<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-1553889779443527130</atom:id><lastBuildDate>Sun, 01 Sep 2024 08:14:56 +0000</lastBuildDate><title>Dicas Do Digao</title><description></description><link>http://dicasdodigao.blogspot.com/</link><managingEditor>noreply@blogger.com (Eu, Digão)</managingEditor><generator>Blogger</generator><openSearch:totalResults>69</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-300177857642873335</guid><pubDate>Fri, 02 Sep 2016 02:03:00 +0000</pubDate><atom:updated>2016-09-01T23:04:19.452-03:00</atom:updated><title>Samsung testa relógios inteligentes compatíveis com aparelhos da Apple</title><description>
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPddY3CmGxfVOUp-Gjh8O7ZLzwci_nedm6iHfCyLkF0arKYCaYdWf-LWcryacY22_ZWT8vIiDn2IAMiYh_z2w0wGA0vROu3cLiOwbC5Rfzxo_V9I3fOR3IUJkkQwEts0WIf4mq9likuZbV/s1600/samsungwatch2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPddY3CmGxfVOUp-Gjh8O7ZLzwci_nedm6iHfCyLkF0arKYCaYdWf-LWcryacY22_ZWT8vIiDn2IAMiYh_z2w0wGA0vROu3cLiOwbC5Rfzxo_V9I3fOR3IUJkkQwEts0WIf4mq9likuZbV/s1600/samsungwatch2.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;br&gt;&lt;/br&gt;
&lt;br&gt;&lt;/br&gt;

A Samsung está trabalhando para permitir que seus relógios inteligentes funcionem com os dispositivos móveis da rival Apple, em uma aposta para ampliar o público de seus acessórios vestíveis além dos usuários de seus telefones, disse um executivo nesta quarta-feira (31).
Richard Knight, chefe de gestão de produto global da empresa, confirmou reportagens da imprensa sul-coreana sobre os testes beta com os modelos mais recentes de smartwatches, que têm como objetivo garantir a compatibilidade com os iPhones da Apple.
&quot;Nós temos uma versão beta agora na Coreia&quot;, disse o executivo da Samsung, após a apresentação dos novos relógios inteligentes em Berlim. &quot;É completamente aberto e envolve cerca de 2 mil pessoas. Então estamos fazendo progresso de verdade&quot;. Knight não deu prazo para o lançamento dos produtos compatíveis.
&quot;É absolutamente nossa meta torná-lo compatível com o iOS também&quot;, disse ele, se referindo ao sistema operacional da Apple para celulares e tablets, &quot;Nós não queremos que pessoas que têm um dispositivo iOS tenham uma má experiência com os nossos dispositivos.&quot;
A Samsung é a maior fabricante do mundo de celulares que operam com o software Android, do Google. A linha da Samsung de smartwatches opera com um sistema desenvolvido pela empresa conhecido como Tinzen.

&lt;br&gt;&lt;/br&gt;
&lt;br&gt;&lt;/br&gt;

Fonte: &lt;a href=&quot;http://noticias.r7.com/tecnologia-e-ciencia/voit/fbi-diz-que-hackers-invadiram-sistema-de-eleicoes-americano-29082016&quot; target=&quot;”_blank”&quot;&gt;&lt;strong&gt;&lt;div&gt; Samsung testa relógios inteligentes compatíveis com aparelhos da Apple &lt;/strong&gt;&lt;/a&gt;&lt;/div&gt;

&lt;br&gt;&lt;/br&gt;
</description><link>http://dicasdodigao.blogspot.com/2016/09/samsung-testa-relogios-inteligentes.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPddY3CmGxfVOUp-Gjh8O7ZLzwci_nedm6iHfCyLkF0arKYCaYdWf-LWcryacY22_ZWT8vIiDn2IAMiYh_z2w0wGA0vROu3cLiOwbC5Rfzxo_V9I3fOR3IUJkkQwEts0WIf4mq9likuZbV/s72-c/samsungwatch2.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-2600051889124435145</guid><pubDate>Fri, 02 Sep 2016 01:50:00 +0000</pubDate><atom:updated>2016-09-01T22:50:15.411-03:00</atom:updated><title>FBI diz que hackers invadiram sistema de eleições americano</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhESP5a3oo_lbjwF4bROl2oWa1LSVPbQ9-VgZgIpYSHpcsAosfyumFxAr23Mb4_szUMmdXMRcMdpOqZ-GZ6ASno-7nyawjQ3YzHiyuKM-_Ko9kUYmi1w2Z4WBr_YuTf0E8p7TkVyzYH24cz/s1600/foto.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhESP5a3oo_lbjwF4bROl2oWa1LSVPbQ9-VgZgIpYSHpcsAosfyumFxAr23Mb4_szUMmdXMRcMdpOqZ-GZ6ASno-7nyawjQ3YzHiyuKM-_Ko9kUYmi1w2Z4WBr_YuTf0E8p7TkVyzYH24cz/s1600/foto.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;br&gt;&lt;/br&gt;
&lt;br&gt;&lt;/br&gt;

FBI teme que eleições americanas sejam alvo de hackers Voit - Tecnologia e Ciência Nas últimas semanas, hackers estrangeiros invadiram sistemas eleitorais dos Estados Unidos. O alerta foi dado pelo FBI, que pediu às autoridades eleitorais do país que reforcem a segurança digital, se o voto for eletrônico. O ataque foi identificado em pelo menos dois estados. O alerta foi emitido pelo Cyber Division do FBI e uma cópia foi obtida pelos jornalistas do Yahoo americano. O ataque ocorre em meio a crescentes preocupações com hackers nos Estados Unidos, principalmente russos. No final de junho, um grupo roubou informações do comitê de campanha do partido Democrata e isso abalou a campanha da candidata às eleições presidenciais Hilary Clinton.Os hackers, na época, obtiveram informações sobre seu oponente principal, do partido Republicano, Donald Trump, além de e-mails e documentos. O FBI desconfia que há grupos russos engajados em perturbar as eleições americanas e a notificação de uma invasão em sistemas de voto levou o secretário de Segurança Interna (Homeland), Jeh Johnson, a convocar uma reunião com autoridades eleitorais de todo o país no dia 15 de agosto. O governo ofereceu especialistas em identificação de vulnerabilidades e tecnologia de rastreamento e varredura para que haja mais segurança digital e a eleição possa transcorrer sem complicações. Votação mista Na época da reunião, Johnson havia enfatizado que o departamento não tinha identificado qualquer invasão. Mas três dias depois, o FBI identificou ataques e emitiu o alerta geral. O documento foi divulgado com o carimbo de “restrito” e extremo cuidado com os destinatários. Os jornalistas do Yahoo obtiveram uma cópia nesse final de semana e destacaram o assunto, que rapidamente virou manchete nos meios de comunicação. O documento do FBI não cita quais estados foram afetados. Mas o noticiário aponta para Arizona e Illinois. Nesse último, as autoridades tiveram de suspender a inscrição de eleitores por dez dias após um ataque que vazou dados pessoais dos aptos a votar no estado. No Arizona, a invasão foi contida, sem maiores danos. Nos Estados Unidos, nem todos os estados adotam votação eletrônica. Há regiões nas quais o voto ainda é em papel. Mesmo nos que usam algum sistema informático, há grande variação de métodos e tecnologias. Vão desde urnas parecidas com as brasileiras até a antigos cartões perfurados, muito usados nas décadas de 60 e 70. Acesse os outros sites da VideoPress Portal Vida Moderna – Radar Nacional – – O post apareceu primeiro em .

&lt;br&gt;&lt;/br&gt;

Fonte: &lt;a href=&quot;http://noticias.r7.com/tecnologia-e-ciencia/voit/fbi-diz-que-hackers-invadiram-sistema-de-eleicoes-americano-29082016&quot; target=&quot;”_blank”&quot;&gt;&lt;strong&gt;&lt;div&gt; FBI diz que hackers invadiram sistema de eleições americano &lt;/strong&gt;&lt;/a&gt;&lt;/div&gt;
</description><link>http://dicasdodigao.blogspot.com/2016/09/fbi-diz-que-hackers-invadiram-sistema.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhESP5a3oo_lbjwF4bROl2oWa1LSVPbQ9-VgZgIpYSHpcsAosfyumFxAr23Mb4_szUMmdXMRcMdpOqZ-GZ6ASno-7nyawjQ3YzHiyuKM-_Ko9kUYmi1w2Z4WBr_YuTf0E8p7TkVyzYH24cz/s72-c/foto.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-7223468169454713711</guid><pubDate>Fri, 02 Sep 2016 01:36:00 +0000</pubDate><atom:updated>2016-09-01T22:43:32.900-03:00</atom:updated><title>Não existe privacidade absoluta nos EUA&#39;, diz diretor do FBI</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiloloWA4YLuWotMmbErgW_gjDBhyphenhyphensXtY64igbVw7i0lSmVQh9MnVvjAD9b7V_XxW0RtDxcL5vuX6k9TYbLOAMTgWV57g2-lzvMTs7ZLT7nB-ldT7Meq9LgypqZ-ErCZ9KAqfs5V302Bfg/s1600/20160222161527_660_420.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiloloWA4YLuWotMmbErgW_gjDBhyphenhyphensXtY64igbVw7i0lSmVQh9MnVvjAD9b7V_XxW0RtDxcL5vuX6k9TYbLOAMTgWV57g2-lzvMTs7ZLT7nB-ldT7Meq9LgypqZ-ErCZ9KAqfs5V302Bfg/s320/20160222161527_660_420.jpg&quot; width=&quot;320&quot; height=&quot;204&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;br&gt;&lt;/br&gt;
&lt;br&gt;&lt;/br&gt;

O diretor do FBI James Comey fez ontem um discurso criticando as empresas de tecnologia que oferecem recursos fortes de criptografia em seus produtos (como a Apple e o WhatsApp). Comey se tornou bastante envolvido na discussão sobre criptografia após a briga do FBI com a Apple por um iPhone que custou mais de US$ 1 milhão para hackear por causa de um erro do FBI e não continha nada de útil.

Durante sua fala, Comey chegou a declarar durante o Simpósio de Governo Symantec, segundo o Daily Dot, que &quot;não existe privacidade absoluta na América [referindo-se aos Estados Unidos]&quot;. O diretor do FBI acredita que forçar empresas de tecnologia a criar um &quot;backdoor&quot; (uma ferramenta que permitiria quebrar a criptografia de seus produtos) não geraria grandes riscos de segurança.

Segundo Comey, &quot;o advento de criptografia forte por padrão está tornando escura uma parte cada vez maior da sala que é nosso trabalho investigar. Sempre houve um canto da sala que era escuro&quot;. No entanto, &quot;nos últimos três anos (...), aquela sombra tem se espalhado por uma parte cada vez maior dessa sala&quot;, diz.

Publicidade

Resposta

Profissionais de cibersegurança entrevistados pelo Daily Dot não tinham a mesma visão de Comey sobre a criação de &quot;backdoors&quot;. Segundo Robert Graham, CEO da empresa Errata Security, &quot;Você não consegue construir uma &#39;backdoor&#39; pela qual só os bonzinhos podem passar&quot;.

Graham continua: &quot;Criptografia protege contra cibercriminosos, concorrentes industriais, a polícia secreta chinesa e o FBI. Ou você fica vulnerável a espionagem de todos eles, ou você se protege contra espionagem de todos eles&quot;.

Matt Tait, CEO da Alpha Security, considerou por outro lado que as empresas tendem a exagerar um pouco o risco representado por uma &quot;backdoor&quot;. &quot;Não apenas o risco do roubo [de uma &quot;backdoor&quot;] é menor do que a comunidade de privacidade diz que ele é, como também o impacto do que aconteceria nesse caso também pode ser minimizado&quot;, de forma que isso não acarretaria, necessariamente, uma &quot;perda massiva de dados&quot;.


&lt;br&gt;&lt;/br&gt;

