Pesquisar este blog

quinta-feira, 27 de dezembro de 2012

Segurança: Confira se um link é seguro antes de clicá-lo

Nem mesmo o melhor software de segurança poderá protegê-lo da dor de cabeça que você terá se clicar em um link malicioso. Eles chegam disfarçados como links para vídeos engraçados, notícias chocantes, promoções imperdíveis ou botões de “Curtir”, mas na verdade foram projetados para facilitar o roubo de informações e outros tipos de ataque ao seu computador.

Até mesmo seus amigos podem disseminar, sem querer, links maliciosos em mensagens de e-mail, recados no Facebook ou mensagens instantâneas. Muitas vezes eles nem sabem que isto está acontecendo, já que o computador pode estar agindo “por conta própria” depois que eles mesmos clicaram em um link similar. Você também encontrará estes links em propagandas na web e resultados de buscas. 

Use nossas dicas a seguir para analisar links suspeitos e identificar possíveis ameaças. Todas as soluções que mencionamos são gratuitas, e você não precisará instalar nada no computador.

Pare o cursor sobre o link
É muito comum um link “mascarar” o verdadeiro endereço de destino. Se você parar a setinha do mouse sobre ele, sem clicar, verá no rodapé da janela do navegador o endereço real para onde ele aponta. Quer um exemplo? www.cliqueparaganharipadgratis.com parece uma promoção imperdível, mas pare a setinha sobre o link e preste atenção... ele leva para o site da PCWorld! Entendeu o truque? Se você suspeita que um link leva a um lugar diferente de onde deveria, não clique!

Use um analisador de links
Um analisador de links (Link Scanner) é um site ou complemento para o navegador que, como o nome diz, analisa um link e a página para onde ele aponta para identificar se há alguma ameaça oculta. Há muitos analisadores gratuitos, mas recomendamos que você experimente o URLVoid, já que ele passa o link por vários serviços de uma só vez, como o Google, MyWOT e Norton SafeWeb, e relata os resultados rapidamente.
Fique de olho em links encurtados

O URLVoid ainda não consegue lidar corretamente com links encurtados com serviços como o Bit.ly, Ow.ly e TinyURL, então para analisá-los você deve usar uma outra ferramenta, como o Sucuri. Este serviço “expande” o link e o repassa a serviços como o Google, Norton SafeWeb e PhishTank, que o analisam em busca de ameaças e retornam o resultado. Você também pode usar o Sucuri para links não encurtados, mas o URLVoid usa mais fontes para analisar um link, e portanto tem melhores resultados.
sucuri_pcworld-360px.jpg
Sucuri: Análise de link, encurtados ou não

Copie um link do jeito certo

Serviços como o URL Void e o Sucuri exigem que você digite ou cole o link suspeito, mas como copiá-lo sem correr o risco de abrí-lo por engano? Fácil: clique com o botão direito do mouse sobre o link para abrir um menu contextual e escola a opção Copiar atalho (no Internet Explorer), Copiar Link (Firefox) ou Copiar endereço do link (Chrome). Pronto, o endereço agora está na área de transferência do Windows, e você pode colá-lo (basta digitar  Ctrl+V) com segurança em qualquer campo de texto num dos sites acima.

Determinação do CGI poderá afetar e-mails a partir de 2013

Para reduzir o volume de spams no Brasil, o CGI.br (Comitê Gestor da Internet no Brasil) determinou aos provedores de acesso e às empresas de telefonia que não permitam o envio de e-mails a partir da porta de saída 25. A determinação, no entanto, poderá impedir o usuário de enviar mensagens normalmente a partir de primeiro de janeiro, segundo a Exame

Clientes de serviços como Outlook, Windows Mail e Apple Mail, por exemplo, deverão usar a porta 587, considerada mais segura. A principal diferença entre as portas é que a 587 confere login e senha do usuário antes de disparar uma mensagem. Na prática, isto dificulta o trabalho de criminosos.

