26 novembro, 2006

Seu mini-tocador de MP3 quebrou?


Seu mini-tocador de MP3 quebrou? Transforme-o em um pendrive USB maneiro!

É aquele típico caso de "se o mundo é um limão, faça uma limonada". Quando o publicitário Rodrigo Mazzola percebeu que aquele tocador de MP3 "genérico" de 256 MB que havia comprado de um camelô na Avenida Paulista não teria mais conserto, não teve dúvidas. Com a ajuda de seu colega de trabalho Lucas Moraes, decidiu que não iria simplesmente jogá-lo no lixo e partiu para uma solução criativa e bem-humorada. O tocador se transformou em um pendrive personalizado, cujo invólucro foi feito a partir da embalagem de uma cola de bastão de uma famosa marca.

Segundo Mazzola, a operação não foi nada complicada. "Como o display do meu tocador parou de funcionar, achei melhor aproveitá-lo como um drive USB de memória flash", explicou. Para tanto, ele comprou um bastão de cola tamanho grande, retirou seu conteúdo e encaixou nele o "miolo" do tocador, tomando o devido cuidado e recortar a tampa do tubo para que a porta USB se encaixasse com perfeição. "Minha idéia inicial era usar um carrinho "HotWheels" para fazer o pendrive. Mas ainda não consegui", reclamou. Tudo bem, Mazzola. A gente espera.
Fonte: http://wnews.uol.com.br/site/techguru/ver.php?origem=1&idConteudo=1516

Adorei essa criatividade, e você?

24 setembro, 2006

Etiqueta evita gafes em e-mails


Etiqueta evita gafes em e-mails

Mensagens repletas de palavras abreviadas, anexos gigantescos, e-mails de grupos enviados para as pessoas erradas. Essas são algumas das maiores gafes cometidas pelos internautas quando utilizam e-mails. A autora do livro "Negócios, Negócios, Etiqueta Faz Parte" (R$ 35, http://www.livrariamelhoramentos.com.br/ www.livrariamelhoramentos.com.br), Claudia Matarazzo, e a autora da publicação "Netiqueta, Guia de Boas Maneiras na Internet" (R$11, http://www.novateceditora.com.br/), Maria Alice Soares de Castro, dão algumas dicas de comportamento para evitar problemas e saia-justa no envio diário de suas mensagens eletrônicas.
1 - Para um amigo, escreva um e-mail com um texto coloquial. Do mesmo modo que faz quando fala ao telefone, dê uma introdução à mensagem perguntando se a pessoa está bem, por exemplo.

2 - Evite escrever textos muito longos, chatos de ler, ou muito curtos, mensagem que pode ser considerada mal-educada. Seja breve, claro e objetivo nos e-mails.

3 - Nunca esqueça de colocar um assunto na sua mensagem. Para que o e-mail seja lido, ele deve ser um resumo de três ou quatro palavras do conteúdo do texto.

4 - Evite colocar Oi, Olá ou Saudade como assunto do e-mail. Essas mensagens são geralmente deletadas.

5 - Não utilize papéis de parede, imagens e sons pesados. Quando enviar um anexo muito pesado, seja educado e avise o destinatário.

6 - Não demore muito tempo para responder aos e-mails. Dependendo do assunto e da urgência, leve entre três e quatro dias. Você pode enviar uma resposta informando que recebeu a mensagem e que irá respondê-la.

7 - Cuidado ao enviar mensagens para grupos. Tenha certeza de quem pode e de quem não pode ler o conteúdo do e-mail. Uma das gafes mais cometidas é enviar e-mails que não devem ser lidos por todos os integrantes do grupo.

8 - Respeite a hierarquia. Quando enviar e-mails para um grupo de trabalho, a regra é enviar a mensagem para o destinatário, colocando o nome de seu chefe primeiro na cópia e, em seguida, os envolvidos em ordem alfabética.

9 - Não abuse do botão Encaminhar. Além de essas mensagens não serem lidas, elas incomodam as pessoas lotando suas caixas postais.

10 - Escrever em caixa alta faz parecer que você está gritando com o destinatário. Quando quiser ressaltar uma frase ou palavra, escreva entre sinais de asterisco.

