sábado, 27 de dezembro de 2008

O que é Exploit


Uma pequena rachadura pode provocar a queda de uma represa inteira!

Você pode manter seu vocabulário de acordo com todos os termos de informática, mas uma pequena falha pode ser a porta de entrada de um problema bem maior. Aproveitando que o assunto são falhas, portas abertas e problemas, você saberia dizer o que é um Exploit? Conhecer melhor seu significado certamente vai lhe ajudar a estar mais inteirado da segurança do seu computador.

Invasores à Vista!

Imagine que certo prédio é muito bem guardado e impede a entrada de qualquer suspeito. Um espião disfarçado de entregador consegue penetrá-lo com uma identidade falsa e, uma vez no lado de dentro, trata de desligar a energia geral para provocar uma grande distração. Aproveitando-se da desestrutura em todos os sistemas de segurança, os inimigos aproveitam a brecha para se infiltrar e invadir a construção. O nome deste espião é agente Exploit!

Uma arma da pirataria.

É claro que se trata de uma história ilustrativa, mas analogamente é isto que um Exploit faz. Aproveitando-se de uma brecha na segurança, ele entra em seu computador interpretado como dados inofensivos. Então estes dados provocam a instabilidade do sistema para diminuir temporariamente sua segurança. Finalmente o Exploit passa a executar ordens em seu sistema para roubar informações, invadir acessos bloqueados ou enviar um vírus.

Por definição, Exploit é qualquer programa, comando ou seqüência de dados que se aproveite da vulnerabilidade de um sistema para invadi-lo. Por vezes têm o intuito de prever as falhas do sistema, mas na maior parte dos casos seu objetivo é muito menos nobre.

Diferentes Tipos

O exemplo do espião é um dos métodos mais perigosos de infectar sua máquina com vírus e programas maliciosos. Ao contrário de outros meios contágio, um Exploit não precisa que o usuário clique em um determinado link ou execute algum arquivo. Desta maneira eles se tornam armas temíveis nas mãos dos hackers.

Também são chamados Exploits os comandos utilizados para burlar o uso limitado de softwares, neste caso conhecidos ainda como cracks. Um cracker é quem desenvolve estes furos nos programas, quase toda a pirataria se utiliza deste meio para obter acesso ilegal aos softwares.

Acesso ilegal.

Ninguém vai sair daqui com seu computador à prova de Exploits e muito menos pronto para invadir sistemas. O fato é que dominar definições como esta ajuda os usuários a ficarem inteirados dos processos que ocorrem em sua máquina e de como lidar com eles. Neste caso, o melhor a fazer é contar com um bom antivírus, um firewall competente, prudência em suas atividades e com certa dose de sorte, pois a única maneira de permanecer completamente imune a estes processos seria isolar seu computador por completo.

O que fazer caso esqueça a senha do XP


Saiba como agir caso você venha a esquecer a senha de login na conta de usuário do Windows XP.

Hoje em dia são tantos os serviços que demandam senha, que muitas vezes acabamos por confundir e até mesmo esquecer a combinação que definimos para acessar alguns serviços.

Além das senhas do banco e do cartão, você provavelmente deve ter que se lembrar das senhas do e-mail, MSN, Orkut e tantas outras, inclusive a senha que usa para se conectar ao Baixaki para inserir comentários e participar do fórum.

Contudo, uma senha é crucial que você não esqueça: a de login na conta de usuário do Windows. Afinal, sem ela não será possível nem mesmo utilizar o computador, certo? Errado! Pelo menos se você é usuário do Windows XP.

Removendo a senha do XP

Por questão de facilitar a vida do usuário que esqueceu sua senha, a Microsoft, na versão XP do seu sistema operacional, habilitou uma opção que permite a remoção da senha. Para isso, você precisa seguir alguns passos que o Baixaki ensinará agora.

Esqueci a senha, e agora?A primeira coisa a ser feita é reiniciar o computador e antes do Windows começar a ser carregado, pressionar a tecla F8. Você será levado até o menu de Opções Avançadas.

Lá, selecione a primeira alternativa, Modo Seguro. Assim, o Windows iniciará normalmente (talvez demore um pouco mais do que de costume) e então a tela de seleção de contas de usuário aparecerá na tela.

Além de todas as suas contas, lá você encontrará também uma nova conta, chamada de Administrador. É através dela que será possível remover a senha de qualquer conta de usuário do Windows. Acesse-a e então siga o caminho Painel de Controle > Contas de Usuário.

Agora, basta escolher a conta que você esqueceu a senha e clicar em Remover senha. A partir de agora, você poderá acessar a conta da senha esquecida normalmente e então, poderá definir uma nova palavra-passe para proteger suas informações.

Segurança

Obviamente, esta opção presente no Windows XP pode gerar alguns problemas quanto à segurança, afinal, nem todos a usariam somente para retirar a senha de sua própria conta. Apesar de ter demorado um pouco, a Microsoft se deu conta disso e esta opção já não está mais presente no Windows Vista.

Por que não se deve utilizar dois ou mais antivírus


É comum ouvir pessoas dizendo “pô, estou com dois antivírus instalados lá em casa e mesmo assim peguei um vírus”. Infelizmente a quantidade de antivírus não determina o nível de proteção de um computador. Na grande maioria das vezes, o resultado surtido é inverso do pretendido: ao invés de proteger mais o computador, este fica ainda mais vulnerável.  Mas por que isso acontece?

Primeiramente devemos ressaltar que estamos tratando exclusivamente de softwares antivírus, tais como Avast!, Norton AntiVirus e Kaspersky Anti-Virus. Aplicativos destinados ao combate de spywares, adwares, entre outras pragas, costumam servir de ótimos complementos para os primeiros.

Utilizar mais de um software antivírus não é necessariamente um problema, mas sempre será medida ineficaz no combate aos vírus. Na melhor das hipóteses, pode ocorrer de um aplicativo deixar algumas ameaças passarem batidas e o outro interceptá-las — isso é raro, mas pode acontecer. Sendo assim, seu computador estará um pouco mais protegido, já que teoricamente um antivírus está complementando o outro. Mas agora veja os pontos críticos dessa prática:

Consumo de recursos do sistema

Para manter seu computador protegido em tempo real, os softwares antivírus iniciam serviços em segundo plano automaticamente com o Windows. Comumente, eles são responsáveis pelo consumo de uma parcela generosa de recursos — memória e processamento. Se mais de um software antivírus estiver em execução, mais serviços estarão trabalhando em segundo plano e sua máquina terá o desempenho notavelmente afetado.

Dois antivírus no computador dificilmente se entendem.Incompatibilidade entre aplicativos

Uma situação comum no uso de dois ou mais softwares antivírus no computador é o desentendimento entre ambos os aplicativos. Isso acontece porque cada desenvolvedor projeta seus programas para trabalharem de maneiras diferentes. Sendo assim, é comum ver softwares antivírus detectando ameaças colocadas em quarentena pelo outro e vice-versa. Outro fato que costuma ocorrer é o ato da interceptação de uma ameaça em que os dois softwares a detectam. Como ambas as ferramentas bloqueiam o arquivo malicioso, por vezes torna-se impossível removê-lo. Um impossibilita a ação do outro.

Devido a esses problemas, muitos softwares hoje trazem mecanismos em seus instaladores que detectam a presença de outros aplicativos conflitantes, impossibilitando a instalação até que o(s) outro(s) softwares sejam desinstalados da máquina.

