Pesquisar este blog

quarta-feira, 19 de junho de 2013

Atalhos de Teclado para Windows 8

Confira uma série de atalhos de teclado para Windows 8.


Ambiente Metro do Windows 8
Windows + Q: Pesquisar aplicativos através do ambiente Metro.

Windows + W: Pesquisar ferramentas do Windows 8.

Windows + F: Pesquisar arquivos.
Windows + O: Trava a orientação de dispositivos.
Windows + Z: Abre a barra de aplicativos relativa ao programa executado no momento.


Ambiente Desktop do Windows 8

Windows + Setas Direcionais: Ajusta janelas de aplicativos à esquerda, direita da tela e também maximiza e minimiza a tela atual.

Windows + Shift + Setas Direcionais: Maximiza, restaura ou move janelas.

Windows + , (vírgula): Exibe a área de trabalho.
Windows + números (1 a 0): Utilizado para abrir o programa correspondente na barra de tarefas.
Windows + B: Focaliza o cursor do mouse na área de notificação.
Windows + Pause/Break: Exibe as propriedades do sistema.
Windows + E: Abre o Windows Explorer.
Windows + Ctrl + F: abre a janela de pesquisa por computadores quando estiver em uma rede.
Windows + G: Percorre os gadgets da área de trabalho se caso instalados.
Windows + M: Minimiza todas as janelas.
Windows + Shift + M: Restaura janelas minimizadas.
Windows + R: Abre a função Executar.
Windows + T: Foca o cursor do mouse na barra de tarefas e passa pelos atalhos.
Windows + Alt + Enter: Abre o Media Center caso tenha instalado.
Windows + F1: Abre a Ajuda do sistema.
Windows + U: Abre a Central de Facilidades de Acesso.


Atalhos para ambos os ambientes

Windows + P: Abre as opções de projeção para 2 monitores.
Windows + L: trava o computador caso esteja conectado em rede ou alterna entre usuários.

Windows + X: Abre um menu no canto inferior esquerdo da área de trabalho que oferece alguns recursos do sistema.
Windows + (- ou +): Executa a Lupa do sistema para aumentar e diminuir zoom.
Windows + Esc: Fecha a lupa.
Windows + Barra de espaço: Define o idioma e layout do teclado.
Windows + Enter: Abre o narrador.
Windows + C: Abre a barra lateral do sistema com atalhos para configurações, dispositivos, compartilhamentos, busca.
Windows + I: Abre o painel de configurações para desligar o computador, configurar o aplicativo atual, ajustar volume, conferir a rede e ajustar o brilho.
Windows + K: Abre o painel de conexões onde é possível configurar um projetor ou outro dispositivo.
Wincows + H: Abre o painel de compartilhamento.
Windows + Tab: Alterna entre janelas abertas.
Windows + Shift + Tab: Alterna entre janelas abertas na ordem inversa.
Windows + Print Screen: Captura uma imagem da tela.
Windows + Page Up ou Page Down: alterna entre o monitor primário e secundário.
Ctrl + botão de rolagem do mouse: na tela Start aumenta e diminui zoom. Na área de trabalho modifica o tamanho de ícones ou letras.
Ctrl + Shift + N: Cria uma nova pasta no diretório atual.


quarta-feira, 12 de junho de 2013

Como limpar um PC infectado por malware

Seu PC foi infectado apesar de seus esforços para mantê-lo seguro? O notebook de um amigo tem tantos vírus que parece um laboratório? Siga estes passos para recuperá-lo!

