Redes Social

twitterfacebookgoogle pluslinkedinrss feedemail

Paginas

terça-feira, 28 de abril de 2009

Internet Banda Larga Pela "Rede Elétrica"

Esta tecnologia de poder transmitir dados pela própria rede elétrica já vem sendo pesquisada a anos e agora está começando a sair de sua fase de testes para a comercialização.

Como toda nova tecnologia, ela no momento é cara e só está disponível em alguns lugares do Brasil, mas a Anatel regulamentou nesta segunda-feira a distribuição de banda larga que pode chegar até você de uma forma mais fácil, pela tomada da luz.

Em muitas localidades a internet banda larga é muito cara e em sua maioria das vezes lenta e sem disponibilidade de porta para novos assinantes. Fora que as operadoras de telefone abusam por serem as únicas que podem fornecer o serviço.

Mas agora as coisas podem mudar, criando uma concorrência saudável e podendo ser facilmente distribuída para quem possui energia elétrica (que são poucos que não tem isso, só lugares mais remotos é que a energia elétrica não é distribuída, fora que existem muito mais linhas de distribuição de energia elétrica do que telefone, por ser mais essencial a população).

O sistema funciona semelhante a distribuição de banda larga pela TV a cabo, onde o cliente interessado liga para a empresa fornecedora de energia elétrica e esta libera o sinal para que o cliente use a energia e a banda larga.

Também é preciso de um modem (como um modem ADSL padrão, mas no formato de tomada) que ligado a tomada da casa ou empresa, poderá lhe permitir acesso a internet.

Bem cômodo e fácil não?

No Brasil o sistema está sendo testado inicialmente na cidade de Barreirinhas (Maranhão), Goiânia, Santo Antônio da Platina (Paraná), São Paulo e em Porto Alegre.

Para quem quiser usufruir da nova tecnologia, terá de esperar um pouco mais, pois as concessionárias de energia elétrica estão fazendo um acordo com as empresas de telecomunicações (que são responsáveis por interligar a internet).

Este sistema de banda larga será tão cômodo como a banda larga 3G (banda larga móvel), podendo em qualquer lugar da casa plugar o modem na tomada (no quarto, na sala, na cozinha, etc) e se conectar a internet. Claro que não será tão móvel como o 3G, onde você pode estar até mesmo em movimento e conectado a internet, mas poderá ser mais barato e estável em suas conexões.

A velocidade de conexão da internet pela rede elétrica? Estima-se que usando PLC (Power Line Communication) a velocidade chegue a 120MB. Isso mesmo, conexões de 120MB!

Mas no inicio esta velocidade será mais reduzida (entre 40MB e 80MB), mas mesmo assim é uma velocidade espantosa.

Só espero que servidores, linhas de comunicação, etc, aguentem isso.

Vamos aguardar

Como evitar vírus no seu pen drive

A segurança é algo primordial para quem insere o seu pen drive em diversos computadores, pois sem ela além de você correr o risco de infectar o seu pen drive com um vírus, pode, além disso, repassar tal vírus para outros computadores inocentes.

Hoje viemos aqui para ensinar-lhe a proteger o seu pen drive de maneira a fazer com que qualquer gravação feita nele seja (quase) impossível sem o seu consentimento!

Os procedimentos

Para fazer o proposto acima será necessário criar dois arquivos alteradores de registro e baixar um software para impedir a execução automática de arquivos/vírus quando o seu pen drive for inserido em algum computador, sendo que em ambos os casos (alteradores e bloqueador) os arquivos deverão ser mantidos sempre em seu dispositivo USB.

Vacine seu pen drive

Para impedir que um vírus de execução automática infecte seu pen drive assim que você o conectar a um computador suspeito será necessário vaciná-lo. Para isso, baixe o software Panda USB and AutoRun Vaccine e use a opção “USB drive Vaccination”, pois ao fazer isso seu dispositivo USB ficará livre da primeira leva de ataques feitos a ele.

Vacinação

Bloqueie a gravação de arquivos

Já para proteger seu dispositivo USB de outras levas de ataques, abra o seu “Bloco de notas” e cole o código seguinte nele:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control|StorageDevicePolicies]
“WriteProtect”=adword:00000001


Feito isso, salve este arquivo com a extensão “.reg” (como, por exemplo, “travaUSB.reg”) e copie-o para o seu pen drive. Agora, sempre após inserir seu dispositivo USB em um computador suspeito, execute esse arquivo para evitar infecções (note que será necessário reiniciar o computador para que a alteração no sistema tenha efeito).

Desbloqueando a gravação de arquivos

Caso o computador no qual seu dispositivo USB foi conectado se prove seguro você provavelmente irá querer copiar algo dele para o seu pen drive, no entanto, sem o código a seguir, isso não será possível. Basicamente, faça o mesmo que o passo relativo ao bloqueio, mas, ao invés de criar um arquivo chamado “travaUSB. reg”, crie um chamado “destravaUSB.reg” com o código:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control|StorageDevicePolicies]
“WriteProtect”=adword:00000000


Pronto, agora o seu pen drive estará mais seguro do que estaria antes!

Todavia, tenha em mente que sempre existe um vírus mais esperto que consegue burlar diversos sistemas de segurança, ou seja, mesmo com todas as precauções acima, ainda é possível que seu dispositivo USB seja infectado.

Fonte: baixaki

O que é Front Side Bus (FSB)?

Em manuais de placas-mãe e dos processadores você certamente encontrará algum trecho fazendo referência ao Front Side Bus (FSB). Primeiramente, vale frisar que o Front Side Bus não tem nada a ver com um ônibus, mas de certa forma ele executa a tarefa de transporte, assim como este veículo bem comum aos cidadãos brasileiros. O Front Side Bus, de certa forma, é um caminho que liga o processador a ponte norte (North Bridge) do chipset da placa-mãe (mainboard).

Traduzindo para o português

A sua placa-mãe tem de controlar diversos dispositivos do computador, porém ela não tem um processador tão rápido como o que você instala nela. Pensando nisso, as fabricantes de placas-mãe desenvolveram o Chipset, o qual tem como função controlar a memória, o HD, as placas onboard e todo o resto de componentes que estejam ligados a placa-mãe.

Localizando o FSB

O grande problema que ocorreu com o chipset foi que com o passar do tempo, ele ficou bem distante do processador, dificultando a comunicação. Analisando isso, as empresas que fabricam placas-mãe separaram o chipset em duas partes: Norte e Sul. A parte Norte fica perto do processador e tem como nome “North Bridge” (Ponte Norte). A North Bridge é responsável por controlar a memória RAM do computador e manter comunicação constante e veloz com o processador.

Legal. E onde entra o Front Side Bus?