Em suma: as chances de você ter a proteção da sua máquina prejudicada são muito maiores do que tê-la aprimorada. O interessante mesmo é combinar aplicativos que se complementam, que desempenhem funções específicas. E o mais importante: utilizar o computador com cautela, procurar navegar em sites confiáveis e manter seus programas sempre atualizados.
Você gostou deste texto?

quarta-feira, 3 de dezembro de 2008

Deixe sua barra de tarefas igual a do Windows 7

A barra de tarefas do Windows 7 não exibe aquele texto com o nome do
aplicativo ou documento, mostra apenas o ícone. Dessa forma, o usuário
ganha espaço e em geral os ícones representam bem o programa em uso (o
que depende da capacidade do usuário de se familiarizar com eles,
claro). O que poucos sabem é que a mesma característica pode ser
reproduzida nas versões XP, 2003, Vista e 2008 também.
Para isso, basta seguir estes passos:
  1. Execute
    o editor de registro do windows, para isso, abra a janela Executar
    (pressionando a combinação de teclas Windows+R), e digite regedit,
    pressione OK para abrir o programa;

  2. Abra a pasta HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics;

  3. No
    painel da direita, crie um novo Valor da Cadeia de Caracteres (no
    Windows XP: Valor da Seqüência): clique com o botão direito em um
    espaço vazio do painel, selecione Novo e depois Valor da Cadeia de
    Caracteres ou Valor da seqüência. No campo que surge, dê o nome de
    MinWidth;

  4. Clique no campo e digite o valor -255;

  5. Clique em OK e reinicie o computador.
Vale
lembrar que alterações descuidadas no registro do Windows podem
inutilizar o sistema. Portanto, tome cuidado e sempre mantenha um ponto
de restauração para evitar surpresas desagradáveis.

Powered by ScribeFire.

sábado, 29 de novembro de 2008

Deixe sua conexão mais rápida


Um dos problemas que encontramos no Brasil é Banda Larga, você paga para ter acesso rápido à internet, mas acaba tendo por muitas vezes uma “emulação” de Banda Larga. Os serviços frequentemente ficam fora do ar, ou quando não estão fora, nem sequer chegam atingir a velocidade desejada. Fazer oque? Os provedores garantem apenas 10% da banda no contrato e estão cobertos de sua própria razão e justiça. Por enquanto o jeito é se conformar com isso e ir dando um “jeitinho” para tentar navegar com dignidade.

Nessas condições o que resta para o usuário é “se virar nos 30” para tentar melhorar ao máximo sua sua “Banda-Larga-Dial-up brasileira”. Um elemento importante na velocidade de sua navegação é o DNS, que é quem traduz os endereços que você digita em letras, por ex.: http://www.strobous.com para endereços IP (por ex.: 200.100.50.25). Isso Acontece toda vez que você visita um WEB site, envia um email ou digita um endereço de algum site. Se um Servidor DNS estiver fora, vai parecer que a Internet está fora. Se um servidor DNS estiver sobrecarregado, levará tempo para executar sua requisição.

O problema é que no Brasil, os servidores de DNS raramente funcionam de forma eficiente. Muitos provedores de internet sofrem para resolver os domínios com rapidez, resultando em páginas que demoram para abrir.

E o que você pode fazer para melhorar isso? Uma opção que testei e vale muito à pena (você vê na prática a diferença) é, ao invés de usar o Endereço DNS fornecido pelo seu provedor, experimente adotar o OpenDNS. Este serviço gratuito (e nada intrusivo - garantido) faz uma rápida busca e tradução dos endereços, que são usados a cada vez que você manda um e-mail, visita uma página de internet, utiliza serviços P2P, e assim por diante.

Utilizando uma base de dados inteligente, o OpenDNS beneficia o usuário com sua rede de alta performance, distribuída geograficamente e acompanhada por servidores redundantes. O serviço responde à sua conexão utilizando o servidor mais próximo, tornando tudo mais rápido e confiável.

Além disso, o OpenDNS oferece serviços muito interessantes. Erros de digitação comuns, como digitar .cmo ao invés de .com, são corrigidos automaticamente, de forma transparente para o usuário. Um virtuoso filtro contra phishing (uma entre as diversas formas de tentar roubar o seu dinheiro com golpes online) impede que você entre em sites comprovadamente perigosos, exibindo um aviso no navegador.

Quer mais? Não é necessário instalar absolutamente nada em seu computador, e o serviço funciona em qualquer sistema operacional: Windows, MacOS, Linux, e assim por diante. A empresa ganha dinheiro ao exibir propagandas e anúncios APENAS nos sites que você digitar errado, cujo domínio não existir. Trocando em miúdos, ele não interfere em sua navegação!”

Gostou da idéia? Mãos à obra! Basta modificar a sua configuração de DNS e adicionar os números abaixo:
 

win

DNS Primário: 208.67.222.222
DNS Secundário: 208.67.220.220

Usuários Windows 2000, XP ou Vista

- Entre no painel de controle, abra as conexões de rede e selecione o seu dispositivo de interface com a Internet
- Clique em propriedades e selecione o protocolo de Internet (TCP/IP)
- Clique em propriedades
- Basta preencher os campos de DNS primário e secundário com os números indicados acima e aceitar as configurações

Teste e comprove OpenDNS !

segunda-feira, 17 de novembro de 2008

TRUQUE ANTIVÍRUS MUITO ÚTIL


Embora os nossos antivírus já sejam bastante bons isto é mais uma barreira útil contra vírus que fácilmente poderemos fazer!

Esta recomendação, recentemente divulgada, é de um Director Técnico da HP.

É um truque realmente engenhoso e de uma simplicidade gritante.

Quando um vírus entra no seu computador, ele se encaminha directamente ao seu livro de endereços, e envia-se para todos os endereços que ali encontra, infectando todos os seus contactos.

Então, adopte a seguinte técnica:

1- Abra a sua agenda de contactos e faça um 'click' em 'novo contacto', como se estivesse adicionando o e-mail de um amigo.

2- Na janela onde escreveria o nome do amigo, ponha 0000! (quatro zeros e uma exclamação - para ter certeza de que esse será o primeiro contacto da sua lista, o que pode não ocorrer se você colocar letras ou não puser a exclamação) .

3- Dê a ele o seguinte endereço de e-mail:   tem-virus@xyz .COM
 
RESULTADO :

O seu 'amigo' 0000!, com o endereço tem-virus@xyz.com , será o primeiro da sua agenda.
Portanto, será por ele que os vírus começarão a se encaminhar a todos os contactos relacionados em ordem alfabética na sua agenda.
Mas é óbvio que será impossível ao sistema entregar a mensagem do vírus no endereço criado.

E, quando a primeira tentativa falha (coisa que se sucederá por causa da falso endereço), o vírus não continua a se propagar, e os seus verdadeiros amigos não serão infectados.

Além disso, sabemos que à mensagem que não chega a um destinatário corresponde um aviso ao emitente dando-lhe conta desse fato. E, por isso, você receberá um aviso dizendo que sua mensagem para 0000! - com endereço tem-virus@xyz.com - não foi entregue... E você ficará sabendo que o seu computador TEM VÍRUS

Se todos nós usarmos este sistema tão simples, os actuais vírus não poderão se propagar tão facilmente e o número de computadores infectados diminuirá drasticamente.

Pela facilidade de se fazer o procedimento acima, envie esta mensagem para o maior números de amigos que puder para que todos possam aprender e evitar os aborrecimentos actuais que
enfrentamos quando acessamos a Internet.

terça-feira, 14 de outubro de 2008

Crack, serial, keygen

Crack, serial, keygen: o que são?
Já ouviu falar dos termos, mas não sabe o que é? Não sabe diferenciar um crack de um número serial ou um keygen? Entenda as diferenças.
Basicamente:
Crack = programa ou arquivo modificado (hackeado, de hack) que geralmente se substitui ou adiciona ao software original, para que funcione com seus recursos liberados. Às vezes o crack vem pronto, às vezes é chamado de “patch”, onde um executável modifica os arquivos originais do programa, tornando-o “crackeado” e funcional.
Serial = Serial Number = Número Serial = Número de Série, numa tradução livre. Na prática, nem sempre é um “número de série”, como ocorre em dispositivos físicos. Normalmente é um código (de letras e números, quase sempre) único para cada usuário registrado de um programa. Ao inserir e validar o número serial, o usuário pode usar o programa. Ao comprar um software pago, você obtém um número serial. Inúmeras pessoas distribuem números seriais para diversos programas, pela Internet ou entre amigos - o que é uma forma de pirataria.
Keygen = Gerador de chaves = Gerador de códigos = Gerador de seriais. Um keygen é um programa que gera e permite ao usuário obter novos números seriais ou códigos de ativação de um programa. O keygen não é o crack: ele gera o número serial, o usuário copia e digita num programa para validá-lo.
Existem vários outros termos no mundo de proteção de software, mas estes são os mais comuns. Vale a pena ficar esperto(a), e não sair baixando todo e qualquer crack ou executável que torne fácil o uso ilegal de algum programa. Muitos spammers e aproveitadores se utilizam da demanda que existe para esse tipo de software, para distribuir vírus e spywares, e depois roubar dados (como senhas) de quem usa tais aplicativos. Sites de cracks, seriais, ou downloads “piratas”, muitas vezes contém várias armadilhas ou vírus. A pessoa acha que vai se dar bem, usando um software sem pagar nada, mas poderá se dar mal, tendo dados roubados para o criador do programa. Às vezes o prometido até funciona, mas os dados… Nunca se sabe o que o crack fará ou instalará com exatidão no seu computador.