Você trabalha duro para manter seu PC protegido dos vilões do mundo digital. Mantém seu antivírus sempre atualizado. Evita sites de natureza duvidosa. Não abre anexos suspeitos. Mantém o Flash, o Java e o Adobe Reader sempre atualizados ou, melhor ainda, aprendeu a viver sem eles.
Mas ainda assim um novo e engenhoso Trojan conseguiu passar por uma fresta e agora você é o infeliz proprietário de um PC infectado. Ou então talvez um amigo menos atento tenha lhe pedido para ajudar a salvar uma máquina assolada por pragas.
É óbvio que é necessário fazer uma varredura no computador e remover o malware. Mas como? Preparamos este guia com uma abordagem metódica, que você pode usar para determinar qual é o problema, como fazer uma varredura e como proteger um PC recuperado de invasões futuras.
1. Verifique se há mesmo uma infecção
Será que o PC está mesmo infectado? Cansei de ver pessoas culpando um “vírus maldito” por tudo, de uma placa de som com defeito à própria estupidez. O primeiro passo para recuperar a saúde do sistema é determinar se você está mesmo lidando com um vírus, em vez de um problema de hardware, software ou erro de usuário.
Se o PC está muito mais lento do que de costume, ou se costuma fazer coisas que você não pediu por “vontade própria” (abrir apps, acessar sites, etc), então há motivos para suspeita. Mas antes de dizer que um vírus é o responsável, abra o Gerenciador de Tarefas do Windows (clique com o botão direito do mouse sobre a barra de tarefas no rodapé da tela e selecione a opção Gerenciador de Tarefas no menu). Abra a aba Processos e veja se encontra algum app estranho ou desconhecido rodando em segundo plano, especialmente aqueles com um nome que parece não fazer sentido ou uma descrição suspeita. Por exemplo, um processo chamado wuauclt pode parecer suspeito, mas consultando a descrição descobrimos que ele pertence à Microsoft e é parte do Windows Update.
Claro, essa é apenas uma orientação geral. Não há nada que impeça um malware de se disfarçar de programa legítimo usando uma descrição inofensiva, ou mesmo de se ocultar do Gerenciador de Tarefas. Ainda assim, você ficaria surpreso ao ver quantas vezes um malware “entrega o jogo” com uma descrição ou nome do processo cheio de caracteres estranhos.
2. Procure por sinais claros de malware
Os piores malware irão tentar todos os truques possíveis para evitar que sejam removidos. Se seu PC subitamente deixar de abrir utilitários que podem ser usados na tarefa, como o msconfig ou regedit, fique de olho. Se seu antivírus subitamente deixar de funcionar, é um péssimo sinal.
Às vezes o ataque é mais óbvio. Se um programa que você não reconhece aparece do nada e começa a dar “avisos” de “problemas sérios” com seu PC, ou pede seu número de cartão de crédito, seu PC está definitivamente infectado com malware.
Nunca dê o número de seu cartão de crédito, ou qualquer outra informação, a qualquer programa ou site que avise que seu PC está prestes a “morrer”. É quase certeza de que se trata de um componente de malware, que tenta assustar o usuário com avisos de erros críticos ou falhas de hardware.
malware_windowssecurity-360px.jpg

Essas janelas mostrando centenas de ameaças em

seu PC geralmente são malware tentando te assustar

Muitas vezes eles usam nomes que sugerem um app de segurança, como “PC Protector Pro”, "Windows Web Security" e afins, e prometem uma “cura rápida” para os problemas se você pagar por um “upgrade”. Se você der seu número de cartão de crédito ou endereço de e-mail, duas coisas vão acontecer com certeza: a primeira é que você vai ser roubado. A segunda é que em breve irá começar a receber spam, boa parte dele contendo mais malware.
3. Faça uma busca por soluções
Um benefício destes falsos alertas é que eles podem apontá-lo na direção de uma cura. Faça uma pesquisa por frases que aparecem em meio aos alertas, ou pelo nome do “programa” que os está exibindo. Você provelmente encontrará pessoas que estão sofrendo com o mesmo problema, e eventualmente informações que ajudarão a identificar seu inimigo ou um passo-a-passo de como removê-lo. Mas tenha cuidado! Só aceite conselhos de sites que parecem confiáveis, e faça uma varredura completa no PC depois de seguir quaisquer instruções, mesmo as nossas.
Se não houver pistas levando a uma solução rápida, uma varredura no sistema é o próximo passo importante.
4. Assuma que seu antivírus foi comprometido
Não perca tempo tentando fazer uma varredura em seu PC usando o antivírus que já está instalado. Afinal de contas, pra começo de conversa ele não conseguiu pegar o malware quando ele se instalou em sua máquina. E depois que o vírus se instala, assuma que seu antivírus foi comprometido e agora está sob controle dos vilões. Ele pode ter sido modificado para dizer que tudo está bem, quando a verdade é longe disso.
Você precisa de uma nova ferramenta para varredura (um “scanner” no jargão) em busca de malware, uma que já não esteja instalada em seu computador. Ela precisa ser capaz de detectar e remover o malware de seu PC, e precisa rodá-la a partir de um ambiente onde o malware não pode agir. Linux é a melhor opção, mas antes disso tente executar o Windows em modo de segurança.
5. Use uma ferramenta leve para varredura no Modo de Segurança.
O Windows tem um modo de segurança que inicia o PC com uma versão mínima do sistema operacional, com drivers genéricos e nada mais. Nesse modo a maioria dos aplicativos que são abertos junto com o sistema operacional não é carregada e, com sorte, o malware que está assolando seu PC também não será.
Para entrar em modo de segurança, inicie seu computador e pressione a tecla F8 antes que o Windows comece a ser carregado. Você precisa ser rápido, então o melhor a fazer é teclar F8 repetidamente do momento em que o logo do fabricante aparece na tela até um menu de boot aparecer na tela.
Nesse menu selecione a opção Modo de segurança com rede. A conexão de rede é importante, você precisará de acesso à internet para resolver seu problema.
malware_eset-360px.jpg