Pois bem, o Front Side Bus é justamente a “trilha“ que conecta o processador com a North Bridge. O FSB é controlado pela placa-mãe, sendo que a velocidade dele é aplicada no processador e até na memória RAM. Por exemplo: se o seu processador funciona na frequência de 3000 MHz, ele terá de operar sobre um FSB de 200 MHz com um multiplicador de 15 vezes.

Valor do FSB e do multiplicador geram a frequência do Processador

Como assim? Que multiplicador?

A maioria das placas-mãe possui no Setup uma área específica voltada à configuração do processador. Nesta área você pode alterar o multiplicador, que é uma configuração para você fazer overclock do processador. Como o próprio nome já diz, o multiplicador é um recurso que serve para multiplicar um fator por outro. No caso do FSB, o multiplicador usa o clock do FSB e o valor que você especificar para alterar a velocidade de operação do processador.

Que diferença faz o FSB operando em uma frequência elevada?

Veja que o Front Side Bus está totalmente relacionado com o processador e a memória RAM. Considerando isso, fica meio óbvio que qualquer 1 MegaHertz acrescentado no FSB, pode ser um valor muito alto para o processador e a memória RAM. Se o Front Side Bus opera a 200 MHz, por exemplo, ele será capaz de rodar um jogo com uma quantidade de quadros por segundo bem maior do que o FSB configurado para operar em 190 MHz.

Não tente configurar valores absurdos

Qualquer tarefa que você vá realizar com seu computador deve ser muito bem pensada, sendo que muitas devem ser executadas após uma boa leitura do manual (ou até mesmo por técnicos). O FSB é um valor utilizado em vários componentes de Hardware e ele tem efeito direto sobre o processador, o que pode ser um perigo. Caso você esteja pensando em aumentar o Front Side Bus de 200 MHz para 300 MHz, pode ir parando de exagerar. O FSB é controlado pela placa-mãe, a qual possui um valor máximo (que em geral não chega a mais do que 10% do que o FSB suporta).

Outro detalhe importante a citar, é que caso você tente fazer overclock aumentando o FSB ou o multiplicador, tenha certeza primeiramente que o cooler de seu processador é adequado para tal façanha. Tais tarefas são arriscadas e não são recomendadas, pois em geral elas geram mais dores de cabeças do que ganhos significativos em desempenho.

quinta-feira, 23 de abril de 2009

Brasil se tornará o terceiro maior mercado do mundo até 2010

Estudo encomendado pela Intel revela as principais tendências no que diz respeito à penetração de computadores, Internet e hábitos de compra dos consumidores finais na América Latina. Previsões apontam que o Brasil se tornará o terceiro maior mercado do mundo até 2010. No México, a pesquisa apontou que 31% dos lares possuem pelo menos um computador enquanto que no Chile esse percentual sobe para 63,3%. Sobre o acesso à Internet o país com maior índice de penetração de conexão à web é o México onde 93% dos proprietários de PCs acessam a Internet. Em segundo lugar está Venezuela, com 77% de penetração de Internet, seguida da Argentina com 72%, Chile 40,7%, Colômbia 28% e Peru 14%.


Preocupada em entender o cenário da penetração de computadores nos lares da América Latina, periodicamente a Intel encomenda pesquisas nos principais países da região. Os questionários são endereçados à população das regiões urbanas, na faixa etária compreendida entre 16 e 75 anos que tenham alguma influência na compra de equipamentos eletrônicos para casa. Esta pesquisa ficou a cargo da Ipsos, no Brasil e na Argentina.


O estudo, desenvolvido pelo Instituto Monitor primeiramente no Brasil, Chile, Colômbia e México, tem como objetivo estudar e conhecer o consumidor final de cada país, e ao mesmo tempo, entender o mecanismo que o direciona na hora de decidir a compra. A mesma análise está em desenvolvimento em outros países da região.


No Brasil, 31% dos lares têm computador


No Brasil, 31% dos lares têm computador,e as expectativas do setor de computadores na América Latina giram em torno do Brasil. Segundo projeções, o país deverá se tornar o terceiro maior mercado de PCs no mundo até 2010. A pesquisa aponta que 45% das pessoas que fizeram parte da amostra estariam dispostas a pagar entre R$ 1.450,00 e R$ 2.200,00. A barreira psicológica começa a partir do preço de R$ 3.000,00 por um notebook.


O preço ideal de um PC varia de acordo com a camada social: a classe A está disposta a pagar a partir de R$ 2.000,00 por um computador, as classes B e C cerca de R$ 1.500,00 e a classe D até R$ 1.000,00.O consumidor que pertence à classe A costuma ir até uma loja para obter informações sobre os equipamentos e também para ver uma demonstração. Já a classe B tem como característica preponderante para a aquisição de um computador a junção de três fatores, preço, desempenho e velocidade do processador.


Na Argentina, 50% da população têm computador em casa


Dentre as pessoas que possuem computador na Argentina, 72% estão conectadas à Internet, sendo que, desse total, 74% se conectam em casa (49% por banda larga ADSL, 39% por banda larga a cabo e 7% por discagem).

Crackers oferecem até US$ 30 mil por Nokia 1100

Crackers têm oferecido mais de 30 mil dólares em fóruns na internet por um modelo antigo de celular, o Nokia 1100 (Primeiro modelo com lanterninha), fabricado em uma antiga fábrica na Alemanha. De acordo com uma companhia de investigação, o aparelho poderia facilitar transferências bancárias ilegais feitas por criminosos. 

Na terça-feira (21/04), a Nokia disse que não sabia que os preços de revenda do telefone lançado em 2003, estimado em algo em torno de 130 dólares, havia aumentado tanto. A fabricante declara ainda que o software do 1100 não é defeituoso. “Não identificamos qualquer problema que permitiria o uso do aparelho nesses casos”, disse a companhia. 

Aparentemente, o 1100 pode ser programado para receber mensagens de texto de qualquer outro número, o que dá a oportunidade para fraudes bancárias. 

Em alguns países, como a Alemanha, os bancos enviam códigos para autenticação de transações móveis para o celular. O recurso de segurança é chamado “mobile Transaction Authentication Number” (mTAN) e só pode ser usado uma vez como senha. 

Os criminosos conseguem obter os nomes de usuário e logins para contas bancárias ao invadir sites de bancos, e-mails ou mesmo hackeando PCs. Com esses dados e com uma mTAN recebida em um Nokia 1100 modificado, eles facilmente poderiam acessar sites de bancos e solicitar transferências de dinheiro, explicaram analistas da Ultrascan Advanced Global Investigations.