Usuários do Gmail, Hotmail, Yahoo Mail e outros serviços que podem ser acessados diretamente pelo browser não perceberão nenhuma diferença. Já as pessoas que utilizam clientes instalados no PC, como é o caso do Outlook, podem ter o envio de mensagens bloqueado caso ainda usem a porta 25 para disparar e-mail.

Quem tiver a configuração antiga e for afetado pelo problema, deverá ir até a aba “configurações de e-mail” de seu programa de mensagens eletrônica e selecionar o item “porta de saída”. Neste campo, será necessário trocar o número 25 por 587.

terça-feira, 25 de dezembro de 2012

FELIZ NATAL

Feliz Natal, e que neste novo reinício, o coração e a mente se encham de esperanças e de vontade de fazer a diferença. Que o trabalho possa produzir seus frutos, gerando imenso sucesso e prosperidade e que principalmente a fé possa estar mais firme em nossos corações e DEUS mais real e presente em nossas vidas.

http://static.freepik.com/fotos-gratis/cartao-do-natal_72498.jpg

segunda-feira, 24 de dezembro de 2012

Melhore suas fotos das festas de fim de ano com estas 5 dicas

Olhe ao seu redor. Sem dúvida você já deve ter visto vitrines de lojas decoradas com guirlandas e “neve” de algodão, e talvez até tenha esbarrado com um Papai Noel por aí. Sinais inevitáveis de que as festas de fim de ano estão se aproximando, e você deve preparar sua câmera para documentar tudo. Siga estas cinco dicas simples e se torne a estrela no álbum da família;

1. Domine a luz ajustando o balanço de branco

fotos_natal_mesa-360px.jpgEnquanto fotografa a família reunida ao redor da mesa, não se esqueça de prestar atenção na iluminação da cena, que pode ser bastante traiçoeira.

Especialmente se você estiver fotografando no final da tarde, com luz do sol passando pela janela, luzes da sala acesas e talvez algumas velas ao fundo, todas competindo pela atenção do sensor de sua câmera.

Ajuste o balanço de branco para não "tingir" as fotos. Crédito: Flickr/Julie

Se você confiar apenas na câmera, suas fotos podem acabar “puxando” para um tom de cor como o vermelho ou azul e ficar horríveis. A melhor opção é calibrar o balanço de branco manualmente usando uma folha de papel sulfite antes de fotografar (consulte o manual da câmera para saber como). E lembre-se de redefinir o balanço de branco para “automático” quando tiver terminado.

2. Combine as melhores partes de fotos em grupo com o Photo Fuse
Qualquer um que já tenha tentado tirar uma foto de toda a família ao lado da árvore de natal sabe que é preciso tirar pelo menos uma dúzia delas até conseguir uma que seja meramente aceitável. Mas há uma ferramenta para ajudar: é o recurso Photo Fuse do Windows Live Photo Gallery, parte do pacote gratuito Windows Live Essentials.

O Photo Fuse permite “fundir” partes de múltiplas imagens similares em uma só. Você bate várias fotos da mesma cena e se houver algo errado em uma delas (pessoas espirrando, piscando ou olhando pro lado, por exemplo) você pode recortar e colar pedaços de outra, criando uma cena composta onde todo mundo está perfeito. Experimente.

3. Fotografe velas e enfeites bem de perto
fotos_natal-360px.jpgGosto do fim de ano porque tenho a chance de fotografar luzes, enfeites e velas. Coloque sua câmera em um tripé, já que este é o tipo de foto que deve ser feita à noite. Gosto de capturar bem de perto os detalhes de um ornamento ou a chama de uma vela. Use o zoom de sua câmera para ajudar a enquadrá-los.

Use um tripé para fotografar velas e enfeites. Crédito: Flickr/Robin Tell

Coloque sua câmera no modo manual, escolha uma abertura do obturador mediana (como f/5.6) e tente uma foto com exposição de vários segundos. Observe os resultados e ajuste a câmera como necessário: se quiser mais brilho e luzes dramáticas, aumente a abertura. Se quiser que a cena inteira seja mais clara, aumente o tempo de exposição. Tente várias opções e escolha a que mais gostar depois.