sexta-feira, 20 de junho de 2008

Cavalos de Tróia

1. Saiba o que são os cavalos de Tróia
Cavalos de Tróia são programas que vem escondidos dentro de outros sem que o usuário saiba de sua existência. Eles podem permitir que outra pessoa obtenha controle sobre a máquina de um internauta conectado à Internet.
Atualmente, o recursos tem sido amplamente utilizado para invadir máquinas conectadas à Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao cracker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras portas de acesso ao conteúdo do computador.
Os Cavalos de Tróia permitem que outra pessoa obtenha controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.

2. Conheça os programas Back Orifice, Netbus, Sockets de Tróie e outros
Entre os principais troianos estão o Back Orifice (BO), que se instala em micros que rodam o Windows 95/98, o NetBus, capaz de rodar também no Windows NT, o Master's Paradise 98 e o Sockets de Troie (ST). Todos apresentam características semelhantes: permitem administração remota, revelam as senhas contidas no sistema operacional do usuário e mostram em tempo real tudo aquilo que é digitado.

3. Dicas para evitar a invasão de seu micro
- Proteja e troque a sua senha
O controle deve começar pela identidade digital do usuário. User e senha são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor.
Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao cracker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.

- Não execute programas de origem duvidosa
Antes de mais nada, para evitar que a sua máquina seja vítima de um ataque deste tipo, recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável (qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.

- Seja cauteloso com o IRC e ICQ
Muitos dos programas de IRC tem bugs conhecidos que permitem aos usuarios enviar executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do fabricante do software em questão.
- Atualize o seu navegador periodicamente
Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.

4. Copie programas para se defender
Para evitar que a sua máquina seja vítima do ataque de um cracker utilize um Firewall.

segunda-feira, 19 de maio de 2008

Suporte Para o Windows


Microsoft: suporte para o Windows XP Pro até 2014
posted by clicgratisfile under Dicas
Preocupada com o fato que os clientes estão confundindo o iminente fim das vendas do Windows XP no varejo com o fim do suporte, a Microsoft informou que os usuários do sistema operacional continuarão recebendo suporte até o início de Abril de 2014.

“Recentemente, tem havido um grande número de posts na blogosfera sobre o Windows XP e a proximidade do final das vendas de licenças em OEM e para o varejo”, disse Jared Proudfoot, gerente de suporte da Microsoft. “Algumas pessoas estão interpretando isso como o fim do suporte para o Windows XP.”

Ela continuará fornecendo, gratuitamente correções de segurança e de bugs gratuitamente até essa data. Aliás, essa data não é novidade, Proudfoot lembrou. No início de 2007, por exemplo, a Microsoft estendeu o suporte para o Windows XP Home e XP Media Center para o 2009 e, para o Windows XP Professional, até 2014.

Baboo

terça-feira, 22 de abril de 2008

Windows XP SP3


A Microsoft vai distribuir o SP3 em inglês no dia 29, mas a versão em português vem depois. Chega em maio .

Na verdade, a versão em inglês do pacote de atualizações para o Windows XP já está finalizada e foi liberada ontem para fabricantes de micros. A notícia foi dada por Chris Keroack, gerente de releases do Service Pack, num dos blogs da Microsoft. Keroack diz que, no dia 29, o software será publicado no Windows Update e no Microsoft Download Center. Ao longo do mês de maio, também deverá ser incluído nos serviços MSDN e Technet, voltados para desenvolvedores de aplicativos e administradores de sistemas, respectivamente.

Keroack não deixa claro em quais idiomas o XP SP3 estará disponível no dia 29. Os planos divulgados anteriormente pela Microsoft previam que essa primeira leva do XP SP3 incluiria sete idiomas. O português do Brasil deve ficar para uma segunda leva, com mais 18 idiomas. A liberação para os fabricantes de micros está prevista para 5 de maio. O software deve ser publicado no Windows Update cerca de uma semana depois disso.

Esse terceiro pacotão de atualizações para o XT traz todas as atualizações já distribuídas pela Microsoft para o sistema operacional. Há pouquíssimas novidades funcionais. Uma delas é o Network Access Protection (NAP), recurso de segurança que está sendo trazido do Windows Vista para o XP. É útil principalmente para empresas que usam o Windows Server 2008.

Segundo a Microsoft, o SP3 também atualiza o sistema de ativação do Windows - presumivelmente para dificultar a cópia não autorizada do sistema operacional. Segundo a empresa, essa mudança no sistema de ativação só terá efeito sobre novas instalações do Windows. O pacote não inclui o Internet Explorer 7.

domingo, 20 de abril de 2008

COISAS QUE NÃO SE PODE MORRER SEM SABER


01 - O nome completo do Pato Donald é Donald Fauntleroy Duck.
02 - Em 1997, as linhas aéreas americanas economizaram US$ 40.000 eliminando uma azeitona de cada salada.
03 - Uma girafa pode limpar suas próprias orelhas com a língua.
04 - Milhões de árvores no mundo são plantadas acidentalmente por esquilos que enterram nozes e não lembram onde eles as esconderam.
05 - Comer uma maçã é mais eficiente que tomar café para se manter acordado.
06 - As formigas se espreguiçam pela manhã quando acordam.
07 - As escovas de dente azuis são mais usadas que as vermelhas.
08 - O porco é o único animal que se queima com o sol além do homem.
09 - Ninguém consegue lamber o próprio cotovelo, é impossível tocá-lo com a própria língua.
10 - Só um alimento não se deteriora: o mel.
11 - Os golfinhos dormem com um olho aberto.
12 - Um terço de todo o sorvete vendido no mundo é de baunilha.
13 - As unhas da mão crescem aproximadamente quatro vezes mais rápido que as unhas do pé.
14 - O olho do avestruz é maior do que seu cérebro.
15 - Os destros vivem, em média, nove anos mais que os canhotos.
16 - O “quack” de um pato não produz eco, e ninguém sabe porquê.
17 - O músculo mais potente do corpo humano é a língua.
18 - É impossível espirrar com os olhos abertos.
19 - “J” é a única letra que não aparece na tabela periódica.
20 - Uma gota de óleo torna 25 litros de água imprópria para o consumo.
21 - Os chimpanzés e os golfinhos são os únicos animais capazes de se reconhecer na frente de um espelho.
22 - Rir durante o dia faz com que você durma melhor à noite.
23 - 40% dos telespectadores do Jornal Nacional dão boa-noite ao William Bonner no final.
24 - Aproximadamente 70 % das pessoas que lêem este post, tentam lamber o cotovelo!