 &lt;a href=&quot;http://olhardigital.uol.com.br/fique_seguro/noticia/-nao-existe-privacidade-absoluta-nos-eua-diz-diretor-do-fbi/61711&quot; target=&quot;”_blank”&quot;&gt;&lt;strong&gt;&lt;div&gt; FONTE DA MATERIA &lt;/strong&gt;&lt;/a&gt;&lt;/div&gt;
</description><link>http://dicasdodigao.blogspot.com/2016/09/nao-existe-privacidade-absoluta-nos-eua.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiloloWA4YLuWotMmbErgW_gjDBhyphenhyphensXtY64igbVw7i0lSmVQh9MnVvjAD9b7V_XxW0RtDxcL5vuX6k9TYbLOAMTgWV57g2-lzvMTs7ZLT7nB-ldT7Meq9LgypqZ-ErCZ9KAqfs5V302Bfg/s72-c/20160222161527_660_420.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-2474845666743290698</guid><pubDate>Sat, 14 Mar 2015 16:48:00 +0000</pubDate><atom:updated>2015-03-14T13:48:17.545-03:00</atom:updated><title></title><description>&lt;div&gt;FBI investiga ataques a sites americanos por partidários do EI&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div&gt;
  &lt;div&gt;
    &lt;div id=&quot;abanoticia&quot;&gt;
      &lt;table&gt;
        &lt;tbody&gt;
          &lt;tr&gt;
            &lt;td&gt;&lt;img src=&quot;http://imgsapp.diariodepernambuco.com.br/app/noticia_127983242361/2015/03/09/565181/20150309174556898534u.jpg&quot; alt=&quot;O FBI iniciou uma investigação sobre uma série de ataques contra sites americanos nos quais apareceram frases e imagens enaltecendo o grupo Estado Islâmico (EI). Foto: AFP Mandel Ngan &quot; title=&quot;O FBI iniciou uma investigação sobre uma série de ataques contra sites americanos nos quais apareceram frases e imagens enaltecendo o grupo Estado Islâmico (EI). Foto: AFP Mandel Ngan &quot; border=&quot;0&quot;&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
          &lt;/tr&gt;
          &lt;tr&gt;
            &lt;td&gt;O FBI iniciou uma investigação sobre uma série de ataques contra sites americanos nos quais apareceram frases e imagens enaltecendo o grupo Estado Islâmico (EI). Foto: AFP Mandel Ngan&lt;/td&gt;
          &lt;/tr&gt;
        &lt;/tbody&gt;
      &lt;/table&gt;
      O FBI iniciou uma investigação sobre uma série de ataques contra sites americanos nos quais apareceram frases e imagens enaltecendo o grupo Estado Islâmico (EI), informou nesta segunda-feira a NBC News.&lt;br&gt;
      &lt;br&gt;
      Os alvos destes ataques, que vão de um site dedicado às corridas automobilísticas em Ohio ao de um centro de caridade no Missouri e de uma igreja no Canadá, foram alterados com o surgimento da imagem da bandeira preta do grupo radical islamita.&lt;br&gt;
      &lt;br&gt;
      Ataques similares foram reportados nos estados de Montana, Nova York, Massachusetts e Minnesota.&lt;br&gt;
      &lt;br&gt;
      O FBI, que está ciente dos incidentes, declarou ter contactado as entidades afetadas. Segundo um especialista em temas de segurança citado pela rede NBC, é pouco provável que estes atos de hackers tenham conexão real com o grupo EI.&lt;br&gt;
      &lt;br&gt;
      No domingo estes ataques foram transferidos à Europa com a ação contra o site do centro de luta contra o estupro de Dublin. A frase &quot;Hackeado pelo Estado Islâmico (EI). Estamos por toda parte&quot;, acompanhada de uma música associada ao grupo, apareceu no site desta associação.&lt;br&gt;
      &lt;br&gt;
      O governo dos Estados Unidos, assim como outros governos ocidentais, anunciaram sua determinação em criar controles para detectar melhor as atividades de recrutamento e difusão da organização jihadista na internet e nas redes sociais.&lt;br&gt;
      &lt;br&gt;
    O FBI e o departamento de Segurança Interna convocaram na quinta-feira diferentes forças policiais dos Estados Unidos a ficar especialmente vigilantes diante das tentativas de recrutamento de jovens ocidentais por parte do EI, após a detenção de um jovem de 17 anos na Virginia (leste dos Estados Unidos).&lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;a href=&quot;http://www.diariodepernambuco.com.br/app/noticia/tecnologia/2015/03/09/interna_tecnologia,565181/fbi-investiga-ataques-a-sites-americanos-por-partidarios-do-ei.shtml&quot; target=&quot;_blank&quot;&gt;FBI investiga ataques a sites americanos por partidários do EI&lt;/a&gt; </description><link>http://dicasdodigao.blogspot.com/2015/03/fbi-investiga-ataques-sites-americanos.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-8396043231608696312</guid><pubDate>Sat, 14 Mar 2015 16:44:00 +0000</pubDate><atom:updated>2015-03-14T13:44:56.521-03:00</atom:updated><title></title><description>&lt;div id=&quot;col1&quot;&gt;
  &lt;div id=&quot;texto&quot;&gt;&lt;img src=&quot;http://convergenciadigital.uol.com.br/media/camera_policia.jpg&quot; alt=&quot;&quot; align=&quot;right&quot;&gt;
    &lt;h2&gt;FBI investe US$ 1 bilhão em identificação de próxima geração&lt;/h2&gt;
    Convergência Digital &lt;br&gt;
    &lt;strong&gt;:: &lt;/strong&gt;&lt;a href=&quot;mailto:convergenciadigital@convergenciadigital.com.br&quot;&gt;Da redação&lt;/a&gt; - 11/03/2015
    &lt;div id=&quot;txt&quot;&gt;
      &lt;p&gt;É no setor de Segurança Pública que a tecnologia de reconhecimento facial tem sua aplicação mais evidente – e mais aceita – para a maioria dos cidadãos de uma cidade inteligente e conectada. A tecnologia pode ser usada, por exemplo, para identificar suspeitos procurados pela polícia 7. Para tal, as autoridades policiais teriam que não só coletar milhares de imagens – vídeos e fotografias – mas também analisar as informações dentro dos prazos apertados para se resolver um caso.&lt;br&gt;
        &lt;br&gt;
        Nos Estados Unidos, o Federal Bureau of Investigation (FBI) está investindo US$ 1 bilhão em um programa de Identificação de Próxima Geração (NGI), que irá adicionar a biometria, como o reconhecimento da íris, análise de DNA e identificação de voz, assim como o reconhecimento facial, aos kits de trabalho de investigadores. &lt;br&gt;
        &lt;br&gt;
        Há diversas aplicações. As autoridades policiais poderão tentar identificar fugitivos ou desaparecidos utilizando-se de uma base de dados de reconhecimento facial. Eles também poderão vir a fazê-lo para a identificação de pessoas desconhecidas sob suspeita. Empregando uma tecnologia sofisticada de multicâmera, eles poderão rastrear suspeitos de um lugar a outro após algum incidente crítico.&lt;br&gt;
        &lt;br&gt;
        Caso se tenha já um suspeito conhecido, pode-se estar à espreita do mesmo em um local onde se acredita que ele vá, como por exemplo um estádio lotado. Por outro lado, caso ocorra um tumulto em um estádio, os investigadores poderiam averiguar as imagens de vídeo para identificar os participantes. &lt;br&gt;
        &lt;br&gt;
        A tecnologia já existe. O desafio é identificar indivíduos de um banco de dados de fotos e vídeos crescente. Às vezes, o reconhecimento facial é uma das pistas em um largo rastro digital deixado por um sujeito, por exemplo, quando ele faz uma chamada ou usa um cartão de crédito. Para explorar uma base de dados multimodais, as autoridades policiais estão estudando as soluções baseadas em nuvem, onde o armazenamento e os recursos de computação estão à mão no caso de expansão de uma investigação.&lt;br&gt;
&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;a href=&quot;http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=39131&amp;sid=83#.VQRk7NLF_e4&quot; target=&quot;_blank&quot;&gt;FBI investe US$ 1 bilhão em identificação de próxima geração&lt;/a&gt; </description><link>http://dicasdodigao.blogspot.com/2015/03/fbi-investe-us-1-bilhao-em.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-7917114460914170218</guid><pubDate>Sat, 14 Mar 2015 16:40:00 +0000</pubDate><atom:updated>2015-03-14T13:40:07.131-03:00</atom:updated><title></title><description>&lt;h2&gt;Veja 5 dicas para usar e configurar o antivírus Avira no seu computador&lt;/h2&gt;
&lt;div&gt;
  &lt;div&gt;&lt;/div&gt;
  &lt;div data-title=&quot;Veja 5 dicas para usar e configurar o antivírus Avira no seu computador&quot; data-url=&quot;http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/03/veja-5-dicas-para-usar-e-configurar-o-antivirus-avira-no-seu-computador.html&quot;&gt;
    &lt;div&gt;&lt;a href=&quot;https://plus.google.com/share?url=http%3A%2F%2Fwww.techtudo.com.br%2Fdicas-e-tutoriais%2Fnoticia%2F2015%2F03%2Fveja-5-dicas-para-usar-e-configurar-o-antivirus-avira-no-seu-computador.html&quot; title=&quot;Compartilhar via Google+&quot;&gt;    &lt;/a&gt;&lt;/div&gt;
    &lt;div&gt;&lt;a href=&quot;http://www.pinterest.com/pin/create/button/?url=http%3A%2F%2Fwww.techtudo.com.br%2Fdicas-e-tutoriais%2Fnoticia%2F2015%2F03%2Fveja-5-dicas-para-usar-e-configurar-o-antivirus-avira-no-seu-computador.html&amp;media=&amp;description=Veja%205%20dicas%20para%20usar%20e%20configurar%20o%20antiv%C3%ADrus%20Avira%20no%20seu%20computador&quot; title=&quot;Compartilhar via Pinterest&quot;&gt;
      &lt;div&gt;&lt;/div&gt;
    &lt;/a&gt;&lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
  &lt;p&gt;O &lt;a href=&quot;http://www.techtudo.com.br/tudo-sobre/avira-antivir-personal.html&quot; target=&quot;_self&quot;&gt;Avira Free Antivírus&lt;/a&gt; oferece algumas boas funcionalidades gratuitas para manter o seu computador protegido contra vírus e malwares. As funções principais incluem varreduras completas no sistema, ativação do Firewall do &lt;a href=&quot;http://www.techtudo.com.br/tudo-sobre/windows.html&quot;&gt;Windows&lt;/a&gt;, app para proteger o celular e mais. Além disso, ele disponibiliza extensões que são aplicadas nos navegadores para potencializar a segurança dos dados dos usuários. Está precisando de um antivírus? Então veja cinco dicas para conhecer as funcionalidades do &lt;a href=&quot;http://www.techtudo.com.br/tudo-sobre/avira.html&quot;&gt;Avira&lt;/a&gt;.&lt;br&gt;
    &lt;br&gt;
  &lt;img src=&quot;http://s2.glbimg.com/prt77WgtGBlO9RHOHqaGca_RXXc=/0x0:748x427/695x397/s.glbimg.com/po/tt2/f/original/2015/03/12/avira.jpg&quot; alt=&quot;Confira dicas para usar o antivírus Avira (Foto: Reprodução/ Avira)&quot; height=&quot;397&quot; width=&quot;695&quot; title=&quot;Confira dicas para usar o antivírus Avira (Foto: Reprodução/ Avira)&quot;&gt;&lt;strong&gt;Confira dicas para usar o antivírus &lt;a href=&quot;http://www.techtudo.com.br/tudo-sobre/avira.html&quot;&gt;Avira&lt;/a&gt; (Foto: Reprodução/ Avira)&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;1) Varredura no computador&lt;/strong&gt;&lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Para começar é essencial fazer uma análise no computador para ter certeza de que não há algum malware ou vírus oculto no sistema. Na tela inicial do Avira, basta clicar em “Varrer completa do sistema”. &lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;O recurso será inicializado automaticamente, mostrando um relatório com a quantidade de arquivos verificados, tempo total da análise e se encontrou alguma ameaça. O processo demora conforme a quantidade de arquivos existentes no computador, o que pode levar desde 30 minutos até mais de 2h.&lt;br&gt;
  &lt;/p&gt;
  &lt;div id=&quot;a9798923-0a8c-f7ef-5a73-85335fd14c70&quot;&gt;&lt;img src=&quot;http://s2.glbimg.com/8sz1ms2RaRsVOaANg_QFJqrWf8g=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/12/a0112.jpg&quot; alt=&quot;Fazendo a varredura do sistema com o Avira (Foto: Reprodução/Barbara Mannara)&quot; height=&quot;338&quot; width=&quot;695&quot;&gt;&lt;strong&gt;Fazendo a varredura do sistema com o Avira (Foto: Reprodução/Barbara Mannara)&lt;/strong&gt;&lt;/div&gt;
  &lt;p&gt;Além da verificação completa, você pode fazer uma varredura em áreas específicas no disco rígido, como mídias externas em CDs e PenDrives, por meio da opção “System Scanner”, no menu lateral do Avira. Depois basta clicar no item que deseja verificar e selecionar o ícone de “lupa”, no topo do programa. No mesmo menu é possível fazer apenas uma verificação rápida no sistema. &lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Caso prefira, o programa oferece opções para agendamento das funções, que podem ser visualizadas na parte de “Administração”, no menu lateral do Avira, em “Agendamentos”: é exibida uma lista com os procedimentos, data, horário e mais, sendo possível editar as informações e adicionar funções.&lt;br&gt;
  &lt;/p&gt;
  &lt;div id=&quot;493d1381-62a6-6b07-fe4b-08d60c0db12f&quot;&gt;&lt;img src=&quot;http://s2.glbimg.com/0JzsGSQQpdFbvYw8NMI8a9Vv49M=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/12/a01111.jpg&quot; alt=&quot;Opções de varreduras no Avira (Foto: Reprodução/Barbara Mannara)&quot; height=&quot;434&quot; width=&quot;695&quot;&gt;&lt;strong&gt;Opções de varreduras no Avira (Foto: Reprodução/Barbara Mannara)&lt;/strong&gt;&lt;/div&gt;
  &lt;p&gt;&lt;strong&gt;2) Encontrou um vírus: e agora?&lt;/strong&gt;&lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Caso a verificação encontre algum arquivo malicioso, o Avira mostrará algumas opções para excluir o arquivo com segurança ou mover para quarentena, na qual as ações são “congeladas” e observadas pelo programa. A quarentena pode ser acessado pelo menu lateral do Avira, na parte de “Administração”: é exibida uma lista com informações completas de todos os arquivos que estão em &quot;observação&quot; no seu sistema. &lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Caso o sistema encontre um “falso positivo”, ou seja, um programa de seu conhecimento que tenha acessos reconhecidos, é possível marcar para que não seja visto como vírus na próxima varredura.&lt;br&gt;
  &lt;/p&gt;
  &lt;div id=&quot;b2ce08e6-8e05-ff0f-1d23-b922d620fe47&quot;&gt;&lt;img src=&quot;http://s2.glbimg.com/7D-ArOOzpgerEVA7eFP7FrfZlUk=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/12/a-021.jpg&quot; alt=&quot;Opção de quarentena do Avira (Foto: Reprodução/Barbara Mannara)&quot; height=&quot;438&quot; width=&quot;695&quot;&gt;&lt;strong&gt;Opção de quarentena do Avira (Foto: Reprodução/Barbara Mannara)&lt;/strong&gt;&lt;/div&gt;
  &lt;p&gt;&lt;strong&gt;3) Recursos extras&lt;/strong&gt;&lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Para manter o seu computador mais seguro, o Avira na versão gratuita oferece alguns recursos extras para também proteger a navegação na Internet, por exemplo. Para isso, ele solicita a instalação automática de extensões nos navegadores &lt;a href=&quot;http://www.techtudo.com.br/tudo-sobre/google-chrome.html&quot;&gt;Google Chrome&lt;/a&gt; e &lt;a href=&quot;http://www.techtudo.com.br/tudo-sobre/firefox.html&quot;&gt;Mozilla Firefox&lt;/a&gt;.&lt;br&gt;
