segunda-feira, 10 de outubro de 2011

Use o pen drive para trancar seu computador

Com o programa Predator, você usa o dispositivo de armazenamento para liberar ou travar o acesso ao seu PC


Você pode usar um pen drive como chave de acesso ao seu micro pessoal. O PC só vai funcionar na presença do dispositivo. Para isso, primeiro, baixe e instale o aplicativo Predator Free Editor. Em seguida, conecte o pen drive. O software não apaga o que está gravado no dispositivo. Ele o utiliza apenas para armazenar uma chave de segurança, usada para realizar o bloqueio e o desbloqueio. Na janela de configuração do Predator, defina uma senha no campo New Password. Na caixa Create Key on Drive, selecione a unidade do pen drive e clique no botão Create Key. Por fim, dê OK para gravar a configuração. Concluída a operação, um ícone verde aparece na bandeja do sistema. Essa cor indica que o modo de monitoração está ligado. Alguns segundos depois de retirar o pen drive, a tela ficará preta (o tempo exato pode ser definido nas configurações). Vale mencionar que o gerenciador de tarefas do Windows fica bloqueado e não permite fechar o processo por trás do Predator. Quando se reconecta o pen drive, o PC volta à operação normal. O problema dessa solução é que se o pen drive for perdido ou danificado, não será possível o acesso ao computador.

sexta-feira, 7 de outubro de 2011

Acrescente memória ao seu notebook

Um guia para trocar a memória e dar uma incrementada no desempenho de seu computador portátil

Ao contrário dos micros de mesa, que permitem o upgrade de grande parte dos componentes, os notebooks só permitem que o usuário atualize dois itens de hardware: memória e disco rígido. Se você está pensando em dar uma turbinada em seu micro portátil, confira, a seguir, um roteiro para acrescentar memória ao portátil. Primeiro, para descobrir se o upgrade é possível — e se vale a pena. Depois, para pôr mãos à obra.

1) PRIMEIROS PASSOS
Antes de qualquer coisa, você precisa ler o manual do notebook para saber qual o máximo de memória que ele suporta. Se, por exemplo, o máximo é 1 GB e o micro já tem essa quantidade instalada, fim de conversa. Outra informação fundamental que você precisa ter é o tipo de memória requerido pelo notebook. Para saber isso, você pode recorrer a um utilitário como o freeware PC Wizard 2008 ou o Evereste, Facilmente encontrado em qualquer site de download.

Basta rodá-lo no notebook para saber, além do tipo de memória instalado, o número de soquetes, e quantos estão vazios. A idade da memória é outro problema. Os tipos mais antigos — por exemplo, o DDR — tendem a custar mais que os atuais (DDR2, DDR3), o que também pode inviabilizar o upgrade. Se é para adquirir esses componentes a preço de ouro, faz mais sentido pensar num notebook novo. Vale lembrar que as memórias de notebooks são do tipo SODIMM e têm aproximadamente metade do tamanho daquelas usadas nos micros de mesa.

2) SLOT POR SLOT
Passemos agora ao que pode dar certo. Você já sabe a memória máxima suportada pelo notebook e o tipo de memória. Se houver slots livres, você só precisa adquirir os módulos adequados. Eles vão trabalhar ao lado dos outros já instalados. No entanto, é possível que você enfrente a seguinte situação. A capacidade máxima é de 2 GB e só existem dois slots, cada um com 512 MB. Então, o aumento de memória só será possível mediante a troca dos dois pentes existentes por outros de 1 GB. Nesse caso, a melhor alternativa — se houver essa chance — é tentar fazer um “rolo” com o fornecedor das peças novas, para que ele fique com as suas e lhe dê um desconto. Situação idêntica ocorre quando há somente um soquete na máquina.

3) MEMÓRIA NA MÃO
Agora é hora de pôr as mãos na massa. Desligue o notebook, desconecte-o da tomada, remova a bateria e, antes de tocar em partes internas, descarregue-se de eletricidade estática pode ser em qualquer material metálico com tamanho rasoavel, tipo o gabinete de um computador de mesa, segure por uns 20 segundo e pronto. Alguns notebooks dão acesso fácil ao compartimento de memória. Basta usar uma chave Phillips para remover a tampa no fundo do computador. Para ocupar menos espaço, nos notebooks, os pentes de memória ficam em posição inclinada. Se for preciso remover algum pente, afaste as travas laterais de fixação nas duas extremidades, e solte a peça.