11 - Não envie respostas que contenham longos textos anteriores em cascata. Edite a resposta, utilizando o último e-mail do seu contato e cortando as outras mensagens.

12 - Ao responder uma série de perguntas, escreva as respostas ao lado delas, tentando editar a fonte da resposta, mudando sua cor, seu tamanho e o seu formato.

06 maio, 2006

INTERNET EXPLORER - pequenos truques


INTERNET EXPLORER - Pequenos truques facilitam navegação

... É verdade, muitas pessoas que se dizem usuárias, por timidez, vergonha ou preguiça acaba não utilizando a ferramenta e tudo o que ela pode oferecer. Então "atencion please" , leia com atenção as dicas abaixo e desfrute melhor dos recursos que a ferramenta oferece.

Página Inicial

Você pode transformar um site em sua página inicial do navegador clicando no ícone do Internet Explorer do lado direito do endereço e arrastando-o para o ícone da casinha, na barra de botões padrão. Clique no botão Sim ao ser perguntado de deseja definir a página como a inicial.

Adicionar página à barra de links
Para colocar uma página na barra de Links, clique e arraste o ícone do Internet Explorer no campo de endereços para qualquer lugar de Links.

Mudar tamanho do texto
Para aumentar ou diminuir o texto de um site, clique no menu Exibir/Tamanho do texto e faça sua escolha. Pressione a tecla F5 para atualizar a tela.

Adicionar a favoritos
Para adicionar um link que está no meio da página visitada na sua pasta de Favoritos, clique nele com o botão direito do mouse e depois em Adicionar aos Favoritos.

Papel de parede
Você visitou um site, viu uma foto maravilhosa e gostaria de tê-la como papel de parede do seu micro. Simples. Clique com o botão direito do mouse na imagem e escolha: Definir com plano de fundo.

Bloquear barra de ferramentas
Você perde tempo personalizando as barras de ferramenta do Internet Explorer e alguém bagunça tudo. O que fazer? Clique no menu Exibir/Barra de ferramentas e depois em Bloquear barra de ferramentas. Nada entra nem sai do lugar até que a operação seja revertida.

Ver páginas anteriores
Para voltar em uma página visitada antes de tantas outras, mantenha o botão do mouse pressionado na pequena setinha do lado direito do botão Voltar. Uma janelinha mostrará a lista das últimas páginas visitadas. Aponte seu mouse para a desejada e boa viagem. Se você visitou mais de dez sites, então aponte para o último da lista exibida e pressione a setinha do botão Voltar novamente para ver a lista anterior.

Navegação está lenta?
O acúmulo de arquivos temporários pode tornar a navegação lenta. Então, livre-se deles: No menu Ferramentas, clique em Opções de Internet. No campo Arquivos temporários de Internet, clique no botão Apagar cookies, Apagar arquivos (na janela que aparece, clique no box Apagar todo o conteúdo offline e depois em OK). Feche a janela das Opções de Internet clicando em OK. Repita essa operação ao menos uma vez por semana.

Navegação ainda está lenta?
Então, vamos configurar a quantidade de espaço em disco que os arquivos temporários de Internet ocupam na máquina. No menu Ferramentas, clique em Opções de Internet. No campo Arquivos temporários de Internet, clique no botão Configurações. Em Verificar se há versões mais atualizadas das páginas armazenadas, marque o campo Nunca. Essa opção pode dar maior velocidade na navegação por páginas já visualizadas.

Ainda na janela de configurações, no campo Pasta de arquivos temporários de Internet, especifique a quantidade de espaço. Quanto mais espaço, mais arquivos temporários são armazenado e mais tempo o navegador leva para checar nessa lista o conteúdo de páginas já visualizadas.

Será que a página está atualizada?
Não tem certeza se a página que está sendo visualizada no navegador contém a informação mais recente? Pressione CTRL + F5 para atualizá-la.

Digitar endereço rápido
Você pode digitar uma palavra na barra de Endereços do Internet Explorer e pressionar CTRL + ENTER para adicionar, automaticamente, http//www. e .com no começo e no final da palavra. Por exemplo, digite apenas "uol" e, em seguida, pressione CTRL + ENTER.