ESET Online Scanner: varredura completa via web

Uma vez em modo de segurança abra o Internet Explorer (outros navegadores podem não funcionar corretamente) e rode uma ferramenta de varredura online. Eu recomendo o ESET Online Scanner, que roda dentro do navegador, está sempre atualizado e é executado a partir de um servidor remoto. Dependendo do navegador pode ser necessário aceitar um plugin, mas ele será removido quando a varredura terminar. Antes de começar, clique em Advanced Settings e habilite todos os níveis de segurança extra que puder, incluindo a varredura de arquivos comprimidos e cache do navegador.
malware_trendmicro-360px.jpg

House Call, da Trend Micro: pode ser instalado em um pendrive

Experimente também o HouseCall, da Trend Micro. Ele não é um aplicativo web mas é “portátil”, ou seja, você pode baixá-lo em um outro computador, copiá-lo para um pendrive e rodá-lo a partir de lá. Mas você precisará de uma conexão à internet para atualizar as definições de vírus. E não rode o HouseCall na configuração padrão: antes de clicar no botão azul que diz Scan Now clique em Settings e marque a opçãoFull system scan (varredura completa do sistema).
Não importa qual opção você usar, não tenha pressa. Observe as opções disponíveis e faça a varredura mais completa disponível, mesmo que seja demorada. Depois de iniciá-la saia da frente do PC e vá ler um livro, lavar a louça ou passar um tempo com a família. A varredura deve demorar algumas horas.
6. Peça uma segunda opinião
Quando a primeira varredura terminar roda uma outra com uma ferramenta diferente. Assim você poderá dormir sossegado se ambas disserem que seu PC está limpo.
7. Use o Linux como linha de defesa
O modo de segurança pode não ser o suficiente para impedir a ação dos malware mais sofisticados. Se você ainda tiver problemas após múltiplas varreduras em modo de segurança, terá de ignorar o Windows e evitar “dar boot” na máquina a partir do HD interno. A solução é criar um CD ou pendrive “bootável” com um utilitário antivírus baseado em Linux.
Você não precisa conhecer nada de Linux para fazer isso. Mas novamente precisará de uma conexão à internet para atualizar as definições do antivírus.
O primeiro passo é baixar um scanner “bootável”, como o Kaspersky Rescue Disk 10, que é distribuído na forma de um arquivo .ISO. Esse arquivo deve ser gravado em um CD, criando um disco de boot para seu PC. No Windows 7 basta dar um duplo-clique no arquivo .ISO e seguir as instruções. No Windows 8 clique com o botão direito do mouse sobre o arquivo e selecione a opção Gravar imagem de disco. Em versões anteriores do Windows você terá de usar um utilitário para gravar o CD, como excelente (e gratuito) ImgBurn.
malware_kaspersky-360px.jpg

Kaspersky Rescue Disk: interface simples, similar à do Windows

O Kaspersky Rescue Disk tem uma interface similar à do Windows, então você irá se sentir “em casa”. Mas é preciso ter cuidado ao configurar a varredura, já que o programa não atualiza suas definições automaticamente. Para fazer isso clique na aba Update Center e clique em Start Update. Depois da atualização volte à aba Objects Scan, clique em Settings e coloque o nível de segurança na posição máxima. Certifique-se de que todos os seus HDs estão marcados antes de começar a varredura, e vá tomar um café ou assistir a um filme.
Também é possível rodar o Kaspersky Rescue Disk a partir de um pendrive em vez de um CD. Para isso você precisará da ferramenta Utility to record Kaspersky Rescue Disk 10 to USB devices. Coloque-a na mesma pasta que o arquivo .ISO, dê dois cliques para executá-la e siga as instruções.
Já o F-Secure Rescue CD não é tão amigável quanto o programa da Kaspersky. Na verdade, pode acabar te lembrando dos velhos tempos do DOS, mas ele funciona. Não se assuste com o alerta em vermelho dizendo: “If a Windows system file is infected, the computer may not restart”. (“Se um arquivo de sistema do Windows estiver infectado, o computador pode não reiniciar”). Nunca soube de um PC que não reiniciou corretamente após uma varredura com o utilitário da F-Secure, e suspeito que as chances de que isso ocorra são pequenas. E de qualquer forma, se um malware conseguir infectar um arquivo de sistema crucial ao Windows uma reinstalação do sistema será a única opção.
malware_fsecure-360px.jpg