  &lt;/p&gt;
  &lt;div id=&quot;f79586d2-2ca4-a90f-ccb9-05cda623d28c&quot;&gt;&lt;img src=&quot;http://s2.glbimg.com/JJ1-sHmf9wRvG0g59qcaB3ep3kM=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/12/a-0331.jpg&quot; alt=&quot;Extensão do Avira para navegadores (Foto: Reprodução/Barbara Mannara)&quot; height=&quot;336&quot; width=&quot;695&quot;&gt;&lt;strong&gt;Extensão do Avira para navegadores (Foto: Reprodução/Barbara Mannara)&lt;/strong&gt;&lt;/div&gt;
  &lt;p&gt;Além disso, é possível ativar e ajustar as configurações de FireWall do Windows, por meio do menu lateral do programa, dentre as opções de “Proteção na Internet”. Isso deixa o sistema do seu computador menos vulnerável a ser atacado por um malware. &lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Para ter acesso à todas as ações elaboradas pelo Avira no seu computador, acesse “Eventos” no menu lateral de administração: o programa vai mostrar uma lista com informações completas. Já em “Relatórios”, o usuário consegue ver de forma compacta as ações executadas e os resultados.&lt;br&gt;
  &lt;/p&gt;
  &lt;div id=&quot;f3f37e65-30bc-d6af-afe0-ba70415a6508&quot;&gt;&lt;img src=&quot;http://s2.glbimg.com/sJIzViwpfM8jbaA4zoYhogQpkCI=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/12/a-031.jpg&quot; alt=&quot;Ativação do FireWall (Foto: Reprodução/Barbara Mannara)&quot; height=&quot;427&quot; width=&quot;695&quot;&gt;&lt;strong&gt;Ativação do FireWall (Foto: Reprodução/Barbara Mannara)&lt;/strong&gt;&lt;/div&gt;
  &lt;p&gt;&lt;strong&gt;4) Diferenças na versão paga (Pro) e gratuita&lt;/strong&gt;&lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;O antivírus Avira oferece essas funções gratuitas, em um pacote mais básico de recursos, mas o usuário pode contratar versões Pro, mais completas e pagas. O plano de um ano custa R$ 75,99, o de dois anos tem preço de R$ 113,99 e, por fim, o de três anos custa 151,99. Os valores aumentam se você escolher a proteção para um, três ou cinco dispositivos diferentes.&lt;br&gt;
  &lt;/p&gt;
  &lt;div id=&quot;0fc38274-88b9-8f4a-8c33-8566a2fee180&quot;&gt;&lt;img src=&quot;http://s2.glbimg.com/lCC_9N134MKJMQ_Dj4px60VTGYw=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/12/a-041.jpg&quot; alt=&quot;Avira gratuito e versão Pro com recursos avançados (Foto: Reprodução/Barbara Mannara)&quot; height=&quot;287&quot; width=&quot;695&quot;&gt;&lt;strong&gt;Avira gratuito e versão Pro com recursos avançados (Foto: Reprodução/Barbara Mannara)&lt;/strong&gt;&lt;/div&gt;
  &lt;p&gt;Entre as vantagens está um suporte gratuito e uma proteção mais avançada contra vírus, tanto no PC, redes pessoais e navegação web. Ainda estão incluídos recursos de bloqueio de spyware e adware. &lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Também está disponível um pacote mais avançado, o Avira Security Suite, que tem preço a partir de R$ 102,99, com alguns extras interessantes, como acelerador do desempenho do computador, criptografia de dados, proteção de e-mails e mais.&lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;5) Conectando com o celular&lt;/strong&gt;&lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;O Avira tem uma função bem interessante que também permite manter o seu celular Android a salvo de vírus. Afinal, o smart também precisa de um antivírus para manter seus dados protegidos: e isso pode ser feito por meio do recurso “Android Security”. Para ativar, basta instalar o aplicativo no seu aparelho, que vai oferecer diversas opções para varredura do sistema e segurança de navegação. &lt;br&gt;
  &lt;/p&gt;
  &lt;p&gt;Além da função de antivírus, ele oferece recursos avançados em caso de roubo ou furto, que permite bloquear e apagar os dados do celular de forma segura, à distância, ou rastrear o aparelho via GPS.&lt;br&gt;
  &lt;/p&gt;
  &lt;div id=&quot;568b967e-681e-4f20-fa04-460e5e7d2d8b&quot;&gt;&lt;img src=&quot;http://s2.glbimg.com/bEAwKqYLFfScPI7eLUFL_iLzGj0=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/12/a-051.jpg&quot; alt=&quot;Avira para celular Android (Foto: Reprodução/Barbara Mannara)&quot; height=&quot;426&quot; width=&quot;695&quot;&gt;&lt;strong&gt;Avira para celular Android (Foto: Reprodução/Barbara Mannara)&lt;/strong&gt;&lt;/div&gt;
  &lt;p&gt;Pronto! Agora com essas dicas você pode manter o computador longe de vírus e ainda garantir a segurança do seu smartphone ou tablet com o &lt;a href=&quot;http://www.techtudo.com.br/tudo-sobre/avira-free-mobile-security.html&quot; target=&quot;_self&quot;&gt;Avire Free Mobile Security&lt;/a&gt;.&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;a href=&quot;http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/03/veja-5-dicas-para-usar-e-configurar-o-antivirus-avira-no-seu-computador.html&quot;&gt;Veja 5 dicas para usar e configurar o antivírus Avira no seu computador&lt;/a&gt; </description><link>http://dicasdodigao.blogspot.com/2015/03/veja-5-dicas-para-usar-e-configurar-o.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-6718802899583812866</guid><pubDate>Sat, 14 Mar 2015 16:34:00 +0000</pubDate><atom:updated>2015-03-14T13:34:57.202-03:00</atom:updated><title></title><description>&lt;h2&gt;Conheça 12 fatos surpreendentes sobre o Google&lt;/h2&gt;
&lt;br&gt;
&lt;div&gt;
  &lt;div&gt;
    &lt;div&gt;&lt;img src=&quot;http://olhardigital.uol.com.br/uploads/acervo_imagens/2015/01/20150102165959_660_420.jpg&quot; alt=&quot;GOOGLE&quot; width=&quot;660&quot; height=&quot;420&quot;&gt;&lt;/div&gt;
    &lt;div&gt;
      &lt;div&gt;(Foto: reprodução)&lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
  &lt;p&gt;Hoje é praticamente impossível falar sobre a internet sem citar o Google. E você? Sabe tudo sobre o gigante da internet? O site Bussiner Insider divulgou uma lista com curiosidades e dados inéditos sobre a empresa que começou como um despretensioso site de pesquisas na web. &lt;br&gt;
    &lt;br&gt;
    1) O Google analisa mais de 200 informações pessoais em uma fração de segundos para exibir resultados de uma pesquisa personalizada. &lt;br&gt;
    &lt;br&gt;
    2) A empresa possui domínios que correspondem a erros ortográficos comuns na digitação da palavra Google, por exemplo: gooogle.com, gogle.com, googlr.com. &lt;span xml:lang=&quot;PT-BR&quot;&gt;O domínio 466453.com também pertence a esse seleto grupo, pois corresponde à digitação da palavra no teclado alfanumérico.&lt;br&gt;
      &lt;br&gt;
      3) Quando o motor de pesquisas do Google foi popularizado, em 1998, registrava cerca de 500 mil buscas por dia. Hoje, são mais de 2 milhões de pesquisas por segundo.&lt;br&gt;
      &lt;br&gt;
      4) Embora a empresa sempre almeje levar seus projetos para grandes massas de pessoas, ela também mira pequenos grupos étnicos. A língua cherokee, falada por povos indígenas norte-americanos, foi adicionada ao Gmail em 2012. &lt;br&gt;
      &lt;br&gt;
      5) Desde o seu lançamento, em 2007, o Google Street View já fotografou mais de 11,5 quilômetros de estrada. No início, o sistema fotografava com câmeras de 1 megapixel, atualmente, registra imagens com resolução de 75 megapixels. &lt;br&gt;
      &lt;br&gt;
      6) Mais de seis bilhões de horas de vídeo são assistidas no Facebook por mês, praticamente 1 hora para cada pessoa da Terra. Quando o assunto é upload de conteúdo, cerca de 300 horas de vídeo são inseridas no sistema do Google a cada minutos. &lt;br&gt;
      &lt;br&gt;
      7) O sistema operacional Android está presente em 1 bilhão de smartphones. Isso significa que o Google domina 81% desse mercado. &lt;br&gt;
      &lt;br&gt;
      8) A empresa tem 53.600 funcionários em 70 escritórios em mais de 40 países. &lt;br&gt;
      &lt;br&gt;
      9) Com um modo de operação arrojado, o Google comprou 170 empresas desde sua fundação, desde concorrentes até pequenas startups. Ao todo, gastou US$ 24,5 bilhões . &lt;br&gt;
      &lt;br&gt;
      10) A principal fonte de renda da empresa é a publicidade. Em 2014, 89% da receita de US$ 66 bilhões foi proveniente de links publicitários. &lt;br&gt;
      &lt;br&gt;
      11) Os servidores do Google tem capacidade para armazenar 100 milhões de gigabytes. Seria necessários 100 mil hds de 1 terabyte para conter a mesma quantidade de informação. &lt;br&gt;
      &lt;br&gt;
  12) Quando o Google ficou fora do ar por cinco minutos em 2013, o tráfego global da internet caiu 40%.&lt;/span&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;a href=&quot;http://olhardigital.uol.com.br/noticia/conheca-12-fatos-surpreendentes-sobre-o-google/47327&quot; target=&quot;_blank&quot;&gt;CONHEÇA 12 FATOS SURPREENDENTES AOBRE O GOOGLE&lt;/a&gt; </description><link>http://dicasdodigao.blogspot.com/2015/03/conheca-12-fatos-surpreendentes-sobre-o.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-5613974365164640237</guid><pubDate>Sat, 14 Mar 2015 16:27:00 +0000</pubDate><atom:updated>2015-03-14T13:27:35.114-03:00</atom:updated><title></title><description>&lt;h2&gt;Google vai encerrar serviço de projetos de programação&lt;/h2&gt;
&lt;br&gt;&lt;br&gt;
&lt;div&gt;
  &lt;div&gt;
    &lt;div&gt;&lt;img src=&quot;http://olhardigital.uol.com.br/uploads/acervo_imagens/2015/03/20150313121744_660_420.jpg&quot; alt=&quot;GOOGLE&quot; width=&quot;660&quot; height=&quot;420&quot;&gt;&lt;/div&gt;
    &lt;div&gt;
      &lt;div&gt;(Foto: Divulgação)&lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div&gt; &lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
  &lt;p&gt;Depois de nove anos de operação, o Google anunciou na última quinta-feira, 12, que vai descontinuar o Google Code, serviço de hospedagem de projetos de programação.&lt;/p&gt;
  &lt;p&gt;Desde a última quarta-feira usuários estão impedidos de criar novos projetos e a partir de agosto todos eles estarão disponíveis apenas para leitura. Em janeiro de 2016 a plataforma será encerrada oficialmente.&lt;/p&gt;
  &lt;p&gt;“Quando começamos o serviço de hospedagem do projeto Google Code em 2006, o mundo da hospedagem de projetos era bastante limitado. Nós estávamos preocupados com a confiabilidade e a estagnação, por isso, entramos em ação, dando à comunidade open source mais uma opção para escolher. Desde então, temos visto uma grande variedade de serviços melhores de hospedagem de projeto, como o GitHub e o BitbucketFlower. Muitos projetos deixaram o Google Code e partiram para esses outros sistemas. Para atender aos desenvolvedores onde eles estão, nós mesmos migraramos quase mil projetos de código aberto do Google Code para o GitHub”, explica Chris DiBona, diretor da divisão Open Source do Google em comunicado.&lt;/p&gt;
  &lt;p&gt;O Google ofereceu aos desenvolvedores ferramentas para migrar todo o conteúdo para o GitHub e afirmou que as ferramentas citadas estão ansiosas para atendê-los. “Há algumas ótimas opções para as pessoas hoje que não existiam em 2006, e estamos ansiosos para ajudá-lo a encontrar o que funciona para o seu projeto”.&lt;/p&gt;
&lt;/div&gt;&lt;br&gt;
&lt;a href=&quot;http://olhardigital.uol.com.br/noticia/google-vai-encerrar-servico-de-projetos-de-programacao/47326&quot; title=&quot;http://olhardigital.uol.com.br/noticia/google-vai-encerrar-servico-de-projetos-de-programacao/47326&quot;&gt;Google vai encerrar serviço de projetos de programação&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2015/03/google-vai-encerrar-servico-de-projetos.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-1765361356006973767</guid><pubDate>Sat, 14 Mar 2015 16:15:00 +0000</pubDate><atom:updated>2015-03-14T13:15:48.969-03:00</atom:updated><title></title><description>&lt;h3&gt;Rumor: Microsoft vai lançar Cortana para Android e iOS&lt;/h3&gt;
&lt;div&gt;
  &lt;div&gt;
    &lt;div&gt;&lt;img src=&quot;http://olhardigital.uol.com.br/uploads/acervo_imagens/2014/07/20140729102351_660_420.jpg&quot; alt=&quot;OLHAR&quot; width=&quot;660&quot; height=&quot;420&quot;&gt;&lt;/div&gt;
    &lt;div&gt;
      &lt;div&gt;(Foto: Reprodução)&lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;br&gt;
  &lt;div&gt;&lt;br&gt;
  A Microsoft pretende lançar um aplicativo independente da Cortana para aparelhos com Android e iOS, de acordo com uma reportagem da &lt;a target=&quot;_blank&quot; href=&quot;http://www.reuters.com/article/2015/03/13/us-microsoft-einstein-exclusive-idUSKBN0M914D20150313&quot;&gt;Reuters&lt;/a&gt;. A ideia é fazer com que os consumidores usem seus serviços sem serem obrigados a adotar o Windows.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;p dir=&quot;ltr&quot;&gt;A agência de notícias conversou com pessoas a par dos planos da companhia e elas comentaram que a Microsoft trabalha em uma versão avançada da Cortana a partir de resultados obtidos com um projeto de inteligência artificial chamado Einstein.&lt;/p&gt;
  &lt;p dir=&quot;ltr&quot;&gt;Enquanto a Siri, do iOS, só responde a intervenções do usuário e o aplicativo do Google tenta adivinhar algumas decisões da pessoa, a Cortana será capaz de prever cada passo.&lt;/p&gt;
  &lt;p dir=&quot;ltr&quot;&gt;A assistente será integrada às comunicações do usuário, então conseguirá, por exemplo, indicar o horário em que a pessoa deve sair de casa para pegar um voo sobre o qual ela tomou conhecimento semanas antes por ter visto um e-mail sobre isso. E saberá o melhor horário para sair de casa porque tem acesso ao GPS do celular e consegue visualizar as condições do trânsito daquele ponto até o aeroporto.&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;a href=&quot;http://olhardigital.uol.com.br/noticia/rumor-microsoft-vai-lancar-cortana-para-android-e-ios/47317&quot; title=&quot;Rumor: Microsoft vai lançar Cortana para Android e iOS&quot; target=&quot;_blank&quot;&gt;OLHAR DIGITAL&lt;/a&gt;&lt;br&gt;
</description><link>http://dicasdodigao.blogspot.com/2015/03/rumor-microsoft-vai-lancar-cortana-para.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-8068190201093951489</guid><pubDate>Sat, 14 Mar 2015 16:06:00 +0000</pubDate><atom:updated>2015-03-14T13:06:19.802-03:00</atom:updated><title></title><description>&lt;!DOCTYPE html PUBLIC &quot;-//W3C//DTD XHTML 1.0 Transitional//EN&quot; &quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&quot;&gt;
&lt;html xmlns=&quot;http://www.w3.org/1999/xhtml&quot;&gt;
&lt;head&gt;
&lt;meta http-equiv=&quot;Content-Type&quot; content=&quot;text/html; charset=utf-8&quot; /&gt;
&lt;title&gt;Documento sem título&lt;/title&gt;
&lt;/head&gt;