4. Tire retratos com as luzes de natal no fundo
Quer andar pela vizinhança e fotografar as luzes de natal? Não se esqueça de levar junto um tripé. Aproveite e coloque algumas pessoas nas cenas para fazer retratos. Combine uma baixa velocidade de obturador (que irá ajudar a expor as luzes e decorações no fundo) com o flash para iluminar o rosto das pessoas. E não demore muito para sair: a melhor hora para fazer estas fotos é logo após o pôr do sol, quando ainda há um pouco de luz no céu.

5. Inclua seus bichinhos
fotos_natal_gato-360px.jpgNão esqueça de incluir os membros de quatro patas da família em suas fotos. Se você quiser que seu bichinho olhe para algum lugar em específico, chame a atenção dele com comida. Peça para alguém segurar um biscoito ou pedaço de queijo ou carne perto da câmera e você terá a atenção total de seu cachorro ou gatinho.

Ofereça comida para chamar a atenção de seu bichinho. Crédito: Flickr/Rigues

sexta-feira, 21 de dezembro de 2012

Como navegar anônimo na Internet

Ninguém pode ouvi-lo gritar no espaço, mas se você chegar a sussurrar na Internet, você pode ser rastreado por uma dúzia de organizações e pode ser registrado para a posteridade. Apenas visitar uma página pode permitir que seus operadores descubram sua localização física, identifiquem informações detalhadas em seus  dispositivos, e instalem cookies de anúncios que podem rastrear seus movimentos pela internet. (Não acredita em mim? Veja isto.) 

Nem todos gostam da ideia de ter toda sua vida digital verificada, analisada e (em países com regimes restritivos) controlada completamente por outras pessoas. Então, por favor, considere as seguintes ferramentas e dicas, que esconderão seu endereço IP e que farão você navegar em anonimato pela pela internet.

Conhecer é metade da batalha
Existem algumas pequenas coisas cruciais que você deve saber antes de seguir o caminho para o anonimato online. Primeiro, é importante saber como os proxies funcionam para que você possa compreender suas falhas. Proxies agem como intermediários enquanto você está navegando a internet, estabelecendo a comunicação entre seu computador e a página que você deseja acessar anonimamente. Caso você faça tudo certo, a página alvo verá apenas os dados do proxy (do intermediário). Ela não conseguirá identificar o seu endereço IP real ou outras informações pessoais.

As páginas que você está acessando não terão a mínima ideia de quem é você, mas o intermediador certamente terá (e alguns serviços proxy guardam logs de servidor sobre a atividade dos usuários, que podem ser intimados). Por essas razões, é importante fazer uma boa pesquisa antes de escolher um serviço proxy. Além disso, páginas podem acessar dados armazenados por complementos de navegadores e tentar, assim, rastrear seu endereço de IP atual.

Complementos de reprodução de mídias como o Flash são conhecidos por passarem adiante mais dados de usuário do que o necessário, então fique com a experiência de navegação livre de complementos caso esteja preocupado com programas de terceiros compartilhando informações sobre você ou seu computador. 

Falando de navegadores, você talvez queira utilizar um segundo navegador em seu computador apenas para suas atividades anônimas. Grande parte dos serviços de anonimato ainda permite que as páginas coloquem cookies em seu computador por padrão, e se você utilizar o mesmo navegador tanto para atividades diárias quanto para a navegação que você deseja manter anônima, as páginas poderiam, teoricamente, utilizar esses cookies para identificá-lo.