Organizar Favoritos
Você pode organizar sua lista de Favoritos ou os menus clicando e arrastando os links ou ícones para o local desejado.

Imprimir documento
Para imprimir um documento, arraste o link de Internet para o ícone da impressora na Área de trabalho.

Imprimir só um quadro (frame)
Para imprimir rapidamente apenas um quadro (frame) de uma página Web, clique com o botão direito do mouse dentro do quadro e clique em Imprimir

Imprimir todos os linkados
Você pode imprimir todos os documentos que estão linkados em uma página Web: na caixa de diálogo da impressora, marque Imprimir todos os documentos vinculados.

Imprimir links na página
Se quiser só a lista dos links de uma página, na caixa de diálogo da impressora, marque Imprimir tabela de vínculos

Ver página offline
Você pode deixar items dos Favoritos e da barra Link para leitura offline clicando com o botão direito do mouse em um link e escolhendo Tornar disponível offline.

Cor dos links
Para mudar a cor dos links em páginas Web, clique em Ferramentas/Opções de Internet/Cores. Faça suas opções de cor e clique em OK e depois em OK.

Remover Favoritos
Para remover atalhos dos Favoritos ou da lista ou menu Links, clique com o botão direito do mouse sobre ele e opte por Apagar.

Histórico
Para visualizar a lista de sites visitados recentemente, clique no botão Histórico na barra de Ferramentas. Você pode visualizar mais de um ano de históricos de páginas visitadas. Mas haja espaço em disco! Para ver quantos dias de navegação seu micro está guardando, entre nas Opções de Internet e, em Histórico, defina o número de dias.

Criar atalho
Para criar um atalho de uma página visitada ou de um link na Área de trabalho, clique no ícone do Internet Explorer ao lado do endereço e arraste-o para a Área de trabalho. Se quiser criar um atalho para um link em uma página, clique no link e arraste-o para a Área de trabalho.






































19 março, 2006

MALWARE . . . o Software do Mal







Malware: o software do mal



Quase todo dia nossas caixas de entrada são invadidas por e-mails avisando sobre um novo tipo de vírus que anda bagunçando o coreto digital. O mesmo acontece com as homepages dos principais sites e as capas dos suplementos dedicados à tecnologia. Esses alertas têm se tornado tão numerosos quanto o aparecimento de novas nomenclaturas para os chamados malwares, abreviação para malicious software, software malicioso em português. Eles são programinhas feitos por hackers, às vezes para simplesmente provar que são “os bons”, outras para roubar informações preciosas do internauta, como senhas de cartão de crédito ou logins para acesso a contas bancárias, só para citar dois exemplos.Apesar desse grande volume de informações, pouco se fala sobre o que significam nomes como PCs zumbis, vírus, vermes, trojans e spywares. No final das contas, o usuário não iniciado nos meandros da informática fica sem saber o que cada um desses “bichinhos” faz na prática, muito menos como protegerem seus computadores dessas ameaças cibernéticas. Por isso, o objetivo desse especial é explicar quem é quem nessa fauna virtual, o que cada um é capaz de fazer e o que é preciso para manter-se livre dos malwares.