&lt;body&gt;

&lt;h2&gt;Atualização com bug no Avast bloqueia sites [atualizado]

&lt;/h2&gt;  

&lt;p&gt;Mais um dia, mais uma atualização bugada de um anti-vírus, que traz problemas ao invés de resolvê-los. Uma atualização liberada agora há pouco para o &lt;strong&gt;Avast&lt;/strong&gt; fez com que o programa bloqueasse o acesso a diversos sites, incluindo redes sociais, sites de notícias e até o Google. O problema está especificamente no &lt;strong&gt;Web Shield&lt;/strong&gt;, a parte do programa que protege contra sites maliciosos, que passou a detectar um malware inexistente em certos sites depois de aplicada a &lt;strong&gt;atualização 110411-1&lt;/strong&gt;.&lt;br /&gt;
  &lt;span id=&quot;more-62134&quot;&gt; &lt;/span&gt;&lt;br /&gt;
  &lt;img src=&quot;https://tecnoblog.net/wp-content/uploads/2011/04/avast-bug-atualizacao.jpg&quot; alt=&quot;&quot; title=&quot;avast-bug-atualizacao&quot; width=&quot;580&quot; height=&quot;320&quot; /&gt;&lt;/p&gt;
&lt;p&gt;Até o momento de publicação desse post, a empresa não havia admitido a falha ou liberado uma atualização corrigindo-a. Também não sabemos qual o critério que está sendo usado para determinar quais sites estão sendo bloqueados.&lt;/p&gt;
&lt;p&gt;Já no Twitter, diversos usuários reportam uma possível solução caseira até que seja liberada uma atualização oficial: desabilitar manualmente o Web Shield na interface do anti-virus. Obviamente, esse opção também desativa a proteção contra sites maliciosos, mas entre poder acessar qualquer site e não poder acessar nenhum, eu também iria com a primeira opção. Outra solução mais drástica é desinstalar por completo o anti-vírus.&lt;/p&gt;
&lt;p&gt;Esse post será atualizado assim que novas informações forem liberadas pela empresa.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Atualização às 18:05&lt;/strong&gt; | Segundo a &lt;a href=&quot;http://www.facebook.com/avast&quot; target=&quot;_blank&quot;&gt;página no Facebook do Avast&lt;/a&gt;, a atualização 110411-2 foi liberada e deve corrigir o problema do bloqueio pelo Web Shield, mas muitos usuários ainda reclamam por lá que recebem a mensagem de erro 403 ao tentar atualizar. Vou chutar que esse erro acontece por que o próprio Web Shield está bloqueando acesso ao servidor de atualização, talvez. Mas espero estar errado.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Atualização às 18:09&lt;/strong&gt; | Ufa, eu estava errado. A atualização está sobrecarregando os servidores do Avast, por isso o erro aparece para alguns usuários, não todos.&lt;/p&gt;
&lt;h1&gt;&amp;nbsp; &lt;/h1&gt;
&lt;/body&gt;
&lt;/html&gt;
&lt;a href=&quot;https://tecnoblog.net/62134/atualizacao-bug-avast-bloqueia-sites/&quot; title=&quot;ATUALIZAÇÃO COM BUG NO AVAST BLOQUEIA SITES [ ATUALIZAÇÃO ]&quot; target=&quot;_blank&quot;&gt;FONTE&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2015/03/documento-sem-titulo-atualizacao-com.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-8883536574848495736</guid><pubDate>Wed, 26 Dec 2012 04:49:00 +0000</pubDate><atom:updated>2012-12-26T02:51:21.432-02:00</atom:updated><title>Facebook ajuda FBI a prender quadrilha que causou prejuízos de US$ 850 milhões</title><description>&lt;br /&gt;
Criminosos infectavam computadores com o software maligno ‘Yahos’ e roubavam informações de cartões de crédito e dados pessoais das máquinas atingidas.&lt;br /&gt;
&lt;br /&gt;
Publicado: 12/12/12 - 13h08&amp;nbsp; //&amp;nbsp; Atualizado: 12/12/12 - 13h22 &lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2IkekkmyG2XzRs-8aGO3DlB4oo_jssuCRX4Zjwdub0UsD2ALHWaR3gZQ8cVYChLxYciSinMlQLVTb5_okKuLGNNReThyba3J2E4C9ynMUA4JRhareMl1Mz8VOqYLTYv26glVVH8ZTRU84/s1600/Facebookreflexo-oculosAFP.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; eea=&quot;true&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2IkekkmyG2XzRs-8aGO3DlB4oo_jssuCRX4Zjwdub0UsD2ALHWaR3gZQ8cVYChLxYciSinMlQLVTb5_okKuLGNNReThyba3J2E4C9ynMUA4JRhareMl1Mz8VOqYLTYv26glVVH8ZTRU84/s320/Facebookreflexo-oculosAFP.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Facebook deu uma mãozinha ao longo braço da lei AFP &lt;br /&gt;
&lt;br /&gt;
SAN FRANCISCO - Investigadores liderados pela polícia federal dos Estados Unidos (FBI) e apoiados pelo Facebook desarticularam uma quadrilha internacional que infectou 11 milhões de computadores em todo o mundo e causou mais de US$ 850 milhões em perdas em um dos maiores casos de crimes cibernéticos da história.&lt;br /&gt;
&lt;br /&gt;
O FBI, trabalhando em conjunto com a maior rede social do mundo e diversas agências policiais internacionais, prendeu dez pessoas acusadas de infectar computadores com o software maligno “Yahos” e, em seguida, roubar informações de cartões de crédito e dados pessoais das máquinas atingidas.&lt;br /&gt;
&lt;br /&gt;
A equipe de segurança do Facebook ajudou o FBI após o “Yahos” ser direcionado a seus usuários entre 2010 e outubro de 2012, disse a agência federal dos EUA em comunicado. A rede social ajudou a identificar os criminosos e as contas afetadas, informou o FBI.&lt;br /&gt;
&lt;br /&gt;
Os “sistemas de segurança deles conseguiram detectar contas afetadas e a fornecerem ferramentas para remover estas ameaças”, afirmou o FBI.&lt;br /&gt;
&lt;br /&gt;
Segundo a polícia federal americana, que também trabalhou em conjunto com o Departamento de Justiça dos EUA, os hackers acusados usaram a rede de computadores zumbis “Butterfly Botnet”. Botnets são redes de computadores infectados que podem ser usados para uma série de ataques digitais.&lt;br /&gt;
&lt;br /&gt;
O FBI informou que deteve 10 pessoas da Bósnia Herzegovina, Croácia, Macedônia, Nova Zelândia, Peru, Reino Unido e Estados Unidos. Os policiais também executaram uma série de mandados de busca e conduziram interrogatórios.&lt;br /&gt;
&lt;br /&gt;
A polícia estima que o total de perdas geradas pelo grupo em mais de US$ 850 milhões, mas não deu mais detalhes.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://oglobo.globo.com/tecnologia/facebook-ajuda-fbi-prender-quadrilha-que-causou-prejuizos-de-us-850-milhoes-7026263&quot; title=&quot;Pequena Descrição&quot;&gt;GLOBO ECONOMINIA&lt;/a&gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;</description><link>http://dicasdodigao.blogspot.com/2012/12/facebook-ajuda-fbi-prender-quadrilha.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2IkekkmyG2XzRs-8aGO3DlB4oo_jssuCRX4Zjwdub0UsD2ALHWaR3gZQ8cVYChLxYciSinMlQLVTb5_okKuLGNNReThyba3J2E4C9ynMUA4JRhareMl1Mz8VOqYLTYv26glVVH8ZTRU84/s72-c/Facebookreflexo-oculosAFP.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-914636608907589815</guid><pubDate>Wed, 26 Dec 2012 04:37:00 +0000</pubDate><atom:updated>2012-12-26T02:51:41.665-02:00</atom:updated><title>Apple dará presentes de Natal por 12 dias, a partir de amanhã</title><description>Se você acha que os presentes de Natal já foram todos abertos, esqueça: a Apple quer te dar mais 12 dias de alegria com várias novidades no iTunes Brasil. À partir do dia 26 de dezembro e nos onze dias consecutivos, a loja virtual disponibilizará um produto pago por dia para download gratuito. A promoção, chamada “12 dias de Presentes”, dará músicas, vídeos, livros e apps a todos aqueles que acessarem o site, seja no iPhone, iPad ou computador.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5kGDsJpqny8GFBcVSbs22NtcuSzvi6NJZxDoKaw7WfPWagKziUu4Zlbh4hsW8xU0l5x-SlKa9PI4VhtX_7rSqG8xetoSX0RysbfYbyUs4wjhjoF3IkJCySoEoD4iUb7iQs8bHKv3wesSp/s1600/12-dias-de-presentes.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; eea=&quot;true&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5kGDsJpqny8GFBcVSbs22NtcuSzvi6NJZxDoKaw7WfPWagKziUu4Zlbh4hsW8xU0l5x-SlKa9PI4VhtX_7rSqG8xetoSX0RysbfYbyUs4wjhjoF3IkJCySoEoD4iUb7iQs8bHKv3wesSp/s320/12-dias-de-presentes.jpg&quot; width=&quot;186&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Apple promete 12 dias de presentes (Foto: &lt;br /&gt;
&lt;br /&gt;
Divulgação)&lt;br /&gt;
&lt;br /&gt;
A lista de presentes ainda é segredo. É possível baixar o aplicativo da promoção – que notifica qual é o download do dia – no site da iTunes Brasil.&lt;br /&gt;
&lt;br /&gt;
Cada presente estará disponível para download durante 24 horas. Para participar, basta ter uma conta na Apple Store e um dispositivo móvel da Apple, seja ele um iPhone, um iPad ou um iPod touch. Se você ainda não tiver um mas pretende arrumá-lo muito em breve, vale a pena baixar o iTunes, criar uma conta e começar a fazer os downloads por lá mesmo. Ao menos assim você já garante algumas novidades de graça!&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.techtudo.com.br/downloads/12-dias-de-presentes&quot; title=&quot;Pequena Descrição&quot;&gt;Faça download do app &quot;12 dias de presentes&quot;, da Apple no TechTudo Downloads&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.techtudo.com.br/noticias/noticia/2012/12/apple-dara-presentes-de-natal-por-12-dias-partir-de-amanha.html&quot; title=&quot;Pequena Descrição&quot;&gt;FONTE&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2012/12/apple-dara-presentes-de-natal-por-12_26.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5kGDsJpqny8GFBcVSbs22NtcuSzvi6NJZxDoKaw7WfPWagKziUu4Zlbh4hsW8xU0l5x-SlKa9PI4VhtX_7rSqG8xetoSX0RysbfYbyUs4wjhjoF3IkJCySoEoD4iUb7iQs8bHKv3wesSp/s72-c/12-dias-de-presentes.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-8646675557098286280</guid><pubDate>Mon, 19 Nov 2012 17:41:00 +0000</pubDate><atom:updated>2012-11-19T15:41:02.541-02:00</atom:updated><title>Veja 12 dicas do FBI para proteger seu smartphone de vírus e outras ameaças</title><description>&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9ExworDQabNYOPeMRoxax5FDfOdvWLMREcYqNOdnZsOUfl27n3IyGED0mSkC_twq3VsvyfBY0wQG7hB8oNMPdgZ4y7-JEyTjPHv1fB6t8vFDrx5uwUbMkXca7ucdmTGUcdSZPoDWVFops/s1600/SMART.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;295&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9ExworDQabNYOPeMRoxax5FDfOdvWLMREcYqNOdnZsOUfl27n3IyGED0mSkC_twq3VsvyfBY0wQG7hB8oNMPdgZ4y7-JEyTjPHv1fB6t8vFDrx5uwUbMkXca7ucdmTGUcdSZPoDWVFops/s400/SMART.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;O Centro de Reclamações contra Crimes Cibernéticos (IC3), órgao do governo norte-americano vinculado ao Federal Bureau of Investigation (FBI), divulgou nesta terça-feira (16) uma lista de dicas para evitar vírus e outras ameaças à segurança em smartphones. Em um comunicado, o IC3 alertou sobre o aumento de ataques virtuais contra smartphones, especialmente aqueles que adotam o sistema operacional Android, desenvolvido pelo Google.&lt;br /&gt;
Recentemente, o IC3 identificou dois novos tipos de malware, que tentam enganar usuários de smartphones para roubar informações pessoais e tomar o controle do dispositivo.&lt;br /&gt;
A primeira delas, chamada Loozfon, oferece vagas de emprego para trabalhar a partir de casa caso o usuário envie um e-mail. &quot;Ao clicar no link presente no anúncio, o usuário baixa o aplicativo Loozfon no dispositivo. Ele rouba informações dos contatos do usuário&quot;, diz o relatório.&lt;br /&gt;
Outro tipo de ameaça comum nos últimos meses, de acordo com o IC3, é o FinFisher. Trata-se de um aplicativo espião que permite que o cibercriminoso controle o smartphone de maneira remota, independente de onde o usuário esteja. O aplicativo é baixado para o aparelho ao acessar um link malicioso por meio do celular ou ao abrir uma mensagem de texto que solicita uma atualização de software.&lt;br /&gt;
Para aumentar a segurança do sistema operacional de smartphones e tablets, a IC3 divulgou 12 dicas para os usuários. Confira abaixo:&lt;br /&gt;
- Ao comprar um smartphone, aprenda os recursos do aparelho, inclusive as configurações padrão. Desligue recursos que não está usando, para reduzir a superfície de ataque do aparelho;&lt;br /&gt;
- Dependendo do tipo de smartphone, o sistema operacional pode oferecer encriptação de arquivos. Este recurso pode ser usado para proteger as informações pessoais do usuário, em caso de perda ou roubo do aparelho;&lt;br /&gt;
- Com o crescimento do número de aplicativos disponíveis, os usuários devem pesquisar a reputação do desenvolvedor que a publicou;&lt;br /&gt;
- Analise e entenda as permissões que está oferecendo ao aplicativo quando o baixar para seu dispositivo;&lt;br /&gt;