Firewall pessoal pode ser a salvação contra vírus e outras ameaças

Você já deve estar cansado de ouvir falar em segurança na Internet, antivírus, pragas cibernéticas e coisas do gênero. De fato, este assunto é o mais comentado quando se fala na rede mundial de computadores. Se ele não fosse realmente importante, certamente não seria abordado com tanta frequência.

Segurança é algo que está presente na vida do ser humano constantemente, não apenas quando ele está em frente ao computador. Você já deve ter ouvido falar em antivírus, firewalls e anti-spywares. Mas você sabe qual a real utilidade de tê-los instalados no computador ou você instalou porque um amigo falou que era bom?

Bom, eu vou tentar mostrar e explicar quais os motivos de se ter um firewall pessoal instalado e funcionando em sua máquina e também como eles agem. Preste muita atenção, pois algumas informações podem ser vitais para o bom funcionamento do seu aplicativo de segurança.

Firewall é diferente de antivírus

Antivírus é uma coisa...

Cuidado para não confundir firewall com antivírus. Embora ambos sejam programas voltados para a segurança, suas funções são bem distintas. O antivírus é responsável por proteger seu computador do ataque de vírus (meio óbvio, ?!). O que o antivírus faz é detectar os softwares maliciosos e destruí-los.

O firewall, por sua vez, é uma combinação de hardware e software utilizado para o controle de acesso em uma rede de computadores. É ele o responsável por bloquear qualquer tentativa de acesso ao seu computador sem a devida autorização.

Alguns firewalls permitem a análise periódica do conteúdo das conexões, impedindo assim o ataque de malwares antes mesmo que o antivírus os detecte.

Mas primeiro...

Antes de prosseguir com o artigo, é preciso que você entenda o significado backdoor. Programas de computador e sistemas operacionais não são perfeitos, sempre há uma falha. Para essas falhas damos o nome de backdoors (também chamado de porta dos fundos) e é através delas que os crackers e hackers invadem os computadores.

Qual a utilidade em instalar um firewall pessoal?

Os antivírus não são capazes de detectar tentativas de acesso ao computador por meio de um backdoor. Desde que bem configurado, um firewall não só detecta como impede o acesso de programas e pessoas ao seu computador.

Por isso que muitas vezes, ao instalar um firewall, é preciso liberar os programas que você usa e algumas portas de comunicação.

Outra característica importante dos firewalls é a capacidade que eles têm de identificar as origens das tentativas de invasões e exibi-las ao usuário, o que permite o bloqueio da porta ou do IP utilizado.

Firewalls externos

Não é ruim, só não está preparado!

Uma dúvida muito comum dos usuários é:

“Por que instalar um firewall se o Windows já vem com um pré-instalado?”

Embora tenha evoluído (e muito) com o passar das edições, o firewall do Windows ainda é muito básico. Ele foi criado apenas para barrar aplicativos que tentam criar conexões sem permissão, mas é muito fraco quando se trata de ataques externos.

Ele não é ineficiente, só não está preparado para os ataques de hoje.

 

O que difere um firewall do outro?

Boas ferramentas são bem-vindas!

A função principal do firewall, que é bloquear portas, todos eles fazem. Uma das diferenças está no número de porta que um e outro “protege”. Alguns aplicativos cobrem uma quantidade muito grande de portas e, por isso, detectam mais invasões. Outros ficam de olho apenas naquelas mais usadas e, por isso, às vezes deixam passar alguma coisa.

Outra diferença entre um aplicativo e outro é a quantidade de ferramentas auxiliares que eles oferecem e, claro, a interface de uso. De nada adianta um firewall cheio de opções se você precisa chamar uma equipe de cientistas para aprender a mexer, certo?! Quanto mais intuitivo o programa for, maiores são as chances de você configurá-lo corretamente e, consequentemente, mais eficiente ele se torna.

Para concluir

A melhor maneira de encontrar o firewall que se “encaixa” com seu perfil é testando alguns. Para ajudar, eu listei abaixo algumas dicas de programas do gênero. Particularmente uso o ZoneAlarm Free gosto bastante de sua intarface que é simples e do seu desempenho eficiente, por isso o posso recomendar. Os outro são firewalls renomados e muito utilizados no mundo e vale a pena testa-los para saber qual se adapta melhor a cada usuário.

quarta-feira, 22 de abril de 2009

Aplicando corretamente a pasta térmica no processador

Um item que é de grande importância em todo e qualquer computador é a pasta térmica. Ela é o componente que fica entre o dissipador de calor do cooler e o processador. Sua principal função é aumentar a aderência entre estes componentes, para que assim o processador seja refrigerado de modo mais eficiente.

As Pastas térmicas podem ser facilmente encontradas em qualquer loja de materiais elétricos/eletrônicos, ou até mesmo em lojas online. Existem inúmeros modelos, variando entre várias marcas e materiais que compõem as pastas.

Você pode encontrar pastas de R$ 5,00 até pastas de mais de R$ 70,00. As mais baratas são compostas basicamente de silicone, e as mais caras são feitas quase que inteiramente de prata – existem outras ainda que possuem cerâmica em sua composição, e outras ainda possuem cobre, aço ou alumínio.

Os processadores de modelo “in-box” já vêm com coolers que possuem pasta térmica adequada. Coolers novos também costumam vir com pasta térmica, de modo que se você adquirir um destes produtos não será necessário se preocupar com ela.

Se você não for adepto a overclocks, não há a necessidade de gastar muito dinheiro na compra de pasta térmica. Para usuários domésticos, as mais comuns devem dar conta do recado.

Quando mexer na pasta térmica?

É recomendado que se troque a pasta térmica sempre que tirar o cooler do processador, pois ao recolocar o cooler com a pasta antiga a aderência diminui. Ainda que você continue com a pasta térmica atual, seu computador irá funcionar melhor do que se não houvesse pasta térmica, porém, é provável que a temperatura média do processador aumente, o que fará com que a vida útil dele diminua.

Algumas pessoas também recomendam que se troque a pasta térmica a cada seis meses, pois o calor faz com que ela seque, mas este período de vida útil da pasta vai depender do que a compõe. Outro fato é que as pastas térmicas possuem prazo de validade, que dura geralmente três anos.

E se não usar pasta térmica?

Cuidado! Evite de usar o seu computador caso ele esteja sem pasta térmica. Como o processador e o dissipador de calor não são microscopicamente lisos (apesar de aparentemente parecem que são), o contato entre eles não é perfeito, o que faz com que o cooler não resfrie o processador adequadamente, pois haverá uma pequena camada de ar entre os dois que não permitirá que isto ocorra.

Exemplificação da utilidade da pasta térmica.


Desse modo, o uso do computador sem que haja pasta térmica no cooler do processador faz com que o processador chegue a temperaturas altíssimas, o que certamente irá d

anificar o componente. Atualmente os computadores possuem medidas de segurança que previnem que o processador venha a ser danificado por atingir altas temperaturas, porém, pode ser que estas configurações estejam desativadas.