Quem é quem nessa fauna digital?
Segundo as próprias empresas de segurança virtual, por dia cerca de 27 novas pragas são detectadas na Web. De acordo com Denny Roger, consultor de segurança da Batori Software & Security, 2002 foi um ano em que houve uma das maiores proliferações de pragas pela Internet. “No início desse ano, registrei em um único dia 82 novas pragas”. Essa variedade denota que há um esforço por parte dos hackers em “especializar” seus malwares, fazendo-os capazes de explorar vulnerabilidades específicas nos ambientes computacionais e até mesmo se basear nos hábitos dos Internautas para planejar os ataques. Para entender melhor essa história de infecções eletrônicas, vamos traçar um paralelo com os vírus de verdade – aqueles que causam doenças em seres vivos (como nós, humanos). Da mesma forma que estes, os vírus de computador são programas que contêm pequenas porções de informação que só são ativadas caso sejam implantadas em programas maiores ou arquivos de sistemas operacionais, ou seja, da mesma forma que parasitas, eles dependem de um organismo maior para sobreviver. Uma vez instalado, o vírus virtual se torna capaz de alterar o software hospedeiro, às vezes fazendo-o aumentar de tamanho de forma desordenada – tal qual um “tumor digital” – ou simplesmente inutilizando-o permanentemente por meio da desestruturação de seu código central. Basicamente existem vírus, worms (vermes) e os trojans, também conhecidos como cavalos-de-tróia. Os worms se diferem dos vírus por se espalharem de forma automática e rápida. “Além de não dependerem de uma intervenção direta do usuário para se tornarem ativos, eles se reproduzem automaticamente de um sistema para outro, criando cópias a partir de deles mesmos na máquina da vítima. No caso dos vírus, já é necessária a interação com o usuário, como dar um duplo clique em um arquivo anexado a um e-mail”, explica Roger.Já o cavalo-de-tróia, cujo nome foi inspirado no mito grego homônimo, é um malware especializado em roubar informações pessoais do usuário como senhas de acesso a serviços de Internet banking e afins. “Normalmente, ele chega sob a forma de um inofensivo programa, vídeo ou foto que vem anexado em um falso e-mail que orienta a vítima a executar o arquivo. No final, o que ocorre é a instalação de um vírus programado para registrar as informações da vítima para depois enviá-las ao criador da praga”, completa Roger.Outro exemplo de software malicioso muito utilizado pelos hackers é o backdoor. Esse tipo de vírus, geralmente utilizado em ambientes computacionais corporativos, permite que se tenha controle quase total sobre a máquina infectada. Quando a vítima instala involuntariamente um backdoor, estabelece-se uma conexão permanente com o computador do hacker para que este possa controlá-lo remotamente com toda liberdade. “É muito comum encontrarmos casos de espionagem industrial onde um backdoor é utilizado para liberar o acesso às informações da empresa vítima”, relata Denny Roger.
Uma das técnicas adotadas pelos hackers para infectar a rede de uma empresa é o fornecimento de um CD com uma apresentação em Power Point ou até mesmo com um software para demonstração. Quando a vítima executa o programa do disco, automaticamente o backdoor se instala na rede computacional. “Por isso, as empresas precisam estar sempre muito atentas aos programas que são instalados ou testados sem o conhecimento do setor de segurança da informação e mais ainda com seus fornecedores de soluções”, orienta o especialista. Se uma rede corporativa pode ser explorada assim, mesmo contando com uma boa infra-estrutura de segurança, imagine o que pode acontecer com usuários domésticos. Eles são vítimas constantes dos crackers, uma variação dos hackers especializada em desenvolver ataques coordenados por meio de um worm baseado no código do backdoor. Esses “programadores do mal” são capazes de fazer com que milhões de computadores em todo o mundo sejam infectados e assim criar o que se chama de “rede zumbi”, cujo objetivo é criar uma sobrecarga no tráfego de dados em determinada região por meio do envio de um grande número de solicitações de conexão por meio do seus links de Internet.
Para se ter uma idéia da gravidade do problema, há crackers que são pagos para prestar seus serviços por aí. “Tome o exemplo de uma determinada empresa prestes a participar de uma licitação para venda de produtos a um órgão do governo. Para que os concorrentes não consigam enviar a documentação necessária para participar da concorrência, a empresa contrata um cracker que, por sua vez, utiliza essa rede zumbi para sobrecarregar o link dessas empresas vítimas”, exemplifica Roger.
E agora? O que fazer?
E