domingo, 6 de abril de 2008

Como se Manter Seguro de Virus

Posso usar Anti-vírus em DOS para checar vírus no Windows?
Em princípio a resposta poderia ser um SIM, porém é absolutamente entender um pouco mais profundamente como funciona uma janela DOS e alguns vírus que ficam residente em memória.
É importante lembrar que usando um programa anti-vírus em DOS, dentro de uma janela DOS (que você alcança usando o comando INICIAR * PROGRAMAS * PROMPT DO MS-DOS), ou de dentro um SHELL do DOS (que você alcança usando o comando INICIAR * EXECUTAR e digitando START NomeDoProgramaDos) para escanear a presença de um vírus, que esteja residente em memória, é um risco enorme.
Os vírus DOS e alguns novos para o Windows, que também ficam residente em memória, como o CIH podem infectar arquivos ainda não infectados simplesmente pelo acionamento do processo de escaneamento.
Se você realmente deseja usar tais programas anti-vírus, assim mesmo, então atente para a seguinte seqüência de preparação, antes de rodar seu anti-vírus:
Desligue seu Windows e seu computador (jamais dê um simples REINICIAR); Ligue novamente seu computador; Quando você vir a mensagem INICIANDO O WINDOWS pressione a tecla [F8]; Selecione a opção SOMENTE PROMPT DE COMANDO; Em que linguagem os vírus são criados?
Uma das perguntas que às vezes me fazem diz respeito à que linguagem de programação é utilizada para criar os vírus.
Os primeiros, e mais eficazes vírus de computador, foram escritos utilizando a linguagem ASSEMBLER, uma linguagem de baixo nível que permite ao seu programador ter controle direto sobre o hardware e sobre o sistema operacional. Atualmente porém está havendo um deslocamento para a linguagem que o WordBasic, e o novo Visual Basic for Aplications, permitem para a criação de macros poderosas para embutir no Word e no Excel.
Qualquer que seja a linguagem que é utilizada, para a criação de um vírus, um bom programa Anti-Vírus, atualizado regularmente com as novas vacinas (arquivos que mantém as definições de todos os vírus que esse programa consegue detectar), tem toda a condição de detectar, e na maioria dos casos, remover qualquer tipo de vírus.
Na verdade a única garantia, para os simples mortais, de se manter longe dos vírus de computador, e de seus primos os trojans e os worms, é manter sempre as vacinas de seu anti-vírus sempre atualizada - atualmente a cada semana é disponibilizada uma nova versão de vacina para cada um dos programas anti-vírus existentes no mercado.
Você pode saber se o seu micro está Contaminado?
Será que você pode dizer que um vírus atacou seu micro apenas porque algo estranho está ocorrendo? Com certeza que não.
Vírus de computador, e seus primos Vermes e Cavalos-de-tróia, são quase sempre acusados das coisas estranhas que os micros fazem, principalmente se você não consegue uma explicação mais plausível. Na maioria desses casos um escaneamento por um bom, e atualizado anti-vírus, não encontra nada, nem vírus, nem um trojanzinho sequer.
É verdade que alguns eventos são suspeitos, tais como uma tela estranha, ou quando mensagens desconhecidas aparecem de repente. Entretanto, e embora vários vírus produzam tais efeitos, a grande maioria não os produz. Obviamente há uma explicação para esses efeitos estranhos, mas na maioria das vezes deve-se a um programa mal comportado, mal instalado, ou que tenha algum arquivo importante corrompido antes, durante, ou depois da instalação.
Até mesmo uma severa redução na performance do micro, coisa que alguns vírus também causam, pode ser devido a uma falha no hardware da máquina.
Assim simplesmente ir culpando um vírus por comportamentos estranhos, a maioria após uma insuspeita instalação de um novo software, ou de um novo hardware, é tão pouco inteligente quanto simplesmente concluir que você não tem um vírus, em seu micro, só porque não observa nada estranho no seu trabalho diário com ele. Trojan Horse - Vírus "Cavalo de Tróia"
Um vírus Trojan Horse na verdade não é um vírus na acepção da palavra. Vírus possuem a característica específica de se replicarem, contaminando outros arquivos e/ou discos, não sendo este o caso de um vírus Trojan.
Os Trojan podem até ser extremamente destrutivos, porém não contaminam outros arquivos e/ou discos. O que eles fazem então?
Simples: eles trazem escondido dentro de si um outro programa, agora sim um vírus de verdade. Assim ao serem executados - e apenas na primeira vez - eles soltam o vírus que trazem escondido em sua "barriga", e esse vírus é o que se espalhará por programas e/ou discos, realizando as ações típicas dos vírus.
A partir de 1999, aproximadamente, começou-se a se desenvolver trojans cujo objetivo era de servir como "backdoor" (literalmetne: porta dos fundos), para que se mantivesse aberta uma porta TCP (ou mesmo UDP), através da qual um servidor instalado pelo trojan na máquina do usuário, ficasse em "listenning" (na escuta) até que fosse contactado por um cliente desse trojan, que fica na máquina do hacker que enviou o trojan. Os mais famosos casos de trojan-backdoor foram os trojans Back Oriffice e Net Bus - veja mais detalhes.
Se o cliente consegue contatar o trojan-backdoor o hacker consegue fazer tudo que o trojan tem programado, desde ler o conteúdo dos discos do usuário, até mesmo apagar arquivos e gravar toques de teclas e enviá-las para o hacker (capturando assim contas de banco, cartões de crédito e respectivas senhas).
Para se evitar este tipo mais recente, e agora mais comum, de trojan, é que se utilizam os produtos conhecidos como Firewall (parde corta-fogo) que serve para manter as portas TCP fechadas, excetos aquelas necessárias para as comunicações legais da máquina do usuário com a Internet.
Para Começar:
Antes de mais nada o ideal é você NÃO PEGAR o vírus. Assim sendo todas suas ações preventivas devem estar firmemente direcionadas para IMPEDIR a entrada de um vírus.
Para garantir um máximo de Segurança, para seu micro e seus arquivos, siga os procedimentos indicados no item (). Siga essas recomendações à risca. Todo o cuidado é pouco e seus dados são muito valiosos para você perdê-los sem luta.
Depois da infecção só resta esperar que tenhamos o remédio certo, e que o usemos antes de esgotar o tempo que o vírus leva para disparar seu ataque.
Para estar preparado para quando o ataque ocorrer, veja as recomendações indicadas no item ESTEJA PRONTO PARA QUANDO UM VÍRUS ATACAR. Siga essas recomendações à risca, para minimizar, ou talvez anular totalmente as conseqüências de um ataque real de vírus de computador em seus discos ou seu micro.
Dicas para se Auto-Proteger
Siga sempre as medidas listadas abaixo; com elas a chance de pegar um vírus fica muito remota, tal como se o nosso PC ficasse com uma imunidade total contra tal tipo de doença:
Escaneie todos os disquetes que receber, se possível no instante do recebimento. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho; Sempre proteja seus disquetes (levante a lingüeta) contra escrita, desde que não os use para leitura e escrita constantes (o que não deveria ocorrer, disquetes são opção de Backup, não de trabalho). A maioria dos vírus se espalham atacando as áreas de boot dos disquetes, e alguns deles ficam sempre à espreita de um disquete desprotegido, esquecido dentro do drive A:; Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse programa. Embora a maioria dos responsáveis por redes e/ou serviços on-line chequem sempre seus arquivos contra vírus, nunca assuma que então tudo está perfeito. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes; Faça Backups regularmente, se possível todos os dias, e em pelo menos 2 séries de discos. Seus backups são a última chance de recuperar-se de desastres de grandes proporções; Mantenha seu(s) programa(s) Anti-Vírus sempre atualizados. Algumas empresas de programas anti-vírus mantém uma política de distribuir novos arquivos de definição de vírus mensalmente (no máximo lançam uma versão a cada trimestre); Use permanentemente os módulos de escaneamento constante da memória (são chamadas de programas tipo virus-shield), de tal sorte a ter uma segunda chance de pegar um vírus quando você esquecer de escanear um novo programa ou documento; Trave o seu micro, através de uma senha colocada no SETUP, de tal sorte que mesmo que você esteja longe de seu PC, um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura;
Esteja Pronto para quando um Vírus Atacar
Siga sempre as medidas listadas abaixo; com elas a chance de um ataque de um vírus ao seu computador causar algum estrago, fica muito remota, tal como se o nosso PC ficasse com uma imunidade total contra tal tipo de doença:
Prepare agora (eu falei AGORA - antes de sofrer um ataque de um vírus) um disquete de Emergência Contra Vírus: Formate um disquete novo (numa máquina sabidamente não infectada), usando a opção de transferir o Sistema Operacional (pelo DOS use o comando: FORMAT A: /S); Copie alguns utilitários para esse disquete (pelo menos os arquivos SYS.COM, FORMAT.COM, e FDISK.COM); Copie a parte DOS - ou de Emergência - do seu programa Anti-Vírus (veja no manual de seu Anti-Vírus como fazer isso)*
Se possível vá até uma máquina sabidamente não contaminada e faça o seguinte:
Escaneie todos os disquetes que recebeu, mesmo aqueles que faz tempo que não usa. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho; use uma máquina sabidamente não infectada; Faça o mesmo com os arquivos de download (baixa de arquivo da Rede Local ou da Internet): passe seu Anti-Vírus em todos eles. Embora a maioria dos responsáveis por redes e/ou serviços on-line chequem sempre seus arquivos contra vírus, nunca assuma que então tudo está perfeito. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes; Se algum arquivo contaminado não puder ser recuperado pelo seu Anti-Vírus, delete-o sem misericórdia, e recupere-o de seu Backups (você faz Backups regularmente não? - se possível faça todos os dias, e em pelo menos 2 séries de discos. Seus backups são a última chance de recuperar-se de desastres de grandes proporções); Tenha certeza de estar usando a última versão - Super Atualizada - de seu programa Anti-Vírus. Algumas empresas de programas anti-vírus mantém uma política de distribuir novos arquivos de definição de vírus mensalmente, em geral lançam essas atualizações das assinaturas dos vírus a cada mês; e atualmente fazem essa distribuição através da Internet; Agora volte para a sua máquina contaminada, para a descontaminação final:
Tenha certeza que sua máquina foi DESLIGADA (de nada adianta dar [CTRL][ALT][DEL], pois os vírus escritos após 1991 nem se lixam para você dar esse tipo de boot, chamado de "Boot a Quente", eles continuam presentes na memória RAM da sua máquina); Coloque seu Disco de Emergência no drive A:, e ligue sua máquina; Verifique que o boot ocorreu através do seu drive A:Em caso do boot ocorrer pelo drive C:, você deverá alterar o SETUP da BIOS de sua máquina, de tal sorte à seqüência de boot ficar como:primeiro pelo drive A:, segundo pelo drive C: (em caso de dúvida consulte o manual do micro ou seu Suporte Técnico); Rode o seu programa Anti-Vírus (veja instruções, para este caso, no manual), checando a existência de vírus em seus disco rígidos;Limpe cada vírus que for sendo encontrado; Em caso de seu Anti-Vírus não conseguir limpar algum arquivo, simplesmente delete-o (ou melhor use a opção para mover o arquivo contaminado para um disquete, e depois entre em contato comigo para saber como enviar esse arquivo por E-Mail para mim - com toda a segurança)ATENÇÃO: mande um E-Mail de aviso ANTES de enviar o arquivo contaminado.Se for possível tentarei limpar seu arquivo contaminado, e o enviarei de volta para você Jamais deixe um arquivo contaminado - e não limpo - em seu disco rígido(é pedir para uma desgraça acontecer mais tarde)ou você o limpa no ato, ou então o apaga no ato;Ao final do trabalho recupere seus arquivos deletados dos seus Backups; Desligue novamente a máquina (DESLIGUE-A da FORCA); Coloque o Disco de Emergência no drive A:; Ligue sua máquina novamente (após uma espera de cerca de 10 segundos - isto é para seus componentes eletrônicos poderem descansar, não é para ter certeza de que o vírus que estava na memória morreu - ele na verdade morreu no instante exato em que você tirou a energia que mantinha sua memória RAM ativa); Passe novamente o seu Anti-Vírus, o que está gravado no Disco de Emergência; Se voltar a aparecer vírus proceda como acima, até que nenhum sinal voltar a ocorrer; Se nenhum vírus for detectado, continue com os passos abaixo:Desligue novamente a máquina (DESLIGUE-A da FORÇA); Ligue sua máquina novamente (após uma espera de cerca de 10 segundos); Rode, de imediato, seu Anti-Vírus, a versão completa que está instalada em seu disco rígido; use as opções "Todos Arquivos" (All Files) e "Checar em Arquivos Compactados" (Compacted Files), ou similares do seu Anti-Vírus; Encontrando novos vírus, vá apagando-os (ou limpado-os) até chegar ao final do escaneamento;Adubo Mental