Para instalar, insira o pente no soquete, segurando-o com as duas mãos. O encaixe correto é sinalizado por um som metálico — um "tlec". Em algumas máquinas, especialmente as mais antigas, o acesso não é tão simples. Às vezes é preciso remover toda a parte inferior do notebook para alcançar a área das memórias. Após a instalação, ligue o micro e verifique se os novos módulos foram bem aceitos. No Windows, acione click com o botão direito do mouse em (Meu) Computador ; Propriedades e veja se o sistema reconheceu o total instalado. Ou então rode outra vez o PC Wizard ou Everest. Se o módulo não for reconhecido, desligue a máquina, remova o pente e reinstale-o.
Até a Proxima pessoal.....

Baixe vários vídeos do YouTube de uma vez

Quem gosta de baixar e converter vídeos do YouTube pode otimizar o download de vários itens. Use o software Freemake Video Converter. Copie o endereço do vídeo para a área de transferência e cole a URL no programa. Repita o processo para quantos vídeos você quiser. Depois de colar os itens, use um dos botões na parte inferior da janela para definir o formato de saída, que pode ser, por exemplo, para iPhone ou para DVD. Com isso, o Freemake baixa e converte tudo. Além do YouTube, o programa faz download de vídeos do Facebook, DailyMotion, MetaCafe, entre outros sites.

quarta-feira, 5 de outubro de 2011

Veja se o seu e-mail não está sendo usado por hackers

HackNotifier é um aplicativo que checa se seu e-mail está registrado em sites hackeados. Ele é bem simples, basta colocar o e-mail que você quer checar e ele te avisa se há risco ou não.

Não há necessidade de se registrar ou pagar. O site não guarda seus dados e usa uma conexão segura para fazer as pesquisas.

HackNotifier usa databases públicos e renova sempre sua base de dados. O site oferece a possibilidade de assinar um serviço que monitora instantaneamente seus dados. Por 5 dólares por ano é possível receber um e-mail em caso de risco e, por 7 dólares ao ano, o usuário pode receber um e-mail e um SMS.


Acesse: http://www.hacknotifier.com/

terça-feira, 4 de outubro de 2011

Não é brincadeira: Google inova e lança a sua própria cerveja!

O Google acaba de lançar sua cerveja. Isso mesmo que você leu! A empresa fez uma parceria com a cervejaria americana Dogfish Head e produziu a chamada URKontinent, que reúne ingredientes do mundo todo, escolhidos através de sugestões feitas pelos próprios funcionários do Google.

A bebida tem o estilo das cervejas belgas, mas é duas vezes mais forte que suas "irmãs". Em sua composição, estão ingredientes vindos de várias partes do mundo: uma espécie de chá verde da África, por exemplo, dá um aroma diferente, e um mel específico da Califórnia acrescenta uma doçura sutil.

De acordo com o site CNet, um porta-voz da empresa disse que o Google não pretende lucrar com a venda da bebida e que ela foi desenvolvida por "um grupo de empregados da própria empresa que é aficionado por cerveja artesanal". O executivo também comenta que o Google não tem planos para entrar no ramo cervejeiro.

O grupo de desenvolvedores experimentou a bebida durante um hangout no Google+. Pela reação, a cerveja ficou realmente saborosa. Segundo o Huffington Post, o American Beer Festival, em Denver, nos EUA, terá a URKontinent à disposição do público para ser degustada.

Veja abaixo um vídeo que mostra o projeto todo, desde a escolha dos ingredientes até a tão esperada degustação. Confira:



quinta-feira, 29 de setembro de 2011

Entenda como os vírus infectam seu computador

Ao conhecer os vetores de ataque, fica mais fácil se proteger das pragas.
Veja como os vírus atacam e como tomar precauções para evitá-los.