- Use uma senha para proteger o dispositivo. Essa é a primeira camada de segurança para proteger o conteúdo gravado no aparelho. Além disso, configure o sistema para bloquear o smartphone após alguns minutos de inatividade;&lt;br /&gt;
- Caso esteja disponível, instale um aplicativo de antivírus em seu smartphone. Procure por aplicativos que identifiquem vírus e analisem a integridade de arquivos;&lt;br /&gt;
- Fique atento sobre aplicativos que permite saber sua geolocalização. Ela poderá usar sua localização para marketing de produtos, mas também poderá ser usada por cibercriminosos para orientar assaltos ou sequestros;&lt;br /&gt;
- Fazer &quot;jailbreak&quot; ou destravamento do smartphone pode aumentar as vulnerabilidades do sistema e aumentar as chances de ataques virtuais, além de permitir que o cibercriminoso consiga acesso irrestrito ao sistema;&lt;br /&gt;
- Não conecte seu smartphone em redes Wi-Fi desconhecidas. Essas redes podem permitir a captura de informações pessoais enviadas do seu dispositivo para um servidor legítimo;&lt;br /&gt;
- Se vender ou trocar seu smartphone, tenha certeza de restaurar o sistema para as configurações de fábrica para evitar que alguma informação pessoal fique armazenada no dispositivo;&lt;br /&gt;
- Atualize sempre o sistema operacional e os aplicativos. Se o usuário rejeita essas atualizações, aumenta o risco de ataques virtuais ou instalação de aplicativos maliciosos;&lt;br /&gt;
- Evite clicar em links ou fazer download de aplicativos de fontes desconhecidas.</description><link>http://dicasdodigao.blogspot.com/2012/11/veja-12-dicas-do-fbi-para-proteger-seu_19.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9ExworDQabNYOPeMRoxax5FDfOdvWLMREcYqNOdnZsOUfl27n3IyGED0mSkC_twq3VsvyfBY0wQG7hB8oNMPdgZ4y7-JEyTjPHv1fB6t8vFDrx5uwUbMkXca7ucdmTGUcdSZPoDWVFops/s72-c/SMART.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-3753983237034781083</guid><pubDate>Wed, 14 Nov 2012 15:56:00 +0000</pubDate><atom:updated>2012-11-14T13:56:03.779-02:00</atom:updated><title>CARRO INTELIGENTE - GOOGLE</title><description>Carro Inteligente do Google! &lt;br /&gt;
Já imaginou um carro que anda sozinho, sem precisar de motorista?&lt;br /&gt;
Essa é a proposta do Google Driverless Car, o carro desenvolvido pelo Google.&lt;br /&gt;
&quot;A maior parte dos acidentes de carro é causada por falhas humanas. Então, o que é possível fazer para tornar o trânsito mais seguro? Tirar o motorista do volante.&quot;&amp;nbsp; palavras dos engenheiros responsáveis pelo desenvolvimento do carro. O responsável é o engenheiro Sebastian Thrun, que além de estar à frente do projeto é também co-inventor do Google Street View.&lt;br /&gt;
O carro conta com programa que utiliza informações do Google Street View, sensores de radar e de posicionamento e com softwares de inteligência artificial. Existe ainda uma trava de segurança que pode ser acionada para que o carro seja dirigido normalmente.&lt;br /&gt;
A programação do carro respeita&amp;nbsp; os limites de velocidade e faz com que ele mantenha sempre uma distância dos veículos que vão à sua frente.&lt;br /&gt;
Em Nevada (EUA) já existe uma lei onde veículos autônomos podem trafegar normalmente pelas ruas.&lt;br /&gt;
O vídeo, mostra&amp;nbsp; Steve que&amp;nbsp; perdeu 95% de sua visão: é cego. E, mesmo assim, está atrás do volante de um carro, viajando perfeitamente pelo seu bairro.&lt;br /&gt;
Será que é uma realidade distante? É esperar para ver. Enquanto isso veja o vídeo.&lt;br /&gt;
Se quiser assistir com legendas, clique no&amp;nbsp; cc&amp;nbsp; no vídeo e depois dê duplo clique para escolher para qual idioma quer traduzir.&lt;br /&gt;
&lt;object height=&quot;480&quot; width=&quot;853&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;https://www.youtube-nocookie.com/v/cdgQpa1pUUE?version=3&amp;amp;hl=pt_BR&quot;&gt;&lt;/param&gt;
&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;/param&gt;
&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;&lt;/param&gt;
&lt;embed src=&quot;https://www.youtube-nocookie.com/v/cdgQpa1pUUE?version=3&amp;amp;hl=pt_BR&quot; type=&quot;application/x-shockwave-flash&quot; width=&quot;853&quot; height=&quot;480&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot;&gt;&lt;/embed&gt;&lt;/object&gt;</description><link>http://dicasdodigao.blogspot.com/2012/11/carro-inteligente-google.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-8944457674446065476</guid><pubDate>Mon, 06 Sep 2010 00:02:00 +0000</pubDate><atom:updated>2010-09-05T21:02:03.709-03:00</atom:updated><title>Brasil é terceiro em número de spam - Segurança - Notícias - INFO Online</title><description>&lt;a href=&quot;http://info.abril.com.br/noticias/seguranca/brasil-e-terceiro-em-numero-de-spam-31082010-41.shl&quot;&gt;Brasil é terceiro em número de spam - Segurança - Notícias - INFO Online&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2010/09/brasil-e-terceiro-em-numero-de-spam.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-8678321838080505705</guid><pubDate>Mon, 06 Sep 2010 00:00:00 +0000</pubDate><atom:updated>2010-09-05T21:00:41.633-03:00</atom:updated><title>Microsoft oferece capacitação gratuita em TI - Carreira - Notícias - INFO Online</title><description>&lt;a href=&quot;http://info.abril.com.br/noticias/carreira/microsoft-oferece-capacitacao-gratuita-em-ti-03092010-28.shl&quot;&gt;Microsoft oferece capacitação gratuita em TI - Carreira - Notícias - INFO Online&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2010/09/microsoft-oferece-capacitacao-gratuita.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-278169594598703661</guid><pubDate>Fri, 27 Nov 2009 18:28:00 +0000</pubDate><atom:updated>2009-11-27T16:42:59.712-02:00</atom:updated><title>Pacotão de segurança: invasão por MSN e recuperação de dados</title><description>Pacotão de segurança: invasão por MSN e&lt;br /&gt;recuperação de dados &lt;h1&gt;&lt;/h1&gt;&lt;br /&gt;&lt;p&gt;Saiba como impedir que arquivos sejam recuperados de HDs&lt;br /&gt;formatados.&lt;br /&gt;&lt;br /&gt;Colunista também responde dúvida sobre uso de firewall com IP&lt;br /&gt;dinâmico.&lt;br /&gt;&lt;strong class=&quot;fn&quot;&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong class=&quot;fn&quot;&gt;Altieres Rohr*&lt;/strong&gt; &lt;span class=&quot;adr&quot;&gt;&lt;br /&gt;&lt;span class=&quot;locality&quot;&gt;Especial para o G1&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Tamanho da letra&lt;/p&gt;&lt;br /&gt;&lt;div class=&quot;materia-assinatura-letra&quot;&gt;&lt;div id=&quot;box-letra&quot; class=&quot;materia-letra&quot;&gt;&lt;object id=&quot;18974&quot; classid=&quot;clsid:D27CDB6E-AE6D-11cf-96B8-444553540000&quot; width=&quot;606&quot; height=&quot;40&quot;&gt;&lt;param name=&quot;_cx&quot; value=&quot;16033&quot;&gt;&lt;param name=&quot;_cy&quot; value=&quot;1058&quot;&gt;&lt;param name=&quot;FlashVars&quot; value=&quot;&quot;&gt;&lt;param name=&quot;Movie&quot; value=&quot;http://g1.globo.com/FlashShow/0,,18974,00.swf&quot;&gt;&lt;param name=&quot;Src&quot; value=&quot;http://g1.globo.com/FlashShow/0,,18974,00.swf&quot;&gt;&lt;param name=&quot;WMode&quot; value=&quot;Transparent&quot;&gt;&lt;param name=&quot;Play&quot; value=&quot;0&quot;&gt;&lt;param name=&quot;Loop&quot; value=&quot;-1&quot;&gt;&lt;param name=&quot;Quality&quot; value=&quot;High&quot;&gt;&lt;param name=&quot;SAlign&quot; value=&quot;&quot;&gt;&lt;param name=&quot;Menu&quot; value=&quot;-1&quot;&gt;&lt;param name=&quot;Base&quot; value=&quot;&quot;&gt;&lt;param name=&quot;AllowScriptAccess&quot; value=&quot;&quot;&gt;&lt;param name=&quot;Scale&quot; value=&quot;ShowAll&quot;&gt;&lt;param name=&quot;DeviceFont&quot; value=&quot;0&quot;&gt;&lt;param name=&quot;EmbedMovie&quot; value=&quot;0&quot;&gt;&lt;param name=&quot;BGColor&quot; value=&quot;000000&quot;&gt;&lt;param name=&quot;SWRemote&quot; value=&quot;&quot;&gt;&lt;param name=&quot;MovieData&quot; value=&quot;&quot;&gt;&lt;param name=&quot;SeamlessTabbing&quot; value=&quot;1&quot;&gt;&lt;param name=&quot;Profile&quot; value=&quot;0&quot;&gt;&lt;param name=&quot;ProfileAddress&quot; value=&quot;&quot;&gt;&lt;param name=&quot;ProfilePort&quot; value=&quot;0&quot;&gt;&lt;param name=&quot;AllowNetworking&quot; value=&quot;all&quot;&gt;&lt;param name=&quot;AllowFullScreen&quot; value=&quot;false&quot;&gt;&lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;                &lt;br /&gt;            &lt;/object&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id=&quot;materia-letra&quot; class=&quot;materia-conteudo entry-content&quot;&gt;&lt;p&gt;O pacotão de segurança desta quarta-feira (18) responde três&lt;br /&gt;dúvidas deixadas pelos leitores da coluna. São elas: é possível&lt;br /&gt;alguém invadir ou monitorar o computador simplesmente através de&lt;br /&gt;uma conversa do MSN? Quem tem IP dinâmico – que muda a cada&lt;br /&gt;reconexão – também deve usar firewall? Como impedir que dados&lt;br /&gt;sejam recuperados, sendo que mesmo após uma formatação eles&lt;br /&gt;permanecem no disco? Confira as respostas logo abaixo.&lt;/p&gt;&lt;p&gt;&lt;em&gt;Se você tem alguma dúvida sobre segurança da informação&lt;br /&gt;(antivírus, invasões, cibercrime, roubo de dados, etc), vá até o&lt;br /&gt;fim da reportagem e utilize a seção de comentários. A coluna&lt;br /&gt;responde perguntas deixadas por leitores todas as&lt;br /&gt;quartas-feiras. &lt;/em&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&amp;gt;&amp;gt;&amp;gt; Invasão por conversa no MSN &lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;em&gt;Gostaria de saber se é possível alguém invadir ou monitorar&lt;br /&gt;meu PC através de uma simples conversa no MSN (conversa apenas,&lt;br /&gt;sem clicar em links, ou aceitar arquivos ou cam). E qual&lt;br /&gt;programa eu poderia usar para descobrir/eliminar programas&lt;br /&gt;maliciosos instalados?&lt;br /&gt;&lt;br /&gt;&lt;/em&gt;&lt;strong&gt;João Carlos Moura&lt;/strong&gt; &lt;/p&gt;&lt;div class=&quot;materia-mascara midia-largura-192&quot;&gt;&lt;div class=&quot;materia-foto&quot;&gt;&lt;div class=&quot;foto&quot;&gt;&lt;a class=&quot;foto-zoom-ef&quot; title=&quot;Messenger exige atualização quando brechas de                 segurança críticas são encontradas. (Foto: Reprodução)&quot; href=&quot;http://g1.globo.com/Noticias/Tecnologia/foto/0,,32973934-EX,00.jpg&quot;&gt;&lt;img class=&quot;icone-ampliar&quot; alt=&quot;Ampliar Foto&quot; src=&quot;http://g1.globo.com/Portal/cda/Multimateria/img/ico-ampliar-foto.gif&quot; width=&quot;109&quot; height=&quot;14&quot; /&gt;&lt;br /&gt;&lt;img alt=&quot;Foto: Reprodução&quot; src=&quot;http://g1.globo.com/Noticias/Tecnologia/foto/0,,32973933-FMMP,00.jpg&quot; width=&quot;192&quot; height=&quot;253&quot; /&gt;&lt;br /&gt;&lt;span class=&quot;credito&quot;&gt;&lt;br /&gt;Foto: Reprodução&lt;/span&gt;&lt;br /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;h4&gt;Messenger exige atualização&lt;br /&gt;quando brechas de segurança&lt;br /&gt;críticas são encontradas. (Foto:&lt;br /&gt;Reprodução)&lt;/h4&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Esse cenário só seria possível se o programa usado para&lt;br /&gt;acessar o MSN – por exemplo, o Messenger, ou um cliente&lt;br /&gt;alternativo como o Pidgin e o Miranda – possuir alguma&lt;br /&gt;vulnerabilidade. Brechas que permitem exatamente a invasão do PC&lt;br /&gt;por uma simples mensagem já foram encontradas e corrigidas&lt;br /&gt;nesses programas.&lt;br /&gt;&lt;br /&gt;Quando um problema desse nível ocorre, a Microsoft geralmente&lt;br /&gt;bloqueia os usuários que estiverem usando versões vulneráveis do&lt;br /&gt;programa, exigindo atualização. O mesmo não acontece com quem&lt;br /&gt;usa programas alternativos, e, portanto, é importante que&lt;br /&gt;aqueles que fazem uso desses programas permaneçam atentos para&lt;br /&gt;instalar as atualizações disponibilizadas.&lt;br /&gt;&lt;br /&gt;Em resumo: é possível, mas depende de falhas que não são&lt;br /&gt;encontradas com frequência e há medidas fáceis de serem tomadas&lt;br /&gt;que vão evitar as surpresas.&lt;/p&gt;&lt;p&gt;Sobre a sua segunda pergunta, a tarefa de descobrir e&lt;br /&gt;eliminar programas maliciosos é do antivírus. A coluna já falou&lt;br /&gt;muito sobre programas antivírus. Há duas semanas, uma reportagem&lt;br /&gt;explicou&lt;br /&gt;&lt;a href=&quot;http://g1.globo.com/Noticias/Tecnologia/0,,MUL1363020-6174,00.html&quot;&gt;&lt;br /&gt;como funcionam os testes antivírus&lt;/a&gt; para facilitar a escolha&lt;br /&gt;de um bom software, por exemplo. Você pode realizar uma pesquisa&lt;br /&gt;aqui no &lt;strong&gt;G1&lt;/strong&gt; e encontrar muitas outras dicas.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&amp;gt;&amp;gt;&amp;gt; Firewall e IP mudando&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;em&gt;Eu uso conexão banda larga (Speedy). É obrigatório o uso de&lt;br /&gt;um firewall num computador residencial mesmo se o IP (não o da&lt;br /&gt;máquina, mas sim o do Speedy) muda toda vez que conecto à rede?&lt;/em&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt; &lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Daniel Pimentel&lt;/strong&gt; &lt;/p&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;A href=&quot;http://g1.globo.com/Noticias/Tecnologia/0,,MUL1382265-6174,00-PACOTAO+DE+SEGURANCA+INVASAO+POR+MSN+E+RECUPERACAO+DE+DADOS.html&quot; title=&quot; G1 Pacotão de segurança: invasão por MSN e recuperação de dados&quot;&gt;FONTE&lt;/A&gt;</description><link>http://dicasdodigao.blogspot.com/2009/11/pacotao-de-seguranca-invasao-por-msn-e.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-3772203304716449356</guid><pubDate>Fri, 27 Nov 2009 17:42:00 +0000</pubDate><atom:updated>2012-04-29T22:13:24.629-03:00</atom:updated><title>Microsoft - Certificação Técnica</title><description>&lt;object height=&quot;265&quot; width=&quot;320&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/d2EFA8PJtFs&amp;hl=pt_BR&amp;fs=1&amp;&quot;&gt;