terça-feira, 1 de abril de 2008

Como baixar videos do youtube


Como baixar? 1º : entre em http://javimoya.com/blog/youtube.php
2º : coloque o link,do vídeo que voce quer
3º: clique em descargar
4º : faça o que é pedido em cima( botão direito do mouse - salvar como - voce dar qualquer nome com a extensão .flv )
5º : já salvo, terá que baixar um programahttp://www.download.com/CinemaForge/3000-2169_4-10373646.html
6º : após ter baixado o programa,acompanhe essa animação em flash,que mostra de uma maneira bem simples como criar o vídeo e salvar no seu pchttp://javimoya.com/blog/especial/video.htm

---- OUTRA FORMA DE BAIXAR:
Esse é um e-mail que recebi, e vou colocar aqui exatamente como recebi, Obrigado pela contribuição !
colaborando com seu post sobre baixar videos do youtube,tem outro site onde também é possível colar os links para download:http://keepvid.com/
para quem usa Firefox tem uma extensão para isso:https://addons.mozilla.org/firefox/2390/
e por último tem o *VDownloader* 0.21, programa que eu usopara baixar os videos, que já saem prontos em AVI ou MPEG:http://superdownloads.uol.com.br/download/i41331.html

sábado, 22 de março de 2008

A BUNDA


Me bateu a verdade inapelável e cruel: a bunda não existe. Só existe a "idéia" de bunda, o conceito platônico de bunda.Me pergunto por que a bunda é nosso símbolo? Para os anglo-saxões são os seios, leiteiros, alimentícios. O bumbum para nós, ibéricos, é menos inquietante que a vagina; essa nos lembra fecundidade, essa nos coloca diante da responsabilidade da criação da vida, e até dos perigos da devoração pela fêmea dentada e potente. A vagina é um pênis embutido; a vagina é o "ouro" e merece respeito. Já o bumbum, por infecundo, a reboque do corpo, tem uma imagem mais propícia para sacanagens sem perigo, além de ser uma herança do homossexualismo deslocado dos senhores portugueses diante da negras zulus nas senzalas.Muitas mulheres de bonitas bundas chegam a ter ciúmes de si mesmas e têm uma atitude envergonhada de suas formas calipígias. A mulher de bunda bonita caminha como se fossem duas: ela e sua bunda. Uma fala e ninguém ouve; a outra cala e todos olham. A mulher de bunda bonita não tem sossego; está sempre auto-consciente do tesouro que reboca. A mulher de bunda bonita mesmo de frente está sempre de costas. A mulher de bunda bonita vive angustiada: quem é amada? Ela ou sua bunda? Algumas bundas até parecem ter pena de suas donas e quase dizem: "Olhem para ela também, ouçam suas opiniões, sentimentos... Ela também é legal...”A bunda hoje no Brasil é um ativo. Centenas, milhares de moças bonitas usam-na como um emprego informal, um instrumento de ascensão social. A globalização da economia está nos deixando sem calças. Sobrou-nos a bunda... nosso único capital

Arnaldo Jabor

sexta-feira, 14 de março de 2008

Como validar Windows XP


Leiam o novo post aqui, informações adicionais para validar o Windows XP, sem complicação e de forma automática!
Venho recebendo algumas reclamações de amigos e parentes que estão enfrentando esse terrível problema. Infelizmente ele ainda existe, e como não poderia deixar de ser, eu teria que achar pela amiga internê a resposta para essa tão sagaz pergunta: O que fazer ?
Siga os seguintes procedimentos para uma efetivação do seu Windows XP Pirata!
1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3. Já dentro do regedit, navegue até a chave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite a CD-Key:THMPV-77D6F-94376-8HGKG-VRDRQe clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:%systemroot%\system32\oobe\msoobe.exe /a
12. Aparecerá a seguinte mensagem:
Ativação do WindowsO Windows já está ativado. Clique em OK para sair.
Pronto! Windows validado com sucesso!****
**** OBS:Não temho nenhuma responsabilidade por danos ou alterações que isso possa ter em seu sistema operacional!