Mas fique calmo!
Se seu computador não apresenta travamentos ou resets aleatórios, não há a necessidade de abrir o gabinete para verificar se há pasta térmica ou se ela está devidamente colocada, pois provavelmente não haverá problemas caso seu computador esteja estável.


Colocando a mão na massa!

Algumas precauções

Antes de começar, vale lembrar de algumas precauções a serem tomadas: apesar de não ser tóxica, a pasta térmica não deve ser ingerida. De modo algum coloque a pasta térmica em contato com a boca. Evite também de deixar a pasta térmica exposta a crianças ou animais.

Você também deve tomar muito cuidado na hora de mexer com o cooler e o processador. Se você possui pouca experiência com manutenção, a tarefa de retirar o cooler poderá ser difícil para você. Não use força bruta, pois apesar dos coolers possuírem encaixes e chaves que fazem pressão, não é com força que eles devem ser retirados, mas sim com jeito. Procure pelos encaixes/chaves que ficam nos coolers e desengate-os antes de retirar o cooler.

O processador é um componente bastante frágil, e você deverá tomar grande cuidado com o manuseio dele. Ele possui pinos na parte inferior, os quais se entortam facilmente. Você deve ter muito cuidado para não entortar estes pinos, pois isto pode comprometer o componente.

Materiais necessários.
Materiais necessários

Para aplicar a pasta térmica, você precisará dos seguinte materiais:

  • Pasta térmica;
  • Álcool isopropílico;
  • Espátula de plástico;
  • Cotonetes;
  • Pano macio, papel higiênico ou cotonetes.

Você precisará ainda de uma chave para abrir o gabinete do seu computador, e talvez de uma chave de fenda para auxiliar você na hora de retirar o cooler do processador.

Atenção: use não use álcool de cozinha! Ele possui água e pode queimar seu computador.

Usa-se álcool isopropílico por ser um composto de álcool puro, sem água, o que faz com que não seja condutor de eletricidade. Ele pode ser encontrado em farmácias ou em lojas de produtos eletrônicos.

Aplicando a pasta térmica

Como remover a pasta antiga

Primeiramente você deverá remover a pasta térmica que está no processador e/ou no dissipador de calor. Tire o excesso de pasta raspando a espátula de plástico cuidadosamente sobre a superfície do processador/dissipador. Em seguida, molhe o cotonete com o álcool isopropílico e retire a o que restou da pasta térmica antiga. Após isso, passe o pano/algodão umidecido com álcool.

Retire o restante com um cotonete umidecido com álcool.

Retire o excesso com a espátula.


Aplicando a nova pasta térmica

O segredo na hora de aplicar a pasta térmica não é quantidade. Tome cuidado, pois caso você coloque pasta em excesso, ela acabará servindo como isolante térmico em vez de condutor, o que prejudicará o resfriamento do processador.

A quantidade de pasta a ser aplicada deve ser mínima: aplique cerca de uma gota, em cima do processador. Em seguida, utilize uma espátula para espalhar cuidadosamente a pasta sobre o processador, de modo que a camada final seja bem fina, tal como uma folha de papel. Não é necessário cobrir toda a parte superior do processador, de modo que o local mais importante é o centro.

Aplique uma gota de pasta térmica sobre o processador.Espalhe a pasta com a espátula.

Resultado após ter espalhado a pasta.

Após isso, reinsira o processador na placa mãe. Você deve manter a alavanca do soquete para cima, e após certificar-se de que o processador está corretamente encaixado (note que em uma das "pontas" do processador não existe um pino, e que no soquete, em uma das "pontas" falta um "furo". Estas partes devem ficar juntas. )abaixe-a.Em seguida o cooler sobre o processador.Cooler sendo inserido na placa-mãe.

Processador devidamente inserido na placa-mãe.

Se você achar necessário, utilize uma chave de fenda para lhe auxiliar, mas tome cuidado para que a chave não escape e esbarre na placa-mãe, pois poderá danificá-la. Cuide também para que o cooler seja reinserido na posição correta, pois isso também influenciará na refrigeração do processador.

Não se esqueça de ligar o fan (ventoinha) do cooler! Se você esquecer disso, a ventoinha não irá funcionar, e o processador irá superaquecer.

Plug de alimentação da ventoinha do cooler.

Testes realizados

Realizamos alguns testes para verificar qual seria a diferença da temperatura máxima atingida pelo processador com a pasta térmica antiga e com a pasta térmica nova.

Os programas utilizados foram HWMonitor e CPU Burn. O primeiro para monitoramento da temperatura e o segundo para fazer o teste de stress no sistema.

Confira abaixo o resultado:

Resultados do teste com a pasta térmica nova.

Resultados do teste com a pasta térmica antiga.

Observando a linha "CPUTIN", você vê a temperatura atual, a temperatura mínima, e a temperatura máxima atingida pelo processador, respectivamente. Note que na primeira imagem a temperatura máxima foi de 59ºC, e na segunda, a máxima chegou a 46ºC. Ou seja, a temperatura diminuiu em 13ºC!

Tentamos ainda ligar o processador sem pasta térmica. Porém, o sistema desligava antes mesmo de iniciar o Windows, pois o processador atingia 85ºC e desligáva-se automáticamente.

Com isso concluimos que o uso da pasta térmica nos processadores é essencial para um bom desempenho de todo o sistema e por ser uma coisa tão simples quanto barata não se deve arriscar instalar o processador sem usa-la.

Programas de Diagnóstico do Windows

Essas ferramentas são úteis para técnicos em informática, mas usuários comuns podem se beneficiar bastante deles. Muitas vezes é preciso atualizar os drivers do computador e não se sabe quais os itens instalados. Outras vezes sabe-se que existe algo de errado, mas não se sabe exatamente o quê. Com estes programas é possível fazer um bom diagnóstico de seu computador.

Sistem Information for Windows

Esse programa permite fazer um diagnóstico completo de seu sistema, conferindo hardware, software e rede. Ele vai fazer um diagnóstico sobre os drivers instalados, e inclusive tem a opção de mostrar a temperatura do hardware, com os mínimos e máximos possíveis para o correto funcionamento do computador. Além disso, ele mostra os programas instalados e suas versões. Talvez a grande vantagem dele para o usuário comum é a lista de codecs de áudio e vídeo que estão instalados. Dessa forma, você consegue ter certeza que poderá ouvir a música ou assistir ao filme favorito sem se preocupar se ele irá rodar ou não.