Para evitar isto, baixe um segundo navegador de internet (O Chrome e o Firefox são ótimas escolhas) e modifique as configurações do seu navegador anônimo para limpar os cookies sempre que você fechá-lo. Caso você esteja preocupado sobre usuários locais xeretando em suas façanhas na internet, certifique-se de utilizar o modo Privado ou Irreconhecível de seu navegador para que as pessoas que venham a abrir seu navegador não sejam capazes de verificar o histórico do que você acessou. 

navegaranonimo01
Finalmente, isto provavelmente não precisa ser dito, mas caso você entre em uma página utilizando uma combinação de nome de usuário e senha, os administradores da página poderão rastrear seus passos independentemente de você estar utilizando um serviço de anonimato.

Caso você precise entrar em uma página para ter acesso a todas as características, veja se o BugMeNot possui um login genérico disponível para o site. 

Entendeu? Bom! Vamos explorar as várias ferramentas de anonimato à sua disposição.
 
Proxies web
A forma mais básica de navegar por páginas anonimamente é utilizar proxies baseados na internet como o
Proxify, o Anonymouse ou o Hide My Ass. Proxies de internet são simples e fáceis de usar: apenas vá para a página de anonimato, escreva o endereço da página que deseja visitar anonimamente, e pronto! Alguns até incluem características mais avançadas como a habilidade de codificar sua conexão ou bloquear anúncios, cookies e JavaScript.

Proxies de internet podem ser simples (e muitas vezes gratuitos), mas eles possuem muitas desvantagens. As velocidades de dados podem ser cruéis, certos tipos de conteúdo (vídeos, música, etc,) podem ficar difíceis demais de acessar, muitos serviços de proxy introduzem seus próprios anúncios e algumas páginas simplesmente não funcionam através de um proxy.

navegaranonimo02
Além disso, enquanto proxies web gratuitos são baratos, uma dúzia de novos proxies aparecem quase que de hora em hora. É difícil dizer quais são armadilhas criadas por caras maus tentando dar uma olhada em suas informações pessoais à medida que você as compartilha através do servidor proxy deles. Em outras palavras, você não deveria acessar seu banco online ou entrar em uma página protegida por senha ao utilizar um web proxy—especialmente se a conexão não estiver codificada através do modelo HTTP Secure (identificado por um prefixo https:// na barra de endereço de seu navegador). 

Os três proxies web identificados acima existem há muito tempo e são confiáveis, contudo, cada um oferece um serviço pago que elimina as reclamações sobre a velocidade e conteúdo. O Proxy.org e o PublicProxyServers.com também mantém listas extensas e frequentemente atualizadas de proxies web.
 
Servidores proxy manuais
Alguns servidores proxy não possuem uma interface simples de página de internet. Significa que você  terá que configurar manualmente seu navegador para conectar-se ao endereço de IP do proxy. E assim como proxies baseados em web, você deve evitar revelar informações secretas ou senhas para um servidor proxy.

O Hide My Ass e o ProxyNova mantém duas das melhores listas de servidores proxy ativos, com a velocidade de cada proxy, tempo de funcionamento, país de origem e nível de anonimato claramente identificados. 

Uma vez que você tenha escolhido um servidor proxy, você precisará configurar seu navegador para conectar-se a ele. Aqui segue um simples procedimento que pode ser levemente diferente dependendo do seu navegador:

navegaranonimo03
Internet Explorer 9: Vá em Ferramentas > Opções da Internet > Aba de Conexões > Configurações de Rede. Marque a caixa Utilizar um servidor proxy, insira as informações de porta e de endereço de IP para o servidor proxy e clique em OK. Caso o proxy que você escolheu utilize uma conexão segura ou SOCKS, em vez de uma HTTP, insira as configurações na opção Avançado

Firefox: Clique no botão do Firefox e navegue a partir de Opções > aba Avançado > aba de Rede, então clique no botão Configurações em Conexões.
Chrome: Clique no ícone da Ferramenta e escolha Exibir Configurações Avançadas > Modificar as Configurações de Proxy, e depois simplesmente prossiga como faria com o Internet Explorer.
 
Esconda seu endereço IP com uma VPN
VPNs (
Virtual Private Networ" ou Rede Privada Virtual) são uma boa opção para pessoas que querem uma conexão anônima e rápida e que não se importam de pagar pelo privilégio. VPNs Premium mantém servidores proxy dedicados para seus usuários. Sua conexão é codificada e as páginas que você visita veem a informação de identificação da VPN, e não a sua.