F-Secure Rescue CD: não é bonito, mas funciona bem

O F-Secure Rescue CD tem uma interface básica em modo texto que não é nada atraente. Mas ao contrário da ferramenta da Kaspersky ele atualiza suas definições automaticamente (se encontrar uma conexão à internet) e começa uma varredura completa quase que imediatamente. Você só precisa aceitar a licença.
O F-Secure não tem um utilitário especial para instalação em um pendrive, mas você pode fazer isso usando o Universal USB Installer. Na janela do programa, no menu abaixo de Step 1, você irá encontrar o F-Secure Rescue CD quase no final da lista. 
8. Seu PC está limpo? Então proteja-o!
Depois que seu PC estiver limpo, reinicie o Windows normalmente e desinstale seu “velho” antivírus, já que ele foi comprometido. Depois reinstale-o e atualize as definições ou, se tiver perdido a confiança nele, instale um concorrente. E não deixe um incidente de abalar, continue investindo tempo e esforço na proteção de seu PC. Quando o assunto é malware, um byte de prevenção vale por um terabyte de cura.

O que é armazenamento em nuvem?

Guardar documentos importantes no HD do computador já é coisa do passado para muitos usuários. Isso porque além de os arquivos ficarem a mercê de possíveis vírus e defeitos do sistema, ficam localizados somente uma máquina e podem ser dificilmente acessados, caso o usuário esteja em outro lugar. Para quem utiliza HDs externos e pendrives também corre o risco de possíveis danos nos dispositivos ou de, simplesmente, perdê-los, por isso muitos vêm apostando no armazenamento em nuvem.

Nuvem

O conceito nuvem vem da ideia de algo alocado na rede mundial de computadores – a internet. Dessa forma, é possível acessar fotos e documentos importantes em qualquer máquina. Para isso, basta contratar algum serviço de armazenamento em nuvem disponível e, por meio do navegador, acessar seus dados de onde quer que você esteja.

Segurança

Por ser protegido com senhas, assim como e-mails, esse tipo de armazenamento acaba sendo muito seguro. Mas claro que precauções são sempre bem-vindas. Cuidados como ao acessar links duvidosos ou entrar em sites desconhecidos.

O que eu posso guardar em nuvem?

Qualquer tipo de documento, desde fotos até vídeos. Só é necessário ver quanto o seu pacote permite armazenar, 5GB, 10GB, 20GB, e por aí vai. E evite acessar seus documentos em computadores desconhecidos.


segunda-feira, 10 de junho de 2013

Cuidado: uso excessivo de internet e celular pode viciar


Danos ao cérebro seriam similares aos de drogas como a cocaína


A tecnologia está definitivamente presente na vida cotidiana. Seja para consultar informações, conversar com amigos e familiares ou apenas entreter, a internet e os celulares não saem das mãos e mentes das pessoas. Por esse motivo, especialistas alertam: o uso excessivo dessas ferramentas pode viciar. Apesar de o distúrbio ainda não constar no Manual Diagnóstico e Estatístico de Transtornos Mentais, estudos recentes apontam que as mudanças causadas no cérebro pelo abuso na utilização da web são similares aos efeitos de drogas químicas, como o álcool e a cocaína.

— A dependência pela tecnologia é comportamental, as outras são químicas, mas ela causa o mesmo desgaste na ponta do neurônio que as drogas — explica Cristiano Nabuco de Abreu, coordenador do Grupo de Dependências Tecnológicas do Instituto de Psiquiatria do Hospital das Clínicas de São Paulo.