Investigue seu computador

ReSysInfo System Information Viewer

Para quem quer rapidez e praticidade na hora de fazer um diagnóstico no seu computador, o ReSysInfor System Information Viewer é uma boa opção. Ele é leve e não precisa ser instalado. Inclusive, ele é bom para técnicos em informática levarem em seus pendrives e rodarem diagnósticos completos do sistema a partir dele. A interface do programa parece com o Painel de Controle do Windows, mostrando as informações em formas de ícones e apresentando inclusive ferramentas de cuidado do sistema, como programas de desfragmentação ou backup que você tenha instalado ou faça parte de seu Sistema Operacional.

SiSoftware Sandra Lite

Esta é a irmã menor do clássico SANDRA, o System Analizer, Diagnostic and Reporting Assistent, o Assistente de Relatórios, Diagnósticos e Análises do Sistema. A versão Lite traz os principais recursos de sua irmã maior. Com ele você pode saber praticamente tudo de seu computador, como versão dos drivers e dos softwarers, temperatura e velocidade do processador e utilização tanto da memória virtual quanto da memória física.

Everest Ultimate Edition

Descubra o que se passa dentro de seu computadorSem dúvidas, o Everest é um dos melhores programas para análise e diagnóstico de sistema. Além de ele mostrar as versões dos programas, hardwares e drivers instalados em sua máquina, ele apresenta um diagnóstico completo de desempenho, de velocidade, memória e até temperatura do processador. Além disso, ele é leve e roda diretamente do aplicativo sem a necessidade de instalação, perfeito para técnicos de informática levarem em seus pendrives. E com todas essas vantagens ele só apresenta uma desnvantagem: a versão é de teste e só funciona por poucos dias antes de você precisar comprá-lo para continuar usando. Mas se você trabalha com isso, essa ferramenta pode muito bem valer o preço.

PC Wizard 2008

Este mago dos programas de diagnóstico faz tudo o que todos os outros programas de diagnóstico fazem. Ele analisa hardware e software, faz relatórios, apresenta as informações de forma detalhada. O seu diferencial está no sistema de benchmark, ou analíse comparativa. O programa compara o rendimento de seu computador, seja dos programas ou do hardware com a informação de outros computadores similares. Essa é uma excelente forma de saber se o seu computador está lento porque realmente está com problema ou se ele está lento e todos os computadores que usam um determinado programa ou configuração também ficam lentos.

Descubra informações dos seus arquivos

Fonte: baixaki

domingo, 12 de abril de 2009

Malware sequestra arquivos de internautas e pede resgate de US$ 50

Programa malicioso impede que arquivos do Word e do Adobe Reader sejam abertos e impede acesso à pasta “Meus Documentos”.

Os crackers não param de pensar em maneiras de tirar dinheiro dos internautas mais desavisados. A nova modalidade agora consiste em sequestrar os arquivos pessoais do usuário e pedir um resgate para liberar os arquivos.

O golpe funciona da seguinte maneira: os crackers distribuem um malware que se passa por uma atualização de programa. Uma vez instalado, o programa trava o acesso a arquivos com extensão “.doc” (do Word), “.pdf” (Adobe Reader) e impede o acesso à pasta “Meus Documentos”.

> Vacina: baixe o "Anti File Fix" gratuito

Ao tentar abrir um desses arquivos, o usuário recebe um alerta dizendo que um utilitário chamado FileFix 2009 precisa ser instalado para poder acessar os arquivos novamente. A mensagem diz: “Windows detectou que alguns de seus arquivos do MS Office e de mídia estão corrompidos. Clique aqui para fazer o donwload e instalar a aplicação para reparar os arquivos.”

O programa, porém, só destrava um arquivo gratuitamente. Para restaurar os outros, é preciso comprar o programa FileFix Pro, que custa 50 dólares.

Por sorte, os internautas que caíram no golpe não precisam se preocupar em pagar o “resgate”, já que algumas companhias desenvolveram ferramentas para “libertar” os arquivos gratuitamente. A Bleeping Computer criou o “Anti File Fix”, enquanto a FireEye criou uma ferramenta que também permite resgatar os arquivos gratuitamente.

Apesar de considerar fácil “resgatar” os arquivos sequestrados, Alex Lanstein, pesquisador da FireEye, considera a novidade “como algo muito ruim para o futuro da internet”. Os próximos malwares, disse, podem não ser tão simples quanto o FileFix.

Seu PC está lento? Seus problemas acabaram!

Você pressiona os botões para ligar o computador e monitor, verifica todos os cabos e assim que a barra de inicialização do Windows sai para tomar um café. Ao voltar, depois de ter comido dois sanduíches e de ainda ter coado a bebida, você percebe que seu computador ainda se arrasta pela mesma tela.

Motivo de desespero, de raiva ou de tristeza? Vai de cada um, mas não se preocupe, pois este problema de “lerdeza avançada” sempre tem uma solução, muitas vezes bem simples de ser atingida, mas que requer os caminhos certos para sua execução.

Outro fator importante para o sucesso com a otimização da inicialização de um sistema, é que o usuário tenha noção de em que parte se encontra a lentidão. É nas “telas pretas” que a coisa não anda, durante aquela passagem de barras do Windows ou ainda depois que o papel de parede já abriu?

Seu PC muito mais rápido!

Seja em qualquer uma delas, abaixo você encontrará as principais dicas para fazer com que seu computador voe durante a inicialização tanto com o Windows Vista quanto com o Windows XP, confira!

Primeira regra

Nunca deixar periféricos conectados desnecessariamente durante a inicialização, sejam eles câmeras, pendrives ou quaisquer outros. Isso força o Windows a gastar ainda mais tempo reconhecendo-os. Se o desempenho apenas da inicialização não está bom, imagine com o sistema cheio de penduricalhos! Plugue-os apenas quando necessário!

Programas na inicialização

Ao instalar novos programas em seu computador, você não só está ocupando mais espaço em seu disco rígido, mas como também na memória RAM. “Mas eles não gastam ela só quando são abertos”? A resposta para esta pergunta é sim, mas acontece que alguns deles são programados para entrarem em funcionamento (ainda que em plano de fundo) junto com a inicialização do Windows.

Para descobrir se é o caso de algum dos seus programas favoritos, experimente navegar até as opções dele e verificar se existe algo como “Carregar na inicialização” ou ainda “Load on StartUp”. De qualquer maneira, desativá-los (junto com muitos outros) é tarefa simples que não requer prática e nem habilidade. Vamos lá!


Abra a caixa “Executar” pelo menu Iniciar e digite “msconfig” (caso ela não esteja disponível, pressione as teclas Windows+R para ativá-la).

Janela executar

Na nova janela que se abrirá você terá acesso completo ao funcionamento da inicialização de programas e de serviços que o acompanham. O que queremos está na aba “Inicialização de Programas”, portanto não hesite em acessá-la.