Existem várias VPNs por ai, e virtualmente todas escondem sua identidade de páginas de terceiros, mas a questão que uma pessoa com intenções anônimas quer fazer é: “Será que meu fornecedor de VPN mantém logs (registros) de servidor?”.

O TorrentFreak fez essa mesma pergunta para várias VPNs mais conhecidas e várias delas responderam com um sonoro "Não!". Uma vez que você tenha definido seu fornecedor, você precisará configurar o Windows 7 para conectar-se à VPN

Uma das melhores e mais conhecidas redes privadas é a The Onion Router, ou Tor, para encurtar. 

A rede Tor provou sua coragem sob fogo, ajudando jornalistas a enviarr seus relatos de países onde o acesso à internet é restrito e permitindo que cidadãos se comunicassem digitalmente quando os governos desligaram a Internet. Em vez de estabelecer uma conexão direta entre seu computador e um servidor proxy, e então conectar o servidor proxy a página que você deseja visitar, o Tor joga seu pedido de dados através de vários servidores aleatórios de retransmissão antes de apontá-lo para o destino final. De fato, o Tor obteve seu nome, pois, assim como uma cebola (ou um ogro), esta rede possui várias camadas.

O servidor em cada uma dessas camadas conhece apenas a identidade do retransmissor que passou para ele a informação, e do retransmissor para o qual ele subsequentemente passa tal informação, com cada salto sendo codificado com uma chave de codificação completamente nova. As robustas medidas de segurança significam que mesmo se alguém conseguir interceptar um dos pacotes de dados a caminho e conseguir quebrar a codificação, não conseguirá identificar você ou seu destino final. Novos caminhos de retransmissão são aleatoriamente gerados a cada dez minutos mais ou menos.

Parece complicado, mas utilizar o Tor não poderia ser mais fácil. Apenas baixe o Pacote de Navegação Tor para seu sistema operacional (existe até mesmo uma versão para Android) e inicie o arquivo do navegador quando desejar surfar anonimamente. 

O programa lida com todo o trabalho sujo automaticamente e chega ao ponto de estabelecer uma conexão HTTPS no seu destino final caso seja possível. Mas se você estiver sentindo-se particularmente vulnerável, você pode clicar com o botão direito no ícone de cebola na bandeja do seu sistema e selecionar New Identity (Nova Identidade) para ordenar o navegador a criar um novo caminho de retransmissão de servidores. 

O Navegador Tor não requer instalação e pode ser executado a partir de um dispositivo flash caso você deseje carregar uma cópia com você.
Enviar um e-mail anonimamente
 
Agora que você sabe como ocultar suas atividades online dos olhos curiosos, aqui está uma dica bônus para enviar um e-mail anonimamente e de forma gratuita. Entenda que a maior parte dos serviços de anonimato mencionada acima funciona bem apenas quando o assunto é acessar páginas de internet, mas tanto o
Anonymouse quanto o Hide My Ass oferecem serviços anônimos de e-mail gratuitos e básicos. 

O destinatário não verá seu endereço de IP, o endereço de e-mail atual ou qualquer outra informação pessoalmente identificável. 

Com essas dicas e ferramentas você deve estar bem preparado para elevar seu anonimato online e desfrutar de uma experiência de navegação segura

quinta-feira, 20 de dezembro de 2012

Como dividir e juntar arquivos com o Winrar

Hoje em dia o compartilhamento de arquivos está cada vez mais comum entre as pessoas, seja os que são feitos pela internet, quando as pessoas enviam arquivos diretamente para outras pessoas ou postam em servidores para que elas façam o download posteriormente através do link, ou seja através dos dispositivos móveis. Mas o problema sempre surge quando o arquivo é muito grande. Ai a solução acaba sendo a divisão do arquivo em pedaços menores com o Winrar.
 