Os vírus se restringem a algumas poucas formas -- ou “vetores de ataque”, na linguagem técnica – para chegar até um computador. Sendo assim, não vale a pena se preocupar o tempo todo com situações raras ou que necessitam de uma série de condições para funcionar. Ao conhecer os principais vetores de ataques, , você pode tomar precauções para evitar boa parte dos vírus. Veja como eles chegam até as máquinas e, no texto mais abaixo, como se proteger dessas pragas.

Mensagens instantâneas e redes sociais
Qualquer meio de comunicação na internet pode ser abusado por criminosos. Como os usuários são amigos ou se conhecem, a tendência é confiar naquilo que se recebe. Várias pragas, quando infectam um computador, fazem com que os programas de mensagem instantânea enviem links ou arquivos disseminando o vírus para os contatos da vítima.




Nos piores casos, o vírus poderia explorar uma brecha no programa de mensagem instantânea ou no site de rede social (e no navegador web, ver abaixo). Com isso, a infecção seria automática, sem a necessidade de clicar em nada. Mas isso é raríssimo.
Portanto, uma dica para evitar problemas é confirmar com o contato se ele realmente enviou o link antes de clicar no endereço indicado por aquela pessoa.

Brecha no sistema

Programas de computadores possuem falhas e erros. Sistemas operacionais não são diferentes, e brechas em componentes de sistema podem ter um impacto bem grande. Algumas dessas vulnerabilidades já permitiram que vírus se espalhassem de um computador para o outro sem nenhuma ação do usuário. Basta estar conectado à internet para se tornar vítima.

A melhor maneira de se proteger é manter o navegador web e todos os plugins, como Flash, PDF, QuickTime e Media Player, atualizados. Isso impede que um hacker consiga criar uma página que automaticamente infecte o seu sistema.
Os navegadores possuem sistemas de atualização automática. O Internet Explorer depende do Windows Update. Os plugins precisam de cuidado extra, pois nem todos têm sistemas de atualização automática eficientes. O Flash, da Adobe, por exemplo, não tem. O Firefox está alertando usuários a respeito de versões desatualizadas de plugins, mas outros navegadores não fazem o mesmo.

E-mails
O e-mail é uma maneira muito eficaz para disseminar vírus. Milhões de e-mails podem ser enviados a um custo baixíssimo, muitas vezes a partir de computadores previamente infectados.
Há várias maneiras comuns para se disseminar uma praga por correio eletrônico. As pragas automatizadas enviam mensagens geradas automaticamente. O arquivo malicioso é anexado. Existem casos, porém, em que o criminoso constrói um e-mail para enganar as vítimas e os arquivos são, normalmente, referenciados por links.
Assim como os programas de mensagem instantânea, sites e clientes de e-mail também podem ajudar os criminosos a abusar da confiança entre internautas. Mas atenção: o campo “De:” em um e-mail pode ser forjado. Por isso, cuidado ao confiar na informação de remetente. Analise a mensagem e, se vier de um conhecido e ela for suspeita, confirme que a mesma foi enviada. Se vier de um desconhecido e tratar de um tema muito sério ou escandaloso, não abra!
Siga alguns exemplos:








Pen drives Dez anos atrás, o problema estava com os disquetes. Hoje substituídos por pen drives, os vírus também se adaptaram. Usando o recurso de reprodução automática (“Auto Run”) do Windows, um vírus pode se copiar para um pen drive e forçar sua execução assim que o dispositivo for conectado em um computador.




Para impedir que isso aconteça, é possível instalar uma atualização de segurança do Windows que desativa a reprodução automática em pen drives. Com isso, o vírus ainda continuará armazenado, mas não será executado no seu computador. Em outras palavras, você poderá
conectardispositivos USB no seu PC com muito mais tranquilidade.
Engenharia Social - “o cavalo de troia”
Existem muitos “presentes de grego” na internet. Programas que prometem funções sensacionais, softwares que ainda nem foram lançados e auxílios para trapaças em games são apenas alguns exemplos. Ao fazer o download de um desses aplicativos e executá-los, você pode estar sendo enganado. Em outros casos, um vírus virá de “acompanhante”.


Existem também os softwares que prometem, por exemplo, monitorar o computador de outra pessoa. Junto com eles chega também um componente extra que irá monitorar o computador de quem fez o download do programa.


A dica é desconfiar do que parece bom demais, e ficar longe de trapaças e pirataria.