quem pensa que os riscos de infecção se resumem a abrir e-mails suspeitos ou rodar no computador CDs que contenham programas alterados está redondamente enganado. É claro que se deve sempre ter na máquina um bom firewall (software que impede que seu micro seja invadido) e um programa antivírus, mesmo gratuito, sempre atualizado. Mas acessar sites pouco confiáveis, assim como misturar atividades pessoais com as profissionais são dois exemplos de como a falta de etiqueta na hora de navegar na Internet pode causar esse tipo de dor de cabeça.Alexandre Hashimoto, consultor de sistemas de informação e professor da Faculdade Rio Branco, afirma que não basta ter um antivírus atualizado ou contar com um bom sistema de segurança se o usuário não toma cuidado quando está na Web. “Eu diria que mais de 90% das oportunidades que surgem para a propagação da maioria das pragas virtuais vêm da falta de cautela do internauta, que muitas vezes pensa que esse tipo de coisa não vai acontecer com ele”. Por conta disso, ele está sujeito não só a colocar em risco seus dados pessoais ou a integridade de seu computador, como também se ver envolvido em fraudes.Uma forma de isso ocorrer é quando se utiliza as redes de trocas de arquivos do tipo peer-to-peer, ou P2P, principalmente no ambiente de trabalho. Muitos usuários, acreditando que não estavam fazendo nada de errado quando baixaram uma música, por exemplo, podem fazer com que a empresa onde trabalham seja processada por permitir que seus funcionários baixem livremente arquivos protegidos por leis de direitos autorais. “Outro perigo inerente às redes P2P é que não há qualquer garantia em relação aos softwares que são baixados, que podem ter sido previamente alterados para que sejam foco de propagação de vírus, só para citar uma possibilidade”. Outra medida a ser adotada é sempre fazer uso de softwares legais. Além de terem a garantia de não conter programas maliciosos, há a possibilidade de se contar com o suporte técnico da empresa desenvolvedora, dentre outras vantagens.
Como evitar
Uma saída para evitar tudo isso é usar o computador do trabalho só para assuntos profissionais e o PC de casa para suas atividades pessoais. “Além disso, é preciso tomar muito cuidado ao manipular mensagens relacionadas à empresa em casa e ambientes públicos, como cyber cafés. Como esses locais não costumam contar com a mesma infra-estrutura de segurança de um ambiente corporativo, informações valiosas podem ser interceptadas por terceiros para serem usadas mais tarde para chantagens, por exemplo”, acrescenta Hashimoto.Os sites “fuleiros” são outra ameaça. O código de muitos deles tem spywares, códigos maliciosos que se instalam na sua máquina geralmente por meio de janelas do tipo pop-up e que visam registrar hábitos de navegação – assim como as senhas que porventura forem digitadas – para depois enviar tudo ao hacker que os desenvolveu.Para o consultor, outra ação importante para garantir a segurança dos seus dados é manter duas contas de usuário em seu computador: uma com nível de administrador, que só deve ser utilizada para procedimentos de manutenção como instalação de softwares e afins, e outra para o usuário comum que limita o que pode ser feito em seu sistema operacional. Sobre os antivírus gratuitos, Hashimoto acredita na seguinte máxima: é melhor ter um do que nenhum. “É claro que os software pagos sempre serão mais confiáveis e estáveis do que os distribuídos gratuitamente. O que eu recomendo é que tanto um como o outro tenham suporte para a língua portuguesa”. Pelo fato de ser em português, o programa dificilmente deixará dúvidas quando algum evento ocorrer, caso o usuário não seja versado na língua de Shakespeare. E há um aspecto puramente técnico. “O Brasil é um grande produtor de malwares, sendo que muitos deles são adaptações de programas produzidos em outros países. Por conta disso, muitos softwares que não são produzidos aqui não conseguem detectar, muito menos remover, os vírus brasileiros”. Na opinião de Hashimoto, a Symantec e a AVG são as empresas que mais investem na especiliazação em códigos maliciosos “made in Brazil”.
Dicas
a) Mantenha seu antivírus sempre atualizado;
b) Troque a sua senha do Internet Banking periodicamente;
c) Acesse sua conta corrente apenas de computadores confiáveis;
d) Não instale programas de computador de origem desconhecida;
e) Apague imediatamente e-mails suspeitos ou não solicitados, principalmente os que têm arquivos anexos;
f) Evite acessar páginas na Internet que solicitam a instalação de algum programa;
g) Mantenha sempre o seu sistema operacional atualizado;
h) Em caso de suspeita de vírus no computador, entre em contato com o seu banco;
i) Utilize um personal firewall em seu computador;
j) Sempre utilize software legalizado.