Fobia de perder o celular
O problema, dizem os especialistas, é o usuário conseguir diferenciar a dependência do uso considerado normal. Hoje, a internet e os celulares são ferramentas profissionais e de estudo. De acordo com pesquisa realizada pela Google no ano passado, 73% dos brasileiros que possuem smartphones não saem de casa sem eles. A advogada Nídia Aguilar, por exemplo, diz se sentir ansiosa e incomodada quando fica longe do celular, pois usa o aparelho para se comunicar com clientes. Apesar de estar ciente do uso excessivo, ela considera o telefone fundamental para o trabalho.

— A linha que separa o uso do abuso é tênue. Mesmo que se use muito o celular, isso não caracteriza o vício. Na dependência patológica, o uso excessivo está ligado a um transtorno de ansiedade, como pânico ou fobia social — afirma a psicóloga Anna Lucia Spear King, pesquisadora do Laboratório de Pânico e Respiração do Instituto de Psiquiatria da UFRJ.
A pesquisadora é a pioneira no estudo científico da nomofobia, nome cunhado na Inglaterra para descrever o medo de ficar sem celular (no + mobile + fobia).
Ela explica que os principais sintomas da síndrome são angústia e sensação de desconforto quando se está sem o telefone e mudanças comportamentais, como isolamento e falta de interesse em outras atividades.

— Isso pode indicar que a pessoa está com algum problema que precisa ser investigado.

Atenção especial às crianças
A professora de piano Olga de Lena não se considera viciada em celular, mas admite que faz uso exagerado do seu iPhone. Ela diz não largar o telefone por questões profissionais. E ressalta os pontos positivos de ter conexão à internet na palma da mão, como pesquisar músicas durante uma aula ou usar o mapa para se localizar.

— Estou sempre com ele. O aluno pede uma música e eu acesso na mesma hora. Quando vou a um restaurante, ele fica em cima da mesa. Sei que não é de bom tom, mas eu deixo mesmo que seja no silencioso — conta Olga, que relata a sensação de ficar sem o smartphone. — É desesperador! Eu perdi o meu aparelho recentemente e me senti como se estivesse doente, faltando uma parte de mim.

O relato de Olga pode ser considerado normal, mas existem casos que chamam atenção. Cristiano Nabuco atendeu a uma mãe que tinha que dar o celular para o filho de dois anos para que ele saísse da cama. Pior, no shopping a criança pedia colo para as vendedoras das lojas para tocar no teclado. Segundo o psicólogo, a tecnologia está se tornando uma espécie de babá eletrônica, e os pais não conseguem medir as consequências disso.
É comum ver, em festas infantis, crianças isoladas com o celular do pai na mão em vez de estar brincando com os colegas. De acordo com Nabuco, tal comportamento interfere no desenvolvimento emocional do indivíduo, o que pode acarretar transtornos na fase adulta. Ele recomenda que os pais não deem smartphones e tablets para crianças muito novas e monitorem como os filhos estão usando a internet.

No Hospital das Clínicas de São Paulo, o tratamento da dependência em tecnologia é feito com 18 reuniões semanais de psicoterapia de grupo, tratamento psiquiátrico e suporte emocional para os familiares, modelo parecido com o adotado para outros vícios. A pesquisadora Anna Lucia explica que, em alguns casos, é preciso tomar medicação.

A psicóloga Luciana Nunes, do Instituto Psicoinfo, pede ações do governo para o tratamento dos dependentes. Segundo ela, existem diversos projetos para promover a inclusão digital, mas não para apoiar quem sofre com o uso em excesso da tecnologia.

— Com a popularização dos smartphones, o problema tende a crescer. Quanto mais interativo é o aparelho, maior o potencial de dependência — afirma a psicóloga.

Para não sofrer desse mal, os especialistas recomendam moderação, mesmo que o smartphone ou a internet sejam essenciais para determinadas atividades. Cristiano Nabuco aconselha que as pessoas fiquem ao menos uma hora por dia longe do celular e desabilitem as notificações automáticas de e-mail e redes sociais. Também é essencial manter atividades ao ar livre, com encontros presenciais com outras pessoas. É o que faz o estudante de administração Felipe Souza. Pelo celular, ele joga, manda mensagens, lê e-mails e até assiste televisão. Na internet, conversa pelo Skype e participa de jogos on-line, mas não abandona o futebol semanal com os amigos.

— O celular não afeta o meu dia a dia. Só fico com ele na mão quando não tenho nada melhor para fazer — diz.