quarta-feira, 5 de março de 2008

Novas Dicas


Algumas dicas práticas para ajudá-lo a não recair em situações problemáticas conhecidas em informática!
Esta dica na realidade é uma postagem do Jaguar lá no Fórum do BoaDica (você encontrará a dica em http://www.forumboadica.com.br/viewtopic.php?t=27233) e como estes tipos de problema são realmente algo comum hoje em dia, achamos melhor divulgar ao máximo, para que possamos com isto contribuir para menos pessoas sejam prejudicadas.
Navegação: 1.1 - Nunca saia espalhando por aí os seus dados pessoais, contatos, telefone, e etc., sem antes conhecer a credibilidade do site; 1.2 - Numa conversa de chat, nunca forneça dados pessoais, senhas, número de conta bancária, carteira de trabalho e outros dados confidenciais a uma pessoa que você acaba de conhecer; 1.3 - Quando você fizer um logout, SEMPRE feche o browser, alguns sites de autenticação não expiram o cookie ou sessões depois de logado, embora a grande maioria dos sites expirem imediatamente o cookie ou sessão, há uma possibilidade que isso aconteça, outra pessoa pode simplesmente clicar no botão Voltar do navegador e ver o conteúdo da sua conta, tome muito cuidado quando for usar um computador em LAN houses, principalmente; 1.4 - Jamais, em alguma hipótese, instale certificados de segurança em seu sistema, caso você desconheça a origem e seus propósitos; 1.5 - Use uma firewall pessoal que bloqueie a transmissão de dados pessoais sem o seu o consentimento, privacidade hoje em dia é ouro!; 1.6 - Use uma camada de proteção contra hijackers, Javascripts e outros códigos maliciosos que fazem alguma modificação no seu sistema, tais como spywares, malwares, sex-dialers, e outros. Atualize o seu browser sempre que possível.; 1.7 - Ao entrar em lojas virtuais, certifique-se de que a empresa que fornece o serviço possui criptografia de dados de alta segurança (geralmente aparece um ícone de cadeado na parte inferior direito do navegador), a sua credibilidade e se a mesma possui nome no mercado, e procure saber tudo sobre ela, o nome, endereço, contatos, registros e etc.; Downloads: 2.1 - Cheque o arquivo baixado com um anti-vírus confiável; 2.2 - Ao baixar algum programa, conheça os seus verdadeiros propósitos, informe-se sobre a empresa desenvolvedora do software.; 2.3 - Nunca aceite nada de alguém desconhecido, mesmo que pareça ser alguém boa-praça, lembre-se do que a sua mãe dizia pra você quando pequeno: "Não aceite nada de estranhos!"; 2.4 - Ao perceber que o arquivo na verdade é um backdoor ou cavalo-de-tróia, a primeira providência a ser tomada é desconectar-se imediatamente da internet, em seguida, passe o anti-vírus nele; 2.5 - Se você perceber algum problema e desconfiar de backdoors e trojans ativos na memória, digite MSCONFIG (Windows 98/Me/NT/2000/XP/2003) em Executar, no Menu Iniciar, e observe a guia de inicialização, ali contém os programas que carregam junto com o Windows. Se encontrar alguma referência a algum programa estranho, procure desativar o serviço, primeiramente, depois cheque a autenticidade dele, se a sua suspeita for verdadeira, exclua o server do seu sistema; Mensageiros Instantâneos: 3.1 - Quanto aos dados pessoais, a mesma regra se aplica aqui, NÃO saia espalhando os seus dados confidenciais a NINGUÉM; 3.2 - Procure fiscalizar a sua roda de amizade, fique atento as intenções da pessoa, você NÃO É OBRIGADO a responder nada a alguém que você não queira, caso desconfie de alguma coisa, BLOQUEIE o usuário; 3.3 - Quando não estiver usando o serviço, desative-o; 3.4 - Se o serviço oferecer suporte ANTI-SPAM, ative-o, isso será útil; 3.5 - Quando houver alguma solicitação de inclusão de algum usuário, veja se conhece a pessoa, caso contrário, tente perceber o mais rápido possível as intenções dela, em caso de desconfiança, recorra ao item 3.2 ou simplesmente negue a solicitação; 3.6 - Configure o seu mensageiro para pedir confirmação ao enviarem arquivos para você; 3.7 - Atualize o seu programa mensageiro; 3.8 - Caso alguém falar para você fazer alguma alteração no sistema, como ativar acesso ao seu computador, assistência remota, e coisas do gênero, conheça a pessoa acima de tudo, ao contrário, desconfie, faça como você faria com drogas... DIGA NÃO!; Segurança: 4.1 - Use uma firewall pessoal e um bom anti-vírus; 4.2 - Tenha em mãos um bom anti-espião; 4.3 - Desative todos os serviços desnecessários que carregam na inicialização do sistema; 4.4 - Tenha o hábito de fazer backups dos seus documentos, sempre.; 4.5 - Ao perceber uma invasão, desconecte-se da internet imediatamente; 4.6 - Ao se conectar na internet, use o menor número de protocolo de transmissão de dados, em nesse caso, use somente o padrão TCP/IP; 4.7 - Fique atento ao compartilhamento de arquivos, desative acesso ao NetBIOS; 4.8 - Se informe sempre, leia artigos, manuais, tutoriais, de várias fontes de informações específicas sobre o assunto; 4.9 - Atualize o seu firewall para que ele possa oferecer maior segurança a você; 4.10 - Atualize o seu sistema sempre. Cadastros em sites: 5.1 - Em sites de cadastros de acesso grátis (IG, POP, Yahoo, MSN, iBEST e outros), tome cuidado ao fornecer dados, já que é acesso gratuito, não informe os seus dados completos, ou reduza o máximo de informações possíveis, se for preciso, falsifique, pois você só precisa dar satisfações ao porteiro ou delegado, portanto, não tome essa atitude com sites em que envolva transações financeiras como acesso pago, Bancos, lojas conceituadas e registradas, etc., além de você estar cometendo crimes como o de Falsidade Ideológica, estelionato, corre o risco de ter o acesso cancelado, ir para o SPC/SERASA, tomar processos, multas e até prisão, não pense que não será pego, SERÁ COM 100% de certeza!!!; 5.2 - Leia atentamente os termos de serviço de cada site e se informe mais detalhadamente sobre o serviço e a empresa. 5.2 - Atenção, não é porque o site está presente na internet, que o mesmo é honesto ou tenha algum tipo de credibilidade. Hoje em dia QUALQUER UM, pode criar um site, mesmo que para fins não legítimos, podendo ser hospedado em qualquer lugar do mundo. E-mails: 6.1 - Tenha um anti-vírus com verificador de e-mails; 6.2 - Nunca abra um anexo de alguém desconhecido... lembre-se que a mamãe dizia...; 6.3 - Cadastre-se em sites que possua filtros anti-spam e anti-vírus online, assim você correrá riscos menores de receber vírus, spam, e outros lixos indesejáveis; 6.4 - Configure o seu cliente de e-mail para bloquear anexos, adicione regras de mensagens se preciso; 6.5 - Não dê o seu endereço de e-mail para pessoas desconhecidas, seja pessoalmente, por mensageiros instantâneos, por telefone, etc. Lembra da mamãe???? ;); 6.6 - Ao receber um boato pela internet, não responda a ela, DELETE-A! Além de estar contribuindo para que outras pessoas não recebam, você se livra de mais spams; 6.7 - Esta é a mais importante de todas, o estelionato virtual!!! Ao receber mensagens pedindo o número da sua conta, senha de cartões de acesso, pedidos de depósitos, e tudo que envolva dinheiro, DELETE IMEDIATAMENTE! Bancos, principalmente NUNCA enviam mensagens a você sem a sua permissão;6.8 - Quando receber um spam, não saia clicando em tudo que vê, a curiosidade "matou o gato". Vírus: Existem vários tipos dele, como um vírus orgânico pode ser letal, dependendo do tipo, pode não haver cura, então, a mesma coisa vale para o microcomputador. O melhor remédio é a prevenção. Você deve se perguntar: "Mas eu tenho um ótimo anti-vírus, mesmo assim, fui contaminado... Mas como?". Como já foi dito aqui, eles podem variar de tamanho e tipo. Vale lembrar que hoje em dia, ninguém está totalmente imune de vírus. Mas algumas medidas podem evitar que o pior aconteça.
7.1 - O vírus moderno, não somente usa métodos convencionais para invadir um sistema, mas agora possuem uma inteligência artificial aprimorada, agora exploram falhas de segurança do próprio sistema; 7.2 - O uso de uma firewall pessoal se tornou prioridade para ajudar a detectar possíveis trojans e certos tipos de vírus que vem anexado aos e-mails, portanto, USE!; 7.3 - Muitos trojans e backdoors podem passar despercebidos pela segurança, usando técnicas autênticas, como usar portas de FTP, Messengers, ICQ, correio eletrônico, e outros. Portanto, fiscalize todos os programas que tentam se logar como tais, com a ajuda de um firewall; 7.4 - Ao ser infectado, o anti-vírus mesmo trata de detectar e remover o vírus, mas há casos críticos, em que não é possível a remoção convencional. Se o seu programa suportar a criação de um disco de emergência, faça, aquilo não está ali para enfeite, e você vai precisar um dia, mantenha-o atualizado sempre; 7.5 - Os tipos de vírus mais comuns são: a) Vírus de MBR (Infecta o setor de boot/inicialização do sistema) - Esse tipo de vírus impede o carregamento normal do sistema; b) Vírus de Programas (Infecta arquivos executáveis com extensão bin, vxd, dll, exe, com, pif, bat, e outros) - Esse tipo de vírus pode infectar e se espalhar, ou podem além disso, destruir e modificar dados no disco; c) Vírus de Macro (Infecta documentos do MS-Office que contenham códigos de macro) - Esse tipo de vírus atinge os documentos do Microsoft Office que tenham consigo scripts para a execução de algum outro programa ou tarefa; d) Vírus de JavaScripts e ActiveX (Infectam todos os documentos e programas que usem a linguagem JavaScript e ActiveX) - Esse tipo de vírus geralmente são pegos através de sites, cujo o script esteja contaminado; e) Vírus Polimórficos e Ocultos (Stealth) (Infectam qualquer extensão definida pelo criador) - O primeiro tipo altera a sua estrutura automaticamente, como tamanho, extensão, tipo, e alguns alteram os códigos parcialmente para evitar o rastreamento e o segundo tipo é o mais tenebroso, ele se criptografa para evitar que o scanner leia o seu código. É aí que entra a verificação heurística e a análise de integridade, esses tipos de rastreamento podem identificar um vírus mutante ou "invisível" por gravar uma "impressão digital" no arquivo e analisar uma determinada área ou comportamento de um vírus. Alguns anti-vírus que não conseguem identificar esses vírus podem exibir mensagens como "changed time e size" ou "is encrypted", podem indicar um vírus polimórfico ou oculto, ou pode também se um "falso positivo", ou seja, um arquivo saudável se comportando como um vírus mutante. Não se deve confiar cegamente na verificação heurística; f) Worms (Infectam qualquer arquivo que o seu criador determinar) - Este tipo de praga é a mais temida, além de explorar bugs na segurança do sistema, podem causar estragos incríveis, e até abrir brechas para mais worms e trojans; g) Retro-Vírus (Infectam qualquer arquivo determinado pelo criador) - Este tipo detrói completamente todos os recursos rastreadores de vírus e invasões, como apagar arquivos dos anti-vírus, firewall, ou até mesmo infectá-los; h) Trojans e backdoors (Infectam qualquer arquivo que o criador determinar) - Este tipo de invasor por ser dividido em duas partes, um cliente e um servidor. O trojan cliente é o verdadeiro invasor, é o que se conecta ao trojan servidor (sistema infectado), de agora em diante o sistema estará ao controle do trojan cliente. O backdoor pode substituir uma versão autêntica de um serviço por outro alterado. Este se aproveita dos backdoors disponíveis no próprio Windows. i) MalwaresSpywaresHijackers (Não são vírus, mas também entram furtivamente) - Embora não causem estragos como os vírus, esses tipos de pragas também alteram dados no sistema, o Malware pode apagar um ou vários programas que possam rastreá-lo e apagá-lo, como o Ad-Aware, Pest Patrol e etc. O Spyware é um espião, ele se encarrega de enviar os seus dados, como e-mail, cookies, e na maioria das vezes instala aquelas propagandas chatas. O Hijackers altera as definições da página inicial, abre páginas automaticamente, e modifica a página de busca do navegador. 7.6 - A mais importante... ATUALIZE SEMPRE O SEU ANTI-VÍRUS!!!