Fonte: 16/03/2006 Emerson Rezende

10 janeiro, 2006

2006 Chegou . . . é hora da faxina geral


Faxina geral e programas de segurança ajudam a deixar seu computador pronto para enfrentar o ano
O ano de 2005 ficou para trás, mas tudo aquilo que você criou ou baixou da internet e armazenou em seu computador continua ocupando espaço e deixando a máquina mais lenta em 2006.Para começar a mudar essa situação -sem gastar muito dinheiro-, não é preciso dispor de muito tempo ou usar ferramentas complicadas. Com programas gratuitos e com a ajuda do próprio Windows, é possível remover arquivos desnecessários, organizar seus documentos e proteger o PC de vírus e de outras ameaças.Uma boa notícia para quem precisa fazer uma faxina interna no micro é a queda no preço dos gravadores de DVD. Armazenando mais de 4 Gbytes de dados em cada disco, o DVD serve para guardar cópias idênticas das configurações do seu computador, além de mensagens de e-mail, fotos, músicas e tudo aquilo que for importante para você.Neste ano, deixar seus arquivos em ordem será especialmente útil. A nova versão do Windows está quase pronta e cada Mbyte livre fará diferença no desempenho do novo sistema.Outra boa pedida para melhorar a performance do micro é adotar a nova geração de serviços on-line. Com os principais portais apostando na tendência de páginas que oferecem ferramentas semelhantes às encontradas em programas comuns, fica cada vez mais fácil guardar agendas de contatos, e-mails, listas de sites favoritos e fotos na internet.Os armários virtuais também são uma opção útil para guardar e compartilhar conteúdo. Mesmo contando com limitações de espaço nas versões gratuitas, essas páginas servem como um disco rígido virtual.

Luxo Vital

Drives para gravação de DVD já foram considerados um artigo de luxo da informática, mas, atualmente, fazem parte da lista de dispositivos mais essenciais para quem tem um micro.Os principais motivos para essa popularização foram a queda nos preços dos gravadores e o aumento da capacidade de armazenamento de dados dos discos rígidos. Além disso, a indústria já prepara seu adeus para os DVDs -é iminente a chegada dos formatos HD-DVD e Blu-ray, que serão usados na distribuição de filmes em alta definição.Durante essa transição, os preços dos gravadores despencam. Em lojas especializadas na região central da cidade de São Paulo, é possível encontrar modelos para uso interno no PC que custam até R$ 180. Em lojas virtuais, a média de preço desses aparelhos não ultrapassa os R$ 350. Os discos de DVD-R acompanham essa onda e, em certos estabelecimentos, custam R$ 2 cada um.

Software de gravação

Boa parte dos drives de DVD-R e de CD-R já vem acompanhada de softs para auxiliar a criação de discos. Mas ferramentas como o Easy CD Creator e o Nero Burning Rom, que são as mais comuns nos modelos vendidos no Brasil, não são as mais indicadas para quem pretende criar cópias de segurança de seus arquivos.Existem ferramentas específicas para essa tarefa, que podem compactar e organizar os documentos de maneira mais prática e rápida.Enquanto os softs convencionais de gravação apenas transferem os dados do disco rígido para a mídia gravável, os programas de backup são capazes de selecionar as pastas mais vitais e também de diferenciar os arquivos editados recentemente.Um exemplo de programa que traz essas funções é o Backup To DVD (http://www.willowsoft.com/), que custa US$ 29,95, mas pode ser usado gratuitamente por 90 dias. Com ele, basta indicar quais tipos de arquivo deverão ser incluídos no backup e gravar tudo diretamente em um disco.Há opções para salvar apenas documentos editados nos últimos 30 dias, apenas as configurações essenciais do sistema ou todos os arquivos do computador.Outro soft que cria e grava cópias de arquivos com facilidade é o Simply Safe Backup (grátis, em http://www.simplysafebackup.com/). Além de contar com assistentes para ajudar na seleção dos documentos, ele tem como diferencial a opção de usar um código especial para armazenar os dados. Dessa forma, os arquivos ocupam menos espaço e ficam protegidos de curiosos.Para gravar DVDs com conteúdo mais específico, o Winbacker 2000 e o Nsis SyncBot são boas opções. O primeiro (users.cybercity.dk/bcc22142/programs.htm) faz cópias dos arquivos de sistema e do registro do Windows. Já o SyncBot (grátis, no endereço nsis.whyeye.org) faz backup baseado na extensão dos arquivos.

Fonte: Juliano Barreto do Jornal Folha de São Paulo