&lt;/param&gt;
&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;
&lt;/param&gt;
&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;
&lt;/param&gt;
&lt;embed src=&quot;http://www.youtube.com/v/d2EFA8PJtFs&amp;hl=pt_BR&amp;fs=1&amp;&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;320&quot; height=&quot;265&quot;&gt;&lt;/embed&gt;&lt;/object&gt;</description><link>http://dicasdodigao.blogspot.com/2009/11/microsoft-certificacao-tecnica.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-4115223220787964027</guid><pubDate>Fri, 06 Nov 2009 18:51:00 +0000</pubDate><atom:updated>2009-11-06T17:08:11.666-02:00</atom:updated><title>Como saber se o seu antivírus está cumprindo o que promete?</title><description>&lt;div style=&quot;MARGIN: 18px 14px 0px 0px; FLOAT: left&quot;&gt;&lt;br /&gt;&lt;script type=&quot;text/javascript&quot;&gt;tweetmeme_source = &#39;baixakioficial&#39;;&lt;/script&gt;&lt;br /&gt;&lt;script type=&quot;text/javascript&quot; src=&quot;http://tweetmeme.com/i/scripts/button.js&quot;&gt;&lt;/script&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a id=&quot;anc_1&quot; name=&quot;anc_1&quot;&gt;&lt;/a&gt;&lt;div id=&quot;divPagina_1&quot;&gt;&lt;p&gt;Todo bom internauta sabe que ter um antivírus instalado e sempre atualizado é vital para a segurança (e saúde) do computador. É sempre melhor prevenir problemas trazidos por ameaças virtuais do que ter que resolvê-los depois e, às vezes, com consequências bem piores. Entretanto, ocorrem casos nos quais pensamos estar protegidos e nosso antivírus nos deixa na mão.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Nesses casos, mesmo que seja feita a opção por um novo antivírus, o que acontece em seguida, invariavelmente é o retorno da velha dúvida. E agora? Como vou saber se meu antivírus está realmente oferecendo a proteção que ele promete?&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Se você já passou por isto, certamente tomou uma série de medidas preventivas antes de começar a utilizar um novo antivírus. O problema é que mesmo que façamos pesquisas antes de começar a utilizar determinado programa, os resultados de testes com antivírus, algumas vezes podem estar desatualizados, especialmente se eles datam de mais de seis meses.&lt;/p&gt;&lt;br /&gt;&lt;p style=&quot;TEXT-ALIGN: center&quot;&gt;&lt;img title=&quot;Será que meu computador está protegido?&quot; border=&quot;0&quot; alt=&quot;Será que meu computador está protegido?&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/970866450.jpg&quot; /&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Em alguns casos, a base de dados dos antivírus pode não ser diariamente atualizada por seus desenvolvedores. E existem, ainda, alguns antivírus que têm certa defasagem no quesito que diz respeito ao reconhecimento de novas ameaças.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Se por qualquer motivo você está com dúvidas quanto ao funcionamento de seu antivírus, talvez uma forma de aliviar a mente de suas preocupações seja testá-lo. Para isto é preciso de um programa que simule ataques ao computador. Durante a montagem deste artigo, foram utilizados os testes disponíveis &lt;a href=&quot;http://www.spycar.org/Spycar.html&quot; target=&quot;_blank&quot;&gt;nesta página&lt;/a&gt;.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;color:#ffcc00;&quot;&gt;&lt;strong&gt;O que eles fazem?&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Esta página possui uma série de links com executáveis que tentam tomar alguma ação dentro do seu sistema. Quando você clicar nos links para os testes (o “here” logo no começo da frase), seu antivírus deverá exibir uma mensagem, notificando sobre um programa “malicioso” que está tentando fazer alterações em seu sistema. Como no exemplo abaixo:&lt;/p&gt;&lt;br /&gt;&lt;p style=&quot;TEXT-ALIGN: center&quot;&gt;&lt;img title=&quot;Neste exemplo foi efetuado o primeiro teste.&quot; border=&quot;0&quot; alt=&quot;Neste exemplo foi efetuado o primeiro teste.&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/202260556.jpg&quot; /&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Quando clicamos no botão &quot;deny&quot; para negar a alteração, foi exibida uma mensagem apenas notificando o tipo de ameaça que havia sido detectada.&lt;/p&gt;&lt;br /&gt;&lt;p style=&quot;TEXT-ALIGN: center&quot;&gt;&lt;img title=&quot;Mensagem da ameaça detectada&quot; border=&quot;0&quot; alt=&quot;Mensagem da ameaça detectada&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/333984169.jpg&quot; /&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;A primeira parte dos testes, a “Autostart Tests” é voltada a tentativas de alteração nos registros do Windows. Já a segunda, “Internet Explorer Config Change Tests” é para tentativas de alteração no navegador Internet Explorer e a terceira, “Network Config Change Tests” para uma alteração na rede.&lt;/p&gt;&lt;br /&gt;&lt;p style=&quot;TEXT-ALIGN: center&quot;&gt;&lt;img title=&quot;Alguns dos testes aplicados&quot; border=&quot;0&quot; alt=&quot;Alguns dos testes aplicados&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/155933623.jpg&quot; /&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Após feitos estes testes, existe uma espécie de quarta etapa, chamada “Results and Clean-up”. Esta parte do teste é composta por um pequeno aplicativo que exibe uma espécie de resultado dos testes. Além disto, se algo foi alterado, ele se encarrega de desfazer a alteração.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Quando você executar este programa, serão exibidas três possíveis mensagens: Uma informando que as mudanças foram permitidas (nesse caso seu antivírus não se comportou de forma satisfatória), uma dizendo que as mudanças foram bloqueadas (seu antivírus bloqueou os testes).&lt;/p&gt;&lt;br /&gt;&lt;p&gt;A última relata que o teste não foi executado. Se você fez os testes e recebeu esta mensagem, seu antivírus bloqueou isto de forma tão efetiva que ele nem conseguiu detectar que o teste foi executado.&lt;/p&gt;&lt;br /&gt;&lt;p style=&quot;TEXT-ALIGN: center&quot;&gt;&lt;img title=&quot;Exemplo do resultado do teste executado aqui&quot; border=&quot;0&quot; alt=&quot;Exemplo do resultado do teste executado aqui&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/715819695.jpg&quot; /&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;color:#ffcc00;&quot;&gt;&lt;strong&gt;Resultados&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;Optando por este ou qualquer outro tipo de programa de teste de sua preferência, vale lembrar que quanto mais ameaças forem detectadas e bloqueadas por seu antivírus, mais seguro ele está. Também é bom ter em mente que nada no mundo virtual é 100% garantido, pois todos os dias surgem ameaças novas.&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt; &lt;/p&gt;&lt;p&gt;&lt;br /&gt; &lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.baixaki.com.br/info/2127-teste-seu-antivirus.htm”&quot;&gt;&lt;strong&gt;FONTE &lt;/strong&gt;&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2009/11/como-saber-se-o-seu-antivirus-esta.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>5</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-4302879370103887832</guid><pubDate>Mon, 02 Nov 2009 17:51:00 +0000</pubDate><atom:updated>2009-11-02T16:11:56.297-02:00</atom:updated><title>O que é vulnerabilidade de segurança?</title><description>Vulnerabilidade de segurança é o erro que aparece durante a função concreta do hardware, software e acordo, ou na política de segurança do sistema, que permitem que os atacantes para acessar unauthorizedly ou danificar o sistema. Vamos &quot;? S tomar alguns exemplos, como os erros de lógica existente no chip Intel Pentium, os erros de programação, a versão anterior do Sendmail, as deficiências na forma de autenticação NFS acordo, o problema do administrador de sistemas Unix configuração serviço FTP anônimo sem configuração correta, etc Todos esses erros ou problemas podem tomar partido por invasores e ameaçar a segurança do sistema, de modo que possam ser considerados como vulnerabilidade de segurança do sistema. &lt;br /&gt;&lt;br /&gt;Relação tempo e recursos relacionados entre vulnerabilidade de segurança e ambiente de sistema específicas: &lt;br /&gt;&lt;br /&gt;1.Vulnerability pode ter impacto sobre um grande número de dispositivos de hardware ou software, incluindo o próprio sistema e seu software integrado, cliente de rede e software de servidor, roteadores de rede e firewall de segurança, etc Em outras palavras, entre as diferentes versões diferentes softwares e dispositivos de hardware ou o mesmo dispositivo, composto por diversos sistemas diferentes dispositivos, assim como configurações diferentes no mesmo sistema, os problemas de vulnerabilidade de segurança existem vários. &lt;br /&gt;&lt;br /&gt;2.O problema de vulnerabilidade de segurança está intimamente ligada com o tempo. Um sistema a partir do dia do lançamento, como ele é usado em profundidade, terá vulnerabilidades expostas gradualmente. As vulnerabilidades encontradas anteriores podem ser reparados constantemente pelos patches lançados pelos fornecedores do sistema, ou será corrigido na nova versão do sistema liberado mais tarde. No entanto, uma nova versão do sistema que corrigiu as vulnerabilidades no sistema antigo também vai trazer algumas novas vulnerabilidades de segurança e de erros. Portanto, como o tempo passa, as vulnerabilidades de idade continuam a desaparecer, e os novos continuará a aparecer. As vulnerabilidades vai existir por um longo prazo. &lt;br /&gt;&lt;br /&gt;Como corrigir a vulnerabilidade de segurança para proteger nossos computadores? &lt;br /&gt;&lt;br /&gt;1.Operários Reparação &lt;br /&gt;Preste atenção oportuna para as últimas correções lançadas mensalmente na Microsoft &quot;? Sítio oficial. Então clique aqui para descarregar e instalar. Fluxo de mensagem de aviso para reiniciar o seu computador, após os quais as vulnerabilidades no sistema de computador que será reparado com as últimas correções . &lt;br /&gt;&lt;br /&gt;2.Software Reparação &lt;br /&gt;É um pouco problemático para reparar manualmente vulnerabilidades de seu sistema, para que possamos contar com a vulnerabilidade do conserto Spyware Cease. Este software não só pode fazer a varredura das vulnerabilidades de segurança em seu sistema em tempo, mas também ajudar a pagar a atenção para a informação sobre a Microsoft &quot;? S patches regularmente. Desta forma, você pode operar o computador livre e facilmente. &lt;br /&gt;&lt;br /&gt;A partir da descrição acima, espero que você pode saber mais sobre a vulnerabilidade de segurança que é importante em nosso uso diário do computador.