terça-feira, 4 de março de 2008

Ferramentas para seu site ou Blog


Visualizador de Código-Fonte
Veja o código-fonte de qualquer site online. Veja exatamente como o site é escrito.Por favor não use o código fonte para copiar design e layout de outros sites que tem Copyright, e implementar no seu... malandrão!!!!Para ver o código-fonte do site, é só digitar o endereço no campo de texto. http://www.bloggingmix.com/2007/07/source-code-viewer.html
Visualizador de links quebradosLinks quebrados são links que não funcionam. Isso pode causar muitas reações negativas do usuário do seu site/blog. Um site 'saudável', não deve possuir links quebrados, para a melhor navegação, e usabilidade do site. Links quebrados são uma péssima idéia para quem quer ter uma boa posição em um sistema de buscas. Verifique os links do seu site com essa ferramenta.
http://www.bloggingmix.com/2007/07/broken-link-checker.html

Verificador de Reciprocidade de Links
Essa ferramenta é muito útil para pessoas que usam, sistema de parcerias em seu blog/site, com este verificador, vc digita a URL do seu site, e logo abaixo coloca o endereço dos sites a serem analisados. Isso verifica se as pessoas com quem você mantém uma parceria, estão linkando para o seu site.
http://www.bloggingmix.com/2007/07/reciprocal-link-checker.html

Velocidade do Site/blogEssa ferramenta é útil para você que quer analizar a o tempo que demora para seu site abrir, e também, comparar com outros sites. Mostra a velocidade e o tamanho em KB da sua página.
http://www.bloggingmix.com/2007/07/website-speed-test.html

Verificador de Page-RankSe você quiser saber qual é o seu page rank utilize essa ferramenta:
http://www.bloggingmix.com/2007/07/page-rank-checker.html

Verificador de Meta-Tags de qualquer site - Meta-tags ExtractorPara as pessoas que desejam ver as meta-tags de um site, essa é a ferramenta ideal, basta digitar o endereço do site.
http://www.iwebtool.com/metatags_extractor

Adicione seu site na indexação do googlePara adicionar é só digitar o endereço do site/blog e uma breve descrição.
http://www.google.com.br/intl/pt-BR/add_url.html

domingo, 24 de fevereiro de 2008

Que tal viajar para Boquete?


