terça-feira, 26 de agosto de 2008

Dez curiosidades sobre o Windows XP.

Imagem atual do morro que serviu de base para o Bliss.

O Windows XP deixou de ser vendido no dia 01/Julho. Ele é a versão do Windows de maior sucesso até o momento (pois o Vista foi lançado há somente 18 meses). Abaixo estão dez curiosidades sobre ele:

1)A conhecida imagem de fundo Bliss do Windows XP (um morro gramado com nuvens no fundo) é uma fotografia do Napa Valley, na California.

2) O Windows XP (XP significa eXPerience) foi desenvolvido pela Microsoft em cerca de dois anos (1999 a 2001), e durante o seu desenvolvimento ele tinha o codinome Whistler. Seu lançamento oficial foi no dia 25/Out/2001.


3) Embora alguns considerem que existam apenas duas versões dele (Home e Professional), na prática existem onze versões do Windows XP:
Windows XP Home Edition2.
Windows XP Professional Edition3.
Windows XP Media Center Edition4.
Windows XP Tablet PC Edition5.
Windows XP 64-bits para Itanium6.
Windows XP 64-bits para x86-647.
Windows XP Embedded8.
Windows XP Starter Editionvendido somente em alguns países (incluindo o Brasil)9.
Windows XP Nversão vendido na Europa, sem o Windows Media Player10.
Windows XP Kversão vendida na Coréia, sem o Windows Media Player11.
Windows XP KNversão vendida na Coréia, sem Windows Media Player e Messenger.

4) Em janeiro de 2006 já haviam sido vendidos mais de 400 milhões de cópias do Windows XP.

5) As dez principais novidades do XP eram:
1.Nova interface gráfica2. Fim do DLL Hell (várias versões de DLL)3. Sistema de Ativação4. Restauração de Driver5. Troca Rápida de Usuários6. ClearType7. Desktop Remoto8. Suporte a redes sem fio9. Restauração do sistema10. Criptografia de dados.

6) A configuração mínima para se trabalhar com o Windows XP era um computador com processador de 300Mhz, 128 Mb RAM e apenas 1,5 GB de espaço em disco.

7) Houveram cinco Service Packs para o Windows XP:
1. Service Pack 1, que foi lançado em 09/Set/20022. Service Pack 1a, que foi lançado em 03/Fev/2003 e não continha o Java Virtual Machine3. Service Pack 2, lançado em 06/Ago/20044. Service Pack 2a, lançado em 10/Set/2007 somente para OEM5. Service Pack 3, lançado em 21/Abr/2008.

8)O Service Pack 3 contém 1.174 correções de bugs.

9) O Windows XP será suportado até o dia 08/Abril/2014, ou seja, quase 13 anos após o seu lançamento.

10) Cerca de um ano após o seu lançamento, muitos ainda duvidavam do sucesso do Windows XP, pois consideravam “um absurdo” ele ser mais lento do que o Windows 98, além de exigir computador mais potente e ter diversos problemas de compatibilidade com as aplicações da época. Atualmente o Windows Vista é criticado pelos mesmos motivos .


Fontes: http://www.invasao.com.br/

segunda-feira, 25 de agosto de 2008

Como evitar fraudes bancárias na internet..!


São inúmeros os casos diários de pessoas que perdem dinheiro pelo home bank. No entanto existe dicas simples para ter certeza que você esta no site certo e que jamais a sua senha será enviado para outra pessoa:
1 – Minimize a página.Se o teclado virtual for minimizado também, está correto.Se ele permanecer na tela sem minimizar, é pirata, geralemente se cria uma tela falta de frente igual ao do banco! Não tecle nada.
2 - A sua senha deve estar em algum e-mal seu, e ao acessar essa conta copie e cole, procure sempre não digitar, mas se precisar use o teclado virtual em assessórios.
3 – Sempre que entrar no site do banco, coloque sua senha ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.
4 – Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado, além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

É bom deixar claro que tudo que você esta digitando e vendo pode estar sendo gravado se você usar um micro público. Desconfie também de e-mail enviados pelo seu banco, isso não acontece.

terça-feira, 19 de agosto de 2008

O que são cookies e como removê-los do seu micro!


Entre outras coisas, os cookies são utilizados pelos sites, principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.
Todos os cookies armazenados têm uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e conseqüentemente a remoção— é diferente em cada navegador.
Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica na remoção dos cookies também.

Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de “cabeçalho”. É justamente aí que a informação e o pedido de armazenamento do cookie são enviados.
Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados.
O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.
Embora muitos digam o contrário, os cookies não representam um grande perigo à privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual.
Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.
Mesmo assim, para os leitores mais precavidos e ressabiados, vale lembrar que os navegadores atuais possuem opções de configuração para aceitar ou barrar a gravação de um cookie.
Para controlar essa opção no Internet Explorer, vá até o menu Ferramentas, clique em Opções de Internet e selecione a guia Segurança. Lá existe o botão Nível personalizado, que permitirá ativar ou desativar os cookies, ou então fará com que o navegador peça sua permissão para aceitar esses arquivos.




segunda-feira, 18 de agosto de 2008

Spybot - Search & Destroy


Se há alguma barra de ferramentas nova no seu Internet Explorer que você não instalou intencionalmente, se o seu navegador trava, ou se a página inicial do seu navegador é alterada sem você saber, você provavelmente tem algum spyware. Mas mesmo que você não perceba nada, você pode estar infectado, pois estão surgindo mais e mais spywares que rastreiam silenciosamente a sua navegação para capturar suas informações pessoais e enviar para terceiros.
É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas.
O Spybot - Search & Destroy é gratuito, então não custa nada você tentar ver se algo entrou também em seu computador sem você saber.
Faça o download da versão mais recente: http://spybot-download.net/spybotsd15.exe
Para atualizar o programa clique em Procurar por atualizações. O Spybot-S&D não atualiza automaticamente, sempre realize as atualizações manualmente pelo menos uma vez por semana.
A lista de itens que deverão ser atualizados será mostrada após a verificação de novos itens. A primeira atualização do programa apresentará um maior número de itens para serem atualizados. Selecione todos eles, inclusive as atualizações do idioma inglês, e clique em Baixar atualizações.
Depois de baixar todas as atualizações é necessário fazer a imunização do sistema. Clique no ícone do menu esquerdo Imunizar. Se for exibida uma mensagem para que o sistema seja imunizado, ative o bloqueio permanente de endereços nocivos no Internet Explorer e a imunidade permanente do Opera. Para imunizar totalmente o sistema clique em Imunizar no menu superior da janela.
Com o Spybot-S&D atualizado e configurado, será feito o rastreamento por spywares. Na barra de navegação no lado esquerdo, clique na guia Spybot-Search & Destroy e será mostrada a janela do programa onde o processo de rastreamento pode ser iniciado. No menu superior, clique em Conjunto de arquivos e certifique-se de selecionar Procurar apenas por spywares ou Procurar por todos os tipos de arquivos, caso queira eliminar os rastros de uso.
Clique no botão Examinar e aguarde a finalização do exame. Dependendo da quantidade de arquivos e dos recursos do PC o exame pode demorar um pouco.
Selecione as ameaças que serão corrigidas ou clique em Selecionar todos os problemas e depois no botão Corrigir os problemas selecionados. Caso tenha marcado a opção de Criar ponto de restauração, o Spybot-S&D o fará antes de remover as ameaças.
Se algum problema não puder ser corrigido, por está sendo executado e não pode ser finalizado, o Spybot-S&D lhe perguntará se você quer que ele inicie automaticamente na próxima vez que o sistema for iniciado, para que você possa examinar seu sistema novamente e corrigir o problema. Nesse caso, reinicie imediatamente para corrigir o problema.



fontes: http://www.invasao.com.br/

Proteja-se!!!


CARTILHA DE SEGURANÇA PARA A INTERNET
1. SenhasUma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:
ler e enviar e-mails em seu nome
obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito
esconder sua real identidade e então desferir ataques contra computadores de terceiros.
Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.
2.1. O que não se deve usar na elaboração de uma senha?
Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas1 deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).
2.2. O que é uma boa senha?Uma boa senha deve ter pelo menos oito caracteres2 (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.
2.3. Como elaborar uma boa senha?Quanto mais “bagunçada” for a senha melhor, pois mais difícil será descobrí-la3. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerar a senha “!BqnsepC” (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.
Mas lembre-se: a senha “!BqnsepC” deixou de ser uma boa senha, pois faz parte desta Cartilha.
Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.
2.4. Quantas senhas diferentes devo usar?Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.
Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha.
Então, procure responder as seguintes perguntas:
Quais seriam as conseqüências se alguém descobrisse esta senha?
E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível
prejuízo teria a mesma proporção?
2.5. Com que freqüência devo mudar minhas senhas?Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.
2.6. Quais os cuidados especiais que devo ter com as senhas?De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:
observar o processo de digitação da sua senha
capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados (vide seção ).
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
certifique-se de não estar sendo observado ao digitar a sua senha
não forneça sua senha para qualquer pessoa, em hipótese alguma
não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas
certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.
2.7. Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador?O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um computador.
Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como
por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software.
Sabe-se que, por uma questão de comodidade e principalmente no ambiente doméstico, muitas pessoas utilizam o usuário Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele é usado para se conectar à Internet, navegar utilizando o browser, ler e-mails, redigir documentos, etc.
Este é um procedimento que deve ser sempre evitado, pois você, como usuário Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usuário Administrator (ou root), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa.
Portanto, alguns dos principais cuidados que você deve ter são:
2.6Utilizar o usuário Administrator (ou root) somente quando for estritamente necessário
criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras, como leitura de e-mails, navegação na Internet, produção de documentos, etc.



Como funcionam os vírus..!!