Janela de configuração da inicialização

Aqui todos os programas listados podem ser carregados na inicialização. A diferenciação entre os ativados e desativados é feita por meio da marcação nas pequenas caixas de seleção. Não se desespere com a idéia de danificar seu sistema com a desativação deles, uma vez que praticamente todas as alterações são reversíveis. Leia atentamente as descrições de cada um deles para saber se podem ou não sair da inicialização.

Boas opções para você desativar na inicialização de sistema:

• Windows Live Messenger (MSN).
• Outros programas de IM (Skype, e similares).
• Programas P2P, como Azureus, BitComet e afins.
• Programas de multimídia como QuickTime, Nero, iTunes e família Adobe.

Alguns dos supérfluos

Se você está se perguntando a respeito do impacto da retirada de programas como o QuickTime, não se preocupe, pois seus recursos serão carregados assim que você decidir abri-lo manualmente, poupando potência do seu processador na entrada de sistema. Nada mais será alterado e você ganhará segundos cruciais.

Se existem os itens supérfluos para o sistema, existem também aqueles que nunca devem ser desativados. Alguns dos principais exemplos que devem permanecer marcados o tempo inteiro (por razões de segurança ou ainda do bom funcionamento de seus drivers e componentes físicos) são:

• Drivers de placas de vídeo (nVidia, ATI, Intel Media Graphics, etc.).
• Sistema Operacional Windows.
• Antivírus e outros sistemas de segurança.

Necessários

Mesmo sendo eles vitais para o bom funcionamento de sua máquina, voltamos a salientar que a maioria das mudanças para esta tela é reversível, bastando repetir os procedimentos descritos para reativá-los.

Otimização de seleção do sistema

Ainda nesta mesma janela, navegue até a guia “Inicialização do Sistema”. Nela você pode ajustar os valores de espera para a seleção entre sistemas operacionais (quando há mais de uma versão instalada na máquina). Por padrão ele vem em 30 segundos, o que acarreta em um bom atraso na inicialização caso você não esteja por perto para apertar o botão. Experimente alterá-lo para três ou ainda cinco segundos.

Inicialização sem frescuras

Mais abaixo está a opção “Nenhuma inicialização da GUI”, que desativa a inicialização da primeira tela (que contém a barra de rolagem, sendo substituída por uma imagem abstrata). O impacto da desativação não é tão notável, mas todo segundo conta! Querendo restaurar tudo ao normal, basta reativá-la.

Desligando serviços

Pela mesma tela de msconfig é possível também editar quais serviços do Windows você deseja que carreguem junto ao sistema. Cada um tem sua função específica, mas é provável que muitos não sejam sequer utilizados em sua máquina. Entretanto, sugerimos que você não os edite por aqui, mas sim por outra janela que não mostra componentes vitais e serviços obrigatórios para o funcionamento do sistema operacional.

Comando executar

Para encontrá-la no Windows Vista, simplesmente abra o Menu Iniciar e digite “Serviços”, para que o aplicativo se abra. Já no Windows XP, siga até Painel de Controle > Ferramentas Administrativas > Serviços. Uma alternativa válida para ambos os sistemas é abrir a caixa “Executar” (o atalho é Win+R) e digitar services.msc.

Janela de seleção de serviços

O mais legal dela é que são mostradas descrições de cada um dos itens que compões a lista. Portanto, ao desativar algo, você saberá quase que exatamente o que ele fazia e qual era sua responsabilidade.

Desativando componentes desnecessários

Assim como não é bom deixar programas rodando em plano de fundo quando eles não estão sendo utilizados, o mesmo vale para todos os dispositivos e recursos do seu computador. Se há alguma placa ou dispositivo que você tem certeza que não entrará em atividade por um bom tempo, siga até o Gerenciador de Dispositivos e desative-o.

Acessando as propriedades de sistema pelo Computador

Para fazer isso, basta clicar com o botão direito do Mouse sobre o item desejado na lista e selecionar a opção “Desativar”, que é reversível e temporária. Nunca clique na opção desinstalar, pois ela removerá seus drivers do item a que se refere.

Desativando o que não é usado!

Um pouco além do Windows

Otimizações básicas na sua BIOS e no carregamento do sistema

Por fim, para deixar seu computador tão rápido quanto uma bala em termos de inicialização, podem ser ajustadas algumas opções na sua BIOS. Ela geralmente pode ser acessada assim que o computador é ligado, pressionando DEL antes da inicialização do Windows e da bateria de testes. Em alguns computadores a tecla de acesso pode ser também F2 ou F12. Confira o comando que é mostrado.

Tela de Bios - ela pode ser diferente no seu PC

A primeira parte de modificações envolve desativar os testes adicionais de hardware e memória e mensagens de erros, portanto, se você quer sempre verificar o estado de seu “companheiro”, pule esta etapa. Além dos testes de memória RAM, a Bios ainda vem configurada de fábrica para exibir todas as falhas de leitura de discos rígidos, de localização de dispositivos ATA e outras ferramentas.

Se você deixou a leitura para o modo automático, mas não existe nada conectado ao cabo dentro do computador, ele perderá tempo fazendo a verificação. Portanto prossiga até a configuração de discos e desative tudo o que não tiver sido reconhecido ou que você está certo de que não está presente). Assim não há perda de tempo com buscas e o sistema dá mais um salto em velocidade.

Configuração da sequência de Boot

Se não for utilizar a opção de inicialização por CDs ou DVDs, também é uma boa opção inverter a ordem de Boot para deixar seu disco rígido em primeiro lugar. Assim o computador não perde tempo localizando novas mídias. Lembre-se: este procedimento de inversão da ordem de boot é reversível a qualquer instante, mesmo quando o Windows apresenta falhas e é necessária restauração.

Estas modificações, quando bem aplicadas, têm tudo para deixar seu computador realmente bem rápido, não só na parte da inicialização, mas também já dentro do sistema. A lista de coisas para fazer e testar é longa, mas vale a pena e, uma vez aprendida, poderá ser aplicada em instantes por você em qualquer máquina.Não tenha medo de fuçar e brincar com o sistema.

quarta-feira, 8 de abril de 2009

23 placas Geforce GTX295 em um único computador

Alguma vez você já imaginou um sistema único com 23 placas de vídeo Nvidia Geforce GTX295? Por mais incrível que isso pareça, há um video que mostra o quão louco um entusiasta consegue ser.

Intitulado Atlas Folder, este pacote de 23 placas com chips G200b é quase considerado um supercomputador para Folding@Home.