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://pt.articlesnatch.com/Article/What-Is-Security-Vulnerability-/804254&quot; target=&quot;”_blank”&quot;&gt;&lt;strong&gt;FONTE&lt;/strong&gt;&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2009/11/o-que-e-vulnerabilidade-de-seguranca.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-3513802712154948322</guid><pubDate>Sat, 31 Oct 2009 18:56:00 +0000</pubDate><atom:updated>2009-10-31T17:54:07.909-02:00</atom:updated><title>Descubra se o seu PC está preparado para receber o Windows 7</title><description>&lt;div class=&quot;toptit&quot;&gt;&lt;p class=&quot;conteudotit&quot; align=&quot;center&quot;&gt;&lt;img class=&quot;image-left&quot; alt=&quot;windows_7_150.jpg&quot; src=&quot;http://pcworld.uol.com.br/idgimages/ilustras_reutilizaveis_pcworld/imagefolder.2008-04-23.5426669636/windows_7_150.jpg&quot; /&gt; &lt;div class=&quot;conteudotit&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Está tentado a instalar o &lt;/span&gt;&lt;a href=&quot;http://pcworld.uol.com.br/downloads/2009/05/05/windows-7-rc1/&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Windows 7 RC&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt; em seu computador mas não tem certeza se o PC vai&lt;br /&gt;aguentar o tranco? Você não é o único e, pensando em usuários que passam por situações semelhantes, a Microsoft tornou pública a versão beta do &lt;/span&gt;&lt;a href=&quot;http://pcworld.uol.com.br/downloads/2009/05/11/windows-7-upgrade-advisor-beta/&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Windows 7 Upgrade Advisor&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;, utilitário gratuito que avalia se o PC oferece os requisitos necessários para rodar o Windows 7. &lt;/span&gt;&lt;/div&gt;&lt;h2 class=&quot;conteudotit&quot;&gt;&lt;/h2&gt;&lt;/div&gt;&lt;div id=&quot;conteudo0&quot; class=&quot;corponot&quot;&gt;&lt;div class=&quot;texto&quot;&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;A ferramenta tem uma limitação importante: por enquanto, ela só&lt;br /&gt;funciona em PC com processadores de 32 bits. Espera-se que a Microsoft&lt;br /&gt;corrija esta falha e libera uma versão atualizada do programa em breve.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;O que ele faz exatamente? O Upgrade Advisor vasculha o computador,&lt;br /&gt;verificando os componentes internos, periféricos externos e programas&lt;br /&gt;instalados e emite avisos de alerta quanto a possíveis problemas de&lt;br /&gt;compatibilidade.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;b&gt;Leia também:&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Faça o&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;a href=&quot;http://www.microsoft.com/downloads/details.aspx?displaylang=en&amp;amp;FamilyID=1b544e90-7659-4bd9-9e51-2497c146af15&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;download do Windows 7 Upgrade Advisor&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://pcworld.uol.com.br/downloads/2009/05/05/windows-7-rc1/&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Faça o download do Windows 7 RC&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://idgnow.uol.com.br/computacao_pessoal/2009/04/30/windows-7-confira-os-destaques-e-as-novidades-da-versao-release-candidate&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Conheça as novidades do Windows 7&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://idgnow.uol.com.br/computacao_pessoal/2009/05/05/tire-duvidas-sobre-o-download-do-windows-7-release-candidate&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Podcast: Ricardo Wagner, da Microsoft fala sobre o Windows 7&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://computerworld.uol.com.br/tecnologia/2009/05/04/forrester-implantacao-do-vista-facilita-migracao-para-o-windows-7/&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Implantação do Vista pode facilitar adoção do Windows 7&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://computerworld.uol.com.br/tecnologia/2009/05/04/5-funcionalidades-do-windows-7-para-as-quais-as-empresas-devem-se-preparar&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Nas empresas: 5 funções do Windows 7&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://pcworld.uol.com.br/dicas/2009/IDGSITES/pcworld/dicas/2009/05/05/www.pcworld.com.br/reviews/2009/05/05/windows-7-rc-mais-veloz-melhor-a-interface-e-ainda-promete-mais/&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Windows 7: mais rápido, melhor interface e promete mais&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://pcworld.uol.com.br/reviews/2009/05/06/windows-7-novo-software-e-mais-rapido-do-que-o-vista-em-netbooks/&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Em netbooks, Windows 7 é mais rápido que o Vista&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;E, caso algum problema seja encontrado, o programa oferece sugestões&lt;br /&gt;de atualização, tais como que drivers substituir e se você deve ou não&lt;br /&gt;migrar para o Windows 7.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Depois de baixar, instalar e executar o Upgrade Advisor, você verá&lt;br /&gt;uma tela com instruções (em inglês) para que se conecte todos os&lt;br /&gt;dispositivos externos disponíveis, tais como HD, webcam, câmeras&lt;br /&gt;digitais, tocadores de MP3 etc.&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;p align=&quot;center&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;img class=&quot;image-inline&quot; alt=&quot;win7_advisor_01.jpg&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-05-04.5387368776/win7_advisor_01.jpg&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Testamos o Upgrade Advisor em um Novadata já bem rodado, com Windows&lt;br /&gt;XP SP3, com chip Intel Pentium 4 de 2,8GHz, 1GB de memória RAM e HD de&lt;br /&gt;40 GB e o programa levou 4 minutos e um segundo para ser executado.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Apesar de o Upgrade Advisor ter sido lançado agora – acabamos de&lt;br /&gt;baixar a versão disponível a partir do site da Microsoft – o utilitário&lt;br /&gt;informou problemas na hora de avaliar os requisitos de hardware nos&lt;br /&gt;testes de compatibilidade com o Windows 7. A solução: que se baixe a&lt;br /&gt;versão mais atual do software e rode o teste novamente! Vai entender a&lt;br /&gt;Microsoft.&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;p align=&quot;center&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;img class=&quot;image-inline&quot; alt=&quot;win7_advisor_03.jpg&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-05-04.5387368776/win7_advisor_03.jpg&quot; /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;Apesar desse pequeno deslize, o Upgrade Advisor sugere utilizar o&lt;br /&gt;Windows Update no sistema em questão e que se faça a atualização do&lt;br /&gt;driver da placa de rede a partir do site do fabricante. E diz ainda que,&lt;br /&gt;dos aplicativos instalados, o usuário pode experimentar alguns problemas&lt;br /&gt;com um aplicativo da Symantec e pede para que se busque a solução para a&lt;br /&gt;incompatibilidade no site do desenvolvedor do aplicativo.&lt;/span&gt;&lt;br /&gt;&lt;p align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;img class=&quot;image-inline&quot; alt=&quot;win7_advisor_02.jpg&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-05-04.5387368776/win7_advisor_02.jpg&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;E seu PC, é compatível como o Windows 7? Deixe um comentário&lt;br /&gt;informando sua configuração e o que o Upgrade Advisor conclui da&lt;br /&gt;análise.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://pcworld.uol.com.br/dicas/2009/05/11/descubra-se-o-seu-pc-esta-preparado-para-receber-o-windows-7/&quot; target=&quot;”_blank”&quot;&gt;&lt;strong&gt;FONTE&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:130%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://dicasdodigao.blogspot.com/2009/10/descubra-se-o-seu-pc-esta-preparado.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-3517143314889153044</guid><pubDate>Fri, 30 Oct 2009 04:11:00 +0000</pubDate><atom:updated>2009-10-30T03:21:03.557-02:00</atom:updated><title>Aprenda as diferenças entre vírus, trojans, spywares e outros</title><description>&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;Nem todos os arquivos que prejudicam seu PC são vírus.&lt;br /&gt;Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.&lt;br /&gt;&lt;br /&gt;Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.&lt;br /&gt;&lt;br /&gt;Malware&lt;br /&gt;&lt;br /&gt;Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.&lt;br /&gt;&lt;br /&gt;Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.&lt;br /&gt;&lt;br /&gt;Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.&lt;br /&gt;&lt;br /&gt;Vírus&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk1LrMsul0Avp4pXP4Dgm3k3kLbXX2cP8G0GmygKb-p-d-jlpFa3kr8ASVsMVZmuI0jiEjZiknfjaIq3zjJ9FhTgSpQPd_1THGYYz3sHQlrDKn5dJSUaziACf6Qc1p6l5ZQyxL4Np8KZHI/s1600-h/Virus.jpg&quot;&gt;&lt;img style=&quot;MARGIN: 0px 0px 10px 10px; WIDTH: 200px; FLOAT: right; HEIGHT: 190px; CURSOR: hand&quot; id=&quot;BLOGGER_PHOTO_ID_5398241696967556178&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk1LrMsul0Avp4pXP4Dgm3k3kLbXX2cP8G0GmygKb-p-d-jlpFa3kr8ASVsMVZmuI0jiEjZiknfjaIq3zjJ9FhTgSpQPd_1THGYYz3sHQlrDKn5dJSUaziACf6Qc1p6l5ZQyxL4Np8KZHI/s320/Virus.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.&lt;br /&gt;&lt;br /&gt;Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.&lt;br /&gt;&lt;br /&gt;Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.&lt;br /&gt;&lt;br /&gt;Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.&lt;br /&gt;&lt;br /&gt;Worms&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTizGaK8Q8R7jVUyxiVqAIAGSOXNT0Uig-TWBlsbUG7O9zUuoeEXBC582NbLsVzY_prpAD2AdmNyQFneqwL0YSb0mUw1VZ_QgEVJ5gGXkWjHqCbgPxEqB9_OcHjhuZctT2IWub_ivC8arD/s1600-h/Worms.jpg&quot;&gt;&lt;img style=&quot;MARGIN: 0px 10px 10px 0px; WIDTH: 137px; FLOAT: left; HEIGHT: 140px; CURSOR: hand&quot; id=&quot;BLOGGER_PHOTO_ID_5398242387941679234&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTizGaK8Q8R7jVUyxiVqAIAGSOXNT0Uig-TWBlsbUG7O9zUuoeEXBC582NbLsVzY_prpAD2AdmNyQFneqwL0YSb0mUw1VZ_QgEVJ5gGXkWjHqCbgPxEqB9_OcHjhuZctT2IWub_ivC8arD/s320/Worms.jpg&quot; /&gt;&lt;/a&gt;Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).&lt;br /&gt;&lt;br /&gt;Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.&lt;br /&gt;&lt;br /&gt;Trojan&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLi1M9M-VaK8zJi0mVA9p05me_bcnOUr14vqqwwdXkAtiWbcI9raqBRDZNl4SK1MLc-eoPZEzZKEBBlLI_Khlf6VRpXUAROilNKLrpEm9_Andsy0qAoIEYNqUybY-mCkebzQmIx6mOyg6A/s1600-h/Trojan.jpg&quot;&gt;&lt;img style=&quot;MARGIN: 0px 0px 10px 10px; WIDTH: 157px; FLOAT: right; HEIGHT: 220px; CURSOR: hand&quot; id=&quot;BLOGGER_PHOTO_ID_5398242766280500738&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLi1M9M-VaK8zJi0mVA9p05me_bcnOUr14vqqwwdXkAtiWbcI9raqBRDZNl4SK1MLc-eoPZEzZKEBBlLI_Khlf6VRpXUAROilNKLrpEm9_Andsy0qAoIEYNqUybY-mCkebzQmIx6mOyg6A/s320/Trojan.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.&lt;br /&gt;&lt;br /&gt;Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.&lt;br /&gt;&lt;br /&gt;Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.&lt;br /&gt;&lt;br /&gt;Rootkits &lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNEFBBJSvPxV5aE4cjdOFIc-KeVwh0KDAlLKE2QNxwveDTc0ZizxmtsY17jcUQ6epPf4vYXPucS9A6E5bhsovmIsJbYmbPAkZnr50CVoiyiaV7lzyTy9r4UKYZ-FjBVp2pOd8KRXP8kcOS/s1600-h/rootkit.gif&quot;&gt;&lt;img style=&quot;MARGIN: 0px 10px 10px 0px; WIDTH: 320px; FLOAT: left; HEIGHT: 204px; CURSOR: hand&quot; id=&quot;BLOGGER_PHOTO_ID_5398244369433096114&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNEFBBJSvPxV5aE4cjdOFIc-KeVwh0KDAlLKE2QNxwveDTc0ZizxmtsY17jcUQ6epPf4vYXPucS9A6E5bhsovmIsJbYmbPAkZnr50CVoiyiaV7lzyTy9r4UKYZ-FjBVp2pOd8KRXP8kcOS/s320/rootkit.gif&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.&lt;br /&gt;&lt;br /&gt;O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.