns falando sobre tudo quanto é assunto. Muitos assuntos dos quais, se fossem comentados na web normal, renderiam bons anos de cadeia a todas as pessoas que ali estavam comentando.
O lado bom da Deep WEB
Muitos correspondentes internacionais se comunicam com suas respectivas redações por meio da Deep Web. Países como Irã, Coreia do Norte e China costumam controlar a internet convencional, sobretudo se quem estiver navegando nela for um jornalista estrangeiro. Nesse caso, usar a Deep Web é um jeito de burlar a censura. Especialistas acreditam que a própria Primavera Árabe não teria existido sem a Deep Web.
O Wikileaks e o Anonymous dificilmente teriam incomodado tanta gente poderosa se não fosse pela versão underground da internet. É lá que as quebras de sigilo começam – e foi graças a esse espaço que os próprios Anonymous divulgaram a identidade de quase 200 pedófilos no final de 2011.
A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados. Fóruns de programação bem mais cabeçudos que os da internet superficial, livros até então perdidos, músicas que são como achados em um sítio arqueológico em Roraima, artigos científicos – pagos na web normal, gratuitos na Deep – Tudo que existe na web, existe de maneira muito mais agressiva na DW. Tanto pro bem quanto pro mau.

quinta-feira, 11 de julho de 2013

Segundo pegadinha, Facebook irá entregar dados para governo americano

De acordo com a farsa, usuários que não republicarem o aviso teriam suas informações espionadas e seriam forçados a pagar taxa pelo uso da rede social
.



Uma nova pegadinha anda circulando pelo Facebook e enganando muitos desavisados. Na mensagem, o autor anônimo afirma que fiscais da rede social farão uma busca nos perfis dos usuários para determinar quem aceita que seus dados sejam enviados ao governo norte-americano. Além disso, aqueles que não copiarem o aviso supostamente seriam cobrados uma taxa de cerca de R$ 10 por semana de uso da rede.
O texto busca ganhar credibilidade ao citar nomes de programas famosos, como o Jornal Nacional, o Fantástico (ambos da Rede Globo) e o Programa do Ratinho (do SBT). No entanto, nenhuma das fontes citadas fez menção ao assunto. A farsa também lista instituições financeiras que cobrariam os “inadimplentes”, mas entrega a piada ao errar a sigla do Serasa (que aparece escrita com a letra Z) e citar órgãos fictícios como “Bobonis” e “Trolins”.
Ao final da mensagem, o autor afirma que a única forma de impedir a espionagem de seus dados e a cobrança da taxa é copiar e colar o aviso em seu próprio perfil. Para instigar os leitores desavisados a agirem sem pensar ou pesquisar, o texto determina o prazo de 12 horas para que as alegadas mudanças entrem em efeito.
Fonte: E-Farças.com


COMO RECUPERAR UM CD E DVD RISCADO?

CD e DVD são feitas de plástico poli-carbonato e são vulneráveis a riscos e danos. Se um CD está danificado é impossível ouvir ou ver o conteúdo . Muitas vezes, as pessoas mantém dados importantes dentro deste tipo de hardware externo. Quando um CD ou DVD tem riscos, a possibilidade é que os dados armazenados em tais unidades também vão ficar perdidos.

Alguns destes danos podem ser rapidamente resolvidos usando algumas dicas. Se o CD ou DVD está terrivelmente danificado então é impossivel recuperá-lo. Tecnicamente, os dados dentro de um CD ou DVD são embalados entre duas camadas de poli-carbonato. Se o risco ou o abrasão é tão profundo que toca essa camada de proteção em seguida, é literalmente impossível recuperá-lo. No entanto, vamos ver quais são as possibilidades de recuperar um CD ou DVD.

Embora ele seja feito de poli-carbonato um método fácil para recuperar um CD arranhado ou DVD é poli-lo. Para polir arranje um pequeno e fino pincel como os que se usam para pintar e, em seguida, varra suavemente a superficie do CD. Em seguida, arranjar um tecido como aqueles para limpar óculos) e esfregue no CD lentamente. Mas enquanto estiver a limpar por favor não execute movimentos circulares em vez disso, tente limpe com movimentos de vai- e- vem em linha reta.

O primeiro passo explicado só funcionará se o risco no CD não é profundo. Se isto não funcionar, a segunda maneira é colocar um spray de revestimento anti-reflexo sobre o CD ou DVD. Geralmente, este spray é possível comprar em loja de óculos para limpar os óculos. Então, tente com esse spray, muitas vezes, que funciona perfeitamente.

Outra maneira de recuperar um CD arranhado ou DVD é limpar a parte riscada usando um pasta de dentes que contém um ingrediente chamado bicarbonato de sódio. Basta aplicar uma pequena porção de pasta dentífrica sobre a parte arranhada e, em seguida, limpá-lo outra vez com movimento de vai-e-vem em linha recta. Também é possível comprar loções de reparação de riscos de CD e DVD que contêm o mesmo ingrediente chamado bicarbonato de sódio e aplicá-la como a ponta de pasta de dentes. Claro, é mais caro.. Vaselina, cera de polir o carro ou sapatos são alguns outros produtos para polir o CD ou DVD. No entanto, tente limpar sempre em linha recta e nunca deixou qualquer vestígios desses produtos sobre o CD. Tem de retirar o produto totalmente com o tal tecido de limpar os oculos.

Estas são apenas algumas dicas fáceis para recuperar o conteudo valioso de um CD e/ou DVD.