Veja o vídeo do Youtube que colocamos abaixo e imagine o que seria ter uma máquina destas no seu quarto :) É o sonho de qualquer gamemaniaco ao extremo ...

sábado, 4 de abril de 2009

Mouse e teclado podem estar com os dias contados

Diga adeus a mouse, teclado e joystick. Para controlar seu PC e interagir com seus games prediletos, basta pensar. Isso mesmo, estão chegando ao mercado as primeiras interfaces cérebro-computador que transformam pensamentos reais em ações no mundo virtual. Pense “Corra”, e o seu personagem no jogo corre; pense “atirar”, e o inimigo já era! Pense “Abrir o navegador”, e o seu browser é executado. Concentre o pensamento na bolinha, e ela sobe, desce, vai para o lado e dá piruetas. Para conseguir isso, os cientistas por trás dessa tecnologia juntaram as ondas cerebrais com um dispositivo cheio de sensores que parece um fone de ouvido.
O MindSet, da NeuroSky, será lançado mundialmente em junho deste ano. Trata-se de um headset com tecnologia bluetooth que funciona com a maioria dos produtos para PC. No lugar de sensores estão eletrodos que ficam em contato com a testa do usuário. O eletrodo lê os sinais elétricos encontrados na superfície da pele induzidos pela atividade neuronal que acontece no lobo frontal do cérebro do usuário. Estados mentais do usuário, como nível de foco e de relaxamento, podem ser decifrados pelos padrões das ondas cerebrais. E essas informações podem ser transmitidas para uma série de aplicativos do PC.


O anúncio da data de lançamento do MindSet acontece dois meses depois de a fabricante de brinquedos Mattel ter apresentado o seu Mindflex na CES 2009. O MindFlex não é apenas uma interface, mas um jogo de acuidade mental, que não depende do computador para funcionar. O brinquedo – diversão garantida para todas as idades – é composto por um headset com sensores e um console plástico que parece uma pista de corrida de obstáculos. Você veste o fone contendo sensores na testa e nos lóbulos da orelha que medem as atividades das ondas cerebrais. Quando você concentra o foco, uma pequena bola de espuma sobe em uma corrente de ar. Se você relaxa o pensamento, a bola desce. O objetivo do jogo é, com o pensamento, fazer a bolinha completar o circuito, passando todos os obstáculos. Chega no segundo semestre, com preço estimado em US$ 79,99.

Fonte: gamevicio

Comunicado urgente: um vírus perigoso infectou o google!!!

Deu a louca no Google Adsense! Isso mesmo, ao acessar todos os sites que possuem Anúncios do Google, como o YouTube, Orkut e até o Baixaki, uma falha de segurança é explorada por indivíduos mal-intencionados. Ao acessar qualquer um destes e muitos outros sites, o Java Runtime Environment, presente em praticamente todos os computadores domésticos e empresariais, tenta executar um arquivo maléfico sob o título de HTTP://wwww.sl. Já são centenas de websites com o mesmo problema

Fique atento e NÃO EXECUTE este arquivo de jeito nenhum (clique em Cancel), pois é proveniente de alguma brecha de segurança do serviço de anúncios do Google.

Atenção, não execute este arquivo!

Se por acaso você executou o arquivo sem perceber e o antivírus nada suspeitou, instale imediatamente uma das seguintes opções e realize uma varredura:

Kaspersky Anti-Virus 2009

Avira AntiVir Personal Edition

O Kaspersky impede a entrada do vírus

Monitoramos constantemente este problema e estamos mais do que ansiosos por uma resolução imediata do Google. Fiquem alerta e avisem outros internautas para tomarem os devidos cuidados.

quarta-feira, 1 de abril de 2009

Proteja-se do Conficker e de outras pragas virtuais da atualidade

Eles são o terror de quem usa a internet. Malwares! É difícil que um internauta nunca tenha tido problemas com vírus e outros programas maliciosos que infestam o ciberespaço.

Ultimamente o mundo virtual tem ficado apreensivo quanto a uma nova e desconhecida ameaça que ronda a internet e está incomodando uma das mais poderosas empresas do mundo: a Microsoft.

Ele é chamado de Conficker e estimativas apontam para mais de 15 milhões de computadores infectados. Seus efeitos ainda são um mistério, pois informações sobre do que ele é capaz ainda são imprecisas. Seu poder deverá ser conhecido amanhã: especialistas acreditam que ele será ativado no dia 1º de abril de 2009.

CONFICKER
A ameaça misteriosa

Ele começou a ser distribuído ano passado e já alcançou mais de 15 milhões de computadores ao redor do mundo (de acordo com estimativas da F-Secure). Depois de sua descoberta e consequente enfraquecimento, seus programadores já lançaram diversas novas versões. Ao infectar uma máquina, ele pode se espalhar pela rede automaticamente, sem que seja necessária a mínima atividade.

Vírus

Até a gigante da informática Microsoft entrou na briga e no dia 13 de fevereiro deste ano ofereceu uma recompensa de US$ 250 mil para quem ajudar a prender os seus criadores. Este malware é o Conficker, também conhecido por Downadup, que surgiu no ano passado e já pôs em sinal de alerta todo o mundo virtual.

Este software malicioso se aproveita de uma brecha de segurança nos sistemas operacionais Windows e então se aloja no sistema. Especialistas da Symantec apontam que o maior número de PCs infectados possuem Windows XP SP2 e Windows 2003 SP1 não atualizados. Ao contrário do se acreditou inicialmente, o Windows Vista também está vulnerável a esta infecção.

Do que ele é capaz?

Especialistas dizem que ele deverá ser ativado e realizar seu primeiro ataque amanhã, dia 1º de abril de 2009. Mas especialistas da Microsoft apontam que ele impede o uso do recurso de restauração do sistema e baixa outros malwares para o computador. Desativando a restauração, o vírus impede que você consiga restaurar seu sistema a um ponto anterior a alguma alteração.

Objetivos maliciosos

Mas você também deve estar se questionando: qual seria o intuito de se invadir tantas máquinas assim simultaneamente? Pesquisando na internet, uma hipótese foi bastante recorrente, a de que os responsáveis por este malware objetivem criar uma enorme botnet.

Botnets são redes de máquinas infectadas por vírus que as tornam “zumbis”, ou seja, elas ficam vulneráveis a um controle à distância, de maneira simultânea e coordenada, por outras máquinas. Desta forma, os criadores do Conficker poderiam espalhar em pouco tempo mensagens de spam e até mesmo abalar a estrutura de internet de um país inteiro, tudo sem sair da frente de um computador central.

Seu PC pode virar um zumbi!

A título de comparação, um dos mais ameaçadores botnets da atualidade chamado de Storm, possui em sua rede 80 mil máquinas, um número milhões de vezes inferior aos 15 milhões do Conficker estimados pela F-Secure. Ou seja, independente do que este malware for capaz, provavelmente irá causar dano a muita gente.