&lt;br /&gt;&lt;br /&gt;Spywares&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBaJvxuMIKhFWw0dfpT_5aam1eHDDxfFvoVGMDJ_kNAN_UmjnwGHUpp5og8EwxAosYpMLKLrRkaG7eoLan1iuyM0aYUzzQoPT6uAaIDeNQQom3NhF0ZIVTkNgpCJRSH8vjHUo38Gf3-Z6n/s1600-h/spywares.jpg&quot;&gt;&lt;img style=&quot;MARGIN: 0px 0px 10px 10px; WIDTH: 303px; FLOAT: right; HEIGHT: 203px; CURSOR: hand&quot; id=&quot;BLOGGER_PHOTO_ID_5398248856938981762&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBaJvxuMIKhFWw0dfpT_5aam1eHDDxfFvoVGMDJ_kNAN_UmjnwGHUpp5og8EwxAosYpMLKLrRkaG7eoLan1iuyM0aYUzzQoPT6uAaIDeNQQom3NhF0ZIVTkNgpCJRSH8vjHUo38Gf3-Z6n/s320/spywares.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.&lt;br /&gt;&lt;br /&gt;Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).&lt;br /&gt;&lt;br /&gt;Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.&lt;br /&gt;&lt;br /&gt;Adware &lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJXDfoq79VSugOGEnVqqvgycySu-4QqzRiaqe6CZw6dio0rlDlnBPtiZ1MzORocHuSNM_XWRvLo16Aj9kXy_M66sRSOT0MMlk_CwR9j_3-v88NUW_vvEau21ofGHmB6tfBI1dV2NvjX7Mx/s1600-h/adware.jpg&quot;&gt;&lt;img style=&quot;MARGIN: 0px 10px 10px 0px; WIDTH: 320px; FLOAT: left; HEIGHT: 274px; CURSOR: hand&quot; id=&quot;BLOGGER_PHOTO_ID_5398250277229634482&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJXDfoq79VSugOGEnVqqvgycySu-4QqzRiaqe6CZw6dio0rlDlnBPtiZ1MzORocHuSNM_XWRvLo16Aj9kXy_M66sRSOT0MMlk_CwR9j_3-v88NUW_vvEau21ofGHmB6tfBI1dV2NvjX7Mx/s320/adware.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.&lt;br /&gt;&lt;br /&gt;Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.&lt;br /&gt;&lt;br /&gt;Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador. &lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Baixe Anti Virus e Worm : &lt;a href=&quot;http://www.baixaki.com.br/download/avast-home-edition.htm&quot;&gt;http://www.baixaki.com.br/download/avast-home-edition.htm&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Baixe Anti virus ( Inglês ) : &lt;a href=&quot;http://www.baixaki.com.br/download/avira-antivir-personal-edition-classic.htm&quot;&gt;http://www.baixaki.com.br/download/avira-antivir-personal-edition-classic.htm&lt;/a&gt; &lt;/p&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Baixe Anti Spywares, adwares, trojans, malwares, parasitewares e hijackers : &lt;a href=&quot;http://www.baixaki.com.br/download/spyware-terminator.htm&quot;&gt;http://www.baixaki.com.br/download/spyware-terminator.htm&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt; &lt;/p&gt;&lt;p&gt;FONTE : &lt;a href=&quot;http://www.baixaki.com.br/info/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm&quot;&gt;http://www.baixaki.com.br/info/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm&lt;/a&gt;  &lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt; &lt;/p&gt;&lt;p&gt; &lt;/p&gt;</description><link>http://dicasdodigao.blogspot.com/2009/10/aprenda-as-diferencas-entre-virus.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk1LrMsul0Avp4pXP4Dgm3k3kLbXX2cP8G0GmygKb-p-d-jlpFa3kr8ASVsMVZmuI0jiEjZiknfjaIq3zjJ9FhTgSpQPd_1THGYYz3sHQlrDKn5dJSUaziACf6Qc1p6l5ZQyxL4Np8KZHI/s72-c/Virus.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-6581355843521555998</guid><pubDate>Fri, 30 Oct 2009 03:13:00 +0000</pubDate><atom:updated>2009-10-30T02:01:14.753-02:00</atom:updated><title>Pacotão de dúvidas: programas para gerenciar drivers do PC e &#39;saúde&#39; do HD !</title><description>Programa de controladores&lt;br /&gt;O que você acha do programa DriverMax? Usei-o para atualizar os drivers da placa de som do meu notebook, encontrando um driver recente que não estava listado no site do fabricante. Esse programa é confiável?&lt;br /&gt;Fábio&lt;br /&gt;&lt;br /&gt;Ele é confiável, sim, Fábio, e tem duas&lt;br /&gt;características muito importantes e interessantes: ajuda a&lt;br /&gt;reconhecer os componentes do PC, o que facilita na hora de&lt;br /&gt;instalar o controlador correto e mais adequado aos dispositivos&lt;br /&gt;do computador. Para baixar e instalar o programa clique &lt;a href=&quot;http://baixatudo.globo.com/download/drivermax.html&quot; target=&quot;_blank&quot;&gt;aqui&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHnK-SsHQUp9Di1KBCACQDtPG90xqIyNawYuRqioLFMDaspqgQAE41iYgFtV23p8jsOzUFKdJbDT-HNDKsPi5UdSdSELDCR0FfOIAidtwLw-Af_rgMq4Y5JIN2tkFFseNcsddu7j6q3-qz/s1600-h/DRIVER+MAX.jpg&quot;&gt;&lt;img style=&quot;MARGIN: 0px 10px 10px 0px; WIDTH: 320px; FLOAT: left; HEIGHT: 226px; CURSOR: hand&quot; id=&quot;BLOGGER_PHOTO_ID_5398232867582729170&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHnK-SsHQUp9Di1KBCACQDtPG90xqIyNawYuRqioLFMDaspqgQAE41iYgFtV23p8jsOzUFKdJbDT-HNDKsPi5UdSdSELDCR0FfOIAidtwLw-Af_rgMq4Y5JIN2tkFFseNcsddu7j6q3-qz/s320/DRIVER+MAX.jpg&quot; /&gt;&lt;/a&gt;Outro uso importante do programa é para fazer cópias de segurança dos controladores e esta função é ideal para manter um histórico do que existe na máquina e também para não ter dor-de-cabeça depois de formatar o computador.&lt;br /&gt;&lt;br /&gt;Ele também faz a atualização dos controladores do computador, função interessante principalmente quando algum dispositivo não se comporta muito bem ou mesmo não tem um desempenho satisfatório.&lt;br /&gt;&lt;br /&gt;Para usar o recurso de atualização é preciso ser cadastrado. São dados básicos como nome, e-mail e só. Feito isso, basta clicar no botão de atualização (check online for drivers update) e o programa vai realizar uma busca pelas atualizações, além de mostrar o resultado na web com links para download das atualizações.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Com relação ao driver não estar listado no site do fabricante é uma questão curiosa e que tem diversas explicações. Uma delas é o fato de muitos fabricantes não manterem seus sites atualizados. Eu uso o DriverMax há algum tempo e nunca tive problema com atualização dos drivers.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Windows Vista trava com problemas na placa de rede&lt;br /&gt;Tenho um PC rodando o Windows Vista. Ele trava e aparece uma tela preta dizendo muitas coisas e dentre elas o “erro no driver rtl8111b/8168b gigabit. ethernet .” Depois disto, o PC não funciona mais.&lt;br /&gt;Alex&lt;br /&gt;&lt;br /&gt;Alex,&lt;br /&gt;&lt;br /&gt;Este problema tem duas possíveis causas:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Software - O controlador (driver) pode não ser o correto ou não ter sido instalado corretamente, gerando mau funcionamento do computador e, conseqüentemente, apresentando a tela de erro que você relata. A solução está no programa que comentei na resposta acima, pois ele irá verificar o driver e apontar uma atualização dele.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Para ler mais informações sobre sua placa de rede, acesse este &lt;a href=&quot;http://www.realtek.com.tw/products/productsview.aspx?langid=1&amp;amp;pfid=5&amp;amp;level=5&amp;amp;conn=4&amp;amp;prodid=11&quot; target=&quot;_blank&quot;&gt;link&lt;/a&gt; (em inglês) com informações fornecidas&lt;br /&gt;pelo fabricante que também disponibiliza – neste &lt;a href=&quot;http://www.realtek.com.tw/DOWNLOADS/DOWNLOADSVIEW.ASPX?LANGID=1&amp;amp;PNID=13&amp;amp;PFID=5&amp;amp;LEVEL=5&amp;amp;CONN=4&amp;amp;DOWNTYPEID=3&amp;amp;GETDOWN=FALSE&quot; target=&quot;_blank&quot;&gt;link&lt;/a&gt; – o controlador para download. No&lt;br /&gt;Baixatudo, há um &lt;a href=&quot;http://baixatudo.globo.com/download/pacote-de-drivers-para-placa-de-rede.html&quot; target=&quot;_blank&quot;&gt;pacote para drivers de placa de rede&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;BAIXE o PROGRAMA PORTABLE : &lt;a href=&quot;http://www.portablebrasil.net/2008/11/portable-drivermax-47.html&quot;&gt;http://www.portablebrasil.net/2008/11/portable-drivermax-47.html&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;FONTE : &lt;a href=&quot;http://g1.globo.com/Noticias/Tecnologia/0,,MUL1358644-6174,00-PACOTAO+DE+DUVIDAS+PROGRAMAS+PARA+GERENCIAR+DRIVERS+DO+PC+E+SAUDE+DO+HD.html&quot;&gt;http://g1.globo.com/Noticias/Tecnologia/0,,MUL1358644-6174,00-PACOTAO+DE+DUVIDAS+PROGRAMAS+PARA+GERENCIAR+DRIVERS+DO+PC+E+SAUDE+DO+HD.html&lt;/a&gt;</description><link>http://dicasdodigao.blogspot.com/2009/10/pacotao-de-duvidas-programas-para.html</link><author>noreply@blogger.com (Eu, Digão)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHnK-SsHQUp9Di1KBCACQDtPG90xqIyNawYuRqioLFMDaspqgQAE41iYgFtV23p8jsOzUFKdJbDT-HNDKsPi5UdSdSELDCR0FfOIAidtwLw-Af_rgMq4Y5JIN2tkFFseNcsddu7j6q3-qz/s72-c/DRIVER+MAX.jpg" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-632544154377394356</guid><pubDate>Fri, 30 Oct 2009 02:03:00 +0000</pubDate><atom:updated>2009-10-30T00:28:45.531-02:00</atom:updated><title>Microsoft e Yahoo adiam assinatura de acordo para 2010</title><description>&lt;p&gt;O &lt;a href=&quot;http://idgnow.uol.com.br/internet/2009/08/05/microsoft-pagara-us-50-milhoes-por-ano-ao-yahoo-durante-3-anos&quot;&gt;Yahoo e a Microsoft&lt;/a&gt; perderam o prazo do dia 27 de outubro para apresentar os detalhes de um acordo envolvendo buscas e publicidade entre as empresas. Em um documento enviado à Securities and Exchange Commission (SEC) na quarta-feira (28/10), as empresas formalizaram a decisão de ampliar o prazo para concretizar a aliança, sem especificar uma data.&lt;br /&gt;&lt;br /&gt;&quot;Diante da natureza complexa da transação, alguns detalhes ainda devem sem finalizados&quot;, afirma o Yahoo no documento enviado ao órgão regulador. &quot;As partes estão trabalhando solicitamente para finalizar os acordos (...) e concordaram em executar a parceria o quando antes possível.&quot;&lt;br /&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;b&gt;Saiba mais sobre o acordo:&lt;/b&gt;&lt;br /&gt;&amp;gt; &lt;a href=&quot;http://idgnow.uol.com.br/especiais/microsoft-yahoo/&quot;&gt;Especial: tudo sobre Microsoft e Yahoo&lt;/a&gt;&lt;br /&gt;&amp;gt; &lt;a href=&quot;http://idgnow.uol.com.br/internet/2009/07/29/microsoft-e-yahoo-3-razoes-para-acreditar-no-acordo&quot;&gt;3 razões para acreditar no acordo&lt;/a&gt;&lt;br /&gt;&amp;gt; &lt;a href=&quot;http://idgnow.uol.com.br/internet/2009/07/29/crise-e-chrome-impulsionaram-acordo-entre-microsoft-e-yahoo-diz-analista&quot;&gt;Crise e Chrome impulsionaram parceria&lt;/a&gt;&lt;br /&gt;&amp;gt; &lt;a href=&quot;http://idgnow.uol.com.br/internet/2009/07/29/microsoft-tera-area-para-vender-links-patrocinados-no-brasil&quot;&gt;Microsoft Brasil terá divisão de links patrocinados&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;A Microsoft declarou, em um comunicado, que as empresas concordaram mutuamente em ampliar o prazo para fechar o acordo. &quot;Ambas estão otimistas de que poderemos fechar o acordo no início de 2010&quot;, disse a empresa.&lt;br /&gt;&lt;br /&gt;Inicialmente, o Yahoo e a Microsoft estimaram que levariam dois anos para colocar a aliança em prática, incluindo a oferta de serviços premium de publicidade online a cargo da empresa de internet.&lt;br /&gt;&lt;br /&gt;O acordo também é alvo de uma revisão ligada a questões de concorrência de mercado por parte do Departamento de Justiça dos Estados Unidos (DOJ).&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;FONTE : &lt;a href=&quot;http://computerworld.uol.com.br/negocios/2009/10/29/microsoft-e-yahoo-adiam-assinatura-de-acordo-de-buscas-para-2010/&quot;&gt;http://computerworld.uol.com.br/negocios/2009/10/29/microsoft-e-yahoo-adiam-assinatura-de-acordo-de-buscas-para-2010/&lt;/a&gt; &lt;/p&gt;&lt;p&gt; &lt;/p&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;</description><link>http://dicasdodigao.blogspot.com/2009/10/microsoft-e-yahoo-adiam-assinatura-de.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1553889779443527130.post-522154686016934859</guid><pubDate>Wed, 28 Oct 2009 02:15:00 +0000</pubDate><atom:updated>2009-10-28T00:20:02.361-02:00</atom:updated><title>Olhar Digital - Windows 7: mercado já se prepara para a migração de sistema</title><description>&lt;object width=&quot;560&quot; height=&quot;340&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/4iAo1-RISro&amp;hl=pt-br&amp;fs=1&amp;&quot;&gt;&lt;/param&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;/param&gt;&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;&lt;/param&gt;&lt;embed src=&quot;http://www.youtube.com/v/4iAo1-RISro&amp;hl=pt-br&amp;fs=1&amp;&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;560&quot; height=&quot;340&quot;&gt;&lt;/embed&gt;&lt;/object&gt;</description><link>http://dicasdodigao.blogspot.com/2009/10/olhar-digital-windows-7-mercado-ja-se.html</link><author>noreply@blogger.com (Eu, Digão)</author><thr:total>0</thr:total></item></channel></rss>