Os sintomas
- Preocupação constante com o que acontece na internet quando está offline.
- Necessidade contínua de utilizar a web como forma de obter excitação.
- Irritabilidade quando tenta reduzir o tempo de uso.
- Utilização da internet como forma de fugir de problemas ou aliviar sentimentos de impotência, culpa, ansiedade ou depressão.
- Mentir para familiares para encobrir a extensão do envolvimento com as atividades on-line.
- Diminuição ou piora do contato social com amigos e familiares.
- Falta de interesse em atividades fora da rede.
- Comprometimento das atividades profissionais e acadêmicas, como perda do emprego ou não ser aprovado na escola.
- Lesões nas articulações dos dedos causadas pela intensa digitação.
- Duração dos sintomas acima descritos por período maior que seis meses.
- A psicóloga Luciana Nunes explica que os sintomas descritos podem ser transpostos também para a dependência pelo celular.
- Um teste para medir a dependência da internet pode ser realizado no site www.dependenciadeinternet. com.br, mantido pelo Hospital das Clínicas de São Paulo.


segunda-feira, 3 de junho de 2013

Estudo: roteadores Wi-Fi são muito fáceis de serem hackeados

Atualmente, o número de alvos de hackers está aumentando consideravelmente e nem os roteadores sem fio estão livres dessa ameaça, como afirma um novo estudo publicado pela Independent Security Evaluators (ISE). O grande problema é que não há muito o que ser feito para se proteger, e os usuários estão condicionados a uma atualização de segurança da própria fabricante do roteador. 

A ISE testou a segurança de 13 modelos diferentes de roteadores incluindo marcas como Linksys, Belkin, TP-Link e Verizon, e descobriu que todos os aparelhos podem ser facilmente atingidos por invasores remotos ou locais. Os invasores remotos são capazes de hackear um roteador mesmo se ele não estiver ligado à rede Wi-Fi, enquanto os locais têm que estar conectados à rede para conseguir hackear os aparelhos.

Os pesquisadores utilizaram dois métodos para identificar as falhas de segurança dos roteadores: ataques não-autenticados, que requerem que as vítimas cliquem sobre links maliciosos para que seus dispositivos sejam acessados remotamente, e ataques autenticados, onde os invasores conhecem as credenciais de login do roteador. Quando alguém consegue obter acesso ao roteador, informações sensíveis armazenadas na parte de trás do firewall também correm riscos como senhas, informações bancárias e de cartões de crédito. Em 2011, uma vulnerabilidade identificada em roteadores de seis marcas diferentes atingiu mais de 4,5 milhões de modems DSL no Brasil, e o ataque visava o roubo de informações bancárias.

A ISE afirmou que os fabricantes que tiveram seus aparelhos testados na pesquisa foram notificados sobre a vulnerabilidade apresentada e muitos afirmaram que em poucos dias irão disponibilizar aos usuários uma atualização de segurança. No entanto, algumas empresas ainda não sabem como lidar com a falha e lançar uma correção. Especialistas sugerem que os usuários mudem seu login e senha do roteador, usem o protocolo de segurança WPA2, alterem o endereço de IP do roteador sempre que possível e limpem os cookies e caches do navegador toda vez que realizar alterações na configuração do seu roteador.



Aprenda a esconder arquivos dentro de imagens JPG

Para quem está precisando encontrar um lugar mais seguro para guardar algumas informações mais importantes que estão salvas no seu computador, ou quer garantir que este arquivo chegue apenas a uma determinada pessoa, a dica é esconder ele em uma imagem. A tarefa pode ser mais simples do que o usuário imagina. Confira neste tutorial como fazer este tipo de operação:

Passo a passo

1 – Antes de mais nada os usuários terão que ter instalado no seu computador um compactador de arquivos, sendo que pode ser o WinRarWinZip, dentre outros. Faça a compactação normal de um arquivo utilizando um destes dois programas;
2 – Pegue a foto que servirá para guardar este arquivo e arraste ela para dentro dos arquivos compactados;
3 – Abra a janela “Executar” do seu Windows e digite “cmd” e confirme.
4 – No diretório, digite o comando “CD Desktop” caso tenha colocado o arquivo compactado e a imagem na sua área de trabalho.
5- Digite o seguinte comando, fazendo as devidas substituições: copy /b Fotoarquivo.jpg + “nome do arquivo confidencial.rar” Fotoarquivo_copia.jpg
6 – Depois disso basta abrir a área de trabalho e encontrar uma imagem criada como cópia. Basta abrir esta imagem com um descompactador para ter acesso ao arquivo.