Os vírus de computador tendem a prender nossa atenção. De um lado, expõem nossa vulnerabilidade. Um vírus bem engendrado pode ter um espantoso efeito na Internet. Por outro lado, ele nos mostra quão sofisticado e interligado tornou-se o gênero humano.
Especialistas estimam que o vírus Mydoom worm (em inglês) infectou aproximadamente 250 mil computadores em um único dia, em janeiro de 2004 (Times Online - em inglês). Em março de 1999, o vírus Melissa (em inglês) foi tão poderoso que forçou a Microsoft e um grande número de outras grandes empresas a desativar seus sistemas de e-mail até que o vírus pudesse ser contido. O vírus ILOVEYOU (em inglês), em 2000, teve um efeito devastador semelhante. O impessionante é que os vírus Melissa e ILOVEYOU são muito simples.
Neste artigo, vamos discutir sobre os vírus de computador, tanto os “tradicionais” como os novos vírus de e-mail. Vamos aprender como eles funcionam e como podemos nos proteger deles. Os vírus estão em declínio mas, ocasionalmente, encontra-se uma nova maneira de se criar um, e é quando eles viram notícia.
Os vírus de computador são chamados de vírus porque compartilham algumas características com os vírus biológicos. Um vírus de computador se espalha de um computador para outro da mesma maneira que um vírus é transmitido de uma pessoa para outra.
Há também similaridades em níveis mais profundos. Os vírus biológicos não são criaturas vivas. Um vírus é um fragmento de dentro de um invólucro protetor. Diferentemente de uma célula, os vírus não têm capacidade para fazer nada, nem se reproduzirem. Não são seres vivos. Os vírus biológicos precisam injetar seu DNA nas células. O DNA do vírus usa os mecanismos existentes na célula para se reproduzir. Em muitos casos, a célula infla com o novo componente viral até se romper, liberando o vírus. Em outros casos, as novas partículas do vírus enxertam a célula de uma vez, mantendo-a viva.Os vírus de computador compartilham algumas dessas peculiaridades. Ele precisa ser sobreposto em algum outro programa ou documento para ser executado. Quando executado, é capaz de infectar outros programas ou documentos. Obviamente, a analogia entre vírus de computador e vírus biológico exacerba um pouco os fatos, mas há similaridades suficientes para que o nome se aplique.



fontes: www.invasao.com.br

Dica básica de Segurança

Importante para segurança
Ao lado esta uma imagem com links potencialmente perigosos por baixar virus, trojans e adwares. Para barrar estes SITES, entre no:
1. Internet Explorer
2. Ferramentas
3. Opções da Internet
4. Segurança
5. Ícone “SITES RESTRITOS” (clique nele)
6. Em baixo clique em SITES
7. Adicionar estes SITES , um por um
Os sites estão em formato de imagem porque clicar em um link por acaso seria altamente perigoso.
Nesta relação voce pode incluir os links que aparecem na Barra de Status quando voce passa o mouse por cima de imagens ou links em e-mail’s PERIGOSOS.O link verdadeiro é o da Barra de Status embaixo e não o que se le no texto.
O uso do * Ex: http://*.teste.com , faz com que todos sub-dominios além do www sejam bloqueados.


Fontes: www.invasao.com.br

Retirando Trojans, vírus etc do seu micro!


As vezes você não entende porque pegou aquele vírus, já que o seu antivírus estava funcionando perfeitamente. Talvez você não saiba é que precisamos ter tempo para atualiza-lo e mandar fazer uma varredora completa no micro pelo menos 1 vezes por mês.
Nenhum computador está a salvo. Engana-se quem ainda acredita que os e-mails recebidos e enviados estão protegidos, que todos os dados secretos estão ocultos aos olhares indiscretos e que as senhas são sinônimos de proteção. Alvo dos hackers, nem mesmo os programas mais desenvolvidos e mais seguros estão livre desses invasores.
Hoje em dia 57 milhões de pessoas já podem ter sido alvo de outro tipo de ataque, o Phishing Scam. Segundo as estatísticas do Gartner Group 1,7 milhões realmente caíram na armadilha!
Outra estatística aponta que dos 1.974 novos tipos de scam 682 usam nomes de banco. Não tenho duvida que enfrentamos uma onda de tentativas a roubo a bancos on-line, buscando sempre o lado mais fraco, o usuário. Haja programas pra isso.
Mas se o vírus não sai, vamos tentar aqui encontrar algumas ferramentas que tire.Mas se o vírus não sai, vamos tentar aqui encontrar algumas ferramentas que tire:


Stinger: leve e funcional
Analise on-line o seu micro pelo site do Kaspersky
Ferramenta de Remoção de Software Mal-intencionado Microsoft
Ewido Anti-Malware
Avira, antivírus fantástico
Atualize agora o seu windows
Firewall: use o ZoneAlarm
SPYBOT: Incrível.


Os programas vão ser muito úteis para você, mas não se esqueça de atualizar sempre o seu windows. As pessoas se esquecem disso, alguns acham que não é importante ou simplesmente não tem paciência de esperar. Procure configurar o seu windows para fazer isso automaticamente. Ë fácil, entre em Painel de Controle e clique no ícone Atualizações Automáticas. Lá procure configurar o seu micro para fazer tudo automático e no horário que você esta na internet. Praticamente todas as falhas que os vírus aproveitam vão ser fechadas se você fizer isso. Melhor que ter tudo apagado ou suas senhas na internet!