O programa permite pegar um grande arquivo e dividir em um determinado numero de partes do mesmo tamanho, sendo que desta forma as pessoas podem passar um pedaço por vez e depois juntar tudo em outro programa usando novamente o Winrar.

Dividindo arquivos com o Winrar

Confira um passo a passo de como fazer a divisão destes arquivos utilizando o Winrar:

1) Depois de instalar o programa, localize o arquivo que deseja ser divido no seu computador, clique com o botão direito do mouse em cima dele e depois em “Adicionar para arquivo…”

1

2) O Winrar será aberto. Selecione no campo “Dividir para volumes, tamanho” o tamanho máximo que terá cada pedaço do programa;

2

3) O arquivo será comprimido, sendo que este processo vai demorar de acordo com o tamanho final do arquivo;

3

4) Quando terminar o arquivo estará dividido.

Juntando arquivos com o Winrar

1
Para juntar é muito simples, basta colocar todas as partes do mesmo programa na mesma pasta, clicar com o botão direito do mouse em cima da parte 1 e depois em “Extrair aqui”.













Fonte: http://www.downgratis.com/tutoriais/dividir-e-juntar-arquivos-com-winrar/#ixzz2Fcorv2i0

terça-feira, 18 de dezembro de 2012

Como aumentar a taxa de transferência do pendrive

A Microsoft liberou no dia 12 de agosto de 2011 uma atualização para o Windows 7 e Windows Server 2008 R2 que aumenta a velocidade de transferência de dados em dispositivos USB. Devido a restrições dos próprios produtos da Microsoft, a velocidade com que os dados eram enviados sofriam diversas restrições quando comparados a outros sistemas operacionais.
A atualização, identificada pelo código kb2581464 adiciona uma nova característica que permite atualizar a velocidade de transferência desse tipo de dispositivo. Segundo a Microsoft, o tamanho máximo de transferência passa de 64 KB para 2 MB através do driver Usbstor.sys.
Fazendo o download

Para instalar a novidade, é necessário realizar seu download através da página oficial da empresa. Selecione o primeiro link (x86) se o seu processador for 32 bits ou o segundo (x64) caso seja de 64 bits . Após isso, coloque seu email duas vezes, preencha os caracteres de verificação e pressione Request hotfix. Você receberá o download da atualização no seu email.

Se você não souber se o seu Windows é 32 ou 64 bits, confira este post e tira suas dúvidas na hora de fazer o download.


Instalando

Após instalar a atualização, siga os passos abaixo:

1) Abra o Menu Iniciar no campo de pesquisa digite “regedit” e clique sobre a opção que aparece;
regedit


Neste caso, cada pasta representa um pendrive. Em dúvida, faça a alteração em todas elas;

2) Em seguida, localize a pasta:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\usbstor\VVVVPPPP

Onde:

VVVV - Número hexadecimal que representa a chave de decoficação idVendor (vendedor)
PPPP - Número hexadecimal que representa a chave de decodificação idProduct (produto)
Neste caso, cada pasta representa um pendrive. Em dúvida, faça a alteração em todas elas;

Editando o registro do windows 7


3) Clique em Editar - Novo - Valor DWORD;
OBS: Independentemente de seu Windows 7 ser 32 ou 64 bits, você deve criar novo "Valor DWORD (32 bits)" e NÃO "Valor QWORD (64 bits)".
4) Nomeie o novo arquivo como "MaximumTransferLength" e em seguida clique com o botão direito do mouse sobre ele e selecione a opção “Modificar”. Caso o arquivo já exista, não é preciso criar um novo;
5) Na janela que surge, marque o campo “Decimal” e insira um valor entre 64 (mínimo) ou 2097120 (máximo) para alterar a velocidade máxima de transferência de dados;
regedit
6) Salve as mudanças realizadas, feche o registro e reinicie a máquina. Em seguida, basta conectar um dispositivo USB ao computador e iniciar a transferência de algum arquivo para notar imediatamente a diferença.