Proteja-se!

Além de previsões virtualmente apocalípticas, os especialistas também dão algumas dicas de como se proteger desta ameaça invisível. A Microsoft lançou uma atualização para corrigir a falha no sistema utilizada pelo Conficker. Clique aqui para fazer o download. É importante instalá-la antes mesmo de desinfectar sua máquina.

Contudo, é possível que o vírus bloqueie a atualização e neste caso, tente algumas das alternativas abaixo, desenvolvidas especialmente para combater o Conficker (também conhecido como Downadup). Clique nas imagens para fazer o download:

W32.Downadup Removal Tool (2,2 MB – Symantec)
KidoKiller ( 102 KB – Kaspersky)
Anti.Downadup (2,5 MB – BitDefender)
F-Downadup (4,5 MB – da F-Secure)

Estes aplicativos irão varrer todo o seu sistema atrás do malware. Todos os quatro links disponibilizados são para downloads diretos e foram retirados dos respectivos sites de cada programa.

Cuidado na hora de se proteger

Devido a todo o alvoroço em torno desta ameaça, muitos outros cibercriminosos se aproveitam para conseguir novas vítimas. Portanto, fique atento e não saia clicando em qualquer link que promete levar você até a cura do Conficker. Antes disso, procure verificar a fonte da informação, de onde ela vem e também para onde levará você.

Outros crackers foram capazes de manipular resultados de buscas do Google, prometendo proteção contra a nova versão do vírus que será lançada amanhã. Na verdade, estes links podem levar você para páginas com novas infecções para seu computador, o que seria algo totalmente desagradável. Apesar do mecanismo de busca do Google ser um dos mais eficientes do mundo, nem sempre ele consegue ser 100% seguro. Fique atento!

Cuidado com as enganações existentes por ai

A F-Secure divulgou ainda uma página falsa na internet que promete ter a cura para esta praga. Acessando o site remove-conficker.org, os usuários poderiam fazer o download de um antivírus que daria conta do recado.

Só que na prática o que acontece é justamente ao contrário. O programa baixado infecta sua máquina e lhe oferece a versão completa do software por US$ 40, para que então você possa limpar seu PC. A página citada está desativada, mas é sempre bom estar com os dois olhos abertos com esses pilantras.

Portanto, se você quer realmente se proteger baixe um bom programa antivírus como o Kaspersky, o NOD32, o F-Secure, o BitDefender ou o Avira que até agora parece ser o único antivírus gratuito que pode proteger e manter sua segurança. Lembre-se também de manter o banco de dados de seu antivírus sempre atualizado, este é outro ponto importante.

Será?

"Quando a esmola é demais o santo desconfia", já diz o velho ditado popular. Será que uma ameaça tão grande, comparada inclusive ao Bug do Milênio devido à imprecisão de suas informações, teria sua data de lançamento divulgada assim, tão abertamente? É de se desconfiar, afinal, o apocalipse cibernético provavelmente não seria anunciado aos quatro cantos desta forma. De qualquer modo, o Conficker existe e precaução nunca é demais, portanto, além de manter seus antivírus atualizados, procure também realizar um backup daquilo que é essencial em sua máquina para não correr maiores riscos.

OUTRAS PRAGAS

Sequestrador de arquivos

Uma nova onda entre os crackers (os “programadores do mal”) é a de programas que sequestram arquivos da máquina infectada e então pedem um “resgate” para que você possa reavê-los. Estes softwares maliciosos normalmente são instalados juntamente com outros programas, passando-se por uma atualização de algum outro aplicativo.

Cuidado!

Um bom exemplo disso é o FileFix. Ele funciona assim: uma “atualização” é instalada em sua máquina e então trava seu acesso a arquivos com extensão DOC (do Microsoft Word) e PDF (do Acrobat Reader). Se você tenta abrir um destes arquivos, recebe um aviso indicando a instalação do FileFix 2009, um programa que irá desbloqueá-los.

Este software cumpre o que se propôs a fazer, só que a versão gratuita do programa é capaz de liberar apenas um arquivo. Para fazer o mesmo com o restante será preciso adquirir o FileFix Pro, que custa US$ 50. Se você foi uma das vítimas deste malware, não se preocupe. A Bleeping Computer desenvolveu o Anti FileFix, software gratuito que consegue recuperar seus arquivos bloqueados pelo FileFix.

Até o Linux...

Até o Linux é alvo de malwares...

Um vírus exclusivo do sistema operacional Linux e que poderá causar alguma dor de cabeça aos seus usuários é o psyb0t. Diferentemente dos outros malwares, ele não ataca seu computador ou notebook, mas sim modems ADSL e roteadores. Ele se aproveita de senhas fracas do equipamento e também da desatualização de firmwares para roubar informações de nomes de usuários e demais senhas usadas no computador.

Contudo, o vírus não tem vida fácil no Brasil. As prestadoras de conexão ADSL normalmente bloqueiam as conexões necessárias para a instalação do vírus e também a configuração padrão normalmente presente em modems e roteadores acabam por impedir que esta praga ataque o seu equipamento. De qualquer jeito, é sempre bom ficar atento e se proteger.

. . . .

Malware é sempre um assunto complicado. Se você já passou por alguns problemas por causa deles sabe do que eu estou falando e provavelmente deve ter alguma proteção em sua máquina. Se você nunca foi infectado por vírus, não espere pela primeira vez para cuidar da segurança de dados e informações presentes em seu computador. Baixe um antivírus hoje mesmo.

De uma forma ou de outra, seja roubando informações, bloqueando acesso a arquivos ou até mesmo danificando seu computador gravemente a ponto de haver necessidade de formatação, estas ameaças estão sempre presentes e é preciso muito cuidado para evitá-las.

Espero que as informações que prestei a todos possam ajudar na proteção contra o Conficker. É importante ressaltar que este artigo não se trata de uma brincadeira de 1º de abril. Para o bem de toda a comunidade virtual, sempre que houver alguma novidade em relação a este assunto ainda tão desconhecido, eu solicito a vocês usuários que nos informem, postando comentários ou enviando emails. É só compartilhando a informação que conseguiremos nos proteger. Um abraço e boa semana a todos! e sempre que tiverem uma sugestão me enviem um reca

Sugestão do leitor Lucas M. da Rocha.
Aproveitando a oportunidade gostaria de pedir a vocês que acompanhem o nosso Blog pela nova seção Seguidores e sempre que tiverem uma sugestão me enviem um recado aqui mesmo no blog

Fonte: Baixaki

 

Teste - Teste

Loja virtual completa e barata

Teste - Teste

Teste - Teste

Hospedagem de site ilimitada