Se nós, brasileiros, nos orgulhamos de ter Pau Grande - a cidade fluminense onde nasceu Garrincha -, o mesmo não ocorre com muitos outros povos. Existem, mundo afora, cidades com nomes pra lá de comprometedores, de Bicha até Boquete. Confira uma turnê pelos lugares mais dúbios do planeta.
Boquete - o nome é muito estranho, mas trata-se de um belo lugar no Panamá, que mistura praia, montanha, esportes radicais e uma vegetação das mais ricas. Boquete, definitivamente, vai deixar você sem fôlego.
Bosta - Ela até que é bonitinha e limpinha. Mesmo assim, essa praia da Ilha Grande Bernera, na Escócia, ganhou esse nomezinho séculos atrás. Faz sentido: mesmo no verão, a temperatura da água não passa de 13º C.
Bunda - Mergulhar desse penhasco, no sul da Austrália, não é tarefa para bundões. Além da altura de 65 metros, há também outro perigo a vencer: os tubarões lá embaixo, loucos para dar uma dentada na retaguarda alheia.
Busseto - Foi nessa cidadezinha italiana que nasceu o compositor Giuseppe Verdi. Ela fica na Emilia-Romanha, região onde se produz um vinho espumante delicioso, o lambrusco - perfeitos para refrescar os passeios Busseto adentro!
Pica - Você adoraria dar de cara com Pica se estivesse no norte do Chile. Trata-se de uma vila incrustada num paradisíaco Oásis, em pleno Atacama - o deserto mais árido do mundo. Nesse caso, Pica vai bem pra qualquer um.
Chupa - Quer entrar numa fria? Vá pra esse lugar na Carélia, província do Norte da Rússia. Lá, o maior divertimento é criar bonecos de neve. O que o pessoal faz quando cansa de brincar com gelo? Chupa...
Foda - Na verdade, esse fim de mundo se chama Foda Bla. Fica no interior da Libéria, país do oeste africano açoitado pela miséria e por guerras civis. Viver lá é uma tarefa que faz jus ao nome.
Cagar - o nome completo desse morrete onde Judas perdeu as botas (e tomou um scoth) é Cagar Feosaig. Fica perdido no meio das Highlands escocesas. Se for pra lá, leve uma revista ou livro: ler é o melhor que há pra se fazer em Cagar.
Racha - Nada como se divertir na racha. Essa pequena ilha da Tailândia é quente, úmida e pequena. O que mais você quer?
Bicha - Morar nesse vilarejo é coisa pra macho, apesar do nome. Ele fica em Kosovo, um lugar perdido na ex-Iugoslávia, onde imigrantes albaneses e nativos sérvios saíram na porrada nos anos 90.
Postado por Adubo Mental

sexta-feira, 1 de fevereiro de 2008

Como Baixar Pelo Easy-Share

Como baixar arquivos pelo EasyShare Clique no link aqui do forum. 1) Quando aparecer esta tela, espere zerar o contador de segundos.

NÃO CLIQUE NA LINHA QUE DIZ:"Click here to know how to download faster."
2) Na tela seguinte, coloque o código e clique em "Get File"

3) Pronto ! Agora é só salvar o arquivos no seu pc.


quinta-feira, 31 de janeiro de 2008

min atrás...



min atrás...
A coisa mais injusta sobre a vida é a maneira como ela termina. Eu acho que o verdadeiro ciclo da vida está todo de trás pra frente. Nós deveríamos morrer primeiro, nos livrar logo disso. Daí viver num asilo, até ser chutado pra fora de lá por estar muito novo. Ganhar um relógio de ouro e ir trabalhar. Então você trabalha 40 anos até ficar novo o bastante pra poder aproveitar sua aposentadoria. Aí você curte tudo, bebe bastante álcool, faz festas e se prepara para a faculdade. Você vai para colégio, tem várias namoradas, vira criança, não tem nenhuma responsabilidade, se torna um bebezinho de colo, volta pro útero da mãe, passa seus últimos nove meses de vida flutuando. E termina tudo com um ótimo orgasmo! Não seria perfeito?Charles Chaplin por 1355 pessoas ... incluir na minha coleção
0 min atrás...
•Te machuquei?...................Então peço desculpas.•Te beijei?......................Não foi atoa.•Te abracei?......................Quero de novo!•Te fiz feliz?...............Imagina, o prazer foi meu.•Te xinguei?...................Ah , vc mereceu.•Te perdoei?.......................Perdou mais uma vez se possível.•Te fiz chorar?...................Juro q nao faço denovo.•Vc mereceu?.....................Entao pode continuar chorando.•Sinto saudades de vc?..................Vc é especial.•Não sinto?...........................Talvez ja tenha vivido td q possa.•Me conheceu?.......................O prazer é todo seu.•Falei que te amo?......................Não foi por acaso, não msm.•Acha que tem o dom?...............Surpreenda-me.•Me criticou?.....................Consiga me superar.•Quer ser meu amigo?.....................Estou a disposição.•Quer ser algo mais?...................Tente me conquistar.
Postado : Adubo Mental

quarta-feira, 23 de janeiro de 2008

Tutorial PayPal


O PayPal é a maior rede de banco na internet. É uma espécie de banco virtual. Muitas lojas como o E-bay aceitam pagamentos através dele. O site do PayPal é ultra-seguro, é como se fosse um site de banco, não há problemas em colocar seus dados no lá. Se você nao quiser cadastrar cartão de crédito la é só cancelar essa parte na hora do cadastro.Como me registro?1) Entre no site www.paypal.com, e no topo do site clique em Sign up.2) Clique na caixa que está escrito United States e coloque Brazil.3) Feito isso, deve mudar de página. Deixe tudo como está, desça e clique em Continue.4) Agora deve aparecer um formulário.5) Como todos sabem, o paypal é um site sério e não precisa ter medo em colocar seus verdadeiros dados (se quiser). Preencha o formulário conforme a tradução:First name - Seu primeiro nome.Last Name - Seu sobrenome.Address Line 1 - Seu endereço.Address Line 2(optional) - A continuação do seu endereço (não é obrigatório).City - Cidade.State Province Region - Seu estado.Postal Code - CEP.Home Telephone - Telefone.Work Telephone - Não é necessário.Mobile Telephone - Não é necessário.Email Address - Esse será seu login no PayPal, coloque um email VERDADEIRO, pois você precisará validar sua conta!Re-enter Email Address - Coloque o mesmo email.Password - Uma senha de no mínimo 8 dígitos.Retype Password - Digite a mesma senha.Security Question 1 Answer 1 - Pergunta de segurança.Security Question 2 Answer 2 - Segunda pergunta de segurança.6) Agora no finalzinho, onde tiver Yes or No selecione YES, embaixo copie o código que estiver na caixa embaixo e clique em Sign Up.7) Veja seu email,voce recebera um email do paypal para confirmação do cadastro.

domingo, 13 de janeiro de 2008

VAMOS RIR


NINGUÉM PODE MORRER SEM SABER DISSO:
Ablutofobia - medo de tomar banho (Viu? É uma doença);Afobia - medo da falta de fobias ( Hein?!);Androfobia / Arrenfobia - medo de homens. Automisofobia - Medo de ficar sujo (Também?!);Buginofobia - medo de buginos ( Eu só tenho medo de saber o que é um bugino);Catoptrofobia - medo de espelhos (Deve ser muito feio!!);Cipridofobia, ciprifobia, ciprianofobia, ou ciprinofobia - medo de prostitutas ou doença venéreas;Crometofobia ou crematofobia - medo de dinheiro. Cleptofobia - medo de ser roubado (Finalmente, uma que eu tenho);Cristãofobia - medo dos cristãos ( Tô quase…);Dextrofobia - medo de objetos do lado direito do corpo;Estigiofobia - medo do inferno. Fronemofobia - medo de pensar (Carla Perez, Siri, Luciana Gimenez…);Ginofobia ou ginefobia - medo de mulheres ( Isso é uma doença?!);Hipengiofobia ou hipegiafobia - medo de responsabilidade. Hipopotomonstrosesquipedaliofobia - medo de palavras grandes (Mas quem foi o imbecil que criou essa palavra?!);Octofobia - medo do numero 8 ( Hahahaha! Não vai preencher cheques esse ano!);Ripofobia - medo de defecar (Já dizia meu avô: Quem medo de cagar não come!);Sexofobia - medo do sexo oposto (Hmm. Sei…);Sinistrofobia - medo de coisas do lado esquerdo, mão esquerda ( Por mim, desde que as coisas não estejam atrás…);Tacofobia ou Tachofobia - medo de velocidade (Tá explicado, Rubinho!);Tafofobia ou tafefobia - medo de ser enterrado vivo (Será que alguém tem medo de ser enterrado morto?);Taurofobia - medo de touro ( Eu tenho medo do chapéu de touro. Hahahaha!);Teatrofobia - medo de teatro (Quem não tem?);Teratofobia - medo de crianças ou pessoas deformadas (Quer dizer que pessoas deformadas e crianças estão no mesmo balaio?);Triscaidecafobia - medo do número .
Uffa teminou!